Groupe de travail Réseau

M. St. Johns, éditeur

Request for Comments 2669

@Home Network

Catégorie : Projet de norme

août 1999

Traduction Claude Brière de L’Isle

décembre 2007

 

Base d’informations de gestion (MIB) d’appareil câble pour modems câble et systèmes de terminaison de modem câble conformes à DOCSIS

Statut du présent Mémo

Le présent document spécifie un protocole de normalisation Internet pour la communauté Internet, et appelle à discussion et suggestions en vue de son amélioration. Prière de se rapporter à l’édition en cours des "Internet Official Protocol Standards" (normes officielles du protocole Internet) (STD 1) pour connaître l’état de la normalisation et le statut du présent protocole. La distribution du présent mémo n’est pas soumise à restrictions.

 

Notice de copyright

Copyright (C) The Internet Society (1999). Tous droits réservés

 

Résumé

Le présent mémo définit une portion de la base d’informations de gestion (MIB, Management Information Base) à utiliser avec les protocoles de gestion de réseau dans la communauté de l’Internet. En particulier, il définit un ensemble de base d’objets gérés pour la gestion fondée sur SNMP pour les modems câble et les systèmes de terminaison de modem câble conformes à DOCSIS 1.0.

Le présent mémo spécifie un module MIB d’une manière conforme à SMIv2 [5][6][7] de SMNP. L’ensemble des objets est cohérent avec le cadre de travail SNMP et les normes SNMP existantes.

Le présent mémo a été produit par le groupe de travail IPCDN de l’Internet Engineering Task Force. Les commentaires sont les bienvenus et devraient être adressés à la liste de diffusion du groupe de travail à ipcdn@terayon.com et/ou à l’auteur.

 

Table des matières

1 Le cadre de la gestion SNMP
2 Glossaire
3 Généralités
3.1 Structure de la MIB
3.2 Exigences de gestion
3.2.1 Traitement des mises à niveau de logiciel
3.2.2 Événements et alarmes
3.2.3 Diminution d’alarme
3.3 Filtres de protocole
3.3.1 Filtres LLC entrants - docsDevFilterLLCTable
3.3.2 Filtres spéciaux
3.3.3 Filtrage IP - docsDevIpFilterTable
3.3.4 Filtres LLC sortants
4 Définitions
5 Remerciements
6 Références
7 Considérations pour la sécurité
8 Propriété intellectuelle
9 Adresse de l’auteur
10 Déclaration de copyright

 

1 Le cadre de la gestion SNMP

Le cadre de gestion SNMP comporte présentement cinq composants majeurs :

o Une architecture globale, décrite dans la RFC 2571 [1].

o Des mécanismes de description et de désignation des objets et événements destinés à la gestion. La première version de cette structure d’informations de gestion (SMI) est appelée SMIv1 et décrite dans le STD 16, RFC 1155 [2], le STD 16, RFC 1212 [3] et la RFC 1215 [4]. La seconde version, appelée SMIv2, est décrite dans le STD 58, RFC 2578 [5], le STD 58, RFC 2579 [6] et le STD 58, RFC 2580 [7].

o Les protocoles de messages pour le transfert des informations de gestion. La première version du protocole de message SNMP est appelée SNMPv1 et est décrite dans le STD 15, RFC 1157 [8]. Une seconde version du protocole de message SNMP, qui n’est pas une norme de protocole de l’Internet, est appelée SNMPv2c et est décrite dans la RFC 1901 [9] et la RFC 1906 [10]. La troisième version du protocole de message est appelée SNMPv3 et elle est décrite dans la RFC 1906 [10], la RFC 2572 [11] et la RFC 2574 [12].

o Les opérations de protocole pour l’accès aux informations de gestion. Le premier ensemble d’opérations de protocole et des formats de PDU associés est décrit dans le STD 15, RFC 1157 [8]. Un second ensemble d’opérations du protocole et des formats de PDU associés est décrit dans la RFC 1905 [13].

o Un ensemble des applications fondamentales est décrit dans la RFC 2573 [14] et le mécanisme de contrôle d’accès fondé sur le point de vue est décrit dans la RFC 2575 [15].

On accède aux objets gérés via une mémorisation d’information virtuelle, appelée la base d’informations de gestion (MIB, Management Information Base). Les objets dans la MIB sont définis en utilisant les mécanismes définis dans le SMI.

Le présent mémo spécifie un module de MIB conforme à SMIv2. Une MIB conforme à SMIv1 peut être produite au moyen des traductions appropriées. La MIB traduite résultante doit être sémantiquement équivalente, excepté lorsque des objets ou événements sont omis parce qu’aucune traduction n’est possible (utilisation de Counter64). Certaines informations en langage machine de SMIv2 seront converties en descriptions textuelles en SMIv1 durant le processus de traduction. Cependant, cette perte d’informations en langage machine n’est pas considérée comme changeant la sémantique de la MIB.

 

2 Glossaire

Les termes utilisés dans ce document sont dérivés de l’utilisation normale d’un système par câble, ou des documents associés au processus de spécification de l’interface de service de données par câble.

2.1 CATV
À l’origine "Antenne de télévision communautaire", maintenant utilisé pour désigner tout système de câble ou d’hybride de fibre et de câble utilisé pour fournir des signaux vidéo à une communauté.

2.2 CM : Modem câble
Un CM agit comme station "esclave" dans un système de données par câble conforme à DOCSIS.

2.3 CMTS : Système de terminaison de modem câble.
(Cable Modem Termination System) Terme générique pour parler d’un pont de câble ou d’un routeur câble dans une extrémité de tête. Un CMTS agit comme station maîtresse dans un système de données par câble conforme à DOCSIS. C’est la seule station qui transmet vers l’aval, et elle commande la programmation des transmissions vers l’amont avec ses modems câble associés.

2.4 DOCSIS
Spécification d’interface de données sur le câble (Data Over Cable Interface Specification). Terme qui se réfère à l’annexe B de la Recommandation UIT-T J.112 pour les systèmes de modems câble [20].

2.5 Vers l’aval
Direction de l’extrémité de tête vers l’abonné.

2.6 Extrémité de tête
Point d’origine, dans la plupart des systèmes de câble, des signaux vidéo d’abonné. Généralement aussi le point où est localisé l’équipement de CMTS.

2.7 Paquet MAC
PDU DOCSIS.

2.8 MCNS
Système de réseau par câble multimédia (Multimedia Cable Network System). Généralement remplacé par DOCSIS.

2.9 RF
Radio fréquence.

2.10 Vers l’amont
Direction de l’abonné vers l’extrémité de tête.

 

3 Généralités

Cette MIB fournit un ensemble d’objets nécessaires à la gestion des modems câble (CM) et des systèmes de terminaison de modem câble (CMTS) conformes à DOCSIS . La spécification est dérivée de la spécification d’interface radio fréquence DOCSIS [16]. Prière de noter que la norme DOCSIS 1.0 n’exige des modems câble que la mise en œuvre de SNMPv1 et le traitement du trafic d’usager IPv4. Les choix de conception dans la présente MIB reflètent ces exigences. Des versions futures de la norme DOCSIS exigeront vraisemblablement également la prise en charge de SNMPv3 et IPv6.

Les mots clés "DOIT", "NE DOIT PAS", "EXIGE", "DEVRA", "NE DEVRA PAS", "DEVRAIT", "NE DEVRAI PAS", "RECOMMANDE", "PEUT", et "FACULTATIF" dans ce document sont à interpréter comme décrit dans [19].

 

3.1 Structure de la MIB

La présente MIB est structurée en sept groupes :

o Le groupe docsDevBase étend le groupe 'système' MIB-II avec les objets nécessaires pour la gestion système d’appareil par câble.

o Le groupe docsDevNmAccess fournit un niveau minimum de sécurité d’accès SNMP (voir la Section 3 de [18]).

o Le groupe docsDevSoftware fournit des informations pour les mises à niveau de logiciel téléchargeables du réseau. Voir ci-dessous "Traitement des mises à niveau de logiciel".

o Le groupe docsDevServer fournit des informations sur les progrès de l’interaction entre le CM ou CMTS et divers serveurs d’approvisionnement.

o Le groupe docsDevEvent fournit la commande et l’enregistrement du rapport d’événement.

o Le groupe docsDevFilter configure les filtres à la couche de liaison et la couche IP pour le trafic de données ponté. Ce groupe consiste en un tableau de filtres de couche liaison, docsDevFilterLLCTable, qui est utilisé pour gérer le traitement et la transmission du trafic non IP ; un tableau de classement de paquet IP, docsDevFilterIpTable, qui est utilisé pour transposer les classes de paquets en actions de politique spécifiques ; un tableau de politiques, docsDevFilterPolicyTable, qui transpose zéro, une ou plusieurs actions de politique en une classification spécifique des paquets, et un ou plusieurs tableaux d’actions de politique.

À l’heure actuelle, la présente MIB ne spécifie qu’un seul tableau d’action de politique, docsDevFilterTosTable, qui permet la manipulation des bits de type de service dans un paquet IP sur la base de la satisfaction de certains critères. Le groupe de travail pourra ajouter à l’avenir des tableaux de type de politique et d’actions supplémentaires, par exemple pour permettre d’allouer une qualité de service aux identifiants de service de modems en fonction de la destination.

o Le groupe docsDevCpe permet de commander quelles adresses IP peuvent être utilisées par les équipements des locaux d’abonné (par exemple, les micro ordinateurs) desservis par un modem câble donné. Cela donne un contrôle contre l’usurpation d’identité au point d’origine pour un grand système de modems câble. Ce groupe diffère de docsDevFilter principalement parce qu’il n’est mis en œuvre que sur le modem câble (CM) et NE DOIT PAS être mis en œuvre sur le système de terminaison de modem câble (CMTS).

 

3.2 Exigences de gestion

3.2.1 Traitement des mises à niveau de logiciel

Le processus de mise à niveau de logiciel de modem câble est documenté dans [16]. À partir d’une station de gestion du réseau (NMS, Network Management Station), l’opérateur :
o règle docsDevSwServer à l’adresse du serveur TFTP des mises à niveau de logiciel
o règle docsDevSwFilename au nom de chemin de fichier de l’image de mise à niveau de logiciel
o règle docsDevSwAdminStatus à upgrade-from-mgt

Une des raisons de la mise à niveau à l’initiative de SNMP est de permettre le chargement d’une image de logiciel temporaire (par exemple, un logiciel spécial de diagnostic) qui diffère du logiciel normalement utilisé sur cet appareil sans changer la base de données d’approvisionnement.

Noter que les mises à niveau de logiciel ne devraient pas être acceptées aveuglément par l’appareil de câble. Il peut refuser une mise à niveau si :
o Le téléchargement est incomplet.
o Le contenu du fichier est incomplet ou endommagé.
o Le logiciel n’est pas destiné à ce matériel (cela peut inclure le cas d’un ensemble de dispositifs qui n’a pas été acheté pour cet appareil).

 

3.2.2 Événements et alarmes

Cette MIB fournit des facilités de commandes pour rapporter des événements au moyen d’enregistrements système, d’alarmes et d’enregistrements non volatils. Si les événements sont rapportés au moyen d’alarmes, les conventions spécifiées doivent être respectées. Les autres moyens de rapport d’événement sont en dehors du domaine d’application du présent document.

La définition et le codage des événements sont spécifiques du fabricant. Par égard pour l’opérateur de réseau qui doit dépanner des matériels réseau provenant de fabricants différents, les circonstances et significations de chaque événement devraient être rapportées dans un langage compréhensible par l’homme. Les fabricants DEVRAIENT fournir des horloges fournissant l’heure aux CM pour avoir un horodatage utile des événements.

Pour chaque événement spécifique de fabricant dont il est possible de faire rapport via TRAP (alarme), le fabricant doit créer une définition de l’interruption spécifique de l’entreprise. Les définitions des alarmes DOIVENT inclure la cause de l’événement codée comme DisplayString (chaîne affichée) et devrait être définie comme :

TYPE DE NOTIFICATION trapName
OBJETS {
ifIndex,
eventReason,
autres objets utiles
}
STATUT actuel
DESCRIPTION
"description d’interruption"
::= Object Id

Noter que ifIndex n’est inclus que si l’événement ou l’alarme se rapporte à l’interface.

