Imported Upstream version 0.4.8
[platform/upstream/libsmi.git] / pibs / tubs / IPSEC-POLICY-PIB
1 IPSEC-POLICY-PIB PIB-DEFINITIONS ::= BEGIN  
2  
3    IMPORTS  
4    ibrpib FROM TUBS-SMI
5    Unsigned32, MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY, 
6    TEXTUAL-CONVENTION, MODULE-COMPLIANCE, OBJECT-GROUP, pib
7         FROM COPS-PR-SPPI  
8    TruthValue  
9         FROM SNMPv2-TC  
10    InstanceId, ReferenceId, TagId, TagReferenceId, Prid
11         FROM COPS-PR-SPPI-TC
12    SnmpAdminString
13         FROM SNMP-FRAMEWORK-MIB
14    RoleCombination  
15         FROM FRAMEWORK-TC-PIB; 
16          
17    ipSecPolicyPib MODULE-IDENTITY  
18    SUBJECT-CATEGORIES { all } -- IPsec Client Type --   
19    LAST-UPDATED "200202241800Z"  
20    ORGANIZATION "IETF ipsp WG"  
21    CONTACT-INFO "  
22                 Man Li  
23                 Nokia  
24                 5 Wayside Road,  
25                 Burlington, MA 01803  
26                 Phone: +1 781 993 3923  
27                 Email: man.m.li@nokia.com  
28                  
29                 Avri Doria 
30                 Div. of Computer Communications 
31                 Lulea University of Technology 
32                 SE-971 87 
33                 Lulea, Sweden 
34                 Phone: +46 920 49 3030 
35                 Email: avri@sm.luth.se 
36                  
37                 Jamie Jason 
38                 Intel Corporation 
39                 MS JF3-206 
40                 2111 NE 25th Ave. 
41                 Hillsboro, OR 97124 
42                 Phone: +1 503 264 9531 
43                 Fax: +1 503 264 9428 
44                 Email: jamie.jason@intel.com 
45                  
46                 Cliff Wang 
47                 SmartPipes Inc. 
48                 Suite 300, 565 Metro Place South 
49                 Dublin, OH 43017 
50                 Phone: +1 614 923 6241 
51                 Email: CWang@smartpipes.com 
52                  
53                  Markus Stenberg 
54                  SSH Communications Security Corp. 
55                  Fredrikinkatu 42 
56                  FIN-00100 Helsinki, Finland 
57                  Phone: +358 20 500 7466 
58                  Email: markus.stenberg@ssh.com" 
59                  
60     
61    DESCRIPTION  
62    "This PIB module contains a set of policy rule classes that 
63    describe IPsec policies."  
64    ::= { ibrpib 6 } -- yyy to be assigned by IANA -- 
65     
66     
67    Unsigned16 ::= TEXTUAL-CONVENTION  
68      STATUS       current  
69      DESCRIPTION  
70      "An unsigned 16 bit integer."  
71      SYNTAX    Unsigned32 (0..65535) 
72     
73    ipSecAssociation OBJECT-IDENTITY 
74      STATUS current 
75      DESCRIPTION 
76    "This group specifies IPsec Security Associations." 
77      ::= { ipSecPolicyPib 1 } 
78     
79    ipSecAhTransform OBJECT-IDENTITY 
80      STATUS current 
81      DESCRIPTION 
82    "This group specifies AH Transforms." 
83      ::= { ipSecPolicyPib 2 } 
84     
85    ipSecEspTransform OBJECT-IDENTITY 
86      STATUS current 
87      DESCRIPTION 
88    "This group specifies ESP Transforms." 
89      ::= { ipSecPolicyPib 3 } 
90     
91    ipSecCompTransform OBJECT-IDENTITY 
92      STATUS current 
93      DESCRIPTION 
94    "This group specifies Comp Transforms." 
95      ::= { ipSecPolicyPib 4 } 
96     
97    ipSecIkeAssociation OBJECT-IDENTITY 
98      STATUS current 
99      DESCRIPTION 
100    "This group specifies IKE Security Associations." 
101      ::= { ipSecPolicyPib 5 } 
102     
103    ipSecCredential OBJECT-IDENTITY 
104      STATUS current 
105      DESCRIPTION 
106    "This group specifies credentials for IKE phase one negotiations." 
107      ::= { ipSecPolicyPib 6 } 
108     
109    ipSecSelector OBJECT-IDENTITY 
110      STATUS current 
111      DESCRIPTION 
112    "This group specifies selectors for IPsec associations." 
113      ::= { ipSecPolicyPib 7 } 
114     
115    ipSecPolicyTimePeriod OBJECT-IDENTITY 
116      STATUS current 
117      DESCRIPTION 
118    "This group specifies the time periods during which a policy rule 
119    is valid." 
120      ::= { ipSecPolicyPib 8 } 
121     
122    ipSecIfCapability OBJECT-IDENTITY 
123      STATUS current 
124      DESCRIPTION 
125    "This group specifies capabilities associated with interface 
126    types." 
127      ::= { ipSecPolicyPib 9 } 
128     
129    ipSecPolicyPibConformance OBJECT-IDENTITY 
130      STATUS current 
131      DESCRIPTION 
132    "This group specifies requirements for conformance to the IPsec 
133    Policy PIB" 
134      ::= { ipSecPolicyPib 10 } 
135     
136      
137    -- 
138    -- 
139    -- The ipSecRuleTable 
140    -- 
141       
142    ipSecRuleTable OBJECT-TYPE 
143      SYNTAX SEQUENCE OF IpSecRuleEntry 
144      PIB-ACCESS install 
145      STATUS current 
146      DESCRIPTION 
147    "This table is the starting point for specifying an IPsec policy. 
148    It contains an ordered list of IPsec rules. " 
149      ::= { ipSecAssociation  1 } 
150     
151    ipSecRuleEntry OBJECT-TYPE 
152      SYNTAX IpSecRuleEntry 
153      STATUS current 
154      DESCRIPTION 
155    "Specifies an instance of this class" 
156      PIB-INDEX { ipSecRulePrid } 
157      UNIQUENESS { 
158        ipSecRuleIfName, 
159        ipSecRuleRoles, 
160        ipSecRuleOrder 
161        } 
162      ::= { ipSecRuleTable 1 } 
163     
164      IpSecRuleEntry ::= SEQUENCE { 
165         ipSecRulePrid InstanceId, 
166         ipSecRuleIfName SnmpAdminString, 
167         ipSecRuleRoles RoleCombination, 
168         ipSecRuleDirection INTEGER, 
169         ipSecRuleIpSecSelectorSetId TagReferenceId, 
170         ipSecRuleipSecIpsoFilterSetId TagReferenceId, 
171         ipSecRuleIpSecActionSetId TagReferenceId, 
172         ipSecRuleActionExecutionStrategy INTEGER, 
173         ipSecRuleOrder Unsigned16, 
174         ipSecRuleLimitNegotiation INTEGER, 
175         ipSecRuleAutoStart TruthValue, 
176         ipSecRuleIpSecRuleTimePeriodGroupId TagReferenceId 
177    } 
178     
179    ipSecRulePrid OBJECT-TYPE 
180      SYNTAX InstanceId 
181      STATUS current 
182      DESCRIPTION 
183    "An integer index that uniquely identifies an instance of this 
184    class." 
185      ::= { ipSecRuleEntry  1 } 
186     
187    ipSecRuleIfName OBJECT-TYPE 
188      SYNTAX SnmpAdminString 
189      STATUS current 
190      DESCRIPTION 
191    "The interface capability set to which this IPsec rule applies. 
192    The interface capability name specified by this attribute MUST 
193    exist in the frwkIfCapSetTable [FR-PIB] prior to association with 
194    an instance of this class." 
195      ::= { ipSecRuleEntry  2 } 
196     
197    ipSecRuleRoles OBJECT-TYPE 
198      SYNTAX RoleCombination 
199      STATUS current 
200      DESCRIPTION 
201    "Specifies the role combination of the interface to which this 
202    IPsec rule should apply. There must exist an instance in the 
203    frwkIfCapSetRoleComboTable [FR-PIB] specifying this role 
204    combination, together with the interface capability set specified 
205    by ipSecRuleIfName, prior to association with an instance of this 
206    class." 
207      ::= { ipSecRuleEntry  3 } 
208     
209    ipSecRuleDirection OBJECT-TYPE 
210      SYNTAX INTEGER { 
211        in(1), 
212        out(2), 
213        bi-directional(3) 
214        } 
215      STATUS current 
216      DESCRIPTION 
217    "Specifies the direction of traffic to which this rule should 
218    apply." 
219      ::= { ipSecRuleEntry  4 } 
220     
221    ipSecRuleIpSecSelectorSetId OBJECT-TYPE 
222      SYNTAX TagReferenceId 
223      PIB-TAG    { ipSecSelectorSetSelectorSetId } 
224      STATUS current 
225      DESCRIPTION 
226    "Identifies a set of selectors to be associated with this IPsec 
227    rule. " 
228      ::= { ipSecRuleEntry  5 } 
229     
230    ipSecRuleipSecIpsoFilterSetId OBJECT-TYPE 
231      SYNTAX TagReferenceId 
232      PIB-TAG    { ipSecIpsoFilterSetFilterSetId } 
233      STATUS current 
234      DESCRIPTION 
235    "Identifies a set of IPSO filters to be associated with this IPsec 
236    rule. A value of zero indicates that there are no IPSO filters 
237    associated with this rule. 
238     
239    When the value of this attribute is not zero, the set of IPSO 
240    filters is ANDed with the set of Selectors specified by 
241    ipSecRuleIpSecSelectorSetId. In other words, a packet MUST match a 
242    selector in the selector sets and a filter in the IPSO filter sets 
243    before the actions associated with this rule can be applied." 
244      ::= { ipSecRuleEntry  6 } 
245     
246    ipSecRuleIpSecActionSetId OBJECT-TYPE 
247      SYNTAX TagReferenceId 
248      PIB-TAG    { ipSecActionSetActionSetId } 
249      STATUS current 
250      DESCRIPTION 
251    "Identifies a set of IPsec actions to be associated with this 
252    rule." 
253      ::= { ipSecRuleEntry  7 } 
254     
255    ipSecRuleActionExecutionStrategy OBJECT-TYPE 
256      SYNTAX INTEGER { 
257        doAll(1), 
258        doUntilSuccess(2) 
259        } 
260      STATUS current 
261      DESCRIPTION 
262    "Specifies the strategy to be used in executing the sequenced 
263    actions in the action set identified by ipSecRuleIpSecActionSetId. 
264     
265    DoAll (1) causes the execution of all the actions in the action 
266    set according to their defined precedence order. The precedence 
267    order is specified by the ipSecActionSetOrder in the 
268    ipSecActionSetTable. 
269     
270    DoUntilSuccess (2) causes the execution of actions according to 
271    their defined precedence order until a successful execution of a 
272    single action. The precedence order is specified by the 
273    ipSecActionSetOrder in the ipSecActionSetTable." 
274      ::= { ipSecRuleEntry  8 } 
275     
276    ipSecRuleOrder OBJECT-TYPE 
277      SYNTAX Unsigned16 
278      STATUS current 
279      DESCRIPTION 
280    "Specifies the precedence order of the rule within all the rules 
281    associated with {IfName, Roles}. A smaller value indicates a 
282    higher precedence order. " 
283      ::= { ipSecRuleEntry  9 } 
284     
285    ipSecRuleLimitNegotiation OBJECT-TYPE 
286      SYNTAX INTEGER { 
287        initiator(1), 
288        responder(2), 
289        both(3) 
290        } 
291      STATUS current 
292      DESCRIPTION 
293    "Limits the negotiation method. Before proceeding with a phase 2 
294    negotiation, the LimitNegotiation property of the IPsecRule is 
295    first checked to determine if the negotiation part indicated for 
296    the rule matches that of the current negotiation (Initiator, 
297    Responder, or Either).  
298     
299    This attribute is ignored when an attempt is made to refresh an 
300    expiring SA (either side can initiate a refresh operation).  The 
301    system can determine that the negotiation is a refresh operation 
302    by checking to see if the selector information matches that of an 
303    existing SA. If LimitNegotiation does not match and the selector 
304    corresponds to a new SA, the negotiation is stopped. " 
305      ::= { ipSecRuleEntry  10 } 
306     
307    ipSecRuleAutoStart OBJECT-TYPE 
308      SYNTAX TruthValue 
309      STATUS current 
310      DESCRIPTION 
311    "Indicates if this rule should be automatically executed." 
312      ::= { ipSecRuleEntry  11 } 
313     
314    ipSecRuleIpSecRuleTimePeriodGroupId OBJECT-TYPE 
315      SYNTAX TagReferenceId 
316      PIB-TAG    { ipSecRuleTimePeriodSetRuleTimePeriodSetId } 
317      STATUS current 
318      DESCRIPTION 
319    "Identifies an IPsec rule time period set, specified in 
320    ipSecRuleTimePeriodSetTable, that is associated with this rule. 
321     
322    A value of zero indicates that this IPsec rule is always valid." 
323      ::= { ipSecRuleEntry  12 } 
324     
325      
326    -- 
327    -- 
328    -- The ipSecActionSetTable 
329    -- 
330       
331    ipSecActionSetTable OBJECT-TYPE 
332      SYNTAX SEQUENCE OF IpSecActionSetEntry 
333      PIB-ACCESS install 
334      STATUS current 
335      DESCRIPTION 
336    "Specifies IPsec action sets." 
337      ::= { ipSecAssociation  2 } 
338     
339    ipSecActionSetEntry OBJECT-TYPE 
340      SYNTAX IpSecActionSetEntry 
341      STATUS current 
342      DESCRIPTION 
343    "Specifies an instance of this class" 
344      PIB-INDEX { ipSecActionSetPrid } 
345      UNIQUENESS { 
346        ipSecActionSetActionSetId, 
347        ipSecActionSetActionId, 
348        ipSecActionSetDoActionLogging, 
349        ipSecActionSetDoPacketLogging, 
350        ipSecActionSetOrder 
351        } 
352      ::= { ipSecActionSetTable 1 } 
353     
354      IpSecActionSetEntry ::= SEQUENCE { 
355         ipSecActionSetPrid InstanceId, 
356         ipSecActionSetActionSetId TagId, 
357         ipSecActionSetActionId Prid, 
358         ipSecActionSetDoActionLogging TruthValue, 
359         ipSecActionSetDoPacketLogging TruthValue, 
360         ipSecActionSetOrder Unsigned16 
361    } 
362     
363    ipSecActionSetPrid OBJECT-TYPE 
364      SYNTAX InstanceId 
365      STATUS current 
366      DESCRIPTION 
367    "An integer index that uniquely identifies an instance of this 
368    class." 
369      ::= { ipSecActionSetEntry  1 } 
370     
371    ipSecActionSetActionSetId OBJECT-TYPE 
372      SYNTAX TagId 
373      STATUS current 
374      DESCRIPTION 
375    "An IPsec action set is composed of one or more IPsec actions. 
376    Each action belonging to the same set has the same ActionSetId." 
377      ::= { ipSecActionSetEntry  2 } 
378     
379    ipSecActionSetActionId OBJECT-TYPE 
380      SYNTAX Prid 
381      STATUS current 
382      DESCRIPTION 
383    "A pointer to a valid instance in another table that describes an 
384    action to be taken.  
385     
386    For IPsec static actions, it MUST point to an instance in the 
387    ipSecStaticActionTable.  
388     
389    For IPsec negotiation actions, it MUST point to an instance in the 
390    ipSecNegotiationActionTable. For other actions, it may point to an 
391    instance in a table specified by other PIB modules." 
392      ::= { ipSecActionSetEntry  3 } 
393     
394    ipSecActionSetDoActionLogging OBJECT-TYPE 
395      SYNTAX TruthValue 
396      STATUS current 
397      DESCRIPTION 
398    "Specifies whether a log message is to be generated when the 
399    action is performed.  This applies for ipSecNegotiationActions 
400    with the meaning of logging a message when the negotiation is 
401    attempted (with the success or failure result). This also applies 
402    for ipSecStaticAction only for PreconfiguredTransport action or 
403    PreconfiguredTunnel action with the meaning of logging a message 
404    when the preconfigured SA is actually installed in the SADB." 
405      ::= { ipSecActionSetEntry  4 } 
406     
407    ipSecActionSetDoPacketLogging OBJECT-TYPE 
408      SYNTAX TruthValue 
409      STATUS current 
410      DESCRIPTION 
411    "Specifies whether to log when the resulting security association 
412    is used to process a packet. For ipSecStaticActions, a log message 
413    is to be generated when the IPsecBypass, IpsecDiscard or IKEReject 
414    actions are executed." 
415      ::= { ipSecActionSetEntry  5 } 
416     
417    ipSecActionSetOrder OBJECT-TYPE 
418      SYNTAX Unsigned16 
419      STATUS current 
420      DESCRIPTION 
421    "Specifies the precedence order of the action within the action 
422    set. An action with a smaller precedence order is to be applied 
423    before one with a larger precedence order. " 
424      ::= { ipSecActionSetEntry  6 } 
425     
426      
427    -- 
428    -- 
429    -- The ipSecStaticActionTable 
430    -- 
431       
432    ipSecStaticActionTable OBJECT-TYPE 
433      SYNTAX SEQUENCE OF IpSecStaticActionEntry 
434      PIB-ACCESS install 
435      STATUS current 
436      DESCRIPTION 
437    "Specifies IPsec static actions." 
438      ::= { ipSecAssociation  3 } 
439     
440    ipSecStaticActionEntry OBJECT-TYPE 
441      SYNTAX IpSecStaticActionEntry 
442      STATUS current 
443      DESCRIPTION 
444    "Specifies an instance of this class" 
445      PIB-INDEX { ipSecStaticActionPrid } 
446      UNIQUENESS { 
447        ipSecStaticActionAction, 
448        ipSecStaticActionTunnelEndpointId, 
449        ipSecStaticActionDfHandling, 
450        ipSecStaticActionSpi, 
451        ipSecStaticActionLifetimeSeconds, 
452        ipSecStaticActionLifetimeKilobytes, 
453        ipSecStaticActionSaTransformId 
454        } 
455      ::= { ipSecStaticActionTable 1 } 
456     
457      IpSecStaticActionEntry ::= SEQUENCE { 
458         ipSecStaticActionPrid InstanceId, 
459         ipSecStaticActionAction INTEGER, 
460         ipSecStaticActionTunnelEndpointId ReferenceId, 
461         ipSecStaticActionDfHandling INTEGER, 
462         ipSecStaticActionSpi Unsigned32, 
463         ipSecStaticActionLifetimeSeconds Unsigned32, 
464         ipSecStaticActionLifetimeKilobytes Unsigned32, 
465         ipSecStaticActionSaTransformId Prid 
466    } 
467     
468    ipSecStaticActionPrid OBJECT-TYPE 
469      SYNTAX InstanceId 
470      STATUS current 
471      DESCRIPTION 
472    "An integer index that uniquely identifies an instance of this 
473    class." 
474      ::= { ipSecStaticActionEntry  1 } 
475     
476    ipSecStaticActionAction OBJECT-TYPE 
477      SYNTAX INTEGER { 
478        byPass(1), 
479        discard(2), 
480        ikeRejection(3), 
481        preConfiguredTransport(4), 
482        preConfiguredTunnel(5) 
483        } 
484      STATUS current 
485      DESCRIPTION 
486    "Specifies the IPsec action to be applied to the traffic. byPass 
487    (1) means that packets are to be allowed to pass in the clear. 
488    discard (2) means that packets are to be discarded. ikeRejection 
489    (3) means that that an IKE negotiation should not even be 
490    attempted or continued. preConfiguredTransport (4) means that an 
491    IPsec transport SA is pre-configured. preConfiguredTunnel (5) 
492    means that an IPsec tunnel SA is pre-configured. " 
493      ::= { ipSecStaticActionEntry  2 } 
494     
495    ipSecStaticActionTunnelEndpointId OBJECT-TYPE 
496      SYNTAX ReferenceId 
497      PIB-REFERENCES    {ipSecAddressEntry } 
498      STATUS current 
499      DESCRIPTION 
500    "When ipSecStaticActionAction is preConfiguredTunnel (5), this 
501    attribute indicates the peer gateway IP address. This address MUST 
502    be a single endpoint address. 
503     
504    When ipSecStaticActionAction is not preConfiguredTunnel, this 
505    attribute MUST be zero." 
506      ::= { ipSecStaticActionEntry  3 } 
507     
508    ipSecStaticActionDfHandling OBJECT-TYPE 
509      SYNTAX INTEGER { 
510        copy(1), 
511        set(2), 
512        clear(3) 
513        } 
514      STATUS current 
515      DESCRIPTION 
516    "When ipSecStaticActionAction is preConfiguredTunnel, this 
517    attribute specifies how the DF bit is managed.   