Un exemple (factice) d’alarme définie par le fabricant pourrait être :

TYPE DE NOTIFICATION xyzVendorModemDropout
OBJETS {
eventReason,
xyzModemHighWatermarkCount
}
STATUT actuel
DESCRIPTION
"Envoyé par un CMTS lorsqu’un nombre configurable de modems (xyzModemHysteresis) se désenregistre ou devient injoignable durant la période d’échantillonnage (5 minutes). Utilisé pour avertir une station de gestion d’une défaillance catastrophique d’une installation du câble."
::= { xyzTraps 23 }

Dans cet exemple eventReason (cause d’événement) est une DisplayString (chaîne d’affichage) qui donne un message d’erreur lisible par l’homme, et xyzModemHighWatermarkCount est une Gauge32 qui indique le nombre maximum de modems durant la période.

Le dernier chiffre de l’OID d’alarme pour les alarmes spécifiques de l’entreprise doit correspondre à docsDevEvId. Pour les systèmes de gestion de réseau qui disposent de la capacité à traiter SNMPv1, ceci est nécessaire pour corréler le type d’événement au type d’alarme. De nombreux systèmes de gestion de réseau ne sont capables de filtrer les alarmes que sur la base de l’entreprise et du seul dernier chiffre.

 

3.2.3 Diminution d’alarme

Le CM et le CMTS DOIVENT fournir la prise en charge de la diminution de message d’alarme comme décrit ci-dessous. L’opérateur de réseau peut employer la diminution du taux de message ou la limitation d’alarmes en manipulant les variables de MIB appropriées.

3.2.3.1 Diminution de taux d’alarmes

Les opérateurs de réseau peuvent utiliser deux méthodes de contrôle du débit d’alarmes. Dans la première méthode, l’appareil cesse d’envoyer des alarmes lorsque le débit dépasse le taux de messages maximum spécifié. Il ne reprend l’envoi d’alarmes que si il est réactivé par une demande d’une station de gestion du réseau.

Dans la seconde méthode, l’appareil reprend l’envoi des alarmes lorsque le taux tombe au-dessous du taux de messages maximum spécifié.

L’opérateur de réseau configure le taux de message maximum spécifié en réglant l’intervalle de mesure (en secondes), et le nombre maximum d’alarmes à transmettre au sein de l’intervalle de mesure. L’opérateur peut interroger l’état de diminution en cours (pour déterminer si les alarmes sont activées ou bloquées par la diminution) de l’appareil, ainsi qu’interroger et régler l’état administratif de la diminution (pour gérer la méthode de contrôle du taux) de l’appareil.

 

3.2.3.2 Limiter le taux d’alarmes

Les opérateurs de réseau peuvent souhaiter limiter le nombre d’alarmes envoyées par un appareil sur une durée spécifiée. L’appareil cesse d’envoyer des alarmes lorsque le nombre d’alarmes excède le seuil spécifié. Il ne reprend l’envoi des alarmes que lorsque l’intervalle de mesure est dépassé.

L’opérateur de réseau définit le nombre maximum d’alarmes qu’il veut traiter et règle l’intervalle de mesure à un grand nombre (en centièmes de seconde). Pour ce cas, l’état de diminution administrative est réglé de façon à s’arrêter au seuil qui est le nombre maximum d’alarmes.

Pour des informations complémentaires, voir "Techniques de gestion des alarmes générées de façon asynchrone" [17].

 

3.3 Filtres de protocole

La MIB d’appareil de câble fournit des objets aussi bien pour les filtres de protocole LLC que IP. Les entrées de filtre de protocole LLC peuvent être utilisées pour limiter la transmission de CM à un ensemble restreint de protocoles de couche réseau (tels que IP, IPX, NetBIOS, et Appletalk).

Les entrées de filtre de protocole IP peuvent être utilisées pour restreindre le trafic vers l’amont ou vers l’aval sur la base des adresses IP de source et de destination, des protocoles de couche transport (tels que TCP, UDP, et ICMP), et des numéros de port TCP/UDP de source et destination.

En général, un modem câble applique les filtres (ou plus exactement, les classificateurs) dans un ordre approprié au modèle de mise en couches. Précisément, les filtres de couche MAC (ou LLC) entrants sont appliqués d’abord, puis les filtres "spéciaux", puis les filtres entrants de couche IP, puis les filtres sortants de couche IP, puis tous filtres sortants de couche LLC finale. Comme le modem câble ne fait généralement aucun traitement IP (autre que celui spécifié par les filtres) le traitement de la couche IP dans les filtres et hors des filtres peut habituellement être combiné en une seule étape.

 

3.3.1 Filtres LLC entrants - docsDevFilterLLCTable

Les filtres de couche LLC entrants (ou MAC ou niveau 2) sont contenus dans le tableau docsDevFilterLLCTable et sont appliqués aux trames de niveau 2 entrantes dans le modem câble aussi bien de l’interface radiofréquence MAC que d’une des interfaces de CPE (ethernet ou autre). Ces filtres sont utilisés pour interdire le traitement et la transmission de certains types de trafic de niveau 2 qui pourraient perturber le réseau. Les filtres, comme il est fréquemment spécifié, peuvent être réglés de façon à amener le modem soit à éliminer les trames qui correspondent au moins à un filtre, soit à traiter une trame qui correspond au moins à un filtre. Des exemples de configurations possibles seraient de ne permettre que le trafic IP (et ARP), ou d’éliminer le trafic NETBUEI.

 

3.3.2 Filtres spéciaux

Des filtres spéciaux sont appliqués après l’acceptation du paquet venant de la couche MAC par le module IP, mais avant que tout autre traitement soit effectué. Il y a des filtres qui ne s’appliquent qu’à des classes de trafic très spécifiques.

 

3.3.2.1 Filtres anti usurpation IP - docsDevCpeTable

Les filtres anti usurpation IP sont appliqués aux paquets entrant dans le modem à partir d’une des interfaces d’équipement local d’abonné (CPE, Customer Premises Equipment) et sont destinés à empêcher un abonné de voler ou mésuser des adresses IP qui ne sont pas allouées à cet abonné. Si les filtres sont actifs (activés), l’adresse de source du paquet IP doit correspondre au moins à une adresse IP dans ce tableau sinon il est éliminé sans autre traitement.

Le tableau peut être rempli automatiquement lorsque les N premières adresses IP différentes vues du côté CPE du modem câble sont utilisées pour remplir automatiquement le tableau. Les filtres anti usurpation sont spécifiés dans le tableau docsDevCpeTable et la politique pour créer automatiquement des filtres dans ce tableau est contrôlée par docsDevCpeEnroll et docsDevCpeMax ainsi que par l’agent de gestion du réseau.

 

3.3.2.2 Filtres d’accès SNMP - docsDevNmAccessTable

Les filtres d’accès SNMP sont appliqués aux paquets SNMP entrants à partir de toute interface et destinés au modem câble. Si les paquets entrent en venant d’une interface de CPE, les filtres SNMP sont appliqués après les filtres anti usurpation IP. Les filtres ne s’appliquent qu’au trafic SNMPv1 ou SNMPv2c, et ne sont pas consultés pour le trafic SNMPv3 (et n’ont pas besoin d’être mis en œuvre par un agent seulement v3). Le contrôle d’accès SNMPv3 est spécifié dans la MIB du modèle de sécurité d’utilisateur dans [12].

 

3.3.3 Filtrage IP - docsDevIpFilterTable

Le tableau de filtrage IP agit comme un tableau de classification. Chaque rangée du tableau décrit un schéma auquel sont comparés les paquets IP. Le schéma comporte les adresses de source et de destination (et leurs gabarits associés), le protocole de niveau supérieur (par exemple, TCP, UDP), les gammes de port de source et de destination, le type de service (TOS) et le gabarit de TOS. Une rangée contient aussi l’interface et les valeurs de correspondance de direction de trafic qui doivent être considérées dans leur combinaison. Toutes les colonnes d’une rangée particulière doivent correspondre aux champs appropriés du paquet, et doivent correspondre aux éléments d’interface et de direction pour que le paquet corresponde.

Lors du classement d’un paquet, le tableau est balayé en commençant par le filtre de plus petit numéro. Si l’agent trouve une correspondance, il applique le groupe de politiques spécifié. Si le filtre correspondant a le bit continue mis (à 1), l’agent continue le balayage pour satisfaire éventuellement à des filtres supplémentaires et appliquer d’autres politiques. Cela permet à l’agent de prendre en ensemble d’actions pour le groupe 24.0.16/255.255.255.0 et un ensemble d’actions pour les paquets telnet de/vers 24.0.16.30 et ces ensembles d’actions peuvent n’être pas mutuellement exclusifs.

Une fois que la correspondance d’un paquet est établie, une des trois actions survient sur la base du réglage de docsDevFilterIpControl dans la rangée. Le paquet peut être éliminé, auquel cas aucun autre traitement n’est requis. Le paquet peut être accepté et le traitement du paquet continue. Enfin, le paquet peut se voir appliquer un ensemble d’actions de politique. Si docsDevFilterIpContinue est mis à vrai, le balayage du tableau continue et des correspondances supplémentaires peuvent en résulter.

Lorsque la correspondance d’un paquet est établie, et que docsDevFilterIpControl dans le filtre correspondant est mis à 'policy', la valeur de docsDevFilterIpPolicyId est utilisée comme sélecteur dans la tableau docsDevFilterPolicyTable. Le premier niveau d’adressage indirect peut résulter en zéro, une ou plusieurs actions entreprises sur la base de la correspondance. Le tableau docsDevFilterPolicyTable est balayé dans l’ordre des rangées et toutes les rangées dans lesquelles docsDevFilterPolicyId est égal à docsDevFilterIpPolicyId ont l’action spécifiée par docsDevFilterPolicyValue 'exécutée'. Par exemple, une valeur pointant sur une entrée dans le tableau docsDevFilterTosTable peut résulter en la réécriture des bits de type de service dans le paquet IP qui correspondait. Une autre possibilité peut être d’allouer à un paquet sortant une file d’attente sortante vers l’amont spécifique. Une action encore plus complexe pourrait être de réécrire la valeur de type de service, d’allouer le paquet à un identifiant de service vers l’amont, et de le mettre dans un tunnel IPSEC particulier.

Exemple :

docsDevFilterIpTable
# Index, SrcIP/Mask, DstIP/Mask,ULP, SrcPts,DstPts,Tos/Mask,
# Int/Dir, Pgroup, [continue]
# éliminer tout trafic netbios 10, 0/0, 0/0, TCP, any, 137-139, 0/0, any/any, drop
# le trafic pour le mandataire obtient un meilleur service – autres correspondances possibles 20, 0/0, proxy/32, TCP, any,any, 0/0, cpe/in, 10, continue
# le trafic venant du CPE 1 obtient le service 'Gold', autres correspondances possibles 30, cpe1/32, 0/0, any, any,any, 0/0, cpe/in, 20, continue
# le trafic venant du CPE2 passe, tout autre trafic éliminé 40, cpe2/32, workIPs/24, any, 0/0, cpe/in, accept 45, cpe2/32, 0/0, any, any,ayn, 0/0, cpe/in, drop
# le trafic avec TOS=4 passe sur la file d’attente "silver". 50, 0/0, 0/0, any, any,any, 4/255, cpe/in, 30
# le trafic "serveur" entrant pour les ports de plus faibles numéros est abandonné. 60, 0/0, 0/0, TCP, any,1-1023, 0/0, cpe/out, drop 65, 0/0, 0/0, UDP, any,1-1023, 0/0, cpe/out, drop

docsDevFilterIpPolicyTable
#
# index, policy group, policy 10, 10, queueEntry.20 -- File d’attente spéciale du trafic pour le mandataire
15, 20, queueEntry.15 -- File d’attente du service Gold 20, 20, docsDevFilterTosStatus.10 – Marquer ce paquet avec TOS 5 25, 30, queueEntry.10 -- File d’attente du service Silver

Ce tableau décrit un traitement particulier pour les paquets provenant du premier ou du second appareil de CPE qui a pour résultat de les mettre en file d’attente sur des files de trafic amont particulières et pour le service "gold" de marquer les paquets avec un TOS de 5. Les entrées 10, 20, 60 et 65 sont des entrées génériques qui seraient généralement appliquées à tous les trafic pour ce CM. Les entrées 30, 40 et 45 sont spécifiques des allocations de service d’un CPE particulier. L’ordre est ici un peu forcé, mais est assez proche de ce qui peut être réellement demandé par l’opérateur pour contrôler diverses classes d’abonnés.