518     
519    Copy (1) indicates to copy the DF bit from the internal IP header 
520    to the external IP header. Set (2) indicates to set the DF bit of 
521    the external IP header to 1. Clear (3) indicates to clear the DF 
522    bit of the external IP header to 0.  
523     
524    When ipSecStaticActionAction is not preConfiguredTunnel, this 
525    attribute MUST be ignored. " 
526      ::= { ipSecStaticActionEntry  4 } 
527     
528    ipSecStaticActionSpi OBJECT-TYPE 
529      SYNTAX Unsigned32 
530      STATUS current 
531      DESCRIPTION 
532    "Specifies the SPI to be used with the SA Transform identified by 
533    ipSecStaticActionSaTransformId.  
534     
535    When ipSecStaticActionAction is neither 
536    preConfiguredTransportAction nor preConfiguredTunnelAction, this 
537    attribute MUST be ignored." 
538      ::= { ipSecStaticActionEntry  5 } 
539     
540    ipSecStaticActionLifetimeSeconds OBJECT-TYPE 
541      SYNTAX Unsigned32 
542      STATUS current 
543      DESCRIPTION 
544    "Specifies the amount of time (in seconds) that a security 
545    association derived from this action should be used. When 
546    ipSecStaticActionAction is neither preConfiguredTransportAction 
547    nor preConfiguredTunnelAction, this attribute MUST be ignored. 
548     
549    A value of zero indicates that there is not a lifetime associated 
550    with this action (i.e., infinite lifetime).  
551         
552    The actual lifetime of the preconfigured SA will be the smallest 
553    of the value of this LifetimeSeconds property and of the value of 
554    the MaxLifetimeSeconds property of the associated SA Transform. 
555    Except if the value of this LifetimeSeconds property is zero, then 
556    there will be no lifetime associated to this SA." 
557      ::= { ipSecStaticActionEntry  6 } 
558     
559    ipSecStaticActionLifetimeKilobytes OBJECT-TYPE 
560      SYNTAX Unsigned32 
561      STATUS current 
562      DESCRIPTION 
563    "Specifies the SA lifetime in kilobytes. When 
564    ipSecStaticActionAction is neither preConfiguredTransportAction 
565    nor preConfiguredTunnelAction, this attribute MUST be ignored. 
566     
567    A value of zero indicates that there is not a lifetime associated 
568    with this action (i.e., infinite lifetime).  
569         
570    The actual lifetime of the preconfigured SA will be the smallest 
571    of the value of this LifetimeKilobytes property and of the value 
572    of the MaxLifetimeKilobytes property of the associated SA 
573    transform. Except if the value of this LifetimeKilobytes property 
574    is zero, then there will be no lifetime associated with this 
575    action.  
576    " 
577      ::= { ipSecStaticActionEntry  7 } 
578     
579    ipSecStaticActionSaTransformId OBJECT-TYPE 
580      SYNTAX Prid 
581      STATUS current 
582      DESCRIPTION 
583    "A pointer to a valid instance in another table that describes an 
584    SA transform, e.g, ipSecEspTransformTable, ipSecAhTransformTable." 
585      ::= { ipSecStaticActionEntry  8 } 
586     
587      
588    -- 
589    -- 
590    -- The ipSecNegotiationActionTable 
591    -- 
592       
593    ipSecNegotiationActionTable OBJECT-TYPE 
594      SYNTAX SEQUENCE OF IpSecNegotiationActionEntry 
595      PIB-ACCESS install 
596      STATUS current 
597      DESCRIPTION 
598    "Specifies IPsec negotiation actions." 
599      ::= { ipSecAssociation  4 } 
600     
601    ipSecNegotiationActionEntry OBJECT-TYPE 
602      SYNTAX IpSecNegotiationActionEntry 
603      STATUS current 
604      DESCRIPTION 
605    "Specifies an instance of this class" 
606      PIB-INDEX { ipSecNegotiationActionPrid } 
607      UNIQUENESS { 
608        ipSecNegotiationActionAction, 
609        ipSecNegotiationActionTunnelEndpointId, 
610        ipSecNegotiationActionDfHandling, 
611        ipSecNegotiationActionIpSecSecurityAssociationId, 
612        ipSecNegotiationActionKeyExchangeId 
613        } 
614      ::= { ipSecNegotiationActionTable 1 } 
615     
616      IpSecNegotiationActionEntry ::= SEQUENCE { 
617         ipSecNegotiationActionPrid InstanceId, 
618         ipSecNegotiationActionAction INTEGER, 
619         ipSecNegotiationActionTunnelEndpointId ReferenceId, 
620         ipSecNegotiationActionDfHandling INTEGER, 
621         ipSecNegotiationActionIpSecSecurityAssociationId ReferenceId, 
622         ipSecNegotiationActionKeyExchangeId Prid 
623    } 
624     
625    ipSecNegotiationActionPrid OBJECT-TYPE 
626      SYNTAX InstanceId 
627      STATUS current 
628      DESCRIPTION 
629    "An integer index that uniquely identifies an instance of this 
630    class." 
631      ::= { ipSecNegotiationActionEntry  1 } 
632     
633    ipSecNegotiationActionAction OBJECT-TYPE 
634      SYNTAX INTEGER { 
635        transport(1), 
636        tunnel(2) 
637        } 
638      STATUS current 
639      DESCRIPTION 
640    "Specifies the IPsec action to be applied to the traffic. 
641    transport(1) means that the packet should be protected with a 
642    security association in transport mode. tunnel(2) means that the 
643    packet should be protected with a security association in tunnel 
644    mode.  If tunnel (2) is specified, ipSecActionTunnelEndpointId 
645    MUST also be specified." 
646      ::= { ipSecNegotiationActionEntry  2 } 
647     
648    ipSecNegotiationActionTunnelEndpointId OBJECT-TYPE 
649      SYNTAX ReferenceId 
650      PIB-REFERENCES    {ipSecAddressEntry } 
651      STATUS current 
652      DESCRIPTION 
653    "When ipSecActionAction is tunnel (2), this attribute indicates 
654    the peer gateway IP address. This address MUST be a single 
655    endpoint address. 
656     
657    When ipSecActionAction is not tunnel, this attribute MUST be 
658    zero." 
659      ::= { ipSecNegotiationActionEntry  3 } 
660     
661    ipSecNegotiationActionDfHandling OBJECT-TYPE 
662      SYNTAX INTEGER { 
663        copy(1), 
664        set(2), 
665        clear(3) 
666        } 
667      STATUS current 
668      DESCRIPTION 
669    "When ipSecActionAction is tunnel, this attribute specifies how 
670    the DF bit is managed.   
671     
672    Copy (1) indicates to copy the DF bit from the internal IP header 
673    to the external IP header. Set (2) indicates to set the DF bit of 
674    the external IP header to 1. Clear (3) indicates to clear the DF 
675    bit of the external IP header to 0.  
676     
677    When ipSecActionAction is not tunnel, this attribute MUST be 
678    ignored. " 
679      ::= { ipSecNegotiationActionEntry  4 } 
680     
681    ipSecNegotiationActionIpSecSecurityAssociationId OBJECT-TYPE 
682      SYNTAX ReferenceId 
683      PIB-REFERENCES    {ipSecAssociationEntry } 
684      STATUS current 
685      DESCRIPTION 
686    "Pointer to a valid instance in the 
687    ipSecSecurityAssociationTable." 
688      ::= { ipSecNegotiationActionEntry  5 } 
689     
690    ipSecNegotiationActionKeyExchangeId OBJECT-TYPE 
691      SYNTAX Prid 
692      STATUS current 
693      DESCRIPTION 
694    "A pointer to a valid instance in another table that describes key 
695    exchange associations. If a single IKE phase one negotiation is 
696    used for the key exchange, this attribute MUST point to an 
697    instance in the ipSecIkeAssociationTable. If multiple IKE phase 
698    one negotiations (e.g., with different modes) are to be tried 
699    until success, this attribute SHOULD point to ipSecIkeRuleTable. 
700     
701    For other key exchange methods, this attribute may point to an 
702    instance of a PRC defined in some other PIB.  
703     
704    A value of zero means that there is no key exchange procedure 
705    associated." 
706      ::= { ipSecNegotiationActionEntry  6 } 
707     
708      
709    -- 
710    -- 
711    -- The ipSecAssociationTable 
712    -- 
713       
714    ipSecAssociationTable OBJECT-TYPE 
715      SYNTAX SEQUENCE OF IpSecAssociationEntry 
716      PIB-ACCESS install 
717      STATUS current 
718      DESCRIPTION 
719    "Specifies IPsec associations." 
720      ::= { ipSecAssociation  5 } 
721     
722    ipSecAssociationEntry OBJECT-TYPE 
723      SYNTAX IpSecAssociationEntry 
724      STATUS current 
725      DESCRIPTION 
726    "Specifies an instance of this class" 
727      PIB-INDEX { ipSecAssociationPrid } 
728      UNIQUENESS { 
729        ipSecAssociationMinLifetimeSeconds, 
730        ipSecAssociationMinLifetimeKilobytes, 
731        ipSecAssociationIdleDurationSeconds, 
732        ipSecAssociationUsePfs, 
733        ipSecAssociationVendorId, 
734        ipSecAssociationUseKeyExchangeGroup, 
735        ipSecAssociationDhGroup, 
736        ipSecAssociationGranularity, 
737        ipSecAssociationProposalSetId 
738        } 
739      ::= { ipSecAssociationTable 1 } 
740     
741      IpSecAssociationEntry ::= SEQUENCE { 
742         ipSecAssociationPrid InstanceId, 
743         ipSecAssociationMinLifetimeSeconds Unsigned32, 
744         ipSecAssociationMinLifetimeKilobytes Unsigned32, 
745         ipSecAssociationIdleDurationSeconds Unsigned32, 
746         ipSecAssociationUsePfs TruthValue, 
747         ipSecAssociationVendorId OCTET STRING, 
748         ipSecAssociationUseKeyExchangeGroup TruthValue, 
749         ipSecAssociationDhGroup Unsigned16, 
750         ipSecAssociationGranularity INTEGER, 
751         ipSecAssociationProposalSetId TagReferenceId 
752    } 
753     
754    ipSecAssociationPrid OBJECT-TYPE 
755      SYNTAX InstanceId 
756      STATUS current 
757      DESCRIPTION 
758    "An integer index that uniquely identifies an instance of this 
759    class." 
760      ::= { ipSecAssociationEntry  1 } 
761     
762    ipSecAssociationMinLifetimeSeconds OBJECT-TYPE 
763      SYNTAX Unsigned32 
764      STATUS current 
765      DESCRIPTION 
766    "Specifies the minimum SA seconds lifetime that will be accepted 
767    from a peer while negotiating an SA based upon this action.   
768    A value of zero indicates that there is no minimum lifetime 
769    enforced." 
770      ::= { ipSecAssociationEntry  2 } 
771     
772    ipSecAssociationMinLifetimeKilobytes OBJECT-TYPE 
773      SYNTAX Unsigned32 
774      STATUS current 
775      DESCRIPTION 
776    "Specifies the minimum kilobyte lifetime that will be accepted 
777    from a negotiating peer while negotiating an SA based upon this 
778    action.  A value of zero indicates that there is no minimum 
779    lifetime enforced." 
780      ::= { ipSecAssociationEntry  3 } 
781     
782    ipSecAssociationIdleDurationSeconds OBJECT-TYPE 
783      SYNTAX Unsigned32 
784      STATUS current 
785      DESCRIPTION 
786    "Specifies how long, in seconds, a security association may remain 
787    unused before it is deleted.  
788     
789    A value of zero indicates that idle detection should not be used 
790    for the security association (only the seconds and kilobyte 
791    lifetimes will be used)." 
792      ::= { ipSecAssociationEntry  4 } 
793     
794    ipSecAssociationUsePfs OBJECT-TYPE 
795      SYNTAX TruthValue 
796      STATUS current 
797      DESCRIPTION 
798    "Specifies whether or not to use PFS when refreshing keys." 
799      ::= { ipSecAssociationEntry  5 } 
800     
801    ipSecAssociationVendorId OBJECT-TYPE 
802      SYNTAX OCTET STRING 
803      STATUS current 
804      DESCRIPTION 
805    "Specifies the IKE Vendor ID. This attribute is used together with 
806    the property ipSecAssociationDhGroup (when it is in the vendor-
807    specific range) to identify the key exchange group.  This 
808    attribute is ignored unless ipSecAssociationUsePFS is true and 
809    ipSecAssociationUseKeyExchangeGroup is false and 
810    ipSecAssociationDhGroup is in the vendor-specific range (32768-
811    65535)." 
812      ::= { ipSecAssociationEntry  6 } 
813     
814    ipSecAssociationUseKeyExchangeGroup OBJECT-TYPE 
815      SYNTAX TruthValue 
816      STATUS current 
817      DESCRIPTION 
818    "Specifies whether or not to use the same GroupId for phase 2 as 
819    was used in phase 1.  If UsePFS is false, then this attribute is 
820    ignored.  
821     
822    A value of true indicates that the phase 2 GroupId should be the 
823    same as phase 1.  A value of false indicates that the group number 
824    specified by the ipSecSecurityAssociationDhGroup attribute SHALL 
825    be used for phase 2. " 
826      ::= { ipSecAssociationEntry  7 } 
827     
828    ipSecAssociationDhGroup OBJECT-TYPE 
829      SYNTAX Unsigned16 
830      STATUS current 
831      DESCRIPTION 
832    "Specifies the key exchange group to use for phase 2 when the 
833    property ipSecSecurityAssociationUsePfs is true and the property 
834    ipSecSecurityAssociationUseKeyExchangeGroup is false." 
835      ::= { ipSecAssociationEntry  8 } 
836     
837    ipSecAssociationGranularity OBJECT-TYPE 
838      SYNTAX INTEGER { 
839        subnet(1), 
840        address(2), 
841        protocol(3), 
842        port(4) 
843        } 
844      STATUS current 
845      DESCRIPTION 
846    "Specifies how the proposed selector for the security association 
847    will be created. 
848     
849    A value of 1 (subnet) indicates that the source and destination 
850    subnet masks of the filter entry are used. 
851     
852    A value of 2 (address) indicates that only the source and 
853    destination IP addresses of the triggering packet are used.   
854     
855    A value of 3 (protocol) indicates that the source and destination 
856    IP addresses and the IP protocol of the triggering packet are 
857    used.  
858     
859    A value of 4 (port) indicates that the source and destination IP 
860    addresses and the IP protocol and the source and destination layer 
861    4 ports of the triggering packet are used. " 
862      ::= { ipSecAssociationEntry  9 } 
863     
864    ipSecAssociationProposalSetId OBJECT-TYPE 
865      SYNTAX TagReferenceId 
866      PIB-TAG    { ipSecProposalSetProposalSetId } 
867      STATUS current 
868      DESCRIPTION 
869    "Identifies a set of IPsec proposals that is associated with this 
870    IPsec association." 
871      ::= { ipSecAssociationEntry  10 } 
872     
873      
874    -- 
875    -- 
876    -- The ipSecProposalSetTable 
877    -- 
878       
879    ipSecProposalSetTable OBJECT-TYPE 
880      SYNTAX SEQUENCE OF IpSecProposalSetEntry 
881      PIB-ACCESS install 
882      STATUS current 
883      DESCRIPTION 
884    "Specifies IPsec proposal sets. Proposals within a set are ORed 
885    with preference order. " 
886      ::= { ipSecAssociation  6 } 
887     
888    ipSecProposalSetEntry OBJECT-TYPE 
889      SYNTAX IpSecProposalSetEntry 
890      STATUS current 
891      DESCRIPTION 
892    "Specifies an instance of this class" 
893      PIB-INDEX { ipSecProposalSetPrid } 
894      UNIQUENESS { 
895        ipSecProposalSetProposalSetId, 
896        ipSecProposalSetProposalId, 
897        ipSecProposalSetOrder 
898        } 
899      ::= { ipSecProposalSetTable 1 } 
900     
901      IpSecProposalSetEntry ::= SEQUENCE { 
902         ipSecProposalSetPrid InstanceId, 
903         ipSecProposalSetProposalSetId TagId, 
904         ipSecProposalSetProposalId ReferenceId, 
905         ipSecProposalSetOrder Unsigned16 
906    } 
907     
908    ipSecProposalSetPrid OBJECT-TYPE 
909      SYNTAX InstanceId 
910      STATUS current 
911      DESCRIPTION 
912    "An integer index that uniquely identifies an instance of this 
913    class." 
914      ::= { ipSecProposalSetEntry  1 } 
915     
916    ipSecProposalSetProposalSetId OBJECT-TYPE 
917      SYNTAX TagId 
918      STATUS current 
919      DESCRIPTION 
920
921
922    "An IPsec proposal set is composed of one or more IPsec proposals. 
923    Each proposal belonging to the same set has the same 
924    ProposalSetId." 
925      ::= { ipSecProposalSetEntry  2 } 
926     
927    ipSecProposalSetProposalId OBJECT-TYPE 
928      SYNTAX ReferenceId 
929      PIB-REFERENCES    {ipSecProposalEntry } 
930      STATUS current 
931      DESCRIPTION 
932    "A pointer to a valid instance in the ipSecProposalTable." 
933      ::= { ipSecProposalSetEntry  3 } 
934     
935    ipSecProposalSetOrder OBJECT-TYPE 
936      SYNTAX Unsigned16 
937      STATUS current 
938      DESCRIPTION 
939    "An integer that specifies the precedence order of the proposal 
940    identified by ipSecProposalSetProposalId in a proposal set. The 
941    proposal set is identified by ipSecProposalSetProposalSetId. 
942    Proposals within a set are ORed with preference order. A smaller 
943    integer value indicates a higher preference." 
944      ::= { ipSecProposalSetEntry  4 } 
945     
946      
947    -- 
948    -- 
949    -- The ipSecProposalTable 
950    -- 
951       
952    ipSecProposalTable OBJECT-TYPE 
953      SYNTAX SEQUENCE OF IpSecProposalEntry 
954      PIB-ACCESS install 
955      STATUS current 
956      DESCRIPTION 
957    "Specifies IPsec proposals. It has references to ESP, AH and 
958    IPCOMP Transform sets. Within a proposal, different types of 
959    transforms are ANDed. Multiple transforms of the same type are 
960    ORed with preference order." 
961      ::= { ipSecAssociation  7 } 
962     
963    ipSecProposalEntry OBJECT-TYPE 
964      SYNTAX IpSecProposalEntry 
965      STATUS current 
966      DESCRIPTION 
967    "Specifies an instance of this class" 
968      PIB-INDEX { ipSecProposalPrid } 
969      UNIQUENESS { 
970        ipSecProposalEspTransformSetId, 
971        ipSecProposalAhTransformSetId, 
972        ipSecProposalCompTransformSetId 
973        } 
974      ::= { ipSecProposalTable 1 } 
975     
976      IpSecProposalEntry ::= SEQUENCE { 
977         ipSecProposalPrid InstanceId, 
978         ipSecProposalEspTransformSetId TagReferenceId, 
979         ipSecProposalAhTransformSetId TagReferenceId, 
980         ipSecProposalCompTransformSetId TagReferenceId 
981    } 
982     
983    ipSecProposalPrid OBJECT-TYPE 
984      SYNTAX InstanceId 
985      STATUS current 
986      DESCRIPTION 
987    "An integer index that uniquely identifies an instance of this 
988    class." 
989      ::= { ipSecProposalEntry  1 } 
990     
991    ipSecProposalEspTransformSetId OBJECT-TYPE 
992      SYNTAX TagReferenceId 
993      PIB-TAG    { ipSecEspTransformSetTransformSetId } 
994      STATUS current 
995      DESCRIPTION 
996    "An integer that identifies a set of ESP transforms, specified in 
997    ipSecEspTransformSetTable, that is associated with this proposal." 
998      ::= { ipSecProposalEntry  2 } 
999     
1000    ipSecProposalAhTransformSetId OBJECT-TYPE 
1001      SYNTAX TagReferenceId 
1002      PIB-TAG    { ipSecAhTransformSetTransformSetId } 
1003      STATUS current 
1004      DESCRIPTION 
1005    "An integer that identifies an AH transform set, specified in 
1006    ipSecAhTransformSetTable, that is associated with this proposal." 
1007      ::= { ipSecProposalEntry  3 } 
1008     
1009    ipSecProposalCompTransformSetId OBJECT-TYPE 
1010      SYNTAX TagReferenceId 
1011      PIB-TAG    { ipSecCompTransformSetTransformSetId } 
1012      STATUS current 
1013      DESCRIPTION 
1014    "An integer that identifies a set of IPComp transforms, specified 
1015    in ipSecCompTransformSetTable, that is associated with this 
1016    proposal." 