 

3.3.4 Filtres LLC sortants

Finalement, tous les filtres LLC sortants sont appliqués au paquet juste avant qu’il soit émis sur l’interface appropriée. Cette MIB ne spécifie aucun filtre LLC sortant, mais on prévoit que l’ajout de la qualité de service à la norme DOCSIS puisse inclure des exigences en matière de filtre LLC sortant. S’il en est ainsi, ces filtres seraient appliqués selon la présente description.

4 Définitions

DEFINITIONS DOCS-CABLE-DEVICE-MIB ::= BEGIN

IMPORTS
IDENTITÉ DE MODULE,
TYPE D’OBJET,
-- ne pas importer BITS,
IpAddress,
Unsigned32,
Counter32,
Integer32,
zeroDotZero,
mib-2
DE SNMPv2-SMI
RowStatus,
RowPointer,
DateAndTime,
TruthValue
DE SNMPv2-TC
GROUPE D’OBJET,
CONFORMITÉ DE MODULE
DE SNMPv2-CONF
SnmpAdminString
DE SNMP-FRAMEWORK-MIB
InterfaceIndexOrZero
DE IF-MIB; -- RFC2233

IDENTITÉ DE MODULE docsDev
DERNIÈRE MISE À JOUR "9908190000Z" – 19 août 1999
ORGANISATION "Groupe de travail IPCDN de l’IETF"
CONTACT-INFO
"Michael StJohns
Adresse postale : @Home Network
425 Broadway
Redwood City, CA 94063
U.S.A.
Téléphone : +1 650 569 5368
mél : stjohns@corp.home.net"

 

DESCRIPTION
"Module MIB p our les modems câbles et systèmes de terminaison de modem câble conformes à MCNS."

REVISION "9908190000Z"

DESCRIPTION
"Version initiale, publiée par la RFC 2669. Modifiée par Mike StJohns pour ajouter/réviser le filtrage, la prise en charge du type de service, les objets d’information de version de logiciel."

::= { mib-2 69 }

IDENTIFIANT D’OBJET docsDevMIBObjects ::= { docsDev 1 }

IDENTIFIANT D’OBJET docsDevBase ::= { docsDevMIBObjects 1 }

-- Pour l’objet suivant, il n’y a pas dans la spécification RFI de concept correspondant à un CMTS de sauvegarde. l’énumération est fournie ici pour le cas où quelqu’un serait capable de définir un tel rôle ou appareil.
--

TYPE D’OBJET docsDevRole
SYNTAXE ENTIER {
cm(1),
cmtsActive(2),
cmtsBackup(3)
}
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Définit le rôle actuel de cet appareil. cm (1) est un modem câble, cmtsActive(2) est un système de terminaison de modem câble qui commande le système de modems câble, et cmtsBackup(3) est un CMTS qui est actuellement connecté, mais ne contrôle pas le système (il n’est pas utilisé actuellement). En général, si cet appareil est un 'cm', son rôle ne changera pas durant le fonctionnement ou entre les réamorçages. Si l’appareil est un 'cmts' il peut changer entre cmtsActive et cmtsBackup vice-versa pendant le fonctionnement normal. NB : Pour l’instant, la norme DOCSIS ne prend pas en charge le concept d’un CMTS de sauvegarde, cmtsBackup est inclus dans un souci d’exhaustivité."
::= { docsDevBase 1 }

TYPE D’OBJET docsDevDateTime
SYNTAXE DateAndTime
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"La date et l’heure avec des informations facultatives sur la zone horaire."
::= { docsDevBase 2 }

TYPE D’OBJET docsDevResetNow
SYNTAXE TruthValue
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Régler cet objet à vrai(1) cause la réinitialisation de l’appareil. La lecture de cet objet retourne toujours faux(2)."
::= { docsDevBase 3 }

TYPE D’OBJET docsDevSerialNumber
SYNTAXE SnmpAdminString
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Numéro de série du fabricant pour cet appareil."
::= { docsDevBase 4 }

TYPE D’OBJET docsDevSTPControl
SYNTAXE ENTIER {
stEnabled(1),
noStFilterBpdu(2),
noStPassBpdu(3)
}
MAX-ACCESS lecture-écriture
STATUS actuel
DESCRIPTION
"Cet objet contrôle le fonctionnement du protocole d’arbre d’expansion (par opposition à un pontage transparent). Réglé à stEnabled(1) le protocole d’arbre d’expansion est activé, sous réserve des contraintes de pontage. Réglé à noStFilterBpdu(2), l’arbre d’expansion n’est pas activé, et les PDU de pont reçus sont éliminés. Réglé à noStPassBpdu(3) l’arbre d’expansion n’est pas activé et les PDU de pont sont transmis de façon transparente. Noter qu’un appareil n’est pas obligé de mettre en œuvre toutes ces options, mais que noStFilterBpdu(2) est exigé."
::= { docsDevBase 5 }


-- Le tableau suivant fournit un niveau de sécurité pour l’accès à l’appareil des stations de gestion du réseau.

-- Noter que l’accès est aussi restreint par les chaînes communautaires et la sécurité spécifique du fabricant.

TYPE D’OBJET docsDevNmAccessTable
SYNTAXE SÉQUENCE DE DocsDevNmAccessEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Ce tableau contrôle l’accès aux objets SNMP par les stations de gestion du réseau. Si le tableau est vide, l’accès aux objets SNMP est sans restriction. Ce tableau n’existe que pour les agents SNMPv1 ou v2c et n’existe pas sur les agents SNMPv3. Voir les détails à la section de conformité. Spécifiquement, pour les agents de v3, les MIB et les modèles de sécurité appropriés s’appliquent à la place de ce tableau."
::= { docsDevMIBObjects 2 }

TYPE D’OBJET docsDevNmAccessEntry
SYNTAXE DocsDevNmAccessEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Une entrée décrivant l’accès aux objets SNMP par une station de gestion de réseau particulière. Une entrée dans ce tableau n’est pas lisible sans la permission de lecture-écriture de la station de gestion (implicite si le tableau est vide, ou explicite au moyen d’une entrée dans ce tableau. Les entrées sont ordonnées par docsDevNmAccessIndex. La première entrée qui correspond (par exemple, adresse IP et chaîne de communauté correspondantes) est utilisée pour déduire l’accès."
INDEX { docsDevNmAccessIndex }
::= { docsDevNmAccessTable 1 }

DocsDevNmAccessEntry ::= SÉQUENCE {
docsDevNmAccessIndex Integer32,
docsDevNmAccessIp IpAddress,
docsDevNmAccessIpMask IpAddress,
docsDevNmAccessCommunity CHAINE D’OCTETS,
docsDevNmAccessControl ENTIER,
docsDevNmAccessInterfaces CHAINE D’OCTETS,
docsDevNmAccessStatus RowStatus
}

TYPE D’OBJET docsDevNmAccessIndex
SYNTAXE Integer32 (1 à 2147483647)
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Index utilisé pour ordonner l’application des entrées d’accès."
::= { docsDevNmAccessEntry 1 }

TYPE D’OBJET docsDevNmAccessIp
SYNTAXE IpAddress
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Adresse IP (ou sous réseau) de la station de gestion du réseau. L’adresse 255.255.255.255 est définie pour signifier toute NMS. Si des alarmes sont activées pour cette entrée, la valeur doit alors être l’adresse d’un appareil spécifique."
DEFVAL (valeur par défaut) { 'ffffffff'h }
::= { docsDevNmAccessEntry 2 }

TYPE D’OBJET docsDevNmAccessIpMask
SYNTAXE IpAddress
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Gabarit de sous réseau IP des stations de gestion du réseau. Si des alarmes sont activées pour cette entrée, la valeur doit alors être 255.255.255.255."
DEFVAL { 'ffffffff'h }
::= { docsDevNmAccessEntry 3 }

TYPE D’OBJET docsDevNmAccessCommunity
SYNTAXE CHAÎNE D’OCTETS
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Chaîne de communauté qui doit être satisfaite pour l’accès par cette entrée. Si elle est réglée à une chaîne de longueur zéro, toute chaîne de communauté correspondra. En lecture, cet objet DEVRAIT retourner une chaîne de longueur zéro."
DEFVAL { "public" }
::= { docsDevNmAccessEntry 4 }

TYPE D’OBJET docsDevNmAccessControl
SYNTAXE ENTIER {
none(1),
read(2),
readWrite(3),
roWithTraps(4),
rwWithTraps(5),
trapsOnly(6)
}
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Spécifie le type d’accès permis à cette NMS. Régler cet objet à none(1) cause la destruction de l’entrée du tableau. Read(2) permet l’accès par les PDU 'get' et 'get-next'. ReadWrite(3) permet l’accès aussi par 'set'. RoWithtraps(4), rwWithTraps(5), et trapsOnly(6) contrôlent la distribution des PDU d’alarme transmis par cet appareil."
DEFVAL { read }
::= { docsDevNmAccessEntry 5 }

-- La syntaxe des objets suivants a été copiée de la RFC 1493, dot1dStaticAllowedToGoTo.

TYPE D’OBJET docsDevNmAccessInterfaces
SYNTAXE CHAÎNE D’OCTETS
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Spécifie l’ensemble des interfaces à partir desquelles les demandes venant de cette NMS seront acceptées. Chaque octet au sein de la valeur de cet objet spécifie un ensemble de huit interfaces, le premier octet spécifiant les ports 1 à 8, le second octet spécifiant les interfaces 9 à 16, etc. Au sein de chaque octet, le bit de plus fort poids représente l’interface de plus faible numéro, et le bit de moindre poids représente l’interface de numéro le plus élevé. Et donc, chaque interface est représentée par un seul bit au sein de la valeur de cet objet. Si ce bit a la valeur '1' cette interface est alors incluse dans l’ensemble.
Noter que les entrées dans ce tableau ne s’appliquent qu’aux interfaces de couche liaison (par exemple, Ethernet et CATV MAC). Les interfaces de canal amont et aval ne doivent pas être spécifiées."
-- DEFVAL est le gabarit binaire correspondant à toutes les interfaces
::= { docsDevNmAccessEntry 6 }

TYPE D’OBJET docsDevNmAccessStatus
SYNTAXE RowStatus
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Contrôle et reflète l’état des rangées du tableau. Les rangées du tableau peuvent être créées par les paradigmes create-and-go ou create-and-wait. Il n’y a pas de restriction au changement de valeurs dans une rangée de ce tableau quand la rangée est active."
::= { docsDevNmAccessEntry 7 }

-- Les procédures pour utiliser le groupe suivant sont décrites au paragraphe 3.2.1 de la spécification d’interface radio fréquence DOCSIS

IDENTIFIANT D’OBJET docsDevSoftware ::= { docsDevMIBObjects 3 }

TYPE D’OBJET docsDevSwServer
SYNTAXE IpAddress
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Adresse du serveur TFTP utilisé pour les mises à niveau de logiciel. Si le serveur TFTP est inconnu, retourne 0.0.0.0."
::= { docsDevSoftware 1 }

TYPE D’OBJET docsDevSwFilename
SYNTAXE SnmpAdminString (TAILLE (0 à 64))
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Nom de fichier de l’image de logiciel à charger dans cet appareil. Sauf s’il est traité via SNMP, c’est le nom de fichier spécifié par le serveur d’approvisionnement qui correspond à la version de logiciel désirée pour cet appareil. S’il est inconnu, la chaîne '(inconnu)' est retournée."
::= { docsDevSoftware 2 }

TYPE D’OBJET docsDevSwAdminStatus
SYNTAXE ENTIER {
upgradeFromMgt(1),
allowProvisioningUpgrade(2),
ignoreProvisioningUpgrade(3)
}
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"S’il est réglé à upgradeFromMgt(1), l’appareil va initier un téléchargement TFTP d’image de logiciel en utilisant docsDevSwFilename. Après avoir bien reçu une image, l’appareil va régler son état à ignoreProvisioningUpgrade(3) et réinitialiser. Si le processus de téléchargement est interrompu par une réinitialisation ou une coupure d’alimentation, l’appareil va charger l’image précédente et, après réinitialisation, continuer sa tentative de chargement de l’image spécifiée dans docsDevSwFilename. S’il est réglé à allowProvisioningUpgrade(2), l’appareil utilisera les informations de version de logiciel fournies par le serveur d’approvisionnement lors de la prochaine réinitialisation (cela ne cause pas la réinitialisation). Lorsqu’il est réglé à ignoreProvisioningUpgrade(3), l’appareil ne tiendra pas compte des informations de mise à niveau d’image de logiciel provenant du serveur d’approvisionnement.
Noter que la lecture de cet objet peut retourner upgradeFromMgt(1). Cela indique qu’un téléchargement de logiciel est en cours, et que l’appareil va se réinitialiser après la bonne réception de l’image. Au démarrage initial, cet objet a la valeur par défaut de allowProvisioningUpgrade(2)."
::= { docsDevSoftware 3 }