1017      ::= { ipSecProposalEntry  4 } 
1018     
1019      
1020    -- 
1021    -- 
1022    -- The ipSecAhTransformSetTable 
1023    -- 
1024       
1025    ipSecAhTransformSetTable OBJECT-TYPE 
1026      SYNTAX SEQUENCE OF IpSecAhTransformSetEntry 
1027      PIB-ACCESS install 
1028      STATUS current 
1029      DESCRIPTION 
1030    "Specifies AH transform sets. Within a transform set, the 
1031    transforms are ORed with preference order. " 
1032      ::= { ipSecAhTransform  1 } 
1033     
1034    ipSecAhTransformSetEntry OBJECT-TYPE 
1035      SYNTAX IpSecAhTransformSetEntry 
1036      STATUS current 
1037      DESCRIPTION 
1038    "Specifies an instance of this class" 
1039      PIB-INDEX { ipSecAhTransformSetPrid } 
1040      UNIQUENESS { 
1041        ipSecAhTransformSetTransformSetId, 
1042        ipSecAhTransformSetTransformId, 
1043        ipSecAhTransformSetOrder 
1044        } 
1045      ::= { ipSecAhTransformSetTable 1 } 
1046     
1047      IpSecAhTransformSetEntry ::= SEQUENCE { 
1048         ipSecAhTransformSetPrid InstanceId, 
1049         ipSecAhTransformSetTransformSetId TagId, 
1050         ipSecAhTransformSetTransformId ReferenceId, 
1051         ipSecAhTransformSetOrder Unsigned16 
1052    } 
1053     
1054    ipSecAhTransformSetPrid OBJECT-TYPE 
1055      SYNTAX InstanceId 
1056      STATUS current 
1057      DESCRIPTION 
1058    "An integer index that uniquely identifies an instance of this 
1059    class. " 
1060      ::= { ipSecAhTransformSetEntry  1 } 
1061     
1062    ipSecAhTransformSetTransformSetId OBJECT-TYPE 
1063      SYNTAX TagId 
1064      STATUS current 
1065      DESCRIPTION 
1066    "An AH transform set is composed of one or more AH transforms. 
1067    Each transform belonging to the same set has the same 
1068    TransformSetId." 
1069      ::= { ipSecAhTransformSetEntry  2 } 
1070     
1071    ipSecAhTransformSetTransformId OBJECT-TYPE 
1072      SYNTAX ReferenceId 
1073      PIB-REFERENCES    {ipSecAhTransformEntry } 
1074      STATUS current 
1075      DESCRIPTION 
1076    "A pointer to a valid instance in the ipSecAhTransformTable." 
1077      ::= { ipSecAhTransformSetEntry  3 } 
1078     
1079    ipSecAhTransformSetOrder OBJECT-TYPE 
1080      SYNTAX Unsigned16 
1081      STATUS current 
1082      DESCRIPTION 
1083    "An integer that specifies the precedence order of the transform 
1084    identified by ipSecAhTransformSetTransformId within a transform 
1085    set. The transform set is identified by 
1086    ipSecAhTransformSetTransformSetId. Transforms within a set are 
1087    ORed with preference order. A smaller integer value indicates a 
1088    higher preference." 
1089      ::= { ipSecAhTransformSetEntry  4 } 
1090     
1091      
1092    -- 
1093    -- 
1094    -- The ipSecAhTransformTable 
1095    -- 
1096       
1097    ipSecAhTransformTable OBJECT-TYPE 
1098      SYNTAX SEQUENCE OF IpSecAhTransformEntry 
1099      PIB-ACCESS install 
1100      STATUS current 
1101      DESCRIPTION 
1102    "Specifies AH transforms." 
1103      ::= { ipSecAhTransform  2 } 
1104     
1105    ipSecAhTransformEntry OBJECT-TYPE 
1106      SYNTAX IpSecAhTransformEntry 
1107      STATUS current 
1108      DESCRIPTION 
1109    "Specifies an instance of this class" 
1110      PIB-INDEX { ipSecAhTransformPrid } 
1111      UNIQUENESS { 
1112        ipSecAhTransformTransformId, 
1113        ipSecAhTransformIntegrityKey, 
1114        ipSecAhTransformUseReplayPrevention, 
1115        ipSecAhTransformReplayPreventionWindowSize, 
1116        ipSecAhTransformVendorId, 
1117        ipSecAhTransformMaxLifetimeSeconds, 
1118        ipSecAhTransformMaxLifetimeKilobytes 
1119        } 
1120      ::= { ipSecAhTransformTable 1 } 
1121     
1122      IpSecAhTransformEntry ::= SEQUENCE { 
1123         ipSecAhTransformPrid InstanceId, 
1124         ipSecAhTransformTransformId INTEGER, 
1125         ipSecAhTransformIntegrityKey OCTET STRING, 
1126         ipSecAhTransformUseReplayPrevention TruthValue, 
1127         ipSecAhTransformReplayPreventionWindowSize Unsigned32, 
1128         ipSecAhTransformVendorId OCTET STRING, 
1129         ipSecAhTransformMaxLifetimeSeconds Unsigned32, 
1130         ipSecAhTransformMaxLifetimeKilobytes Unsigned32 
1131    } 
1132     
1133    ipSecAhTransformPrid OBJECT-TYPE 
1134      SYNTAX InstanceId 
1135      STATUS current 
1136      DESCRIPTION 
1137    "An integer index that uniquely identifies an instance of this 
1138    class. " 
1139      ::= { ipSecAhTransformEntry  1 } 
1140     
1141    ipSecAhTransformTransformId OBJECT-TYPE 
1142      SYNTAX INTEGER { 
1143        md5(2), 
1144        sha-1(3), 
1145        des(4) 
1146        } 
1147      STATUS current 
1148      DESCRIPTION 
1149    "Specifies the transform ID of the AH algorithm to propose." 
1150      ::= { ipSecAhTransformEntry  2 } 
1151     
1152    ipSecAhTransformIntegrityKey OBJECT-TYPE 
1153      SYNTAX OCTET STRING 
1154      STATUS current 
1155      DESCRIPTION 
1156    "When this AH transform instance is used for a Static Action, this 
1157    attribute specifies the integrity key to be used. This attribute 
1158    MUST be ignored when this AH transform instance is used for a 
1159    Negotiation Action." 
1160      ::= { ipSecAhTransformEntry  3 } 
1161     
1162    ipSecAhTransformUseReplayPrevention OBJECT-TYPE 
1163      SYNTAX TruthValue 
1164      STATUS current 
1165      DESCRIPTION 
1166    "Specifies whether to enable replay prevention detection." 
1167      ::= { ipSecAhTransformEntry  4 } 
1168     
1169    ipSecAhTransformReplayPreventionWindowSize OBJECT-TYPE 
1170      SYNTAX Unsigned32 
1171      STATUS current 
1172      DESCRIPTION 
1173    "Specifies, in bits, the length of the sliding window used by the 
1174    replay prevention detection mechanism. The value of this property 
1175    is ignored if UseReplayPrevention is false. It is assumed that the 
1176    window size will be power of 2." 
1177      ::= { ipSecAhTransformEntry  5 } 
1178     
1179    ipSecAhTransformVendorId OBJECT-TYPE 
1180      SYNTAX OCTET STRING 
1181      STATUS current 
1182      DESCRIPTION 
1183    "Specifies the vendor ID for vendor-defined transforms." 
1184      ::= { ipSecAhTransformEntry  6 } 
1185     
1186    ipSecAhTransformMaxLifetimeSeconds OBJECT-TYPE 
1187      SYNTAX Unsigned32 
1188      STATUS current 
1189      DESCRIPTION 
1190    "Specifies the maximum amount of time to propose for a security 
1191    association to remain valid.  
1192     
1193    A value of zero indicates that the default of 8 hours be used.  A 
1194    non-zero value indicates the maximum seconds lifetime." 
1195      ::= { ipSecAhTransformEntry  7 } 
1196     
1197    ipSecAhTransformMaxLifetimeKilobytes OBJECT-TYPE 
1198      SYNTAX Unsigned32 
1199      STATUS current 
1200      DESCRIPTION 
1201    "Specifies the maximum kilobyte lifetime to propose for a security 
1202    association to remain valid.  
1203     
1204    A value of zero indicates that there should be no maximum kilobyte 
1205    lifetime.  A non-zero value specifies the desired kilobyte 
1206    lifetime." 
1207      ::= { ipSecAhTransformEntry  8 } 
1208     
1209      
1210    -- 
1211    -- 
1212    -- The ipSecEspTransformSetTable 
1213    -- 
1214       
1215    ipSecEspTransformSetTable OBJECT-TYPE 
1216      SYNTAX SEQUENCE OF IpSecEspTransformSetEntry 
1217      PIB-ACCESS install 
1218      STATUS current 
1219      DESCRIPTION 
1220    "Specifies ESP transform sets. Within a transform set, the choices 
1221    are ORed with preference order. " 
1222      ::= { ipSecEspTransform  1 } 
1223     
1224    ipSecEspTransformSetEntry OBJECT-TYPE 
1225      SYNTAX IpSecEspTransformSetEntry 
1226      STATUS current 
1227      DESCRIPTION 
1228    "Specifies an instance of this class" 
1229      PIB-INDEX { ipSecEspTransformSetPrid } 
1230      UNIQUENESS { 
1231        ipSecEspTransformSetTransformSetId, 
1232        ipSecEspTransformSetTransformId, 
1233        ipSecEspTransformSetOrder 
1234        } 
1235      ::= { ipSecEspTransformSetTable 1 } 
1236     
1237      IpSecEspTransformSetEntry ::= SEQUENCE { 
1238         ipSecEspTransformSetPrid InstanceId, 
1239         ipSecEspTransformSetTransformSetId TagId, 
1240         ipSecEspTransformSetTransformId ReferenceId, 
1241         ipSecEspTransformSetOrder Unsigned16 
1242    } 
1243     
1244    ipSecEspTransformSetPrid OBJECT-TYPE 
1245      SYNTAX InstanceId 
1246      STATUS current 
1247      DESCRIPTION 
1248    "An integer index that uniquely identifies an instance of this 
1249    class." 
1250      ::= { ipSecEspTransformSetEntry  1 } 
1251     
1252    ipSecEspTransformSetTransformSetId OBJECT-TYPE 
1253      SYNTAX TagId 
1254      STATUS current 
1255      DESCRIPTION 
1256    "An ESP transform set is composed of one or more ESP transforms. 
1257    Each transform belonging to the same set has the same 
1258    TransformSetId." 
1259      ::= { ipSecEspTransformSetEntry  2 } 
1260     
1261    ipSecEspTransformSetTransformId OBJECT-TYPE 
1262      SYNTAX ReferenceId 
1263      PIB-REFERENCES    {ipSecEspTransformEntry } 
1264      STATUS current 
1265      DESCRIPTION 
1266    "A pointer to a valid instance in the ipSecEspTransformTable." 
1267      ::= { ipSecEspTransformSetEntry  3 } 
1268     
1269    ipSecEspTransformSetOrder OBJECT-TYPE 
1270      SYNTAX Unsigned16 
1271      STATUS current 
1272      DESCRIPTION 
1273    "An integer that specifies the precedence order of the transform 
1274    identified by ipSecEspTransformSetTransformId within a transform 
1275    set. The transform set is identified by 
1276    ipSecEspTransformSetTransformSetId. Transforms within a set are 
1277    ORed with preference order. A smaller integer value indicates a 
1278    higher preference." 
1279      ::= { ipSecEspTransformSetEntry  4 } 
1280     
1281      
1282    -- 
1283    -- 
1284    -- The ipSecEspTransformTable 
1285    -- 
1286       
1287    ipSecEspTransformTable OBJECT-TYPE 
1288      SYNTAX SEQUENCE OF IpSecEspTransformEntry 
1289      PIB-ACCESS install 
1290      STATUS current 
1291      DESCRIPTION 
1292    "Specifies ESP transforms." 
1293      ::= { ipSecEspTransform  2 } 
1294     
1295    ipSecEspTransformEntry OBJECT-TYPE 
1296      SYNTAX IpSecEspTransformEntry 
1297      STATUS current 
1298      DESCRIPTION 
1299    "Specifies an instance of this class" 
1300      PIB-INDEX { ipSecEspTransformPrid } 
1301      UNIQUENESS { 
1302        ipSecEspTransformIntegrityTransformId, 
1303        ipSecEspTransformCipherTransformId, 
1304        ipSecEspTransformIntegrityKey, 
1305        ipSecEspTransformCipherKey, 
1306        ipSecEspTransformCipherKeyRounds, 
1307        ipSecEspTransformCipherKeyLength, 
1308        ipSecEspTransformUseReplayPrevention, 
1309        ipSecEspTransformReplayPreventionWindowSize, 
1310        ipSecEspTransformVendorId, 
1311        ipSecEspTransformMaxLifetimeSeconds, 
1312        ipSecEspTransformMaxLifetimeKilobytes 
1313        } 
1314      ::= { ipSecEspTransformTable 1 } 
1315     
1316      IpSecEspTransformEntry ::= SEQUENCE { 
1317         ipSecEspTransformPrid InstanceId, 
1318         ipSecEspTransformIntegrityTransformId INTEGER, 
1319         ipSecEspTransformCipherTransformId INTEGER, 
1320         ipSecEspTransformIntegrityKey OCTET STRING, 
1321         ipSecEspTransformCipherKey OCTET STRING, 
1322         ipSecEspTransformCipherKeyRounds Unsigned16, 
1323         ipSecEspTransformCipherKeyLength Unsigned16, 
1324         ipSecEspTransformUseReplayPrevention TruthValue, 
1325         ipSecEspTransformReplayPreventionWindowSize Unsigned32, 
1326         ipSecEspTransformVendorId OCTET STRING, 
1327         ipSecEspTransformMaxLifetimeSeconds Unsigned32, 
1328         ipSecEspTransformMaxLifetimeKilobytes Unsigned32 
1329    } 
1330     
1331    ipSecEspTransformPrid OBJECT-TYPE 
1332      SYNTAX InstanceId 
1333      STATUS current 
1334      DESCRIPTION 
1335    "An integer index that uniquely identifies an instance of this 
1336    class." 
1337      ::= { ipSecEspTransformEntry  1 } 
1338     
1339    ipSecEspTransformIntegrityTransformId OBJECT-TYPE 
1340      SYNTAX INTEGER { 
1341        none(0), 
1342        hmacMd5(1), 
1343        hmacSha(2), 
1344        desMac(3), 
1345        kpdk(4) 
1346        } 
1347      STATUS current 
1348      DESCRIPTION 
1349    "Specifies the transform ID of the ESP integrity algorithm to 
1350    propose." 
1351      ::= { ipSecEspTransformEntry  2 } 
1352     
1353    ipSecEspTransformCipherTransformId OBJECT-TYPE 
1354      SYNTAX INTEGER { 
1355        desIV64(1), 
1356        des(2), 
1357        tripleDES(3), 
1358        rc5(4), 
1359        idea(5), 
1360        cast(6), 
1361        blowfish(7), 
1362        tripleIDEA(8), 
1363        desIV32(9), 
1364        rc4(10), 
1365        null(11) 
1366        } 
1367      STATUS current 
1368      DESCRIPTION 
1369    "Specifies the transform ID of the ESP encryption algorithm to 
1370    propose." 
1371      ::= { ipSecEspTransformEntry  3 } 
1372     
1373    ipSecEspTransformIntegrityKey OBJECT-TYPE 
1374      SYNTAX OCTET STRING 
1375      STATUS current 
1376      DESCRIPTION 
1377    "When this ESP transform instance is used for a Static Action, 
1378    this attribute specifies the integrity key to be used. This 
1379    attribute MUST be ignored when this ESP transform instance is used 
1380    for a Negotiation Action." 
1381      ::= { ipSecEspTransformEntry  4 } 
1382     
1383    ipSecEspTransformCipherKey OBJECT-TYPE 
1384      SYNTAX OCTET STRING 
1385      STATUS current 
1386      DESCRIPTION 
1387    "When this ESP transform instance is used for a Static Action, 
1388    this attribute specifies the cipher key to be used. This attribute 
1389    MUST be ignored when this ESP transform instance is used for a 
1390    Negotiation Action." 
1391      ::= { ipSecEspTransformEntry  5 } 
1392     
1393    ipSecEspTransformCipherKeyRounds OBJECT-TYPE 
1394      SYNTAX Unsigned16 
1395      STATUS current 
1396      DESCRIPTION 
1397
1398
1399    "Specifies the number of key rounds for the ESP encryption 
1400    algorithm.  For encryption algorithms that use fixed number of key 
1401    rounds, this value is ignored." 
1402      ::= { ipSecEspTransformEntry  6 } 
1403     
1404    ipSecEspTransformCipherKeyLength OBJECT-TYPE 
1405      SYNTAX Unsigned16 
1406      STATUS current 
1407      DESCRIPTION 
1408    "Specifies, in bits, the key length for the ESP encryption 
1409    algorithm. For encryption algorithms that use fixed-length keys, 
1410    this value is ignored." 
1411      ::= { ipSecEspTransformEntry  7 } 
1412     
1413    ipSecEspTransformUseReplayPrevention OBJECT-TYPE 
1414      SYNTAX TruthValue 
1415      STATUS current 
1416      DESCRIPTION 
1417    "Specifies whether to enable replay prevention detection." 
1418      ::= { ipSecEspTransformEntry  8 } 
1419     
1420    ipSecEspTransformReplayPreventionWindowSize OBJECT-TYPE 
1421      SYNTAX Unsigned32 
1422      STATUS current 
1423      DESCRIPTION 
1424    "Specifies, in bits, the length of the sliding window used by the 
1425    replay prevention detection mechanism. The value of this property 
1426    is ignored if UseReplayPrevention is false. It is assumed that the 
1427    window size will be power of 2." 
1428      ::= { ipSecEspTransformEntry  9 } 
1429     
1430    ipSecEspTransformVendorId OBJECT-TYPE 
1431      SYNTAX OCTET STRING 
1432      STATUS current 
1433      DESCRIPTION 
1434    "Specifies the vendor ID for vendor-defined transforms." 
1435      ::= { ipSecEspTransformEntry  10 } 
1436     
1437    ipSecEspTransformMaxLifetimeSeconds OBJECT-TYPE 
1438      SYNTAX Unsigned32 
1439      STATUS current 
1440      DESCRIPTION 
1441    "Specifies the maximum amount of time to propose for a security 
1442    association to remain valid.  
1443     
1444    A value of zero indicates that the default of 8 hours be used.  A 
1445    non-zero value indicates the maximum seconds lifetime." 
1446      ::= { ipSecEspTransformEntry  11 } 
1447     
1448    ipSecEspTransformMaxLifetimeKilobytes OBJECT-TYPE 
1449      SYNTAX Unsigned32 
1450      STATUS current 
1451      DESCRIPTION 
1452    "Specifies the maximum kilobyte lifetime to propose for a security 
1453    association to remain valid.  
1454     
1455    A value of zero indicates that there should be no maximum kilobyte 
1456    lifetime.  A non-zero value specifies the desired kilobyte 
1457    lifetime." 
1458      ::= { ipSecEspTransformEntry  12 } 
1459     
1460      
1461    -- 
1462    -- 
1463    -- The ipSecCompTransformSetTable 
1464    -- 
1465       
1466    ipSecCompTransformSetTable OBJECT-TYPE 
1467      SYNTAX SEQUENCE OF IpSecCompTransformSetEntry 
1468      PIB-ACCESS install 
1469      STATUS current 
1470      DESCRIPTION 
1471    "Specifies IPComp transform sets. Within a transform set, the 
1472    choices are ORed with preference order." 
1473      ::= { ipSecCompTransform  1 } 
1474     
1475    ipSecCompTransformSetEntry OBJECT-TYPE 
1476      SYNTAX IpSecCompTransformSetEntry 
1477      STATUS current 
1478      DESCRIPTION 
1479    "Specifies an instance of this class" 
1480      PIB-INDEX { ipSecCompTransformSetPrid } 
1481      UNIQUENESS { 
1482        ipSecCompTransformSetTransformSetId, 
1483        ipSecCompTransformSetTransformId, 
1484        ipSecCompTransformSetOrder 
1485        } 
1486      ::= { ipSecCompTransformSetTable 1 } 
1487     
1488      IpSecCompTransformSetEntry ::= SEQUENCE { 
1489         ipSecCompTransformSetPrid InstanceId, 
1490         ipSecCompTransformSetTransformSetId TagId, 
1491         ipSecCompTransformSetTransformId ReferenceId, 
1492         ipSecCompTransformSetOrder Unsigned16 
1493    } 
1494     
1495    ipSecCompTransformSetPrid OBJECT-TYPE 
1496      SYNTAX InstanceId 
1497      STATUS current 
1498      DESCRIPTION 
1499    "An integer index that uniquely identifies an instance of this 
1500    class." 
1501      ::= { ipSecCompTransformSetEntry  1 } 
1502     
1503    ipSecCompTransformSetTransformSetId OBJECT-TYPE 
1504      SYNTAX TagId 
1505      STATUS current 
1506      DESCRIPTION 
1507    "An IPCOMP transform set is composed of one or more IPCOMP 
1508    transforms. Each transform belonging to the same set has the same 
1509    TransformSetId." 
1510      ::= { ipSecCompTransformSetEntry  2 } 
1511     
1512    ipSecCompTransformSetTransformId OBJECT-TYPE 
1513      SYNTAX ReferenceId 
1514      PIB-REFERENCES    {ipSecCompTransformEntry } 
1515      STATUS current 
1516      DESCRIPTION 
1517    "A pointer to a valid instance in the ipSecCompTransformTable." 
1518      ::= { ipSecCompTransformSetEntry  3 } 
1519     
1520    ipSecCompTransformSetOrder OBJECT-TYPE 
1521      SYNTAX Unsigned16 
1522      STATUS current 
1523      DESCRIPTION 
1524    "An integer that specifies the precedence order of the transform 
1525    identified by ipSecCompTransformSetTransformId within a transform 
1526    set. The transform set is identified by 
1527    ipSecCompTransformSetTransformSetId. Transforms within a set are 
1528    ORed with preference order. A smaller integer value indicates a 
1529    higher preference." 
1530      ::= { ipSecCompTransformSetEntry  4 } 
1531     
1532      
1533    -- 
1534    -- 
1535    -- The ipSecCompTransformTable 
1536    -- 
1537       
1538    ipSecCompTransformTable OBJECT-TYPE 
1539      SYNTAX SEQUENCE OF IpSecCompTransformEntry 
1540      PIB-ACCESS install 
1541      STATUS current 
1542      DESCRIPTION 
1543    "Specifies IP compression (IPCOMP) algorithms." 
1544      ::= { ipSecCompTransform  2 } 
1545     
1546    ipSecCompTransformEntry OBJECT-TYPE 
1547      SYNTAX IpSecCompTransformEntry 
1548      STATUS current 
1549      DESCRIPTION 
1550    "Specifies an instance of this class" 
1551      PIB-INDEX { ipSecCompTransformPrid } 
1552      UNIQUENESS { 
1553        ipSecCompTransformAlgorithm, 
1554        ipSecCompTransformDictionarySize, 
1555        ipSecCompTransformPrivateAlgorithm, 
1556        ipSecCompTransformVendorId, 
1557        ipSecCompTransformMaxLifetimeSeconds, 
1558        ipSecCompTransformMaxLifetimeKilobytes 
1559        } 
1560      ::= { ipSecCompTransformTable 1 } 
1561     
1562      IpSecCompTransformEntry ::= SEQUENCE { 
1563         ipSecCompTransformPrid InstanceId, 
1564         ipSecCompTransformAlgorithm INTEGER, 
1565         ipSecCompTransformDictionarySize Unsigned16, 
1566         ipSecCompTransformPrivateAlgorithm Unsigned32, 
1567         ipSecCompTransformVendorId OCTET STRING, 
1568         ipSecCompTransformMaxLifetimeSeconds Unsigned32, 
1569         ipSecCompTransformMaxLifetimeKilobytes Unsigned32 
1570    } 
1571     
1572    ipSecCompTransformPrid OBJECT-TYPE 
1573      SYNTAX InstanceId 
1574      STATUS current 
1575      DESCRIPTION 
1576    "An integer index that uniquely identifies an instance of this 
1577    class." 
1578      ::= { ipSecCompTransformEntry  1 } 
1579     
1580    ipSecCompTransformAlgorithm OBJECT-TYPE 
1581      SYNTAX INTEGER { 
1582        oui(1), 
1583        deflate(2), 
1584        lzs(3) 
1585        } 
1586      STATUS current 
1587      DESCRIPTION 
1588    "Specifies the transform ID of the IPCOMP compression algorithm to 
1589    propose." 
1590      ::= { ipSecCompTransformEntry  2 } 
1591     
1592    ipSecCompTransformDictionarySize OBJECT-TYPE 
1593      SYNTAX Unsigned16 
1594      STATUS current 
1595      DESCRIPTION 
1596    "Specifies the log2 maximum size of the dictionary for the 
1597    compression algorithm.  For compression algorithms that have pre-
1598    defined dictionary sizes, this value is ignored." 
1599      ::= { ipSecCompTransformEntry  3 } 
1600     
1601    ipSecCompTransformPrivateAlgorithm OBJECT-TYPE 
1602      SYNTAX Unsigned32 
1603      STATUS current 
1604      DESCRIPTION 
1605    "Specifies a private vendor-specific compression algorithm." 
1606      ::= { ipSecCompTransformEntry  4 } 
1607     
1608    ipSecCompTransformVendorId OBJECT-TYPE 
1609      SYNTAX OCTET STRING 
1610      STATUS current 
1611      DESCRIPTION 
1612    "Specifies the vendor ID for vendor-defined transforms." 
1613      ::= { ipSecCompTransformEntry  5 } 
1614     
1615    ipSecCompTransformMaxLifetimeSeconds OBJECT-TYPE 
1616      SYNTAX Unsigned32 
1617      STATUS current 
1618      DESCRIPTION 
1619    "Specifies the maximum amount of time to propose for a security 
1620    association to remain valid.  
1621     
1622    A value of zero indicates that the default of 8 hours be used.  A 
1623    non-zero value indicates the maximum seconds lifetime." 
1624      ::= { ipSecCompTransformEntry  6 } 
1625     
1626    ipSecCompTransformMaxLifetimeKilobytes OBJECT-TYPE 
1627      SYNTAX Unsigned32 
1628      STATUS current 
1629      DESCRIPTION 
1630    "Specifies the maximum kilobyte lifetime to propose for a security 
1631    association to remain valid.  
1632     
1633    A value of zero indicates that there should be no maximum kilobyte 
1634    lifetime.  A non-zero value specifies the desired kilobyte 
1635    lifetime." 
1636      ::= { ipSecCompTransformEntry  7 } 
1637     
1638      
1639    -- 
1640    -- 
1641    -- The ipSecIkeRuleTable 
1642    -- 
1643       
1644    ipSecIkeRuleTable OBJECT-TYPE 
1645      SYNTAX SEQUENCE OF IpSecIkeRuleEntry 
1646      PIB-ACCESS install 
1647      STATUS current 
1648      DESCRIPTION 
1649    "Specifies IKE rules. This table is required only when specifying:  
1650     
1651    - Multiple IKE phase one actions (e.g., with different exchange 
1652    modes) that are associated with one IPsec association. These 
1653    actions are to be tried in sequence till one success.  
1654     
1655    - IKE phase one actions that start automatically.  
1656     
1657    Support of this table is optional." 
1658      ::= { ipSecIkeAssociation  1 } 
1659     
1660    ipSecIkeRuleEntry OBJECT-TYPE 
1661      SYNTAX IpSecIkeRuleEntry 
1662      STATUS current 
1663      DESCRIPTION 
1664    "Specifies an instance of this class" 
1665      PIB-INDEX { ipSecIkeRulePrid } 
1666      UNIQUENESS { 
1667        ipSecIkeRuleIfName, 
1668        ipSecIkeRuleRoles, 
1669        ipSecIkeRuleIkeActionSetId, 
1670        ipSecIkeRuleActionExecutionStrategy, 
1671        ipSecIkeRuleLimitNegotiation, 
1672        ipSecIkeRuleAutoStart 
1673        } 
1674      ::= { ipSecIkeRuleTable 1 } 
1675     
1676      IpSecIkeRuleEntry ::= SEQUENCE { 
1677         ipSecIkeRulePrid InstanceId, 
1678         ipSecIkeRuleIfName SnmpAdminString, 
1679         ipSecIkeRuleRoles RoleCombination, 
1680         ipSecIkeRuleIkeActionSetId TagReferenceId, 
1681         ipSecIkeRuleActionExecutionStrategy INTEGER, 
1682         ipSecIkeRuleLimitNegotiation INTEGER, 
1683         ipSecIkeRuleAutoStart TruthValue, 
1684         ipSecIkeRuleIpSecRuleTimePeriodGroupId TagReferenceId 
1685    } 
1686     
1687    ipSecIkeRulePrid OBJECT-TYPE 
1688      SYNTAX InstanceId 
1689      STATUS current 
1690      DESCRIPTION 
1691    "An integer index that uniquely identifies an instance of this 
1692    class." 
1693      ::= { ipSecIkeRuleEntry  1 } 
1694     
1695    ipSecIkeRuleIfName OBJECT-TYPE 
1696      SYNTAX SnmpAdminString 
1697      STATUS current 
1698      DESCRIPTION 
1699    "The interface capability set to which this IKE rule applies. The 
1700    interface capability name specified by this attribute must exist 
1701    in the frwkIfCapSetTable [FR-PIB] prior to association with an 
1702    instance of this class. 
1703     
1704    This attribute MUST be ignored if ipSecIkeRuleAutoStart is false." 
1705      ::= { ipSecIkeRuleEntry  2 } 
1706     
1707    ipSecIkeRuleRoles OBJECT-TYPE 
1708      SYNTAX RoleCombination 
1709      STATUS current 
1710      DESCRIPTION 
1711    "Specifies the role combination of the interface to which this IKE 
1712    rule should apply. There must exist an instance in the 
1713    frwkIfCapSetRoleComboTable [FR-PIB] specifying this role 
1714    combination, together with the interface capability set specified 
1715    by ipSecIkeRuleIfName, prior to association with an instance of 
1716    this class. 
1717     
1718    This attribute MUST be ignored if ipSecIkeRuleAutoStart is false." 
1719      ::= { ipSecIkeRuleEntry  3 } 
1720     
1721    ipSecIkeRuleIkeActionSetId OBJECT-TYPE 
1722      SYNTAX TagReferenceId 
1723      PIB-TAG    { ipSecIkeActionSetActionSetId } 
1724      STATUS current 
1725      DESCRIPTION 
1726    "Identifies a set of IKE actions to be associated with this rule." 
1727      ::= { ipSecIkeRuleEntry  4 } 
1728     
1729    ipSecIkeRuleActionExecutionStrategy OBJECT-TYPE 
1730      SYNTAX INTEGER { 
1731        doAll(1), 
1732        doUntilSuccess(2) 
1733        } 
1734      STATUS current 
1735      DESCRIPTION 
1736    "Specifies the strategy to be used in executing the sequenced 
1737    actions in the action set identified by ipSecRuleIpSecActionSetId. 
1738     
1739    DoAll (1) causes the execution of all the actions in the action 
1740    set according to their defined precedence order. The precedence 
1741    order is specified by the ipSecActionSetOrder in 
1742    ipSecIkeActionSetTable. 
1743     
1744    DoUntilSuccess (2) causes the execution of actions according to 
1745    their defined precedence order until a successful execution of a 
1746    single action. The precedence order is specified by the 
1747    ipSecActionSetOrder in ipSecIkeActionSetTable." 
1748      ::= { ipSecIkeRuleEntry  5 } 
1749     
1750    ipSecIkeRuleLimitNegotiation OBJECT-TYPE 
1751      SYNTAX INTEGER { 
1752        initiator(1), 
1753        responder(2), 
1754        both(3) 
1755        } 
1756      STATUS current 
1757      DESCRIPTION 
1758    "Limits the negotiation method. Before proceeding with a phase 1 
1759    negotiation, this property is checked to determine if the 
1760    negotiation role of the rule matches that defined for the 
1761    negotiation being undertaken (e.g., Initiator, Responder, or 
1762    Both). If this check fails (e.g. the current role is IKE responder 
1763    while the rule specifies IKE initiator), then the IKE negotiation 
1764    is stopped. Note that this only applies to new IKE phase 1 
1765    negotiations and has no effect on either renegotiation or refresh 
1766    operations with peers for which an established SA already exists." 
1767      ::= { ipSecIkeRuleEntry  6 } 
1768     
1769    ipSecIkeRuleAutoStart OBJECT-TYPE 
1770      SYNTAX TruthValue 
1771      STATUS current 
1772      DESCRIPTION 
1773    "Indicates if this rule should be automatically executed." 
1774      ::= { ipSecIkeRuleEntry  7 } 
1775     
1776    ipSecIkeRuleIpSecRuleTimePeriodGroupId OBJECT-TYPE 
1777      SYNTAX TagReferenceId 
1778      PIB-TAG    { ipSecRuleTimePeriodSetRuleTimePeriodSetId } 
1779      STATUS current 
1780      DESCRIPTION 
1781    "Identifies a rule time period set, specified in 
1782    ipSecRuleTimePeriodSetTable, that is associated with this rule. 
1783     
1784    A value of zero indicates that this rule is always valid." 
1785      ::= { ipSecIkeRuleEntry  8 } 
1786     
1787      
1788    -- 
1789    -- 
1790    -- The ipSecIkeActionSetTable 
1791    -- 
1792       
1793    ipSecIkeActionSetTable OBJECT-TYPE 
1794      SYNTAX SEQUENCE OF IpSecIkeActionSetEntry 
1795      PIB-ACCESS install 
1796      STATUS current 
1797      DESCRIPTION 
1798    "Specifies IKE action sets." 
1799      ::= { ipSecIkeAssociation  2 } 
1800     
1801    ipSecIkeActionSetEntry OBJECT-TYPE 
1802      SYNTAX IpSecIkeActionSetEntry 
1803      STATUS current 
1804      DESCRIPTION 
1805    "Specifies an instance of this class" 
1806      PIB-INDEX { ipSecIkeActionSetPrid } 
1807      UNIQUENESS { 
1808        ipSecIkeActionSetActionSetId, 
1809        ipSecIkeActionSetActionId, 
1810        ipSecIkeActionSetOrder 
1811        } 
1812      ::= { ipSecIkeActionSetTable 1 } 
1813     
1814      IpSecIkeActionSetEntry ::= SEQUENCE { 
1815         ipSecIkeActionSetPrid InstanceId, 
1816         ipSecIkeActionSetActionSetId TagId, 
1817         ipSecIkeActionSetActionId Prid, 
1818         ipSecIkeActionSetOrder Unsigned16 
1819    } 
1820     
1821    ipSecIkeActionSetPrid OBJECT-TYPE 
1822      SYNTAX InstanceId 
1823      STATUS current 
1824      DESCRIPTION 
1825    "An integer index that uniquely identifies an instance of this 
1826    class." 
1827      ::= { ipSecIkeActionSetEntry  1 } 
1828     
1829    ipSecIkeActionSetActionSetId OBJECT-TYPE 
1830      SYNTAX TagId 
1831      STATUS current 
1832      DESCRIPTION 
1833    "An IKE action set is composed of one or more IKE actions. Each 
1834    action belonging to the same set has the same ActionSetId." 
1835      ::= { ipSecIkeActionSetEntry  2 } 
1836     
1837    ipSecIkeActionSetActionId OBJECT-TYPE 
1838      SYNTAX Prid 
1839      STATUS current 
1840      DESCRIPTION 
1841    "A pointer to a valid instance in the ipSecIkeAssociationTable." 
1842      ::= { ipSecIkeActionSetEntry  3 } 
1843     
1844    ipSecIkeActionSetOrder OBJECT-TYPE 
1845      SYNTAX Unsigned16 
1846      STATUS current 
1847      DESCRIPTION 
1848    "Specifies the precedence order of the action within the action 
1849    set. An action with a smaller precedence order is to be tried 
1850    before one with a larger precedence order. " 
1851      ::= { ipSecIkeActionSetEntry  4 } 
1852     
1853      
1854    -- 
1855    -- 
1856    -- The ipSecIkeAssociationTable 
1857    -- 
1858       
1859    ipSecIkeAssociationTable OBJECT-TYPE 
1860      SYNTAX SEQUENCE OF IpSecIkeAssociationEntry 
1861      PIB-ACCESS install 
1862      STATUS current 
1863      DESCRIPTION 
1864    "Specifies IKE associations." 
1865      ::= { ipSecIkeAssociation  3 } 
1866     
1867    ipSecIkeAssociationEntry OBJECT-TYPE 
1868      SYNTAX IpSecIkeAssociationEntry 
1869      STATUS current 
1870      DESCRIPTION 
1871    "Specifies an instance of this class" 
1872      PIB-INDEX { ipSecIkeAssociationPrid } 
1873      UNIQUENESS { 
1874        ipSecIkeAssociationMinLiftetimeSeconds, 
1875        ipSecIkeAssociationMinLifetimeKilobytes, 
1876        ipSecIkeAssociationIdleDurationSeconds, 
1877        ipSecIkeAssociationExchangeMode, 
1878        ipSecIkeAssociationUseIkeIdentityType, 
1879        ipSecIkeAssociationUseIkeIdentityValue, 
1880        ipSecIkeAssociationIkePeerEndpoint, 
1881        ipSecIkeAssociationPresharedKey, 
1882        ipSecIkeAssociationVendorId, 
1883        ipSecIkeAssociationAggressiveModeGroupId, 
1884        ipSecIkeAssociationLocalCredentialId, 
1885        ipSecIkeAssociationDoActionLogging, 
1886        ipSecIkeAssociationIkeProposalSetId 
1887        } 
1888      ::= { ipSecIkeAssociationTable 1 } 
1889     
1890      IpSecIkeAssociationEntry ::= SEQUENCE { 
1891         ipSecIkeAssociationPrid InstanceId, 
1892         ipSecIkeAssociationMinLiftetimeSeconds Unsigned32, 
1893         ipSecIkeAssociationMinLifetimeKilobytes Unsigned32, 
1894         ipSecIkeAssociationIdleDurationSeconds Unsigned32, 
1895         ipSecIkeAssociationExchangeMode INTEGER, 
1896         ipSecIkeAssociationUseIkeIdentityType INTEGER, 
1897         ipSecIkeAssociationUseIkeIdentityValue OCTET STRING, 
1898         ipSecIkeAssociationIkePeerEndpoint ReferenceId, 
1899         ipSecIkeAssociationPresharedKey OCTET STRING, 
1900         ipSecIkeAssociationVendorId OCTET STRING, 
1901         ipSecIkeAssociationAggressiveModeGroupId Unsigned16, 
1902         ipSecIkeAssociationLocalCredentialId TagReferenceId, 
1903         ipSecIkeAssociationDoActionLogging TruthValue, 
1904         ipSecIkeAssociationIkeProposalSetId TagReferenceId 
1905    } 
1906     
1907    ipSecIkeAssociationPrid OBJECT-TYPE 
1908      SYNTAX InstanceId 
1909      STATUS current 
1910      DESCRIPTION 
1911    "An integer index that uniquely identifies an instance of this 
1912    class." 
1913      ::= { ipSecIkeAssociationEntry  1 } 
1914     
1915    ipSecIkeAssociationMinLiftetimeSeconds OBJECT-TYPE 
1916      SYNTAX Unsigned32 
1917      STATUS current 
1918      DESCRIPTION 
1919    "Specifies the minimum SA seconds lifetime that will be accepted 
1920    from a peer while negotiating an SA based upon this action.   
1921     
1922    A value of zero indicates that there is no minimum lifetime 
1923    enforced." 
1924      ::= { ipSecIkeAssociationEntry  2 } 
1925     
1926    ipSecIkeAssociationMinLifetimeKilobytes OBJECT-TYPE 
1927      SYNTAX Unsigned32 
1928      STATUS current 
1929      DESCRIPTION 
1930    "Specifies the minimum kilobyte lifetime that will be accepted 
1931    from a negotiating peer while negotiating an SA based upon this 
1932    action.   
1933     
1934    A value of zero indicates that there is no minimum lifetime 
1935    enforced." 
1936      ::= { ipSecIkeAssociationEntry  3 } 
1937     
1938    ipSecIkeAssociationIdleDurationSeconds OBJECT-TYPE 
1939      SYNTAX Unsigned32 
1940      STATUS current 
1941      DESCRIPTION 
1942    "Specifies how long, in seconds, a security association may remain 
1943    unused before it is deleted.  
1944     
1945    A value of zero indicates that idle detection should not be used 
1946    for the security association (only the seconds and kilobyte 
1947    lifetimes will be used)." 
1948      ::= { ipSecIkeAssociationEntry  4 } 
1949     
1950    ipSecIkeAssociationExchangeMode OBJECT-TYPE 
1951      SYNTAX INTEGER { 
1952        baseMode(1), 
1953        mainMode(2), 
1954        aggressiveMode(4) 
1955        } 
1956      STATUS current 
1957      DESCRIPTION 
1958    "Specifies the negotiation mode that the IKE server will use for 
1959    phase one." 