TYPE D’OBJET docsDevSwOperStatus
SYNTAXE ENTIER {
inProgress(1),
completeFromProvisioning(2),
completeFromMgt(3),
failed(4),
other(5)
}
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"InProgress(1) indique qu’un téléchargement TFTP est en cours, soit à la suite d’une discordance de version à l’approvisionnement, soit par suite d’une demande upgradeFromMgt. CompleteFromProvisioning(2) indique que la dernière mise à niveau de logiciel résultait d’une discordance de version à l’approvisionnement. CompleteFromMgt(3) indique que la dernière mise à niveau de logiciel était le résultat d’un réglage de docsDevSwAdminStatus à upgradeFromMgt. Failed(4) indique que la dernière tentative de téléchargement a échoué, ordinairement à cause d’une fin de temporisation de TFTP."
RÉFÉRENCE
"Spécification d’interface radio fréquence DOCSIS, paragraphe 8.2, Téléchargement d’un logiciel de fonctionnement de modem câble."
::= { docsDevSoftware 4 }

TYPE D’OBJET docsDevSwCurrentVers
SYNTAXE SnmpAdminString
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Version de logiciel fonctionnant actuellement dans cet appareil. Cet objet devrait avoir la syntaxe utilisée par le fabricant pour identifier les versions de logiciel. Tout CM DOIT retourner une chaîne de description du chargement de logiciel réel. Pour un CMTS, cet objet DEVRAIT contenir une représentation lisible par l’homme de la désignation spécifique du fabricant du logiciel pour le châssis, ou le logiciel pour le processeur de contrôle. Si aucune n’est applicable, il DOIT contenir une chaîne vide."
::= { docsDevSoftware 5 }

--
-- Le groupe suivant décrit l’accès au serveur et les paramètres utilisés pour l’approvisionnement initial et l’amorçage.
--

IDENTIFIANT D’OBJET docsDevServer ::= { docsDevMIBObjects 4 }

TYPE D’OBJET docsDevServerBootState
SYNTAXE ENTIER {
operational(1),
disabled(2),
waitingForDhcpOffer(3),
waitingForDhcpResponse(4),
waitingForTimeServer(5),
waitingForTftp(6),
refusedByCmts(7),
forwardingDenied(8),
other(9),
unknown(10)
}
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Pour operational(1), l’appareil a terminé le téléchargement et le traitement des paramètres de configuration, et le CMTS a terminé l’échange d’enregistrement. Pour disabled(2) l’appareil a alors été désactivé administrativement, peut-être à cause d’un refus d’accès réseau dans le fichier de configuration. Pour waitingForDhcpOffer(3) un message DHCP Discover a été transmis et aucune offre n’a encore été reçue. Pour waitingForDhcpResponse(4) un message DHCP Request a été transmis et aucune réponse n’a encore été reçue. Pour waitingForTimeServer(5) une demande Time a été transmise et aucune réponse n’a encore été reçue. Pour waitingForTftp(6) une demande a été faite au serveur de paramètres TFTP et aucune réponse n’a été reçue. Pour refusedByCmts(7) l’échange de demande/réponse Registration a échoué avec le CMTS. Pour forwardingDenied(8) le processus d’enregistrement s’est achevé, mais l’option d’accès réseau dans le fichier de configuration reçu interdit la transmission."
RÉFÉRENCE
"Spécification d’interface radio fréquence DOCSIS, Figure 7-1, Généralités sur l’initialisation de CM."
::= { docsDevServer 1 }

TYPE D’OBJET docsDevServerDhcp
SYNTAXE IpAddress
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Adresse IP du serveur DHCP qui a alloué une adresse IP à cet appareil. Retourne 0.0.0.0 si DHCP n’est pas utilisé pour l’allocation d’adresse IP."
::= { docsDevServer 2 }

TYPE D’OBJET docsDevServerTime
SYNTAXE IpAddress
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Adresse IP du serveur horaire (RFC-868). Retourne 0.0.0.0 si l’adresse IP du serveur horaire est inconnue."
::= { docsDevServer 3 }

TYPE D’OBJET docsDevServerTftp
SYNTAXE IpAddress
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Adresse IP du serveur TFTP chargé du téléchargement des paramètres d’approvisionnement et de configuration à cet appareil. Retourne 0.0.0.0 si l’adresse IP du serveur TFTP est inconnue."
::= { docsDevServer 4 }

TYPE D’OBJET docsDevServerConfigFile
SYNTAXE SnmpAdminString
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Nom du fichier de configuration d’appareil lu d’après le serveur TFTP. Retourne une chaîne vide si le nom du fichier de configuration est inconnu."
::= { docsDevServer 5 }

--
-- Rapport d’événement
--

IDENTIFIANT D’OBJET docsDevEvent ::= { docsDevMIBObjects 5 }

TYPE D’OBJET docsDevEvControl SYNTAXE ENTIER {
resetLog(1), useDefaultReporting(2)
}
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Le réglage de cet objet à resetLog(1) vide le journal d’événements. Toutes les données sont supprimées. Son réglage à useDefaultReporting(2) ramène toutes les priorités d’événement à leur rapport par défaut défini par le fabricant. La lecture de cet objet retourne toujours useDefaultReporting(2)."
::= { docsDevEvent 1 }

TYPE D’OBJET docsDevEvSyslog
SYNTAXE IpAddress
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Adresse IP du serveur Syslog. Pour 0.0.0.0, la transmission syslog est inhibée."
::= { docsDevEvent 2 }

TYPE D’OBJET docsDevEvThrottleAdminStatus
SYNTAXE ENTIER {
unconstrained(1),
maintainBelowThreshold(2),
stopAtThreshold(3),
inhibited(4)
}
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Contrôle la transmission des alarmes et messages syslog par rapport au seuil d’écoulement des alarmes. unconstrained(1) cause la transmission des alarmes et messages syslog sans considération du réglage du seuil. maintainBelowThreshold(2) cause la suppression de la transmission des alarmes et messages syslog si le nombre d’alarmes dépasserait autrement le seuil. stopAtThreshold(3) cause l’arrêt de la transmission des alarmes au seuil, et ne reprend pas sans une directive formelle de le faire. inhibited(4) cause la suppression de toutes les transmissions d’alarme et de message syslog. Un seul événement est toujours traité comme un seul événement pour le compte du seuil. C’est-à-dire qu’un événement qui cause à la fois une alarme et un message syslog est toujours traité comme un seul événement. L’écriture de cet objet restaure l’état du seuil. Au démarrage initial, cet objet a une valeur par défaut de unconstrained(1)."
::= { docsDevEvent 3 }

TYPE D’OBJET docsDevEvThrottleInhibited
SYNTAXE TruthValue
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Pour true(1), les alarmes et transmissions syslog sont actuellement inhibées du fait du seuil et/ou du réglage actuel de docsDevEvThrottleAdminStatus. De plus, il est mis à true(1) si la transmission est inhibée du fait qu’aucune destination (docsDevEvSyslog) ou alarme (docsDevNmAccessEntry) n’a été établie."
::= { docsDevEvent 4 }

TYPE D’OBJET docsDevEvThrottleThreshold
SYNTAXE Unsigned32
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Nombre d’alarmes/événements syslog par docsDevEvThrottleInterval à transmettre avant la diminution. Un seul événement est toujours traité comme un seul événement pour le compte de la diminution. C’est-à-dire qu’un événement causant à la fois une alarme et un message syslog est compté comme un seul événement. Au démarrage initial, cet objet retourne 0."
::= { docsDevEvent 5 }

TYPE D’OBJET docsDevEvThrottleInterval
SYNTAXE Integer32 (1 à 2147483647)
UNITÉS "secondes"
MAX-ACCESS lecture-écriture STATUT actuel
DESCRIPTION
"Intervalle sur lequel le seuil d’alarme s’applique. Au démarrage initial, cet objet a une valeur de 1."
::= { docsDevEvent 6 }

--
-- Le tableau suivant contrôle le rapport de diverses classes d’événements.
--

TYPE D’OBJET docsDevEvControlTable
SYNTAXE SÉQUENCE DE DocsDevEvControlEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Ce tableau permet le contrôle du rapport des classes d’événement. Pour chaque priorité d’événement, une combinaison de mécanismes d’enregistrement et de rapport peut être choisie. La transposition des types d’événement en priorités dépend du fabricant. Les fabricants peuvent aussi choisir de permettre à l’usager de contrôler cette transposition par des moyens non normalisés."
::= { docsDevEvent 7 }

TYPE D’OBJET docsDevEvControlEntry
SYNTAXE DocsDevEvControlEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Permet la configuration des mécanismes de rapport pour une priorité d’événement particulière."
INDEX { docsDevEvPriority }
::= { docsDevEvControlTable 1 }

DocsDevEvControlEntry ::= SEQUENCE {
docsDevEvPriority ENTIER,
docsDevEvReporting BITS
}

TYPE D’OBJET docsDevEvPriority
SYNTAXE ENTIER {
emergency(1),
alert(2),
critical(3),
error(4),
warning(5),
notice(6),
information(7),
debug(8)
}
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Niveau de priorité qui est contrôlé par cette entrée. Ils sont ordonnés du plus critique (urgence) au moins critique (débogage). Chaque événement avec un CM ou CMTS a un niveau particulier de priorité qui lui est associé (défini par le fabricant). En fonctionnement normal, aucun événement plus critique que notice(6) ne devrait être généré. Les événements entre avertissement et urgence devraient être générés aux niveaux de problème appropriés (par exemple, urgence quand l’appareil va connaître une défaillance)."
::= { docsDevEvControlEntry 1 }

TYPE D’OBJET docsDevEvReporting
SYNTAXE BITS {
local(0),
traps(1),
syslog(2)
}
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Définit l’action à entreprendre dans l’occurrence de cette classe d’événement. Les mises en œuvre ne prennent pas nécessairement toutes les options pour toutes les classes d’événement, mais doivent au minimum prendre en charge la désactivation des alarmes et messages syslog. Si le bit local(0) est mis, enregistrer dans le journal interne, si le bit traps(1) est mis, générer une alarme, si le bit syslog(2) est mis, envoyer un message syslog (en supposant que l’adresse syslog est mise)."
::= { docsDevEvControlEntry 2 }

TYPE D’OBJET docsDevEventTable
SYNTAXE SÉQUENCE DE DocsDevEventEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Contient un enregistrement des événements de réseau et d’appareil qui peuvent avoir de l’intérêt pour l’isolement des fautes et les dépannages."
::= { docsDevEvent 8 }

TYPE D’OBJET docsDevEventEntry
SYNTAXE DocsDevEventEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Décrit un événement de réseau ou d’appareil qui peut avoir de l’intérêt pour l’isolation des fautes et les dépannages. Plusieurs événements séquentiels identiques sont représentés en incrémentant docsDevEvCounts et en réglant docsDevEvLastTime à l’heure réelle plutôt qu’en créant plusieurs rangées. Les entrées sont créées à la première occurrence d’un événement. docsDevEvControl peut être utilisé pour vider le tableau. Les événements individuels peuvent n’être pas supprimés."
INDEX { docsDevEvIndex }
::= { docsDevEventTable 1 }

DocsDevEventEntry ::= SEQUENCE {
docsDevEvIndex Integer32,
docsDevEvFirstTime DateAndTime,
docsDevEvLastTime DateAndTime,
docsDevEvCounts Counter32,
docsDevEvLevel ENTIER,
docsDevEvId Unsigned32,
docsDevEvText SnmpAdminString
}

TYPE D’OBJET docsDevEvIndex
SYNTAXE Integer32 (1 à 2147483647)
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Donne un ordre relatif des objets dans le journal d’événements. Cet objet sera toujours croissant sauf quand :
(a) le journal est réinitialisé via docsDevEvControl,
(b) l’appareil se réamorce et ne met pas en œuvre une mémorisation non volatile pour ce journal, ou
(c) il atteint la valeur 2^31. La prochaine entrée pour ces trois cas est 1."
::= { docsDevEventEntry 1 }

TYPE D’OBJET docsDevEvFirstTime
SYNTAXE DateAndTime
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION "Heure de création de cette entrée."
::= { docsDevEventEntry 2 }

TYPE D’OBJET docsDevEvLastTime
SYNTAXE DateAndTime
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Si plusieurs événements sont rapportés via la même entrée, c’est l’heure à laquelle est survenu le dernier événement pour cette entrée, autrement, il devrait avoir la même valeur que docsDevEvFirstTime. "
::= { docsDevEventEntry 3 }

-- Cet objet a été renommé d’après docsDevEvCount pour satisfaire aux exigences de dénomination pour Counter32

TYPE D’OBJET docsDevEvCounts
SYNTAXE Counter32
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Nombre d’instances consécutives d’événement rapportées par cette entrée. Il commence à 1 avec la création de cette rangée et s’augmente de 1 pour chaque événement dupliqué ultérieur."
::= { docsDevEventEntry 4 }

TYPE D’OBJET docsDevEvLevel
SYNTAXE ENTIER {
emergency(1),
alert(2),
critical(3),
error(4),
warning(5),
notice(6),
information(7),
debug(8)
}
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Niveau de priorité de cet événement tel que défini par le fabricant. Ils sont ordonnés du plus sérieux (urgence) au moins sérieux (débogage)."
::= { docsDevEventEntry 5 }

-- Les fabricants fourniront leurs propres énumérations pour ce qui suit. L’interprétation de l’énumération n’est pas ambiguë pour une valeur particulière du numéro d’entreprise du fabricant dans sysObjectID.