1960      ::= { ipSecIkeAssociationEntry  5 } 
1961     
1962    ipSecIkeAssociationUseIkeIdentityType OBJECT-TYPE 
1963      SYNTAX INTEGER { 
1964        ipV4-Address(1), 
1965        fqdn(2), 
1966        user-Fqdn(3), 
1967        ipV4-Subnet(4), 
1968        ipV6-Address(5), 
1969        ipV6-Subnet(6), 
1970        ipV4-Address-Range(7), 
1971        ipV6-Address-Range(8), 
1972        der-Asn1-DN(9), 
1973        der-Asn1-GN(10), 
1974        key-Id(11) 
1975        } 
1976      STATUS current 
1977      DESCRIPTION 
1978    "Specifies the type of IKE identity to use during IKE phase one 
1979    negotiation." 
1980      ::= { ipSecIkeAssociationEntry  6 } 
1981     
1982    ipSecIkeAssociationUseIkeIdentityValue OBJECT-TYPE 
1983      SYNTAX OCTET STRING 
1984      STATUS current 
1985      DESCRIPTION 
1986    "Specifies the ID payload value to be provided to the peer during 
1987    IKE phase one negotiation." 
1988      ::= { ipSecIkeAssociationEntry  7 } 
1989     
1990    ipSecIkeAssociationIkePeerEndpoint OBJECT-TYPE 
1991      SYNTAX ReferenceId 
1992      PIB-REFERENCES    {ipSecIkePeerEndpointEntry } 
1993      STATUS current 
1994      DESCRIPTION 
1995    "Pointer to a valid instance in the ipSecIkePeerEndpointTable to 
1996    indicate an IKE peer endpoint." 
1997      ::= { ipSecIkeAssociationEntry  8 } 
1998     
1999    ipSecIkeAssociationPresharedKey OBJECT-TYPE 
2000      SYNTAX OCTET STRING 
2001      STATUS current 
2002      DESCRIPTION 
2003    "This attribute specifies the preshared key or secret to use for 
2004    IKE authentication. This is the key for all the IKE proposals of 
2005    this association that set ipSecIkeProposalAuthenticationMethod to 
2006    presharedKey(1)." 
2007      ::= { ipSecIkeAssociationEntry  9 } 
2008     
2009    ipSecIkeAssociationVendorId OBJECT-TYPE 
2010      SYNTAX OCTET STRING 
2011      STATUS current 
2012      DESCRIPTION 
2013    "Specifies the value to be used in the Vendor ID payload.  
2014     
2015    A value of NULL means that Vendor ID payload will be neither 
2016    generated nor accepted. A non-NULL value means that a Vendor ID 
2017    payload will be generated (when acting as an initiator) or is 
2018    expected (when acting as a responder). " 
2019      ::= { ipSecIkeAssociationEntry  10 } 
2020     
2021    ipSecIkeAssociationAggressiveModeGroupId OBJECT-TYPE 
2022      SYNTAX Unsigned16 
2023      STATUS current 
2024      DESCRIPTION 
2025    "Specifies the group ID to be used for aggressive mode. This 
2026    attribute is ignored unless the attribute 
2027    ipSecIkeAssociationExchangeMode is set to 4 (aggressive mode). If 
2028    the value of this attribute is from the vendor-specific range 
2029    (32768-65535), this attribute qualifies the group number." 
2030      ::= { ipSecIkeAssociationEntry  11 } 
2031     
2032    ipSecIkeAssociationLocalCredentialId OBJECT-TYPE 
2033      SYNTAX TagReferenceId 
2034      PIB-TAG    { ipSecCredentialSetSetId } 
2035      STATUS current 
2036      DESCRIPTION 
2037    "Indicates a group of credentials. One of the credentials in the 
2038    group MUST be used when establishing an IKE association with the 
2039    peer endpoint." 
2040      ::= { ipSecIkeAssociationEntry  12 } 
2041     
2042    ipSecIkeAssociationDoActionLogging OBJECT-TYPE 
2043      SYNTAX TruthValue 
2044      STATUS current 
2045      DESCRIPTION 
2046    "Specifies whether a log message is to be generated when the 
2047    negotiation is attempted (with the success or failure result)." 
2048      ::= { ipSecIkeAssociationEntry  13 } 
2049     
2050    ipSecIkeAssociationIkeProposalSetId OBJECT-TYPE 
2051      SYNTAX TagReferenceId 
2052      PIB-TAG    { ipSecIkeProposalSetProposalSetId } 
2053      STATUS current 
2054      DESCRIPTION 
2055    "Identifies a set of IKE proposals that is associated with this 
2056    IKE association." 
2057      ::= { ipSecIkeAssociationEntry  14 } 
2058     
2059      
2060    -- 
2061    -- 
2062    -- The ipSecIkeProposalSetTable 
2063    -- 
2064       
2065    ipSecIkeProposalSetTable OBJECT-TYPE 
2066      SYNTAX SEQUENCE OF IpSecIkeProposalSetEntry 
2067      PIB-ACCESS install 
2068      STATUS current 
2069      DESCRIPTION 
2070    "Specifies IKE proposal sets. Proposals within a set are ORed with 
2071    preference order. " 
2072      ::= { ipSecIkeAssociation  4 } 
2073     
2074    ipSecIkeProposalSetEntry OBJECT-TYPE 
2075      SYNTAX IpSecIkeProposalSetEntry 
2076      STATUS current 
2077      DESCRIPTION 
2078    "Specifies an instance of this class" 
2079      PIB-INDEX { ipSecIkeProposalSetPrid } 
2080      UNIQUENESS { 
2081        ipSecIkeProposalSetProposalSetId, 
2082        ipSecIkeProposalSetProposalId, 
2083        ipSecIkeProposalSetOrder 
2084        } 
2085      ::= { ipSecIkeProposalSetTable 1 } 
2086     
2087      IpSecIkeProposalSetEntry ::= SEQUENCE { 
2088         ipSecIkeProposalSetPrid InstanceId, 
2089         ipSecIkeProposalSetProposalSetId TagId, 
2090         ipSecIkeProposalSetProposalId ReferenceId, 
2091         ipSecIkeProposalSetOrder Unsigned16 
2092    } 
2093     
2094    ipSecIkeProposalSetPrid OBJECT-TYPE 
2095      SYNTAX InstanceId 
2096      STATUS current 
2097      DESCRIPTION 
2098    "An integer index that uniquely identifies an instance of this 
2099    class." 
2100      ::= { ipSecIkeProposalSetEntry  1 } 
2101     
2102    ipSecIkeProposalSetProposalSetId OBJECT-TYPE 
2103      SYNTAX TagId 
2104      STATUS current 
2105      DESCRIPTION 
2106    "An IKE proposal set is composed of one or more IKE proposals. 
2107    Each proposal belonging to the same set has the same 
2108    ProposalSetId. " 
2109      ::= { ipSecIkeProposalSetEntry  2 } 
2110     
2111    ipSecIkeProposalSetProposalId OBJECT-TYPE 
2112      SYNTAX ReferenceId 
2113      PIB-REFERENCES    {ipSecIkeProposalEntry } 
2114      STATUS current 
2115      DESCRIPTION 
2116    "A pointer to a valid instance in the ipSecIkeProposalTable." 
2117      ::= { ipSecIkeProposalSetEntry  3 } 
2118     
2119    ipSecIkeProposalSetOrder OBJECT-TYPE 
2120      SYNTAX Unsigned16 
2121      STATUS current 
2122      DESCRIPTION 
2123    "An integer that specifies the precedence order of the proposal 
2124    identified by ipSecIkeProposalSetProposalId in a proposal set. The 
2125    proposal set is identified by ipSecIkeProposalSetProposalSetId. 
2126    Proposals within a set are ORed with preference order. A smaller 
2127    integer value indicates a higher preference." 
2128      ::= { ipSecIkeProposalSetEntry  4 } 
2129     
2130      
2131    -- 
2132    -- 
2133    -- The ipSecIkeProposalTable 
2134    -- 
2135       
2136    ipSecIkeProposalTable OBJECT-TYPE 
2137      SYNTAX SEQUENCE OF IpSecIkeProposalEntry 
2138      PIB-ACCESS install 
2139      STATUS current 
2140      DESCRIPTION 
2141    "Specifies IKE proposals." 
2142      ::= { ipSecIkeAssociation  5 } 
2143     
2144    ipSecIkeProposalEntry OBJECT-TYPE 
2145      SYNTAX IpSecIkeProposalEntry 
2146      STATUS current 
2147      DESCRIPTION 
2148    "Specifies an instance of this class" 
2149      PIB-INDEX { ipSecIkeProposalPrid } 
2150      UNIQUENESS { 
2151        ipSecIkeProposalMaxLifetimeSeconds, 
2152        ipSecIkeProposalMaxLifetimeKilobytes, 
2153        ipSecIkeProposalCipherAlgorithm, 
2154        ipSecIkeProposalHashAlgorithm, 
2155        ipSecIkeProposalAuthenticationMethod, 
2156        ipSecIkeProposalPrfAlgorithm, 
2157        ipSecIkeProposalIkeDhGroup, 
2158        ipSecIkeProposalVendorId 
2159        } 
2160      ::= { ipSecIkeProposalTable 1 } 
2161     
2162      IpSecIkeProposalEntry ::= SEQUENCE { 
2163         ipSecIkeProposalPrid InstanceId, 
2164         ipSecIkeProposalMaxLifetimeSeconds Unsigned32, 
2165         ipSecIkeProposalMaxLifetimeKilobytes Unsigned32, 
2166         ipSecIkeProposalCipherAlgorithm INTEGER, 
2167         ipSecIkeProposalHashAlgorithm INTEGER, 
2168         ipSecIkeProposalAuthenticationMethod INTEGER, 
2169         ipSecIkeProposalPrfAlgorithm Unsigned16, 
2170         ipSecIkeProposalIkeDhGroup Unsigned16, 
2171         ipSecIkeProposalVendorId OCTET STRING 
2172    } 
2173     
2174    ipSecIkeProposalPrid OBJECT-TYPE 
2175      SYNTAX InstanceId 
2176      STATUS current 
2177      DESCRIPTION 
2178    "An integer index that uniquely identifies an instance of this 
2179    class." 
2180      ::= { ipSecIkeProposalEntry  1 } 
2181     
2182    ipSecIkeProposalMaxLifetimeSeconds OBJECT-TYPE 
2183      SYNTAX Unsigned32 
2184      STATUS current 
2185      DESCRIPTION 
2186    "Specifies the maximum amount of time to propose for a security 
2187    association to remain valid.  
2188     
2189    A value of zero indicates that the default of 8 hours be used.  A 
2190    non-zero value indicates the maximum seconds lifetime." 
2191      ::= { ipSecIkeProposalEntry  2 } 
2192     
2193    ipSecIkeProposalMaxLifetimeKilobytes OBJECT-TYPE 
2194      SYNTAX Unsigned32 
2195      STATUS current 
2196      DESCRIPTION 
2197    "Specifies the maximum kilobyte lifetime to propose for a security 
2198    association to remain valid.  
2199     
2200    A value of zero indicates that there should be no maximum kilobyte 
2201    lifetime.  A non-zero value specifies the desired kilobyte 
2202    lifetime." 
2203      ::= { ipSecIkeProposalEntry  3 } 
2204     
2205    ipSecIkeProposalCipherAlgorithm OBJECT-TYPE 
2206      SYNTAX INTEGER { 
2207        des-CBC(1), 
2208        idea-CBC(2), 
2209        blowfish-CBC(3), 
2210        rc5-R16-B64-CBC(4), 
2211        tripleDes-CBC(5), 
2212        cast-CBC(6) 
2213        } 
2214      STATUS current 
2215      DESCRIPTION 
2216    "Specifies the encryption algorithm to propose for the IKE 
2217    association." 
2218      ::= { ipSecIkeProposalEntry  4 } 
2219     
2220    ipSecIkeProposalHashAlgorithm OBJECT-TYPE 
2221      SYNTAX INTEGER { 
2222        md5(1), 
2223        sha-1(2), 
2224        tiger(3) 
2225        } 
2226      STATUS current 
2227      DESCRIPTION 
2228    "Specifies the hash algorithm to propose for the IKE association." 
2229      ::= { ipSecIkeProposalEntry  5 } 
2230     
2231    ipSecIkeProposalAuthenticationMethod OBJECT-TYPE 
2232      SYNTAX INTEGER { 
2233        presharedKey(1), 
2234        dssSignatures(2), 
2235        rsaSignatures(3), 
2236        rsaEncryption(4), 
2237        revisedRsaEncryption(5), 
2238        kerberos(6) 
2239        } 
2240      STATUS current 
2241      DESCRIPTION 
2242    "Specifies the authentication method to propose for the IKE 
2243    association." 
2244      ::= { ipSecIkeProposalEntry  6 } 
2245     
2246    ipSecIkeProposalPrfAlgorithm OBJECT-TYPE 
2247      SYNTAX Unsigned16 
2248      STATUS current 
2249      DESCRIPTION 
2250    "Specifies the Psuedo-Random Function (PRF) to propose for the IKE 
2251    association." 
2252      ::= { ipSecIkeProposalEntry  7 } 
2253     
2254    ipSecIkeProposalIkeDhGroup OBJECT-TYPE 
2255      SYNTAX Unsigned16 
2256      STATUS current 
2257      DESCRIPTION 
2258    "Specifies the Diffie-Hellman group to propose for the IKE 
2259    association. The value of this property is to be ignored when 
2260    doing aggressive mode." 
2261      ::= { ipSecIkeProposalEntry  8 } 
2262     
2263    ipSecIkeProposalVendorId OBJECT-TYPE 
2264      SYNTAX OCTET STRING 
2265      STATUS current 
2266      DESCRIPTION 
2267    "Further qualifies the key exchange group.  The property is 
2268    ignored unless the exchange is not in aggressive mode and the 
2269    property GroupID is in the vendor-specific range." 
2270      ::= { ipSecIkeProposalEntry  9 } 
2271     
2272      
2273    -- 
2274    -- 
2275    -- The ipSecIkePeerEndpointTable 
2276    -- 
2277       
2278    ipSecIkePeerEndpointTable OBJECT-TYPE 
2279      SYNTAX SEQUENCE OF IpSecIkePeerEndpointEntry 
2280      PIB-ACCESS install 
2281      STATUS current 
2282      DESCRIPTION 
2283    "Specifies IKE peer endpoints." 
2284      ::= { ipSecIkeAssociation  6 } 
2285     
2286    ipSecIkePeerEndpointEntry OBJECT-TYPE 
2287      SYNTAX IpSecIkePeerEndpointEntry 
2288      STATUS current 
2289      DESCRIPTION 
2290    "Specifies an instance of this class" 
2291      PIB-INDEX { ipSecIkePeerEndpointPrid } 
2292      UNIQUENESS { 
2293        ipSecIkePeerEndpointIdentityType, 
2294        ipSecIkePeerEndpointIdentityValue, 
2295        ipSecIkePeerEndpointAddressType, 
2296        ipSecIkePeerEndpointAddress, 
2297        ipSecIkePeerEndpointCredentialSetId 
2298        } 
2299      ::= { ipSecIkePeerEndpointTable 1 } 
2300     
2301      IpSecIkePeerEndpointEntry ::= SEQUENCE { 
2302         ipSecIkePeerEndpointPrid InstanceId, 
2303         ipSecIkePeerEndpointIdentityType INTEGER, 
2304         ipSecIkePeerEndpointIdentityValue OCTET STRING, 
2305         ipSecIkePeerEndpointAddressType INTEGER, 
2306         ipSecIkePeerEndpointAddress OCTET STRING, 
2307         ipSecIkePeerEndpointCredentialSetId TagReferenceId 
2308    } 
2309     
2310    ipSecIkePeerEndpointPrid OBJECT-TYPE 
2311      SYNTAX InstanceId 
2312      STATUS current 
2313      DESCRIPTION 
2314    "An integer index that uniquely identifies an instance of this 
2315    class." 
2316      ::= { ipSecIkePeerEndpointEntry  1 } 
2317     
2318    ipSecIkePeerEndpointIdentityType OBJECT-TYPE 
2319      SYNTAX INTEGER { 
2320        ipV4-Address(1), 
2321        fqdn(2), 
2322        user-Fqdn(3), 
2323        ipV4-Subnet(4), 
2324        ipV6-Address(5), 
2325        ipV6-Subnet(6), 
2326        ipV4-Address-Range(7), 
2327        ipV6-Address-Range(8), 
2328        der-Asn1-DN(9), 
2329        der-Asn1-GN(10), 
2330        key-Id(11) 
2331        } 
2332      STATUS current 
2333      DESCRIPTION 
2334    "Specifies the type of identity that MUST be provided by the peer 
2335    in the ID payload during IKE phase one negotiation." 
2336      ::= { ipSecIkePeerEndpointEntry  2 } 
2337     
2338    ipSecIkePeerEndpointIdentityValue OBJECT-TYPE 
2339      SYNTAX OCTET STRING 
2340      STATUS current 
2341      DESCRIPTION 
2342    "Specifies the value to be matched with the ID payload provided by 
2343    the peer during IKE phase one negotiation. 
2344     
2345    Different Wildcards wildcard mechanisms can be used as well as the 
2346    prefix notation for IPv4 addresses depending on the ID payload: 
2347          
2348    - an IdentityValue of '*@company.com' will match an user FQDN ID 
2349    payload of 'JDOE@COMPANY.COM' 
2350     
2351    - an IdentityValue of '*.company.com' will match a FQDN ID payload 
2352    of 'WWW.COMPANY.COM' 
2353     
2354    - an IdentityValue of 'cn=*,ou=engineering,o=company,c=us' will 
2355    match a DER DN ID payload of 'cn=John Doe, ou=engineering, 
2356    o=company, c=us' 
2357     
2358    - an IdentityValue of '193.190.125.0/24' will match an IPv4 
2359    address ID payload of 193.190.125.10. 
2360     
2361    - an IdentityValue of '193.190.125.*' will also match an IPv4 
2362    address ID payload of 193.190.125.10. 
2363     
2364    The above wildcard mechanisms MUST be supported for all ID 
2365    payloads supported by the local IKE entity.  The character '*'
2366    replaces 0 or multiple instances of any character." 
2367      ::= { ipSecIkePeerEndpointEntry  3 } 
2368     
2369    ipSecIkePeerEndpointAddressType OBJECT-TYPE 
2370      SYNTAX INTEGER { 
2371        ipV4(1), 
2372        ipV6(2) 
2373        } 
2374      STATUS current 
2375      DESCRIPTION 
2376    "Specifies IKE peer endpoint address type. This attribute MUST be 
2377    ignored if ipSecIkeRuleAutoStart is false." 
2378      ::= { ipSecIkePeerEndpointEntry  4 } 
2379     
2380    ipSecIkePeerEndpointAddress OBJECT-TYPE 
2381      SYNTAX OCTET STRING 
2382      STATUS current 
2383      DESCRIPTION 
2384    "Specifies an endpoint address with which this PEP establishes IKE 
2385    association. This attribute is used only when the IKE association 
2386    is to be started automatically. Hence, this attribute MUST be 
2387    ignored if ipSecIkeRuleAutoStart is false." 
2388      ::= { ipSecIkePeerEndpointEntry  5 } 
2389     
2390    ipSecIkePeerEndpointCredentialSetId OBJECT-TYPE 
2391      SYNTAX TagReferenceId 
2392      PIB-TAG    { ipSecCredentialSetSetId } 
2393      STATUS current 
2394      DESCRIPTION 
2395    "Identifies a set of credentials. Any one of the credentials in 
2396    the set is acceptable as the IKE peer credential." 
2397      ::= { ipSecIkePeerEndpointEntry  6 } 
2398     
2399      
2400    -- 
2401    -- 
2402    -- The ipSecCredentialSetTable 
2403    -- 
2404       
2405    ipSecCredentialSetTable OBJECT-TYPE 
2406      SYNTAX SEQUENCE OF IpSecCredentialSetEntry 
2407      PIB-ACCESS install 
2408      STATUS current 
2409      DESCRIPTION 
2410    "Specifies credential sets. 
2411     
2412    For IKE peer credentials, any one of the credentials in the set is 
2413    acceptable as peer credential during IEK phase 1 negotiation. For 
2414    IKE local credentials, any one of the credentials in the set can 
2415    be used in IKE phase 1 negotiation." 
2416      ::= { ipSecCredential  1 } 
2417     
2418    ipSecCredentialSetEntry OBJECT-TYPE 
2419      SYNTAX IpSecCredentialSetEntry 
2420      STATUS current 
2421      DESCRIPTION 
2422    "Specifies an instance of this class" 
2423      PIB-INDEX { ipSecCredentialSetPrid } 
2424      UNIQUENESS { 
2425        ipSecCredentialSetPrid, 
2426        ipSecCredentialSetSetId, 
2427        ipSecCredentialSetCredentialId 
2428        } 
2429      ::= { ipSecCredentialSetTable 1 } 
2430     
2431      IpSecCredentialSetEntry ::= SEQUENCE { 
2432         ipSecCredentialSetPrid InstanceId, 
2433         ipSecCredentialSetSetId TagId, 
2434         ipSecCredentialSetCredentialId ReferenceId 
2435    } 
2436     
2437    ipSecCredentialSetPrid OBJECT-TYPE 
2438      SYNTAX InstanceId 
2439      STATUS current 
2440      DESCRIPTION 
2441    "An integer index that uniquely identifies an instance of this 
2442    class." 
2443      ::= { ipSecCredentialSetEntry  1 } 
2444     
2445    ipSecCredentialSetSetId OBJECT-TYPE 
2446      SYNTAX TagId 
2447      STATUS current 
2448      DESCRIPTION 
2449    "A credential set is composed of one or more credentials. Each 
2450    credential belonging to the same set has the same 
2451    CredentialSetId." 
2452      ::= { ipSecCredentialSetEntry  2 } 
2453     
2454    ipSecCredentialSetCredentialId OBJECT-TYPE 
2455      SYNTAX ReferenceId 
2456      PIB-REFERENCES    {ipSecCredentialEntry } 
2457      STATUS current 
2458      DESCRIPTION 
2459    "A pointer to a valid instance in the ipSecCredentialTable." 
2460      ::= { ipSecCredentialSetEntry  3 } 
2461     
2462      
2463    -- 
2464    -- 
2465    -- The ipSecCredentialTable 
2466    -- 
2467       
2468    ipSecCredentialTable OBJECT-TYPE 
2469      SYNTAX SEQUENCE OF IpSecCredentialEntry 
2470      PIB-ACCESS install 
2471      STATUS current 
2472      DESCRIPTION 
2473    "Specifies credentials." 
2474      ::= { ipSecCredential  2 } 
2475     
2476    ipSecCredentialEntry OBJECT-TYPE 
2477      SYNTAX IpSecCredentialEntry 
2478      STATUS current 
2479      DESCRIPTION 
2480    "Specifies an instance of this class" 
2481      PIB-INDEX { ipSecCredentialPrid } 
2482      UNIQUENESS { 
2483        ipSecCredentialCredentialType, 
2484        ipSecCredentialFieldsId, 
2485        ipSecCredentialCrlDistributionPoint 
2486        } 
2487      ::= { ipSecCredentialTable 1 } 
2488     
2489      IpSecCredentialEntry ::= SEQUENCE { 
2490         ipSecCredentialPrid InstanceId, 
2491         ipSecCredentialCredentialType INTEGER, 
2492         ipSecCredentialFieldsId TagReferenceId, 
2493         ipSecCredentialCrlDistributionPoint OCTET STRING 
2494    } 
2495     
2496    ipSecCredentialPrid OBJECT-TYPE 
2497      SYNTAX InstanceId 
2498      STATUS current 
2499      DESCRIPTION 
2500    "An integer index that uniquely identifies an instance of this 
2501    class." 
2502      ::= { ipSecCredentialEntry  1 } 
2503     
2504    ipSecCredentialCredentialType OBJECT-TYPE 
2505      SYNTAX INTEGER { 
2506        certificateX509(1), 
2507        kerberos-ticket(2) 
2508        } 
2509      STATUS current 
2510      DESCRIPTION 
2511    "Specifies the type of credential to be matched." 
2512      ::= { ipSecCredentialEntry  2 } 
2513     
2514    ipSecCredentialFieldsId OBJECT-TYPE 
2515      SYNTAX TagReferenceId 
2516      PIB-TAG    { ipSecCredentialFieldsSetId } 
2517      STATUS current 
2518      DESCRIPTION 
2519    "Identifies a group of matching criteria to be used for the peer 
2520    credential. The identified criteria MUST all be satisfied." 
2521      ::= { ipSecCredentialEntry  3 } 
2522     
2523    ipSecCredentialCrlDistributionPoint OBJECT-TYPE 
2524      SYNTAX OCTET STRING 
2525      STATUS current 
2526      DESCRIPTION 
2527    "When credential type is certificate X509, this attribute 
2528    identifies the Certificate Revocation List (CRL) distribution 
2529    point for this credential." 
2530      ::= { ipSecCredentialEntry  4 } 
2531     
2532      
2533    -- 
2534    -- 
2535    -- The ipSecCredentialFieldsTable 
2536    -- 
2537       
2538    ipSecCredentialFieldsTable OBJECT-TYPE 
2539      SYNTAX SEQUENCE OF IpSecCredentialFieldsEntry 
2540      PIB-ACCESS install 
2541      STATUS current 
2542      DESCRIPTION 
2543    "Specifies sets of credential sub-fields and their values to be 
2544    matched against. " 
2545      ::= { ipSecCredential  3 } 
2546     
2547    ipSecCredentialFieldsEntry OBJECT-TYPE 
2548      SYNTAX IpSecCredentialFieldsEntry 
2549      STATUS current 
2550      DESCRIPTION 
2551    "Specifies an instance of this class" 
2552      PIB-INDEX { ipSecCredentialFieldsPrid } 
2553      UNIQUENESS { 
2554        ipSecCredentialFieldsName, 
2555        ipSecCredentialFieldsValue, 
2556        ipSecCredentialFieldsSetId 
2557        } 
2558      ::= { ipSecCredentialFieldsTable 1 } 
2559     
2560      IpSecCredentialFieldsEntry ::= SEQUENCE { 
2561         ipSecCredentialFieldsPrid InstanceId, 
2562         ipSecCredentialFieldsName OCTET STRING, 
2563         ipSecCredentialFieldsValue OCTET STRING, 
2564         ipSecCredentialFieldsSetId TagId 
2565    } 
2566     
2567    ipSecCredentialFieldsPrid OBJECT-TYPE 
2568      SYNTAX InstanceId 
2569      STATUS current 
2570      DESCRIPTION 
2571    "An integer index that uniquely identifies an instance of this 
2572    class." 
2573      ::= { ipSecCredentialFieldsEntry  1 } 
2574     
2575    ipSecCredentialFieldsName OBJECT-TYPE 
2576      SYNTAX OCTET STRING 
2577      STATUS current 
2578      DESCRIPTION 
2579    "Specifies the sub-field of the credential to match with. This is 
2580    the string representation of a X.509 certificate attribute, e.g.: 
2581    'serialNumber',  'issuerName', 'subjectName', etc.." 
2582      ::= { ipSecCredentialFieldsEntry  2 } 
2583     
2584    ipSecCredentialFieldsValue OBJECT-TYPE 
2585      SYNTAX OCTET STRING 
2586      STATUS current 
2587      DESCRIPTION 
2588    "Specifies the value to match with for the sub-field identified by 
2589    ipSecCredentialFieldsName. A wildcard mechanism can be used in the 
2590    Value string. E.g., if the Name is 'subjectName' then a Value of 
2591    'cn=*,ou=engineering,o=foo,c=be' will match successfully a 
2592    certificate whose subject attribute is 'cn=Jane Doe, 
2593    ou=engineering, o=foo, c=be'.  The wildcard character '*' can be 
2594    used to represent 0 or several characters." 
2595      ::= { ipSecCredentialFieldsEntry  3 } 
2596     
2597    ipSecCredentialFieldsSetId OBJECT-TYPE 
2598      SYNTAX TagId 
2599      STATUS current 
2600      DESCRIPTION 
2601    "Specifies the set this criteria belongs to. All criteria within a 
2602    set MUST all be satisfied." 
2603      ::= { ipSecCredentialFieldsEntry  4 } 
2604     
2605      
2606    -- 
2607    -- 
2608    -- The ipSecSelectorSetTable 
2609    -- 
2610       
2611    ipSecSelectorSetTable OBJECT-TYPE 
2612      SYNTAX SEQUENCE OF IpSecSelectorSetEntry 
2613      PIB-ACCESS install 
2614      STATUS current 
2615      DESCRIPTION 
2616    "Specifies IPsec selector sets." 
2617      ::= { ipSecSelector  1 } 
2618     
2619    ipSecSelectorSetEntry OBJECT-TYPE 
2620      SYNTAX IpSecSelectorSetEntry 
2621      STATUS current 
2622      DESCRIPTION 
2623    "Specifies an instance of this class" 
2624      PIB-INDEX { ipSecSelectorSetPrid } 
2625      UNIQUENESS { 
2626        ipSecSelectorSetSelectorSetId, 
2627        ipSecSelectorSetSelectorId, 
2628        ipSecSelectorSetOrder 
2629        } 
2630      ::= { ipSecSelectorSetTable 1 } 
2631     
2632      IpSecSelectorSetEntry ::= SEQUENCE { 
2633         ipSecSelectorSetPrid InstanceId, 
2634         ipSecSelectorSetSelectorSetId TagId, 
2635         ipSecSelectorSetSelectorId Prid, 
2636         ipSecSelectorSetOrder Unsigned16 
2637    } 
2638     
2639    ipSecSelectorSetPrid OBJECT-TYPE 
2640      SYNTAX InstanceId 
2641      STATUS current 
2642      DESCRIPTION 
2643    "An integer index that uniquely identifies an instance of this 
2644    class." 
2645      ::= { ipSecSelectorSetEntry  1 } 
2646     
2647    ipSecSelectorSetSelectorSetId OBJECT-TYPE 
2648      SYNTAX TagId 
2649      STATUS current 
2650      DESCRIPTION 
2651    "An IPsec selector set is composed of one or more IPsec selectors. 
2652    Each selector belonging to the same set has the same 
2653    SelectorSetId." 
2654      ::= { ipSecSelectorSetEntry  2 } 
2655     
2656    ipSecSelectorSetSelectorId OBJECT-TYPE 
2657      SYNTAX Prid 
2658      STATUS current 
2659      DESCRIPTION 
2660    "A pointer to a valid instance in another table that describes 
2661    selectors. To use selectors defined in this IPsec PIB module, this 
2662    attribute MUST point to an instance in ipSecSelectorTable. This 
2663    attribute may also point to an instance in a selector or filter 
2664    table defined in other PIB modules." 
2665      ::= { ipSecSelectorSetEntry  3 } 
2666     
2667    ipSecSelectorSetOrder OBJECT-TYPE 
2668      SYNTAX Unsigned16 
2669      STATUS current 
2670      DESCRIPTION 
2671    "An integer that specifies the precedence order of the selectors 
2672    identified by ipSecSelectorId within a selector set. The selector 
2673    set is identified by ipSecSelectorSetId. A smaller integer value 
2674    indicates a higher preference. All selectors constructed from the 
2675    instance pointed by ipSecSelectorId have the same order." 
2676      ::= { ipSecSelectorSetEntry  4 } 
2677     
2678      
2679    -- 
2680    -- 
2681    -- The ipSecSelectorTable 
2682    -- 
2683       
2684    ipSecSelectorTable OBJECT-TYPE 
2685      SYNTAX SEQUENCE OF IpSecSelectorEntry 
2686      PIB-ACCESS install 
2687      STATUS current 
2688      DESCRIPTION 
2689    "Specifies IPsec selectors. Each row in the selector table 
2690    represents multiple selectors. These selectors are obtained as 
2691    follows: 
2692     
2693    1. Substitute the ipSecSelectorSrcAddressGroupId with all the IP 
2694    addresses from the ipSecAddressTable whose ipSecAddressGroupId 
2695    matches the ipSecSelectorSrcAddressGroupId.  
2696     
2697    2. Substitute the ipSecSelectorDstAddressGroupId with all the IP 
2698    addresses from the ipSecAddressTable whose ipSecAddressGroupId 
2699    matches the ipSecSelectorDstAddressGroupId. 
2700     
2701    3. Substitute the ipSecSelectorSrcPortGroupId with all the ports 
2702    or ranges of port whose ipSecL4PortGroupId matches the 
2703    ipSecSelectorSrcPortGroupId. 
2704     
2705    4. Substitute the ipSecSelectorDstPortGroupId with all the ports 
2706    or ranges of port whose ipSecL4PortGroupId matches the 
2707    ipSecSelectorDstPortGroupId. 
2708     
2709    5. Construct all the possible combinations of the above four 
2710    fields. Then add to the combinations the ipSecSelectorProtocol, 
2711    ipSecSelectorDscp and ipSecSelectorFlowLabel attributes to form 
2712    all the selectors.el attributes to form the list of selectors. 
2713     
2714    The relative order of the selectors constructed from a single row 
2715    is unspecified. " 
2716      ::= { ipSecSelector  2 } 
2717     
2718    ipSecSelectorEntry OBJECT-TYPE 
2719      SYNTAX IpSecSelectorEntry 
2720      STATUS current 
2721      DESCRIPTION 
2722    "Specifies an instance of this class" 
2723      PIB-INDEX { ipSecSelectorPrid } 
2724      UNIQUENESS { 
2725        ipSecSelectorSrcAddressGroupId, 
2726        ipSecSelectorSrcPortGroupId, 
2727        ipSecSelectorDstAddressGroupId, 
2728        ipSecSelectorDstPortGroupId, 
2729        ipSecSelectorProtocol, 
2730        ipSecSelectorDscp, 
2731        ipSecSelectorFlowLabel 
2732        } 
2733      ::= { ipSecSelectorTable 1 } 
2734     
2735      IpSecSelectorEntry ::= SEQUENCE { 
2736         ipSecSelectorPrid InstanceId, 
2737         ipSecSelectorSrcAddressGroupId TagReferenceId, 
2738         ipSecSelectorSrcPortGroupId TagReferenceId, 
2739         ipSecSelectorDstAddressGroupId TagReferenceId, 
2740         ipSecSelectorDstPortGroupId TagReferenceId, 
2741         ipSecSelectorProtocol INTEGER, 
2742         ipSecSelectorDscp INTEGER, 
2743         ipSecSelectorFlowLabel OCTET STRING 
2744    } 
2745     
2746    ipSecSelectorPrid OBJECT-TYPE 
2747      SYNTAX InstanceId 
2748      STATUS current 
2749      DESCRIPTION 
2750    "An integer index that uniquely identifies an instance of this 
2751    class." 
2752      ::= { ipSecSelectorEntry  1 } 
2753     
2754    ipSecSelectorSrcAddressGroupId OBJECT-TYPE 
2755      SYNTAX TagReferenceId 
2756      PIB-TAG    { ipSecAddressGroupId } 
2757      STATUS current 
2758      DESCRIPTION 
2759    "Indicates source addresses. All addresses in ipSecAddressTable 
2760    whose ipSecAddressGroupId matches this value are included as 
2761    source addresses. 
2762     
2763    A value of zero indicates wildcard address, i.e., any address 
2764    matches." 
2765      ::= { ipSecSelectorEntry  2 } 
2766     
2767    ipSecSelectorSrcPortGroupId OBJECT-TYPE 
2768      SYNTAX TagReferenceId 
2769      PIB-TAG    { ipSecL4PortGroupId } 
2770      STATUS current 
2771      DESCRIPTION 
2772    "Indicates source layer 4 port numbers. All ports in ipSecL4Port 
2773    whose ipSecL4PortGroupId matches this value are included. 
2774     
2775
2776    A value of zero indicates wildcard port, i.e., any port number 
2777    matches." 
2778      ::= { ipSecSelectorEntry  3 } 
2779     
2780    ipSecSelectorDstAddressGroupId OBJECT-TYPE 
2781      SYNTAX TagReferenceId 
2782      PIB-TAG    { ipSecAddressGroupId } 
2783      STATUS current 
2784      DESCRIPTION 
2785    "Indicates destination addresses. All addresses in 
2786    ipSecAddressTable whose ipSecAddressGroupId matches this value are 
2787    included as destination addresses. 
2788     
2789    A value of zero indicates wildcard address, i.e., any address 
2790    matches." 
2791      ::= { ipSecSelectorEntry  4 } 
2792     
2793    ipSecSelectorDstPortGroupId OBJECT-TYPE 
2794      SYNTAX TagReferenceId 
2795      PIB-TAG    { ipSecL4PortGroupId } 
2796      STATUS current 
2797      DESCRIPTION 
2798    "Indicates destination layer 4 port numbers. All ports in 
2799    ipSecL4Port whose ipSecL4PortGroupId matches this value are 
2800    included. 
2801     
2802    A value of zero indicates wildcard port, i.e., any port number 
2803    matches." 
2804      ::= { ipSecSelectorEntry  5 } 
2805     
2806    ipSecSelectorProtocol OBJECT-TYPE 
2807      SYNTAX INTEGER (0..255) 
2808      STATUS current 
2809      DESCRIPTION 
2810    "Specifies IP protocol to match against a packet's protocol. A 
2811    value of zero indicates wildcard protocol, i.e., any protocol 
2812    matches." 
2813      ::= { ipSecSelectorEntry  6 } 
2814     
2815    ipSecSelectorDscp OBJECT-TYPE 
2816      SYNTAX INTEGER (-1..63) 
2817      STATUS current 
2818      DESCRIPTION 
2819    "Specifies the DSCP value to match against the DSCP in a packet 
2820    header. A value of -1 indicates match all." 
2821      ::= { ipSecSelectorEntry  7 } 
2822     
2823    ipSecSelectorFlowLabel OBJECT-TYPE 
2824      SYNTAX OCTET STRING 
2825      STATUS current 
2826      DESCRIPTION 
2827
2828
2829    "Specifies the Flow Label to match against the Flow Label field in 
2830    the IPv6 header of a packet. This attribute MUST be a zero length 
2831    OCTET STRING when specifying selectors for IPv4 packets." 
2832      ::= { ipSecSelectorEntry  8 } 
2833     
2834      
2835    -- 
2836    -- 
2837    -- The ipSecAddressTable 
2838    -- 
2839       
2840    ipSecAddressTable OBJECT-TYPE 
2841      SYNTAX SEQUENCE OF IpSecAddressEntry 
2842      PIB-ACCESS install 
2843      STATUS current 
2844      DESCRIPTION 
2845    "Specifies IP addresses. To specify a single IP address, 
2846    ipSecAddressAddrMin MUST be specified. To specify a range of 
2847    addresses, both ipSecAddressAddrMin and ipSecAddressAddrMax MUST 
2848    be specified. To specify a subnet, both ipSecAddressAddrMin and 
2849    ipSecAddressAddrMask MUST be specified. " 
2850      ::= { ipSecSelector  3 } 
2851     
2852    ipSecAddressEntry OBJECT-TYPE 
2853      SYNTAX IpSecAddressEntry 
2854      STATUS current 
2855      DESCRIPTION 
2856    "Specifies an instance of this class" 
2857      PIB-INDEX { ipSecAddressPrid } 
2858      UNIQUENESS { 
2859        ipSecAddressAddressType, 
2860        ipSecAddressAddrMask, 
2861        ipSecAddressAddrMin, 
2862        ipSecAddressAddrMax, 
2863        ipSecAddressGroupId 
2864        } 
2865      ::= { ipSecAddressTable 1 } 
2866     
2867      IpSecAddressEntry ::= SEQUENCE { 
2868         ipSecAddressPrid InstanceId, 
2869         ipSecAddressAddressType INTEGER, 
2870         ipSecAddressAddrMask OCTET STRING, 
2871         ipSecAddressAddrMin OCTET STRING, 
2872         ipSecAddressAddrMax OCTET STRING, 
2873         ipSecAddressGroupId TagId 
2874    } 
2875     
2876    ipSecAddressPrid OBJECT-TYPE 
2877      SYNTAX InstanceId 
2878      STATUS current 
2879      DESCRIPTION 
2880    "An integer index that uniquely identifies an instance of this 
2881    class." 
2882      ::= { ipSecAddressEntry  1 } 
2883     
2884    ipSecAddressAddressType OBJECT-TYPE 
2885      SYNTAX INTEGER { 
2886        ipV4-Address(1), 
2887        fqdn(2), 
2888        user-Fqdn(3), 
2889        ipV4-Subnet(4), 
2890        ipV6-Address(5), 
2891        ipV6-Subnet(6), 
2892        ipV4-Address-Range(7), 
2893        ipV6-Address-Range(8), 
2894        der-Asn1-DN(9), 
2895        der-Asn1-GN(10), 
2896        key-Id(11) 
2897        } 
2898      STATUS current 
2899      DESCRIPTION 
2900    "Specifies the address type. " 
2901      ::= { ipSecAddressEntry  2 } 
2902     
2903    ipSecAddressAddrMask OBJECT-TYPE 
2904      SYNTAX OCTET STRING 
2905      STATUS current 
2906      DESCRIPTION 
2907    "A mask for the matching of the IP address. A zero bit in the mask 
2908    means that the corresponding bit in the address always matches.  