TYPE D’OBJET docsDevEvId
SYNTAXE Unsigned32
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Pour ce produit, identifie de façon univoque le type d’événement qui est rapporté par cette entrée."
::= { docsDevEventEntry 6 }

TYPE D’OBJET docsDevEvText
SYNTAXE SnmpAdminString
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Donne une description lisible par l’homme de l’événement, incluant tout contexte pertinent (numéros d’interface, etc.)."
::= { docsDevEventEntry 7 }

IDENTIFIANT D’OBJET docsDevFilter ::= { docsDevMIBObjects 6 }

--
-- Filtrage de contrôle de niveau Liaison –
--

-- docsDevFilterLLCDefault est renommé en docsDevFilterLLCUnmatchedAction

TYPE D’OBJET docsDevFilterLLCUnmatchedAction
SYNTAXE ENTIER {
discard(1),
accept(2)
}
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Les filtres de LLC (Link Level Control, commande de niveau Liaison) peuvent être définis sur une base inclusive ou exclusive : les modems câble peuvent être configurés de façon à ne transmettre que les paquets qui correspondent à un ensemble de protocoles de couche 3, ou à abandonner les paquets qui correspondent à un ensemble de protocoles de couche 3. L’utilisation normale de ces filtres est d’éliminer les protocoles potentiellement nuisibles (dans le contexte d’un grand réseau d’accès métropolitain). Réglé à discard(1), tout paquet de couche 2 qui ne correspond pas au moins à un filtre dans docsDevFilterLLCTable sera éliminé. Réglé à accept(2), tout paquet de couche 2 qui ne correspond pas au moins à un filtre dans docsDevFilterLLCTable sera accepté à la suite du traitement (par exemple, pontage). Au démarrage initial du système, cet objet retourne accept(2)."
::= { docsDevFilter 1 }

TYPE D’OBJET docsDevFilterLLCTable
SYNTAXE SÉQUENCE DE DocsDevFilterLLCEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Liste de filtres à appliquer au trafic LLC (ponté). Les filtres de ce tableau sont appliqués au trafic entrant sur la ou les interfaces appropriées avant tout traitement ultérieur (par exemple, avant de passer le paquet au traitement de niveau 3, ou pour le pontage). L’action spécifique entreprise lorsque aucun filtre n’est satisfait est commandée par docsDevFilterLLCUnmatchedAction."
::= { docsDevFilter 2 }

TYPE D’OBJET docsDevFilterLLCEntry
SYNTAXE DocsDevFilterLLCEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Décrit un seul filtre à appliquer au trafic LLC (ponté) reçu sur une interface spécifiée. "
INDEX { docsDevFilterLLCIndex }
::= { docsDevFilterLLCTable 1 }

DocsDevFilterLLCEntry ::= SEQUENCE {
docsDevFilterLLCIndex Integer32,
docsDevFilterLLCStatus RowStatus,
docsDevFilterLLCIfIndex InterfaceIndexOrZero,
docsDevFilterLLCProtocolType ENTIER,
docsDevFilterLLCProtocol Integer32,
docsDevFilterLLCMatches Counter32
}

TYPE D’OBJET docsDevFilterLLCIndex
SYNTAXE Integer32 (1 à 2147483647)
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Index utilisé pour l’identification des filtres (noter que l’ordre de filtres de LLC n’est pas pertinent)."
::= { docsDevFilterLLCEntry 1 }

TYPE D’OBJET docsDevFilterLLCStatus
SYNTAXE RowStatus
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Commande et reflète le statut des rangées dans ce tableau. Il n’y a pas de restriction sur le changement des colonnes associées à cette rangée alors que cet objet est réglé à actif."
::= { docsDevFilterLLCEntry 2}

TYPE D’OBJET docsDevFilterLLCIfIndex
SYNTAXE InterfaceIndexOrZero
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Interface d’entrées à laquelle ce filtre s’applique. La valeur correspond à ifIndex aussi bien pour une interface CATV MAC qu’une autre interface réseau. Si la valeur est zéro, le filtre s’applique à toutes les interfaces. Dans les modems câble, la valeur par défaut est l’interface côté usager. Dans les systèmes de terminaison de modem câble, cet objet doit être spécifié pour créer une rangée dans ce tableau."
::= { docsDevFilterLLCEntry 3 }

TYPE D’OBJET docsDevFilterLLCProtocolType
SYNTAXE ENTIER {
ethertype(1),
dsap(2)
}
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Format de la valeur dans docsDevFilterLLCProtocol : soit un Ethertype Ethernet de deux octets, soit une valeur SAP 802.2 d’un octet. EtherType(1) s’applique aussi aux trames incorporées dans le protocole SNAP."
DEFVAL { ethertype }
::= { docsDevFilterLLCEntry 4 }

TYPE D’OBJET docsDevFilterLLCProtocol
SYNTAXE Integer32 (0..65535)
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Protocole de couche trois auquel ce filtre s’applique. Le format de la valeur de protocole dépend de docsDevFilterLLCProtocolType. Noter que pour les trames du protocole SNAP, le filtrage etherType est effectué plutôt que DSAP=0xAA." DEFVAL { 0 }
::= { docsDevFilterLLCEntry 5 }

TYPE D’OBJET docsDevFilterLLCMatches
SYNTAXE Counter32
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Compte le nombre de fois où ce filtre est satisfait."
::= { docsDevFilterLLCEntry 6 }

-- Le comportement par défaut des paquets (pontés) qui ne satisfont pas aux filtres IP est défini par docsDevFilterIpDefault.

TYPE D’OBJET docsDevFilterIpDefault
SYNTAXE ENTIER {
discard(1),
accept(2)
}
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Réglé à discard(1), tous les paquets qui ne satisfont pas à un filtre IP seront éliminés. Réglé à accept(2), tous les paquets qui ne satisfont pas à un filtre IP seront acceptés à la suite du traitement (par exemple, pontage). Au démarrage initial du système, cet objet retourne accept(2)."
::= { docsDevFilter 3 }

TYPE D’OBJET docsDevFilterIpTable
SYNTAXE SÉQUENCE DE DocsDevFilterIpEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Liste ordonnée de filtres ou classeurs à appliquer au trafic IP. L’application de filtre est ordonnée par l’index du filtre, plutôt que par un algorithme de meilleure correspondance (Noter que cela implique que le tableau de filtre puisse avoir des trous dans les valeurs d’index). Les paquets qui ne satisfont à aucun filtre se verront appliquer la politique 0 dans docsDevFilterPolicyTable, si elle existe. Autrement, les paquets qui ne satisfont à aucun filtre sont éliminés ou transmis selon le réglage de docsDevFilterIpDefault. Tout paquet IP peut théoriquement correspondre à plusieurs rangées de ce tableau. Lorsqu’on examine un paquet, le tableau est balayé dans l’ordre des index de rangées (par exemple, le filtre 10 est vérifié avant le filtre 20). Si le paquet satisfait à ce filtre (ce qui signifie qu’il satisfait à TOUS les critères pour cette rangée), les actions appropriées à docsDevFilterIpControl et à docsDevFilterPolicyId sont entreprises. Si le paquet est éliminé, le processus est terminé. Si docsDevFilterIpContinue est réglé à vrai, la comparaison du filtre continue avec la rangée suivante du tableau en cherchant des correspondances supplémentaires. Si le paquet ne satisfait aucun des filtres du tableau, la poursuite du traitement du paquet est acceptée ou abandonnée selon le réglage de docsDevFilterIpDefault. Si le paquet est accepté, on prend les actions spécifiées par le groupe de politiques 0 (par exemple, les rangées dans docsDevFilterPolicyTable qui ont une valeur de 0 pour docsDevFilterPolicyId) si de groupe de politiques existe. Logiquement, ce tableau est consulté deux fois durant le traitement de tout paquet IP - une fois à son acceptation de la part de l’entité de couche 2, et une fois à sa transmission à l’entité de couche 2. En réalité, pour les modems câbles, le filtrage IP est généralement le seul traitement IP effectué pour le trafic de transit. Cela signifie que le filtrage entrant et sortant peut généralement être effectué en même temps avec un seul passage dans le tableau de filtrage."
::= { docsDevFilter 4 }

TYPE D’OBJET docsDevFilterIpEntry
SYNTAXE DocsDevFilterIpEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Décrit un filtre à appliquer au trafic IP reçu sur une interface spécifiée. Tous les objets d’identité de ce tableau (par exemple, adresse/gabarit de source et destination, protocole, port de source/destination, type de service/gabarit, interface et direction) doivent satisfaire à leurs champs respectifs dans le paquet pour tout filtre à satisfaire. Pour créer une entrée dans ce tableau, docsDevFilterIpIfIndex doit être spécifié."
INDEX { docsDevFilterIpIndex }
::= { docsDevFilterIpTable 1 }

DocsDevFilterIpEntry ::= SÉQUENCE {
docsDevFilterIpIndex Integer32,
docsDevFilterIpStatus RowStatus,
docsDevFilterIpControl ENTIER,
docsDevFilterIpIfIndex InterfaceIndexOrZero,
docsDevFilterIpDirection ENTIER,
docsDevFilterIpBroadcast TruthValue,
docsDevFilterIpSaddr IpAddress,
docsDevFilterIpSmask IpAddress,
docsDevFilterIpDaddr IpAddress,
docsDevFilterIpDmask IpAddress,
docsDevFilterIpProtocol Integer32,
docsDevFilterIpSourcePortLow Integer32,
docsDevFilterIpSourcePortHigh Integer32,
docsDevFilterIpDestPortLow Integer32,
docsDevFilterIpDestPortHigh Integer32,
docsDevFilterIpMatches Counter32,
docsDevFilterIpTos CHAINE D’OCTETS,
docsDevFilterIpTosMask CHAINE D’OCTETS,
docsDevFilterIpContinue TruthValue,
docsDevFilterIpPolicyId Integer32
}

TYPE D’OBJET docsDevFilterIpIndexE
SYNTAXE Integer32 (1 à 2147483647)
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Index utilisé pour ordonner l’application des filtres. Le filtre avec l’index le plus faible s’applique toujours d’abord."
::= { docsDevFilterIpEntry 1 }

TYPE D’OBJET docsDevFilterIpStatus
SYNTAXE RowStatus
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Contrôle et reflète le statut des rangées dans ce tableau. Spécifier seulement cet objet (avec l’index approprié) sur un CM est suffisant pour créer une rangée de filtre qui corresponde à tous les paquets entrants sur l’interface ethernet, et donne les paquets éliminés. docsDevFilterIpIfIndex (au moins) doit être spécifié sur un CMTS pour créer une rangée. La création des rangées peut être faite via create-and-wait ou create-and-go, mais le filtre n’est pas appliqué tant que cet objet est réglé à (ou changé en) actif. Il n’y a pas de restriction au changement de tout objet dans une rangée alors que cet objet est réglé à actif."
::= { docsDevFilterIpEntry 2 }

TYPE D’OBJET docsDevFilterIpControl
SYNTAXE ENTIER {
discard(1),
accept(2),
policy(3)
}
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Réglé à discard(1), tous les paquets qui satisfont à ce filtre seront éliminés et le balayage du reste de la liste de filtre sera interrompu. Réglé à accept(2), la poursuite du traitement (par exemple, pontage) de tous les paquets qui satisfont à ce filtre sera acceptée. Si docsDevFilterIpContinue est réglé à vrai, voir s’il y a d’autres correspondances par ailleurs. Réglé à policy(3), il exécute les entrées de politique satisfaites par docsDevIpFilterPolicyId dans docsDevIpFilterPolicyTable. Si docsDevFilterIpContinue est réglé à vrai, continuer le balayage du tableau pour voir s’il y a d’autres correspondances par ailleurs."
DEFVAL { discard }
::= { docsDevFilterIpEntry 3 }

TYPE D’OBJET docsDevFilterIpIfIndex
SYNTAXE InterfaceIndexOrZero
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Interface d’entrée à laquelle s’applique ce filtre. La valeur correspond à ifIndex pour une interface CATV MAC ou autre interface réseau. Si la valeur est zéro, le filtre s’applique à toutes les interfaces. Les valeurs par défaut dans les modems câble sont l’index de l’interface du côté usager (par exemple, ethernet). Dans les systèmes de terminaison de modem câble, cet objet DOIT être spécifié pour créer une rangée dans ce tableau."
::= { docsDevFilterIpEntry 4 }

TYPE D’OBJET docsDevFilterIpDirection
SYNTAXE ENTIER {
inbound(1),
outbound(2),
both(3)
}
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Détermine si le filtre s’applique au trafic entrant inbound(1), sortant outbound(2), ou au trafic dans les deux directions both(3)."
DEFVAL { inbound }
::= { docsDevFilterIpEntry 5 }

TYPE D’OBJET docsDevFilterIpBroadcast
SYNTAXE TruthValue
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Réglé à vrai true(1), le filtre ne s’applique qu’au trafic en diffusion et en diffusion groupée. Réglé à faux false(2), le filtre s’applique à tous les trafics."
DEFVAL { false }
::= { docsDevFilterIpEntry 6 }

TYPE D’OBJET docsDevFilterIpSaddr
SYNTAXE IpAddress
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Adresse IP de source, ou portion de celle-ci, qui doit correspondre pour ce filtre. L’adresse de source est d’abord masquée (combinée par l’opérateur ET) par rapport à docsDevFilterIpSmask avant d’être comparée à cette valeur. Une valeur de 0 pour cet objet et de 0 pour le gabarit correspond à toutes les adresses IP."
DEFVAL { '00000000'h }
::= { docsDevFilterIpEntry 7 }

TYPE D’OBJET docsDevFilterIpSmask
SYNTAXE IpAddress
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Gabarit binaire à appliquer à l’adresse de source avant la correspondance. Ce gabarit n’est pas nécessairement le même qu’un gabarit de sous-réseau, mais les bits à 1 doivent être les plus à gauche et contigus."
DEFVAL { '00000000'h }
::= { docsDevFilterIpEntry 8 }

TYPE D’OBJET docsDevFilterIpDaddr
SYNTAXE IpAddress
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Adresse IP de destination, ou portion de celle-ci, qui doit correspondre pour ce filtre. L’adresse de destination est d’abord masquée (combinée par l’opérateur ET) par rapport à docsDevFilterIpDmask avant d’être comparée à sa valeur. Une valeur de 0 pour cet objet et de 0 pour le gabarit correspond à toutes les adresses IP."
DEFVAL { '00000000'h }
::= { docsDevFilterIpEntry 9 }

TYPE D’OBJET docsDevFilterIpDmask
SYNTAXE IpAddress
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Gabarit binaire à appliquer à l’adresse de destination avant la correspondance. Ce gabarit n’est pas nécessairement le même qu’un gabarit de sous-réseau, mais les bits à 1 doivent être les plus à gauche et contigus."
DEFVAL { '00000000'h }
::= { docsDevFilterIpEntry 10 }

TYPE D’OBJET docsDevFilterIpProtocol
SYNTAXE Integer32 (0..256)
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Valeur de protocole IP qui doit être satisfaite. Par exemple : icmp est 1, tcp est 6, udp est 17. Une valeur de 256 satisfait TOUT protocole."
DEFVAL { 256 }
::= { docsDevFilterIpEntry 11 }

TYPE D’OBJET docsDevFilterIpSourcePortLow
SYNTAXE Integer32 (0 à 65535)
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Si docsDevFilterIpProtocol est udp ou tcp, c’est la limite inférieure inclusive de la gamme de port de source de la couche qui doit être satisfaite, autrement il est ignoré durant la confrontation."
DEFVAL { 0 }
::= { docsDevFilterIpEntry 12 }

TYPE D’OBJET docsDevFilterIpSourcePortHigh
SYNTAXE Integer32 (0..65535)
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Si docsDevFilterIpProtocol est udp ou tcp, c’est la limite supérieure inclusive de la gamme de port de source de la couche transport qui doit être satisfaite, autrement il est ignoré durant la confrontation."
DEFVAL { 65535 }
::= { docsDevFilterIpEntry 13 }

TYPE D’OBJET docsDevFilterIpDestPortLow
SYNTAXE Integer32 (0..65535)
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Si docsDevFilterIpProtocol est udp ou tcp, c’est la limite inférieure inclusive de la gamme de port de destination de la couche qui doit être satisfaite, autrement il est ignoré durant la confrontation."
DEFVAL { 0 }
::= { docsDevFilterIpEntry 14 }

TYPE D’OBJET docsDevFilterIpDestPortHigh
SYNTAXE Integer32 (0..65535)
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Si docsDevFilterIpProtocol est udp ou tcp, c’est la limite supérieure inclusive de la gamme de port de destination de la couche transport qui doit être satisfaite, autrement il est ignoré durant la confrontation."
DEFVAL { 65535 }
::= { docsDevFilterIpEntry 15 }

TYPE D’OBJET docsDevFilterIpMatches
SYNTAXE Counter32
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Compte le nombre de fois où ce filtre est satisfait. Cet objet est initialisé à 0 à l’amorçage, ou à une création de rangée, et n’est remis à zéro que pour un réamorçage."
::= { docsDevFilterIpEntry 16 }

TYPE D’OBJET docsDevFilterIpTos
SYNTAXE CHAINE D’OCTETS ( TAILLE (1))
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"C’est la valeur à confronter à la valeur de type de service (TOS) du paquet (après que la valeur de TOS soit ajoutée à docsDevFilterIpTosMask). Une valeur de 0 pour cet objet et un gabarit de 0 correspond à toutes les valeurs de TOS."
DEFVAL { '00'h }
::= { docsDevFilterIpEntry 17 }

TYPE D’OBJET docsDevFilterIpTosMask
SYNTAXE CHAINE D’OCTETS ( TAILLE (1) )
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Gabarit à appliquer à la valeur de TOS du paquet avant la confrontation."
DEFVAL { '00'h }
::= { docsDevFilterIpEntry 18 }

TYPE D’OBJET docsDevFilterIpContinue
SYNTAXE TruthValue
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Si cette valeur est réglée à vrai, et si docsDevFilterIpControl est tout sauf discard (1), continuer le balayage et l’application des politiques."
DEFVAL { false }
::= { docsDevFilterIpEntry 19 }

TYPE D’OBJET docsDevFilterIpPolicyId
SYNTAXE Integer32 (0 à 2147483647)
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Cet objet pointe sur une entrée dans docsDevFilterPolicyTable. Si docsDevFilterIpControl est réglé à policy(3), il exécute toutes les politiques correspondantes dans docsDevFilterPolicyTable. S’il n’existe aucune politique correspondante, il fait comme si docsDevFilterIpControl était réglé à accept(1). Si cet objet est réglé à une valeur de 0, il n’y a pas de politique qui corresponde et docsDevFilterPolicyTable NE DOIT PAS être consulté."
DEFVAL { 0 }
::= { docsDevFilterIpEntry 20 }

TYPE D’OBJET docsDevFilterPolicyTable
SYNTAXE SÉQUENCE DE DocsDevFilterPolicyEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Tableau qui transpose un identifiant de groupe de politiques en un ensemble de politiques à appliquer. Toutes les rangées avec le même docsDevFilterPolicyId font partie du même groupe de politiques et sont appliquées dans l’ordre dans lequel elles sont dans ce tableau. docsDevFilterPolicyTable existe pour permettre d’appliquer plusieurs actions de politique à tout paquet classé. Les actions de politique sont appliquées dans l’ordre des indices. Par exemple :

Index

ID

Type

Action

1

1

TOS

1

9

5

TOS

1

12

1

IPSEC

3

Ceci indique qu’un paquet qui satisfait à un filtre avec l’identifiant de politique 1, a d’abord à appliquer la politique TOS 1 (qui pourrait régler les bits de TOS à activer une priorité supérieure), et applique ensuite la politique 3 IPSEC (qui peut avoir pour résultat que le paquet soit déchargé sur un VPN sécurisé pour un chiffreur distant). L’ID de politique 0 est réservé aux actions par défaut et n’est appliqué qu’aux paquets qui ne satisfont à aucun filtre dans docsDevIpFilterTable."
::= { docsDevFilter 5 }

TYPE D’OBJET docsDevFilterPolicyEntry
SYNTAXE DocsDevFilterPolicyEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Entrée dans docsDevFilterPolicyTable. Les entrées sont créées par la gestion de réseau. Pour créer une entrée, docsDevFilterPolicyId et docsDevFilterPolicyAction doivent être spécifiés."
INDEX { docsDevFilterPolicyIndex }
::= { docsDevFilterPolicyTable 1 }

DocsDevFilterPolicyEntry ::= SEQUENCE {
docsDevFilterPolicyIndex Integer32,
docsDevFilterPolicyId Integer32,
-- docsDevFilterPolicyType ENTIER,
- docsDevFilterPolicyAction Integer32,
docsDevFilterPolicyStatus RowStatus,
docsDevFilterPolicyPtr RowPointer
}

TYPE D’OBJET docsDevFilterPolicyIndex
SYNTAXE Integer32 (1 à 2147483647)
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION "Valeur d’index pour le tableau."
::= { docsDevFilterPolicyEntry 1 }

TYPE D’OBJET docsDevFilterPolicyId
SYNTAXE Integer32 (0..2147483647)
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Identifiant de politique pour cette entrée. Un ID de politique peut s’appliquer à plusieurs rangées de ce tableau, toutes les politiques pertinentes sont exécutées. La politique 0 (si elle est remplie) est appliquée à tous les paquets qui ne correspondent à aucun des filtres. N.B. Si docsDevFilterIpPolicyId est réglé à 0, il NE CORRESPOND PAS à la politique 0 de ce tableau. "
::= { docsDevFilterPolicyEntry 2 }

-- docsDevFilterPolicyType ::= { docsDevFilterPolicyEntry 3} Retiré
-- docsDevFilterPolicyAction ::= { docsDevFilterPolicyEntry 4 } Retiré

TYPE D’OBJET docsDevFilterPolicyStatus
SYNTAXE RowStatus
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION "Objet utilisé pour créer une entrée dans ce tableau."
::= { docsDevFilterPolicyEntry 5 }

TYPE D’OBJET docsDevFilterPol icyPtr
SYNTAXE RowPointer
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Cet objet pointe sur une rangée dans un tableau de politique de filtre applicable. Actuellement, le seul tableau de politique standard est docsDevFilterTosTable. Par convention textuelle, cet objet pointe sur le premier objet accessible dans la rangée. Par exemple, pour pointer sur une rangée dans docsDevFilterTosTable avec un index de 21, la valeur de cet objet serait l’identifiant d’objet docsDevTosStatus.21. Les fabricants doivent respecter la même convention lorsqu’ils ajoutent des extensions de tableau de politique spécifiques du fabricant. La valeur par défaut à la création de rangée est un pointeur nul dont le résultat est qu’aucune action de politique n’est entreprise."
DEFVAL { zeroDotZero }
::= { docsDevFilterPolicyEntry 6 }

--
-- Tableau d’action de politique de type de service
--

TYPE D’OBJET docsDevFilterTosTable
SYNTAXE SÉQUENCE DE DocsDevFilterTosEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Tableau utilisé pour décrire le traitement des bits de type de service (TOS). Ce tableau est un ajout à docsDevFilterIpTable, et au tableau docsDevFilterPolicy. Les entrées dans ce dernier tableau peuvent pointer sur des rangées spécifiques dans ce tableau (et dans d’autres) et causer des actions spécifiques. Ce tableau permet la manipulation de la valeur des bits de type de service dans l’en-tête IP du paquet examiné comme suit : Régler les tosBits du paquet à (tosBits & docsDevFilterTosAndMask) | docsDevFilterTosOrMask. Cette construction permet de faire un réarrangement de tous les bits de TOS de façon souple."
::= { docsDevFilter 6 }