2909     
2910    This attribute MUST be ignored when ipSecAddressAddressType is not 
2911    of IPv4 or IPv6 type." 
2912      ::= { ipSecAddressEntry  3 } 
2913     
2914    ipSecAddressAddrMin OBJECT-TYPE 
2915      SYNTAX OCTET STRING 
2916      STATUS current 
2917      DESCRIPTION 
2918    "Specifies an IP address. " 
2919      ::= { ipSecAddressEntry  4 } 
2920     
2921    ipSecAddressAddrMax OBJECT-TYPE 
2922      SYNTAX OCTET STRING 
2923      STATUS current 
2924      DESCRIPTION 
2925    "If a range of addresses is used then this specifies the ending 
2926    address. The type of this address must be the same as the 
2927    ipSecAddressAddrMin.  
2928     
2929    If no range is specified then this attribute MUST be a zero length 
2930    OCTET STRING." 
2931      ::= { ipSecAddressEntry  5 } 
2932     
2933    ipSecAddressGroupId OBJECT-TYPE 
2934      SYNTAX TagId 
2935      STATUS current 
2936      DESCRIPTION 
2937    "Specifies the group this IP address, address range or subnet 
2938    address belongs to." 
2939      ::= { ipSecAddressEntry  6 } 
2940     
2941      
2942    -- 
2943    -- 
2944    -- The ipSecL4PortTable 
2945    -- 
2946       
2947    ipSecL4PortTable OBJECT-TYPE 
2948      SYNTAX SEQUENCE OF IpSecL4PortEntry 
2949      PIB-ACCESS install 
2950      STATUS current 
2951      DESCRIPTION 
2952    "Specifies layer four port numbers." 
2953      ::= { ipSecSelector  4 } 
2954     
2955    ipSecL4PortEntry OBJECT-TYPE 
2956      SYNTAX IpSecL4PortEntry 
2957      STATUS current 
2958      DESCRIPTION 
2959    "Specifies an instance of this class" 
2960      PIB-INDEX { ipSecL4PortPrid } 
2961      UNIQUENESS { 
2962        ipSecL4PortPortMin, 
2963        ipSecL4PortPortMax, 
2964        ipSecL4PortGroupId 
2965        } 
2966      ::= { ipSecL4PortTable 1 } 
2967     
2968      IpSecL4PortEntry ::= SEQUENCE { 
2969         ipSecL4PortPrid InstanceId, 
2970         ipSecL4PortPortMin Unsigned16, 
2971         ipSecL4PortPortMax Unsigned16, 
2972         ipSecL4PortGroupId TagId 
2973    } 
2974     
2975    ipSecL4PortPrid OBJECT-TYPE 
2976      SYNTAX InstanceId 
2977      STATUS current 
2978      DESCRIPTION 
2979    "An integer index that uniquely identifies an instance of this 
2980    class." 
2981      ::= { ipSecL4PortEntry  1 } 
2982     
2983    ipSecL4PortPortMin OBJECT-TYPE 
2984      SYNTAX Unsigned16 
2985      STATUS current 
2986      DESCRIPTION 
2987
2988    "Specifies a layer 4 port or the first layer 4 port number of a 
2989    range of ports. The value of this attribute must be equal or less 
2990    than that of ipSecL4PortPortMax. 
2991     
2992    A value of zero indicates any port matches." 
2993      ::= { ipSecL4PortEntry  2 } 
2994     
2995    ipSecL4PortPortMax OBJECT-TYPE 
2996      SYNTAX Unsigned16 
2997      STATUS current 
2998      DESCRIPTION 
2999    "Specifies the last layer 4 port in the range. If only a single 
3000    port is specified, the value of this attribute must be equal to 
3001    that of ipSecL4PortPortMin. Otherwise, the value of this attribute 
3002    MUST be greater than that specified by ipSecL4PortPortMin. 
3003     
3004    If ipSecL4PortPortMin is zero, this attribute MUST be ignored." 
3005      ::= { ipSecL4PortEntry  3 } 
3006     
3007    ipSecL4PortGroupId OBJECT-TYPE 
3008      SYNTAX TagId 
3009      STATUS current 
3010      DESCRIPTION 
3011    "Specifies the group this port or port range belongs to." 
3012      ::= { ipSecL4PortEntry  4 } 
3013     
3014      
3015    -- 
3016    -- 
3017    -- The ipSecIpsoFilterSetTable 
3018    -- 
3019       
3020    ipSecIpsoFilterSetTable OBJECT-TYPE 
3021      SYNTAX SEQUENCE OF IpSecIpsoFilterSetEntry 
3022      PIB-ACCESS install 
3023      STATUS current 
3024      DESCRIPTION 
3025    "Specifies IPSO filter sets." 
3026      ::= { ipSecSelector  5 } 
3027     
3028    ipSecIpsoFilterSetEntry OBJECT-TYPE 
3029      SYNTAX IpSecIpsoFilterSetEntry 
3030      STATUS current 
3031      DESCRIPTION 
3032    "Specifies an instance of this class" 
3033      PIB-INDEX { ipSecIpsoFilterSetPrid } 
3034      UNIQUENESS { 
3035        ipSecIpsoFilterSetFilterSetId, 
3036        ipSecIpsoFilterSetFilterId, 
3037        ipSecIpsoFilterSetOrder 
3038        } 
3039      ::= { ipSecIpsoFilterSetTable 1 } 
3040     
3041      IpSecIpsoFilterSetEntry ::= SEQUENCE { 
3042         ipSecIpsoFilterSetPrid InstanceId, 
3043         ipSecIpsoFilterSetFilterSetId TagId, 
3044         ipSecIpsoFilterSetFilterId ReferenceId, 
3045         ipSecIpsoFilterSetOrder Unsigned16 
3046    } 
3047     
3048    ipSecIpsoFilterSetPrid OBJECT-TYPE 
3049      SYNTAX InstanceId 
3050      STATUS current 
3051      DESCRIPTION 
3052    "An integer index that uniquely identifies an instance of this 
3053    class." 
3054      ::= { ipSecIpsoFilterSetEntry  1 } 
3055     
3056    ipSecIpsoFilterSetFilterSetId OBJECT-TYPE 
3057      SYNTAX TagId 
3058      STATUS current 
3059      DESCRIPTION 
3060    "An IPSO filter set is composed of one or more IPSO filters. Each 
3061    filter belonging to the same set has the same FilterSetId." 
3062      ::= { ipSecIpsoFilterSetEntry  2 } 
3063     
3064    ipSecIpsoFilterSetFilterId OBJECT-TYPE 
3065      SYNTAX ReferenceId 
3066      PIB-REFERENCES    {ipSecIpsoFilterEntry } 
3067      STATUS current 
3068      DESCRIPTION 
3069    "A pointer to a valid instance in the ipSecIpsoFilterTable." 
3070      ::= { ipSecIpsoFilterSetEntry  3 } 
3071     
3072    ipSecIpsoFilterSetOrder OBJECT-TYPE 
3073      SYNTAX Unsigned16 
3074      STATUS current 
3075      DESCRIPTION 
3076    "An integer that specifies the precedence order of the filter 
3077    identified by ipSecIpsoFilterSetFilterId within a filter set. The 
3078    filter set is identified by ipSecIpsoFilterSetFilterSetId. A 
3079    smaller integer value indicates a higher preference." 
3080      ::= { ipSecIpsoFilterSetEntry  4 } 
3081     
3082      
3083    -- 
3084    -- 
3085    -- The ipSecIpsoFilterTable 
3086    -- 
3087       
3088    ipSecIpsoFilterTable OBJECT-TYPE 
3089      SYNTAX SEQUENCE OF IpSecIpsoFilterEntry 
3090      PIB-ACCESS install 
3091      STATUS current 
3092      DESCRIPTION 
3093    "Specifies IPSO filters." 
3094      ::= { ipSecSelector  6 } 
3095     
3096    ipSecIpsoFilterEntry OBJECT-TYPE 
3097      SYNTAX IpSecIpsoFilterEntry 
3098      STATUS current 
3099      DESCRIPTION 
3100    "Specifies an instance of this class" 
3101      PIB-INDEX { ipSecIpsoFilterPrid } 
3102      UNIQUENESS { 
3103        ipSecIpsoFilterMatchConditionType, 
3104        ipSecIpsoFilterClassificationLevel, 
3105        ipSecIpsoFilterProtectionAuthority 
3106        } 
3107      ::= { ipSecIpsoFilterTable 1 } 
3108     
3109      IpSecIpsoFilterEntry ::= SEQUENCE { 
3110         ipSecIpsoFilterPrid InstanceId, 
3111         ipSecIpsoFilterMatchConditionType INTEGER, 
3112         ipSecIpsoFilterClassificationLevel INTEGER, 
3113         ipSecIpsoFilterProtectionAuthority INTEGER 
3114    } 
3115     
3116    ipSecIpsoFilterPrid OBJECT-TYPE 
3117      SYNTAX InstanceId 
3118      STATUS current 
3119      DESCRIPTION 
3120    "An integer index that uniquely identifies an instance of this 
3121    class." 
3122      ::= { ipSecIpsoFilterEntry  1 } 
3123     
3124    ipSecIpsoFilterMatchConditionType OBJECT-TYPE 
3125      SYNTAX INTEGER { 
3126        classificationLevel(1), 
3127        protectionAuthority(2) 
3128        } 
3129      STATUS current 
3130      DESCRIPTION 
3131    "Specifies the IPSO header field to be matched." 
3132      ::= { ipSecIpsoFilterEntry  2 } 
3133     
3134    ipSecIpsoFilterClassificationLevel OBJECT-TYPE 
3135      SYNTAX INTEGER { 
3136        topSecret(61), 
3137        secret(90), 
3138        confidential(150), 
3139        unclassified(171) 
3140        } 
3141      STATUS current 
3142      DESCRIPTION 
3143    "Specifies the value for classification level to be matched 
3144    against. This attribute MUST be ignored if 
3145    ipSecIpsoFilterMatchConditionType is not 1 (classificationLevel)." 
3146      ::= { ipSecIpsoFilterEntry  3 } 
3147     
3148    ipSecIpsoFilterProtectionAuthority OBJECT-TYPE 
3149      SYNTAX INTEGER { 
3150        genser(0), 
3151        siop-esi(1), 
3152        sci(2), 
3153        nsa(3), 
3154        doe(4) 
3155        } 
3156      STATUS current 
3157      DESCRIPTION 
3158    "Specifies the value for protection authority to be matched 
3159    against. This attribute MUST be ignored if 
3160    ipSecIpsoFilterMatchConditionType is not 2 (protectionAuthority). 
3161    " 
3162      ::= { ipSecIpsoFilterEntry  4 } 
3163     
3164      
3165    -- 
3166    -- 
3167    -- The ipSecRuleTimePeriodTable 
3168    -- 
3169       
3170    ipSecRuleTimePeriodTable OBJECT-TYPE 
3171      SYNTAX SEQUENCE OF IpSecRuleTimePeriodEntry 
3172      PIB-ACCESS install 
3173      STATUS current 
3174      DESCRIPTION 
3175    "Specifies the time periods during which a policy rule is valid. 
3176    The values of the first five attributes in a row are ANDed 
3177    together to determine the validity period(s). If any of the five 
3178    attributes is not present, it is treated as having value always 
3179    enabled.  " 
3180      ::= { ipSecPolicyTimePeriod  1 } 
3181     
3182    ipSecRuleTimePeriodEntry OBJECT-TYPE 
3183      SYNTAX IpSecRuleTimePeriodEntry 
3184      STATUS current 
3185      DESCRIPTION 
3186    "Specifies an instance of this class" 
3187      PIB-INDEX { ipSecRuleTimePeriodPrid } 
3188      UNIQUENESS { 
3189        ipSecRuleTimePeriodTimePeriod, 
3190        ipSecRuleTimePeriodMonthOfYearMask, 
3191        ipSecRuleTimePeriodDayOfMonthMask, 
3192        ipSecRuleTimePeriodDayOfWeekMask, 
3193        ipSecRuleTimePeriodTimeOfDayMask, 
3194        ipSecRuleTimePeriodLocalOrUtcTime 
3195        } 
3196      ::= { ipSecRuleTimePeriodTable 1 } 
3197     
3198      IpSecRuleTimePeriodEntry ::= SEQUENCE { 
3199         ipSecRuleTimePeriodPrid InstanceId, 
3200         ipSecRuleTimePeriodTimePeriod OCTET STRING, 
3201         ipSecRuleTimePeriodMonthOfYearMask OCTET STRING, 
3202         ipSecRuleTimePeriodDayOfMonthMask OCTET STRING, 
3203         ipSecRuleTimePeriodDayOfWeekMask OCTET STRING, 
3204         ipSecRuleTimePeriodTimeOfDayMask OCTET STRING, 
3205         ipSecRuleTimePeriodLocalOrUtcTime INTEGER 
3206    } 
3207     
3208    ipSecRuleTimePeriodPrid OBJECT-TYPE 
3209      SYNTAX InstanceId 
3210      STATUS current 
3211      DESCRIPTION 
3212    "An integer index to uniquely identify an instance of this class" 
3213      ::= { ipSecRuleTimePeriodEntry  1 } 
3214     
3215    ipSecRuleTimePeriodTimePeriod OBJECT-TYPE 
3216      SYNTAX OCTET STRING 
3217      STATUS current 
3218      DESCRIPTION 
3219    "An octet string that identifies an overall range of calendar 
3220    dates and times over which a policy rule is valid.  It reuses the 
3221    format for an explicit time period defined in RFC 2445 : a string 
3222    representing a starting date and time, in which the character 'T'  
3223    indicates the beginning of the time portion, followed by the 
3224    solidus character '/', followed by a similar string representing 
3225    an end date and time.  The first date indicates the beginning of 
3226    the range, while the second date indicates the end.  Thus, the 
3227    second date and time must be later than the first.  Date/times are 
3228    expressed as substrings of the form yyyymmddThhmmss.  
3229     
3230    There are also two special cases: 
3231     
3232    -  If the first date/time is replaced with the string 
3233    THISANDPRIOR, then the property indicates that a policy rule is 
3234    valid [from now] until the date/time that appears after the '/'. 
3235     
3236    - If the second date/time is replaced with the string 
3237    THISANDFUTURE, then the property indicates that a policy rule 
3238    becomes valid on the date/time that appears before the '/', and 
3239    remains valid from that point on. 
3240    " 
3241      ::= { ipSecRuleTimePeriodEntry  2 } 
3242     
3243    ipSecRuleTimePeriodMonthOfYearMask OBJECT-TYPE 
3244      SYNTAX OCTET STRING 
3245      STATUS current 
3246      DESCRIPTION 
3247    "An octet string that specifies which months the policy is valid 
3248    for.  The octet string is structured as follows: 
3249     
3250    - a 4-octet length field, indicating the length of the entire 
3251    octet string; this field is always set to 0x00000006 for this 
3252    property; 
3253     
3254    - a 2-octet field consisting of 12 bits identifying the 12 months 
3255    of the year, beginning with January and ending with December, 
3256    followed by 4 bits that are always set to '0'.  For each month, 
3257    the value '1' indicates that the policy is valid for that month, 
3258    and the value '0' indicates that it is not valid. 
3259     
3260     If this property is omitted, then the policy rule is treated as 
3261    valid for all twelve months." 
3262      ::= { ipSecRuleTimePeriodEntry  3 } 
3263     
3264    ipSecRuleTimePeriodDayOfMonthMask OBJECT-TYPE 
3265      SYNTAX OCTET STRING 
3266      STATUS current 
3267      DESCRIPTION 
3268    "An octet string that specifies which days of the month the policy 
3269    is valid for. The octet string is structured as follows: 
3270     
3271    -a 4-octet length field, indicating the length of the entire octet 
3272    string; this field is always set to 0x0000000C for this property; 
3273     
3274    -an 8-octet field consisting of 31 bits identifying the days of 
3275    the month counting from the beginning, followed by 31 more bits 
3276    identifying the days of the month counting from the end, followed 
3277    by 2 bits that are always set to '0'.  For each day, the value '1' 
3278    indicates that the policy is valid for that day, and the value '0' 
3279    indicates that it is not valid. 
3280     
3281    For months with fewer than 31 days, the digits corresponding to 
3282    days that the months do not have (counting in both directions) are 
3283    ignored. 
3284    " 
3285      ::= { ipSecRuleTimePeriodEntry  4 } 
3286     
3287    ipSecRuleTimePeriodDayOfWeekMask OBJECT-TYPE 
3288      SYNTAX OCTET STRING 
3289      STATUS current 
3290      DESCRIPTION 
3291    "An octet string that specifies which days of the week the policy 
3292    is valid for. The octet string is structured as follows: 
3293     
3294    - a 4-octet length field, indicating the length of the entire 
3295    octet string; this field is always set to 0x00000005 for this 
3296    property; 
3297     
3298    - a 1-octet field consisting of 7 bits identifying the 7 days of 
3299    the week, beginning with Sunday and ending with Saturday, followed 
3300    by 1 bit that is always set to '0'.  For each day of the week, the 
3301    value '1' indicates that the policy is valid for that day, and the 
3302    value '0' indicates that it is not valid. 
3303    " 
3304      ::= { ipSecRuleTimePeriodEntry  5 } 
3305     
3306    ipSecRuleTimePeriodTimeOfDayMask OBJECT-TYPE 
3307      SYNTAX OCTET STRING 
3308      STATUS current 
3309      DESCRIPTION 
3310    "An octet string that specifies a range of times in a day the 
3311    policy is valid for. It is formatted as follows: 
3312     
3313    A  time  string beginning with the character 'T', followed by the 
3314    solidus character '/', followed by a second time string.  The 
3315    first time indicates the beginning of the range, while the second 
3316    time indicates the end.  Times are expressed as substrings of the 
3317    form Thhmmss. 
3318     
3319    The second substring always identifies a later time than the first 
3320    substring.  To allow for ranges that span midnight, however, the 
3321    value of the second string may be smaller than the value of the 
3322    first substring.  Thus, T080000/T210000 identifies the range from 
3323    0800 until 2100, while T210000/T080000 identifies the range from 
3324    2100 until 0800 of the following day." 
3325      ::= { ipSecRuleTimePeriodEntry  6 } 
3326     
3327    ipSecRuleTimePeriodLocalOrUtcTime OBJECT-TYPE 
3328      SYNTAX INTEGER { 
3329        localTime(1), 
3330        utcTime(2) 
3331        } 
3332      STATUS current 
3333      DESCRIPTION 
3334    "This property indicates whether the times represented in this 
3335    table represent local times or UTC times.  There is no provision 
3336    for mixing of local times and UTC times:  the value of this 
3337    property applies to all of the other time-related properties." 
3338      ::= { ipSecRuleTimePeriodEntry  7 } 
3339     
3340      
3341    -- 
3342    -- 
3343    -- The ipSecRuleTimePeriodSetTable 
3344    -- 
3345       
3346    ipSecRuleTimePeriodSetTable OBJECT-TYPE 
3347      SYNTAX SEQUENCE OF IpSecRuleTimePeriodSetEntry 
3348      PIB-ACCESS install 
3349      STATUS current 
3350      DESCRIPTION 
3351    "Specifies time period sets. The ipSecRuleTimePeriodTable can 
3352    specify only a single time period within a day. This table enables 
3353    the specification of multiple time periods within a day by 
3354    grouping them into one set. " 
3355      ::= { ipSecPolicyTimePeriod  2 } 
3356     
3357    ipSecRuleTimePeriodSetEntry OBJECT-TYPE 
3358      SYNTAX IpSecRuleTimePeriodSetEntry 
3359      STATUS current 
3360      DESCRIPTION 
3361    "Specifies an instance of this class" 
3362      PIB-INDEX { ipSecRuleTimePeriodSetPrid } 
3363      UNIQUENESS { 
3364        ipSecRuleTimePeriodSetRuleTimePeriodSetId, 
3365        ipSecRuleTimePeriodSetRuleTimePeriodId 
3366        } 
3367      ::= { ipSecRuleTimePeriodSetTable 1 } 
3368     
3369      IpSecRuleTimePeriodSetEntry ::= SEQUENCE { 
3370         ipSecRuleTimePeriodSetPrid InstanceId, 
3371         ipSecRuleTimePeriodSetRuleTimePeriodSetId TagId, 
3372         ipSecRuleTimePeriodSetRuleTimePeriodId ReferenceId 
3373    } 
3374     
3375    ipSecRuleTimePeriodSetPrid OBJECT-TYPE 
3376      SYNTAX InstanceId 
3377      STATUS current 
3378      DESCRIPTION 
3379    "An integer index to uniquely identify an instance of this class" 
3380      ::= { ipSecRuleTimePeriodSetEntry  1 } 
3381     
3382    ipSecRuleTimePeriodSetRuleTimePeriodSetId OBJECT-TYPE 
3383      SYNTAX TagId 
3384      STATUS current 
3385      DESCRIPTION 
3386    "An integer that uniquely identifies an ipSecRuleTimePeriod set. " 
3387      ::= { ipSecRuleTimePeriodSetEntry  2 } 
3388     
3389    ipSecRuleTimePeriodSetRuleTimePeriodId OBJECT-TYPE 
3390      SYNTAX ReferenceId 
3391      PIB-REFERENCES    {ipSecRuleTimePeriodEntry } 
3392      STATUS current 
3393      DESCRIPTION 
3394    "An integer that identifies an ipSecRuleTimePeriod, specified by 
3395    ipSecRuleTimePeriodPrid in the ipSecRuleTimePeriodTable, that is 
3396    included in this set." 