TYPE D’OBJET docsDevFilterTosEntry
SYNTAXE DocsDevFilterTosEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION "Entrée de politique de TOS."
INDEX { docsDevFilterTosIndex }
::= { docsDevFilterTosTable 1 }

DocsDevFilterTosEntry ::= SEQUENCE {
docsDevFilterTosIndex Integer32,
docsDevFilterTosStatus RowStatus,
docsDevFilterTosAndMask CHAINE D’OCTETS (TAILLE (1)),
docsDevFilterTosOrMask CHAINE D’OCTETS (TAILLE (1))
}

TYPE D’OBJET docsDevFilterTosIndex
SYNTAXE Integer32 (1 à 2147483647)
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Index unique pour cette rangée. Il n’y a pas d’exigence d’ordre pour ce tableau et tout index valide peut être spécifié."
::= { docsDevFilterTosEntry 1 }

TYPE D’OBJET docsDevFilterTosStatus
SYNTAXE RowStatus
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Objet utilisé pour créer et supprimer les entrées du tableau. Une rangée créée en spécifiant simplement cet objet résulte en une rangée qui ne spécifie aucun changement aux bits de TOS. Une rangée peut être créée en utilisant les paradigmes create-and-go ou create-and-wait. Il n’y a pas de restriction sur la capacité à changer les valeurs de cette rangée alors qu’elle est active."
::= { docsDevFilterTosEntry 2 }

TYPE D’OBJET docsDevFilterTosAndMask
SYNTAXE CHAINE D’OCTETS (TAILLE (1))
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION "Cette valeur est au niveau du bit et ajoutée aux bits de TOS du paquet examiné."
DEFVAL { 'ff'h }
::= { docsDevFilterTosEntry 3 }

TYPE D’OBJET docsDevFilterTosOrMask
SYNTAXE CHAINE D’OCTETS (TAILLE (1))
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Après ajout bit par bit aux bits ci-dessus, les bits de TOS du paquet sont comparés par l’opérateur OU bit par bit avec ces bits."
DEFVAL { '00' h }
::= { docsDevFilterTosEntry 4 }

--
-- Groupe de gestion IP de CPE et anti usurpation d’identité. N’est mis en œuvre que sur les modems câble.
--

IDENTIFIANT D’OBJET docsDevCpe ::= { docsDevMIBObjects 7}

TYPE D’OBJET docsDevCpeEnroll
SYNTAXE ENTIER {
none(1),
any(2)
}
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Cet objet contrôle le remplissage de docsDevFilterCpeTable. Réglés à aucun (none), les filtres doivent être réglés à la main. Réglés à tous (any), le CM enregistre les paquets provenant de l’ethernet et inscrit les adresses sur docsDevCpeIpMax sur la base des adresses IP de source de ces paquets. Au démarrage initial du système, la valeur par défaut de cet objet est any(2)."
::= { docsDevCpe 1 }

TYPE D’OBJET docsDevCpeIpMax
SYNTAXE Integer32 (-1 à 2147483647)
MAX-ACCESS lecture-écriture
STATUT actuel
DESCRIPTION
"Cet objet contrôle le nombre maximum de CPE qui sont admis à se connecter derrière cet appareil. Réglé à zéro, un nombre quelconque de CPE peut être connecté jusqu’au maximum permis pour l’appareil. Réglé à -1, aucun filtrage n’est effectué sur les adresses de source de ce CPE, et aucune entrée n’est faite dans docsDevFilterCpeTable. Si une tentative est faite de le régler à un nombre supérieur à celui qui est permis pour l’appareil, il est réglé à ce maximum. Au démarrage initial du système, la valeur par défaut pour cet objet est 1."
::= { docsDevCpe 2 }

TYPE D’OBJET docsDevCpeTable
SYNTAXE SÉQUENCE DE DocsDevCpeEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Ce tableau fait la liste des adresses IP vues (ou permises) comme adresses de source dans les paquets provenant de l’interface d’usager sur cet appareil. En plus, ce tableau peut être approvisionné avec les adresses spécifiques permises pour les CPE via les mécanismes normaux de création de rangées."
::= { docsDevCpe 3 }

TYPE D’OBJET docsDevCpeEntry
SYNTAXE DocsDevCpeEntry
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION
"Entrée dans docsDevFilterCpeTable. Il y a une entrée pour chaque CPE IP vu ou provisionné. Si docsDevCpeIpMax est réglé à -1, ce tableau est ignoré, autrement : à réception d’un paquet IP de l’interface d’usager du CM, l’adresse IP de source est confrontée à ce tableau Si l’adresse est dans le tableau, le traitement du paquet continue. Si l’adresse n’est pas dans le tableau, mais si docsDevCpeEnroll est réglé à any et si la taille du tableau est inférieure à docsDevCpeIpMax, l’adresse est ajoutée au tableau et le traitement du paquet continue. Autrement, le paquet est abandonné. Les actions de filtrage spécifiées par ce tableau surviennent après tout filtrage de LLC (docsDevFilterLLCTable), mais avant tout filtrage IP (docsDevFilterIpTable, docsDevNmAccessTable)."
INDEX { docsDevCpeIp }
::= {docsDevCpeTable 1 }

DocsDevCpeEntry ::= SÉQUENCE {
docsDevCpeIp IpAddress,
docsDevCpeSource ENTIER,
docsDevCpeStatus RowStatus
}

TYPE D’OBJET docsDevCpeIp
SYNTAXE IpAddress
MAX-ACCESS non accessible
STATUT actuel
DESCRIPTION "Adresse IP à laquelle cette entrée s’applique."
::= { docsDevCpeEntry 1 }

TYPE D’OBJET docsDevCpeSource
SYNTAXE ENTIER {
other(1),
manual(2),
learned(3)
}
MAX-ACCESS lecture seule
STATUT actuel
DESCRIPTION
"Cet objet décrit comment cette entrée a été créée. Si la valeur est manual(2), cette rangée a été créée par une action de gestion du réseau (réglage de configuration ou SNMP). Réglée à learned(3), elle a été trouvée en regardant l’adresse IP de source d’un paquet reçu."
::= { docsDevCpeEntry 2 }

TYPE D’OBJET docsDevCpeStatus
SYNTAXE RowStatus
MAX-ACCESS lecture-création
STATUT actuel
DESCRIPTION
"Objet standard pour manipuler les rangées. Pour créer une rangée dans ce tableau, on a seulement besoin de spécifier cet objet. Les stations de gestion DEVRAIENT utiliser le mécanisme create-and-go pour créer des rangées dans ce tableau."
::= { docsDevCpeEntry 3 }

 

--
-- Fourre-tout pour les notifications/alarmes.
--

IDENTIFIANT D’OBJET docsDevNotification ::= { docsDev 2 }

 

--
-- Définitions de conformité
--

IDENTIFIANT D’OBJET docsDevConformance ::= { docsDev 3 }
IDENTIFIANT D’OBJET docsDevGroups ::= { docsDevConformance 1 }
IDENTIFIANT D’OBJET docsDevCompliances ::= { docsDevConformance 2 }

MODULE DE CONFORMITE docsDevBasicCompliance
STATUT actuel
DESCRIPTION "Déclarations de conformité pour les modems câble et systèmes de terminaison de modems câble MCNS."

MODULE -- docsDev

-- Groupes obligatoires sous condition

GROUPE docsDevBaseGroup
DESCRIPTION "Obligatoire dans les modems câble, facultatif dans les systèmes de terminaison de modem câble."

GROUPE docsDevEventGroup
DESCRIPTION "Obligatoire dans les modems câble, facultatif dans les systèmes de terminaison de modem câble."

GROUPE docsDevFilterGroup
DESCRIPTION "Obligatoire dans les modems câble, facultatif dans les systèmes de terminaison de modem câble."

GROUPE docsDevNmAccessGroup
DESCRIPTION
"Ce groupe n’est mis en œuvre que dans les appareils qui ne prennent pas en charge le modèle de sécurité d’utilisateur SNMPv3. Il NE DEVRAIT PAS être mis en œuvre sur les appareils conformes à SNMPv3. Pour les appareils qui ne mettent pas en œuvre SNMPv3 ou ultérieur, ce groupe est obligatoire dans les modems câble et facultatif dans les systèmes de terminaison de modems câble."

GROUPE docsDevServerGroup
DESCRIPTION "Ce groupe n’est mis en œuvre que dans les modems câble et n’est pas mis en œuvre dans les systèmes de terminaison de modems câble."

GROUPE docsDevSoftwareGroup
DESCRIPTION "Ce groupe est obligatoire dans les modems câble et facultatif dans les systèmes de terminaison de modems câble."

GROUPE docsDevCpeGroup
DESCRIPTION
"Ce groupe est obligatoire dans les modems câble et n’est pas mis en œuvre dans les systèmes de terminaison de modems câble. Une capacité similaire pour les appareils CMTS pourra être proposé après études complémentaires."

OBJET docsDevSTPControl
MIN-ACCESS lecture seule
DESCRIPTION "Il est conforme de mettre cet objet en lecture seule. Les appareils ont seulement besoin de prendre en charge noStFilterBpdu(2)."

OBJET docsDevEvReporting
MIN-ACCESS lecture seule
DESCRIPTION "Il est conforme de mettre en œuvre cet objet en lecture seule. Les appareils ont seulement besoin de prendre en charge t local(0)."
::= { docsDevCompliances 1 }

GROUPE D’OBJETS docsDevBaseGroup
OBJETS {
docsDevRole,
docsDevDateTime,
docsDevResetNow,
docsDevSerialNumber,
docsDevSTPControl
}
STATUT actuel
DESCRIPTION "Collection d’objets qui donnent le statut et le contrôle de l’appareil."
::= { docsDevGroups 1 }

GROUPE D’OBJETS docsDevNmAccessGroup
OBJETS {
docsDevNmAccessIp,
docsDevNmAccessIpMask,
docsDevNmAccessCommunity,
docsDevNmAccessControl,
docsDevNmAccessInterfaces,
docsDevNmAccessStatus
}
STATUT actuel
DESCRIPTION "Collection d’objets pour contrôler l’accès aux objets SNMP."
::= { docsDevGroups 2 }

GROUPE D’OBJETS docsDevSoftwareGroup
OBJETS {
docsDevSwServer,
docsDevSwFilename,
docsDevSwAdminStatus,
docsDevSwOperStatus,
docsDevSwCurrentVers
}
STATUT actuel
DESCRIPTION "Collection d’objets pour contrôler les téléchargements de logiciels."
::= { docsDevGroups 3 }

GROUPE D’OBJETS docsDevServerGroup
OBJETS {
docsDevServerBootState,
docsDevServerDhcp,
docsDevServerTime,
docsDevServerTftp,
docsDevServerConfigFile
}
STATUT actuel
DESCRIPTION
"Collection d’objets pour fournir le statut de l’approvisionnement de serveur."
::= { docsDevGroups 4 }

GROUPE D’OBJETS docsDevEventGroup
OBJETS {
docsDevEvControl,
docsDevEvSyslog,
docsDevEvThrottleAdminStatus,
docsDevEvThrottleInhibited,
docsDevEvThrottleThreshold,
docsDevEvThrottleInterval,
docsDevEvReporting,
docsDevEvFirstTime,
docsDevEvLastTime,
docsDevEvCounts,
docsDevEvLevel,
docsDevEvId,
docsDevEvText
}
STATUT actuel
DESCRIPTION
"Collection d’objets utilisés pour commander et surveiller des événements."
::= { docsDevGroups 5 }

GROUPE D’OBJETS docsDevFilterGroup
OBJETS {
docsDevFilterLLCUnmatchedAction,
docsDevFilterIpDefault,
docsDevFilterLLCStatus,
docsDevFilterLLCIfIndex,
docsDevFilterLLCProtocolType,
docsDevFilterLLCProtocol,
docsDevFilterLLCMatches,
docsDevFilterIpControl,
docsDevFilterIpIfIndex,
docsDevFilterIpStatus,
docsDevFilterIpDirection,
docsDevFilterIpBroadcast,
docsDevFilterIpSaddr,
docsDevFilterIpSmask,
docsDevFilterIpDaddr,
docsDevFilterIpDmask, docsDevFilterIpProtocol,
docsDevFilterIpSourcePortLow,
docsDevFilterIpSourcePortHigh,
docsDevFilterIpDestPortLow,
docsDevFilterIpDestPortHigh,
docsDevFilterIpMatches,
docsDevFilterIpTos,
docsDevFilterIpTosMask,
docsDevFilterIpContinue,
docsDevFilterIpPolicyId, docsDevFilterPolicyId,
docsDevFilterPolicyStatus,
docsDevFilterPolicyPtr,
docsDevFilterTosStatus,
docsDevFilterTosAndMask,
docsDevFilterTosOrMask
}
STATUT actuel
DESCRIPTION
"Collection d’objets pour spécifier des filtres à la couche de liaison et à la couche IP."
::= { docsDevGroups 6 }

GROUPE D’OBJETS docsDevCpeGroup
OBJETS {
docsDevCpeEnroll,
docsDevCpeIpMax,
docsDevCpeSource,
docsDevCpeStatus
}
STATUT actuel
DESCRIPTION
"Collection d’objets utilisés pour contrôler le nombre et les valeurs spécifiques des adresses IP permises pour les équipements locaux d’abonné (CPE) associés."
::= { docsDevGroups 7 }

END

 

 

5 Remerciements

Le présent document a été produit par le groupe de travail IPCDN. Il se fonde sur un document écrit par Pam Anderson de CableLabs, Wilson Sawyer de BayNetworks, et Rich Woundy de Continental Cablevision. L’éditeur original du groupe de travail, Guenter Roeck de Cisco Systems, a effectué la plus grande partie du travail de base en mettant le document dans sa forme actuelle.

Des remerciements tout particuliers à Azlina Palmer, qui a beaucoup aidé à la relecture du document.

 

6 Références

[1] D. Harrington, R. Presuhn et B. Wijnen, "Architecture pour la description des trames de gestion SNMP", RFC 2571, avril 1999.

[2] M. Rose et K. McCloghrie, "Structure et identification des informations de gestion pour les internets fondés sur TCP/IP", STD 16, RFC 1155, mai 1990.

[3] M. Rose et K. McCloghrie, "Définitions concises de MIB", STD 16, RFC 1212, mars 1991.

[4] M. Rose, "Convention pour la définition des alarmes à utiliser dans SNMP", RFC 1215, mars 1991.

[5] K. McCloghrie, D. Perkins et J. Schoenwaelder, "Structure des informations de gestion pour SMI version 2 (SMIv2)", STD 58, RFC 2578, avril 1999.

[6] K. McCloghrie, D. Perkins et J. Schoenwaelder, "Conventions textuelles pour SMIv2", STD 58, RFC 2579, avril 1999.

[7] K. McCloghrie, D. Perkins et J. Schoenwaelder, "Déclarations de conformité pour SMIv2", STD 58, RFC 2580, avril 1999.

[8] J. Case, M. Fedor, M., Schoffstall et J. Davin, "Protocole simple de gestion de réseau", STD 15, RFC 1157, mai 1990.

[9] J. Case, K. McCloghrie, M. Rose et S. Waldbusser, "Introduction à SNMPv2 fondé sur la communauté", RFC 1901, janvier 1996.

[10] J. Case, K. McCloghrie, M. Rose et S. Waldbusser, "Transposition de transport pour la version 2 du Protocole simple de gestion de réseau (SNMPv2)", RFC 1906, janvier 1996.

[11] J. Case, D. Harrington, R. Presuhn et B. Wijnen, "Traitement et distribution de message pour le Protocole simple de gestion de réseau (SNMP)", RFC 2572, avril 1999.

[12] U. Blumenthal et B. Wijnen, "Modèle de sécurité fondé sur l’utilisateur(USM) pour la version 3 du Protocole simple de gestion de réseau (SNMPv3)", RFC 2574, avril 1999.

[13] J. Case, K. McCloghrie, M. Rose et S. Waldbusser, "Opérations de protocole pour la version 2 du Protocole simple de gestion de réseau (SNMPv2)", RFC 1905, janvier 1996.

[14] D. Levi, P. Meyer et B. Stewart, "Applications SNMP", RFC 2573, avril 1999.

[15] B. Wijnen, R. Presuhn et K. McCloghrie, "Modèle de contrôle d’accès fondé sur la vue (VACM) pour le Protocole simple de gestion de réseau (SNMP)", RFC 2575, avril 1999.

[16] "Data-Over-Cable Service Interface Specifications: Cable Modem Radio Frequency Interface Specification SP-RFI-I04-980724", DOCSIS, juillet 1998, http://www.cablemodem.com/public/pubtechspec/SP-RFI-I04-980724.pdf.

[17] L. Steinberg, "Techniques de gestion des alarmes générées de façon asynchrone", RFC 1224, mai 1991.

[18] "Data-Over-Cable Service Interface Specifications: Operations Support System Interface Specification RF Interface SP-OSSI-RF-I02-980410", DOCSIS, avril 1998, http://www.cablemodem.com/public/pubtechspec/ossi/sp-ossi.PDF.

[19] S. Bradner, "Mots clés à utiliser dans les RFC pour indiquer les niveaux d’exigence", BCP 14, RFC 2119, mars 1997.

[20] "Data-Over-Cable Service Interface Specifications: Baseline Privacy Interface Specification SP-BPI-I01-970922", DOCSIS, septembre 1977, http://www.cablemodem.com/public/pubtechspec/ss/SP-BPI-I01-970922.pdf

 

7 Considérations pour la sécurité

La présente MIB se rapporte à un système qui fournit l’accès à un internet métropolitain public. Comme telle, une manipulation inappropriée des objets représentés par cette MIB peut déboucher sur un déni de service à un grand nombre d’utilisateurs finaux. De plus, la manipulation des tableaux docsDevNmAccessTable, docsDevFilterLLCTable, docsDevFilterIpTable et des éléments du groupe docsDevCpe peut permettre à un utilisateur final d’augmenter ses niveaux de service, d’usurper l’identité de ses adresses IP, de changer les stations de gestion permises, ou d’affecter d’autres utilisateurs finaux d’une façon positive ou négative.

De nombreux objets de gestion définis dans la présente MIB ont une clause MAX-ACCESS de lecture-écriture et/ou lecture-création. De tels objets peuvent être considérés comme sensibles ou vulnérables dans certains environnements de réseau. La prise en charge des opérations SET dans un environnement non sécurisé sans protection appropriée peut avoir un effet négatif sur le fonctionnement du réseau. En plus de ce qui est mentionné ci-dessus :

o L’utilisation de docsDevNmAccessTable pour spécifier les stations de gestion est considéré comme une protection limitée et ne protège pas contre les attaques qui usurpent l’identité des adresses IP des stations de gestion. L’utilisation de mécanismes plus forts, tels que la sécurité SNMPv3 devrait être envisagée lorsqu’elle est possible. Précisément, SNMPv3 VACM et USM DOIVENT être utilisés avec tout agent v3 qui met en œuvre la présente MIB. Les administrateurs peuvent aussi considérer si même l’accès en écriture au tableau docsDevNmAccessTable peut n’être pas souhaitable dans certaines circonstances.

o Le logiciel du CM peut être changé par les actions du système de gestion. Un téléchargement impropre de logiciel peut déboucher sur des faiblesses substantielles et la perte de la capacité du système de gestion à contrôler le modem câble.

o L’appareil peut être réinitialisé en réglant docsDevResetNow = true(1). Cela cause le rechargement des fichiers de configuration de l’appareil ainsi que l’élimination de tous les réglages antérieurs de gestion de réseau non permanents. Comme tel, cela peut fournir un vecteur d’attaque du système.

o Le réglage de docsDevEvThrottleAdminStatus = unconstrained(1) (qui est aussi la DEFVAL) peut causer une inondation d’alarmes, qui peut interrompre le service du réseau.

La présente MIB n’affecte pas la confidentialité des services sur un système de modems câble. [20] spécifie la mise en œuvre d’un mécanisme de confidentialité de base DOCSIS . Le groupe de travail prévoit de produire ultérieurement une MIB pour la gestion de ce mécanisme.

Par lui-même, SNMPv1 n’est pas un environnement sécurisé. Même si le réseau lui-même est sécurisé (par exemple en utilisant IPSec), il n’y a quand même aucun contrôle sur ceux qui, sur ce réseau sécurisé, sont autorisés à accéder et GET/SET (obtenir/régler) (lire/changer/créer/supprimer) aux objets de cette MIB.

Il est recommandé que les développeurs considèrent les dispositifs de sécurité fournis par le cadre de SNMPv3. Spécialement, l’utilisation du modèle de sécurité fondé sur l’utilisateur [12] et le modèle de contrôle d’accès fondé sur la vue [15] s recommandées.

Il est donc de la responsabilité du consommateur/utilisateur de s’assurer que l’entité SNMP qui donne accès à une instance de cette MIB, est configuré de façon appropriée pour ne donner accès aux objets qu’aux principaux (utilisateurs) qui ont des droits légitimes à les OBTENIR ou les RÉGLER (changer/créer/supprimer).

 

8 Propriété intellectuelle

L’IETF ne prend aucune position sur la validité ou la portée de tout droit de propriété intellectuelle ou autre droits qui pourraient être revendiqués au titre de la mise en œuvre ou l’utilisation de la technologie décrite dans le présent document ou la mesure dans laquelle toute licence découlant de ces droits pourrait être ou non disponible ; elle ne prétend pas non plus avoir fait d’effort pour identifier de tels droits. Des informations sur les procédures de l’IETF à propos des droits sur les document en cours de normalisation et normalisés se trouvent dans le BCP-11. Des copies des revendications de droits rendus disponibles pour publication et toutes assurances de licences de rendre disponible, ou le résultat de tentatives faites pour obtenir une licence générale ou permission d’utilisation des tels droits de propriété intellectuelle par des développeurs ou utilisateurs de la présente spécification peuvent être obtenus auprès du secrétariat de l’IETF.

L’IETF invite toutes les parties intéressées à porter à son attention tous droits de propriété, brevets ou applications de brevets, ou autre droits de propriété qui pourraient couvrir les technologies qui pourraient être nécessaires pour mettre la présente norme en pratique. Prière d’adresser les informations au Directeur exécutif de l’IETF.

 

9 Adresse de l’auteur

Michael StJohns
@Home Network
425 Broadway
Redwood City, CA 94063
U.S.A
télephone : +1 650 569 5368
mél : stjohns@corp.home.net

 

10 Déclaration de copyright

  Copyright (C) The Internet Society (1999). Tous droits réservés.   Le présent document et ses traductions peuvent être copiés et fournis aux tiers, et les travaux dérivés qui les commentent ou les expliquent ou aident à leur mise en œuvre peuvent être préparés, copiés, publiés et distribués, en tout ou partie, sans restriction d’aucune sorte, pourvu que la déclaration de copyright ci-dessus et le présent et paragraphe soient inclus dans toutes telles copies et travaux dérivés. Cependant, le présent document lui-même ne peut être modifié d’aucune façon, en particulier en retirant la notice de copyright ou les références à la Internet Society ou aux autres organisations Internet, excepté autant qu’il est nécessaire pour le besoin du développement des normes Internet, auquel cas les procédures de copyright définies dans les procédures des normes Internet doivent être suivies, ou pour les besoins de la traduction dans d’autres langues que l’anglais.   Les permissions limitées accordées ci-dessus sont perpétuelles et ne seront pas révoquées par la Internet Society ou successeurs ou ayant droits.   Le présent document et les informations qu’il contient sont fournies sur une base "EN L’ÉTAT" et LE CONTRIBUTEUR, L’ORGANISATION QU’IL OU ELLE REPRÉSENTE OU QUI LE/LA FINANCE (S’IL EN EST), LA INTERNET SOCIETY ET LA INTERNET ENGINEERING TASK FORCE DÉCLINENT TOUTES GARANTIES, EXPRIMÉES OU IMPLICITES, Y COMPRIS MAIS NON LIMITÉES À TOUTE GARANTIE QUE L’UTILISATION DES INFORMATIONS CI-ENCLOSES NE VIOLENT AUCUN DROIT OU AUCUNE GARANTIE IMPLICITE DE COMMERCIALISATION OU D’APTITUDE À UN OBJET PARTICULIER.

 

Remerciement

Le financement de la fonction d’édition des RFC est actuellement fourni par Internet Society.