3397      ::= { ipSecRuleTimePeriodSetEntry  3 } 
3398     
3399      
3400    -- 
3401    -- 
3402    -- The ipSecIfCapsTable 
3403    -- 
3404       
3405    ipSecIfCapsTable OBJECT-TYPE 
3406      SYNTAX SEQUENCE OF IpSecIfCapsEntry 
3407      PIB-ACCESS notify 
3408      STATUS current 
3409      DESCRIPTION 
3410    "Specifies capabilities that may be associated with an interface 
3411    of a specific type. The instances of this table are referenced by 
3412    the frwkIfCapSetCapability attribute of the frwkIfCapSetTable [FR-
3413    PIB]." 
3414      ::= { ipSecIfCapability  1 } 
3415     
3416    ipSecIfCapsEntry OBJECT-TYPE 
3417      SYNTAX IpSecIfCapsEntry 
3418      STATUS current 
3419      DESCRIPTION 
3420    "Specifies an instance of this class" 
3421      PIB-INDEX { ipSecIfCapsPrid } 
3422      UNIQUENESS { 
3423        ipSecIfCapsDirection, 
3424        ipSecIfCapsMaxIpSecActions, 
3425        ipSecIfCapsMaxIkeActions 
3426        } 
3427      ::= { ipSecIfCapsTable 1 } 
3428     
3429      IpSecIfCapsEntry ::= SEQUENCE { 
3430         ipSecIfCapsPrid InstanceId, 
3431         ipSecIfCapsDirection INTEGER, 
3432         ipSecIfCapsMaxIpSecActions Unsigned16, 
3433         ipSecIfCapsMaxIkeActions Unsigned16 
3434    } 
3435     
3436    ipSecIfCapsPrid OBJECT-TYPE 
3437      SYNTAX InstanceId 
3438      STATUS current 
3439      DESCRIPTION 
3440    "An integer index that uniquely identifies an instance of this 
3441    class." 
3442      ::= { ipSecIfCapsEntry  1 } 
3443     
3444    ipSecIfCapsDirection OBJECT-TYPE 
3445      SYNTAX INTEGER { 
3446        in(1), 
3447        out(2), 
3448        bi-directional(3) 
3449        } 
3450      STATUS current 
3451      DESCRIPTION 
3452    "Specifies the direction for which this capability applies." 
3453      ::= { ipSecIfCapsEntry  2 } 
3454     
3455    ipSecIfCapsMaxIpSecActions OBJECT-TYPE 
3456      SYNTAX Unsigned16 
3457      STATUS current 
3458      DESCRIPTION 
3459    "Specifies the maximum number of actions an IPsec action set may 
3460    contain. IPsec action sets are specified by the 
3461    ipSecActionSetTable. 
3462     
3463    A value of zero indicates that there is no maximum limit." 
3464      ::= { ipSecIfCapsEntry  3 } 
3465     
3466    ipSecIfCapsMaxIkeActions OBJECT-TYPE 
3467      SYNTAX Unsigned16 
3468      STATUS current 
3469      DESCRIPTION 
3470    "Specifies the maximum number of actions an IKE action set may 
3471    contain. IKE action sets are specified by the 
3472    ipSecIkeActionSetTable. 
3473     
3474    A value of zero indicates that there is no maximum limit." 
3475      ::= { ipSecIfCapsEntry  4 } 
3476     
3477      
3478    -- 
3479    -- 
3480    -- Conformance Section  
3481    -- 
3482       
3483    ipSecPolicyPibConformanceCompliances 
3484        OBJECT IDENTIFIER ::= { ipSecPolicyPibConformance 1 } 
3485      
3486    ipSecPolicyPibConformanceGroups 
3487        OBJECT IDENTIFIER ::= { ipSecPolicyPibConformance 2 } 
3488      
3489    ipSecPibCompliance MODULE-COMPLIANCE 
3490        STATUS current 
3491        DESCRIPTION 
3492    "        Compliance statement" 
3493        MODULE -- this module 
3494            MANDATORY-GROUPS { 
3495            ipSecRuleGroup,  
3496            ipSecActionSetGroup,  
3497            ipSecStaticActionGroup,  
3498            ipSecNegotiationActionGroup,  
3499            ipSecAssociationGroup,  
3500            ipSecProposalSetGroup,  
3501            ipSecProposalGroup,  
3502            ipSecAhTransformSetGroup,  
3503            ipSecAhTransformGroup,  
3504            ipSecEspTransformSetGroup,  
3505            ipSecEspTransformGroup,  
3506            ipSecCompTransformSetGroup,  
3507            ipSecCompTransformGroup,  
3508            ipSecIkeAssociationGroup,  
3509            ipSecIkeProposalSetGroup,  
3510            ipSecIkeProposalGroup,  
3511            ipSecIkePeerEndpointGroup,  
3512            ipSecCredentialSetGroup,  
3513            ipSecCredentialGroup,  
3514            ipSecCredentialFieldsGroup,  
3515            ipSecSelectorSetGroup,  
3516            ipSecSelectorGroup,  
3517            ipSecAddressGroup,  
3518            ipSecL4PortGroup,  
3519            ipSecIfCapsGroup 
3520            } 
3521     
3522        GROUP ipSecIkeRuleGroup 
3523            DESCRIPTION 
3524    "This group is mandatory if any of the following is supported: 1) 
3525    multiple IKE phase one actions (e.g., with different exchange 
3526    modes) are associated with an IPsec rule. These actions are to be 
3527    tried in sequence till one success; 2) IKE phase one actions that 
3528    start automatically." 
3529     
3530        GROUP ipSecIkeActionSetGroup 
3531            DESCRIPTION 
3532    "This group is mandatory if any of the following is supported: 1) 
3533    multiple IKE phase one actions (e.g., with different exchange 
3534    modes) are associated with an IPsec rule. These actions are to be 
3535    tried in sequence till one success; 2) IKE phase one actions that 
3536    start automatically." 
3537     
3538        GROUP ipSecIpsoFilterSetGroup 
3539            DESCRIPTION 
3540    "This group is mandatory if IPSO filter is supported." 
3541     
3542        GROUP ipSecIpsoFilterGroup 
3543            DESCRIPTION 
3544    "This group is mandatory if IPSO filter is supported." 
3545     
3546        GROUP ipSecRuleTimePeriodGroup 
3547            DESCRIPTION 
3548    "This group is mandatory if policy scheduling is supported." 
3549     
3550        GROUP ipSecRuleTimePeriodSetGroup 
3551            DESCRIPTION 
3552    "This group is mandatory if policy scheduling is supported." 
3553     
3554        OBJECT ipSecRuleipSecIpsoFilterSetId 
3555        PIB-MIN-ACCESS not-accessible 
3556        DESCRIPTION 
3557    "              Support of this attribute is optional" 
3558      
3559        OBJECT ipSecRuleLimitNegotiation 
3560        PIB-MIN-ACCESS not-accessible 
3561        DESCRIPTION 
3562    "              Support of this attribute is optional" 
3563      
3564        OBJECT ipSecRuleAutoStart 
3565        PIB-MIN-ACCESS not-accessible 
3566        DESCRIPTION 
3567    "              Support of this attribute is optional" 
3568      
3569        OBJECT ipSecRuleIpSecRuleTimePeriodGroupId 
3570        PIB-MIN-ACCESS not-accessible 
3571        DESCRIPTION 
3572    "              Support of this attribute is optional" 
3573      
3574        OBJECT ipSecActionSetDoActionLogging 
3575        PIB-MIN-ACCESS not-accessible 
3576        DESCRIPTION 
3577    "              Support of this attribute is optional" 
3578      
3579        OBJECT ipSecActionSetDoPacketLogging 
3580        PIB-MIN-ACCESS not-accessible 
3581        DESCRIPTION 
3582    "              Support of this attribute is optional" 
3583      
3584        OBJECT ipSecAssociationMinLifetimeSeconds 
3585        PIB-MIN-ACCESS not-accessible 
3586        DESCRIPTION 
3587    "              Support of this attribute is optional" 
3588      
3589        OBJECT ipSecAssociationMinLifetimeKilobytes 
3590        PIB-MIN-ACCESS not-accessible 
3591        DESCRIPTION 
3592    "              Support of this attribute is optional" 
3593      
3594        OBJECT ipSecAssociationIdleDurationSeconds 
3595        PIB-MIN-ACCESS not-accessible 
3596        DESCRIPTION 
3597    "              Support of this attribute is optional" 
3598      
3599        OBJECT ipSecAssociationVendorId 
3600        PIB-MIN-ACCESS not-accessible 
3601        DESCRIPTION 
3602    "              Support of this attribute is optional" 
3603      
3604        OBJECT ipSecAssociationUseKeyExchangeGroup 
3605        PIB-MIN-ACCESS not-accessible 
3606        DESCRIPTION 
3607    "              Support of this attribute is optional" 
3608      
3609        OBJECT ipSecAssociationGranularity 
3610        PIB-MIN-ACCESS not-accessible 
3611        DESCRIPTION 
3612    "              Support of this attribute is optional" 
3613      
3614        OBJECT ipSecAhTransformUseReplayPrevention 
3615        PIB-MIN-ACCESS not-accessible 
3616        DESCRIPTION 
3617    "              Support of this attribute is optional" 
3618      
3619        OBJECT ipSecAhTransformReplayPreventionWindowSize 
3620        PIB-MIN-ACCESS not-accessible 
3621        DESCRIPTION 
3622    "              Support of this attribute is optional" 
3623      
3624        OBJECT ipSecAhTransformVendorId 
3625        PIB-MIN-ACCESS not-accessible 
3626        DESCRIPTION 
3627    "              Support of this attribute is optional" 
3628      
3629        OBJECT ipSecEspTransformCipherKeyRounds 
3630        PIB-MIN-ACCESS not-accessible 
3631        DESCRIPTION 
3632    "              Support of this attribute is optional" 
3633      
3634        OBJECT ipSecEspTransformCipherKeyLength 
3635        PIB-MIN-ACCESS not-accessible 
3636        DESCRIPTION 
3637    "              Support of this attribute is optional" 
3638      
3639        OBJECT ipSecEspTransformUseReplayPrevention 
3640        PIB-MIN-ACCESS not-accessible 
3641        DESCRIPTION 
3642    "              Support of this attribute is optional" 
3643      
3644        OBJECT ipSecEspTransformReplayPreventionWindowSize 
3645        PIB-MIN-ACCESS not-accessible 
3646        DESCRIPTION 
3647    "              Support of this attribute is optional" 
3648      
3649        OBJECT ipSecEspTransformVendorId 
3650        PIB-MIN-ACCESS not-accessible 
3651        DESCRIPTION 
3652    "              Support of this attribute is optional" 
3653      
3654        OBJECT ipSecCompTransformDictionarySize 
3655        PIB-MIN-ACCESS not-accessible 
3656        DESCRIPTION 
3657    "              Support of this attribute is optional" 
3658      
3659        OBJECT ipSecCompTransformPrivateAlgorithm 
3660        PIB-MIN-ACCESS not-accessible 
3661        DESCRIPTION 
3662    "              Support of this attribute is optional" 
3663      
3664        OBJECT ipSecCompTransformVendorId 
3665        PIB-MIN-ACCESS not-accessible 
3666        DESCRIPTION 
3667    "              Support of this attribute is optional" 
3668      
3669        OBJECT ipSecIkeAssociationMinLiftetimeSeconds 
3670        PIB-MIN-ACCESS not-accessible 
3671        DESCRIPTION 
3672    "              Support of this attribute is optional" 
3673      
3674        OBJECT ipSecIkeAssociationMinLifetimeKilobytes 
3675        PIB-MIN-ACCESS not-accessible 
3676        DESCRIPTION 
3677    "              Support of this attribute is optional" 
3678      
3679        OBJECT ipSecIkeAssociationIdleDurationSeconds 
3680        PIB-MIN-ACCESS not-accessible 
3681        DESCRIPTION 
3682    "              Support of this attribute is optional" 
3683      
3684        OBJECT ipSecIkeAssociationPresharedKey 
3685        PIB-MIN-ACCESS not-accessible 
3686        DESCRIPTION 
3687    "              Support of this attribute is optional" 
3688      
3689        OBJECT ipSecIkeAssociationVendorId 
3690        PIB-MIN-ACCESS not-accessible 
3691        DESCRIPTION 
3692    "              Support of this attribute is optional" 
3693      
3694        OBJECT ipSecIkeAssociationAggressiveModeGroupId 
3695        PIB-MIN-ACCESS not-accessible 
3696        DESCRIPTION 
3697    "              Support of this attribute is optional" 
3698      
3699        OBJECT ipSecIkeAssociationLocalCredentialId 
3700        PIB-MIN-ACCESS not-accessible 
3701        DESCRIPTION 
3702    "              Support of this attribute is optional" 
3703      
3704        OBJECT ipSecIkeAssociationDoActionLogging 
3705        PIB-MIN-ACCESS not-accessible 
3706        DESCRIPTION 
3707    "              Support of this attribute is optional" 
3708      
3709        OBJECT ipSecIkeProposalPrfAlgorithm 
3710        PIB-MIN-ACCESS not-accessible 
3711        DESCRIPTION 
3712    "              Support of this attribute is optional" 
3713      
3714        OBJECT ipSecIkeProposalVendorId 
3715        PIB-MIN-ACCESS not-accessible 
3716        DESCRIPTION 
3717    "              Support of this attribute is optional" 
3718      
3719        OBJECT ipSecIkePeerEndpointAddressType 
3720        PIB-MIN-ACCESS not-accessible 
3721        DESCRIPTION 
3722    "              Support of this attribute is optional" 
3723      
3724        OBJECT ipSecIkePeerEndpointAddress 
3725        PIB-MIN-ACCESS not-accessible 
3726        DESCRIPTION 
3727    "              Support of this attribute is optional" 
3728      
3729        OBJECT ipSecIfCapsMaxIkeActions 
3730        PIB-MIN-ACCESS not-accessible 
3731        DESCRIPTION 
3732    "              Support of this attribute is optional" 
3733      
3734        OBJECT ipSecRuleActionExecutionStrategy 
3735        SYNTAX INTEGER { 
3736          doAll(1) 
3737          } 
3738        DESCRIPTION 
3739    "              Support of doUntilSuccess(2) is not required" 
3740      
3741        OBJECT ipSecStaticActionAction 
3742        SYNTAX INTEGER { 
3743          byPass(1), 
3744          discard(2), 
3745          preConfiguredTransport(4), 
3746          preConfiguredTunnel(5) 
3747          } 
3748        DESCRIPTION 
3749    "              Support of ikeRejection(3) is not required" 
3750      
3751        ::= { ipSecPolicyPibConformanceCompliances 1 } 
3752     
3753    ipSecRuleGroup OBJECT-GROUP 
3754        OBJECTS { 
3755           ipSecRuleIfName, 
3756           ipSecRuleRoles, 
3757           ipSecRuleDirection, 
3758           ipSecRuleIpSecSelectorSetId, 
3759           ipSecRuleipSecIpsoFilterSetId, 
3760           ipSecRuleIpSecActionSetId, 
3761           ipSecRuleActionExecutionStrategy, 
3762           ipSecRuleOrder, 
3763           ipSecRuleLimitNegotiation, 
3764           ipSecRuleAutoStart, 
3765           ipSecRuleIpSecRuleTimePeriodGroupId 
3766           } 
3767        STATUS current 
3768        DESCRIPTION 
3769    "Objects from the ipSecRuleTable." 
3770        ::= { ipSecPolicyPibConformanceGroups  1 } 
3771     
3772    ipSecActionSetGroup OBJECT-GROUP 
3773        OBJECTS { 
3774           ipSecActionSetActionSetId, 
3775           ipSecActionSetActionId, 
3776           ipSecActionSetDoActionLogging, 
3777           ipSecActionSetDoPacketLogging, 
3778           ipSecActionSetOrder 
3779           } 
3780        STATUS current 
3781        DESCRIPTION 
3782    "Objects from the ipSecActionSetTable." 
3783        ::= { ipSecPolicyPibConformanceGroups  2 } 
3784     
3785    ipSecStaticActionGroup OBJECT-GROUP 
3786        OBJECTS { 
3787           ipSecStaticActionAction, 
3788           ipSecStaticActionTunnelEndpointId, 
3789           ipSecStaticActionDfHandling, 
3790           ipSecStaticActionSpi, 
3791           ipSecStaticActionLifetimeSeconds, 
3792           ipSecStaticActionLifetimeKilobytes, 
3793           ipSecStaticActionSaTransformId 
3794           } 
3795        STATUS current 
3796        DESCRIPTION 
3797    "Objects from the ipSecStaticActionTable." 
3798        ::= { ipSecPolicyPibConformanceGroups  3 } 
3799     
3800    ipSecNegotiationActionGroup OBJECT-GROUP 
3801        OBJECTS { 
3802           ipSecNegotiationActionAction, 
3803           ipSecNegotiationActionTunnelEndpointId, 
3804           ipSecNegotiationActionDfHandling, 
3805           ipSecNegotiationActionIpSecSecurityAssociationId, 
3806           ipSecNegotiationActionKeyExchangeId 
3807           } 
3808        STATUS current 
3809        DESCRIPTION 
3810    "Objects from the ipSecNegotiationActionTable." 
3811        ::= { ipSecPolicyPibConformanceGroups  4 } 
3812     
3813    ipSecAssociationGroup OBJECT-GROUP 
3814        OBJECTS { 
3815           ipSecAssociationMinLifetimeSeconds, 
3816           ipSecAssociationMinLifetimeKilobytes, 
3817           ipSecAssociationIdleDurationSeconds, 
3818           ipSecAssociationUsePfs, 
3819           ipSecAssociationVendorId, 
3820           ipSecAssociationUseKeyExchangeGroup, 
3821           ipSecAssociationDhGroup, 
3822           ipSecAssociationGranularity, 
3823           ipSecAssociationProposalSetId 
3824           } 
3825        STATUS current 
3826        DESCRIPTION 
3827    "Objects from the ipSecAssociationTable." 
3828        ::= { ipSecPolicyPibConformanceGroups  5 } 
3829     
3830    ipSecProposalSetGroup OBJECT-GROUP 
3831        OBJECTS { 
3832           ipSecProposalSetProposalSetId, 
3833           ipSecProposalSetProposalId, 
3834           ipSecProposalSetOrder 
3835           } 
3836        STATUS current 
3837        DESCRIPTION 
3838    "Objects from the ipSecProposalSetTable." 
3839        ::= { ipSecPolicyPibConformanceGroups  6 } 
3840     
3841    ipSecProposalGroup OBJECT-GROUP 
3842        OBJECTS { 
3843           ipSecProposalEspTransformSetId, 
3844           ipSecProposalAhTransformSetId, 
3845           ipSecProposalCompTransformSetId 
3846           } 
3847        STATUS current 
3848        DESCRIPTION 
3849    "Objects from the ipSecProposalTable." 
3850        ::= { ipSecPolicyPibConformanceGroups  7 } 
3851     
3852    ipSecAhTransformSetGroup OBJECT-GROUP 
3853        OBJECTS { 
3854           ipSecAhTransformSetTransformSetId, 
3855           ipSecAhTransformSetTransformId, 
3856           ipSecAhTransformSetOrder 
3857           } 
3858        STATUS current 
3859        DESCRIPTION 
3860    "Objects from the ipSecAhTransformSetTable." 
3861        ::= { ipSecPolicyPibConformanceGroups  8 } 
3862     
3863    ipSecAhTransformGroup OBJECT-GROUP 
3864        OBJECTS { 
3865           ipSecAhTransformTransformId, 
3866           ipSecAhTransformIntegrityKey, 
3867           ipSecAhTransformUseReplayPrevention, 
3868           ipSecAhTransformReplayPreventionWindowSize, 
3869           ipSecAhTransformVendorId, 
3870           ipSecAhTransformMaxLifetimeSeconds, 
3871           ipSecAhTransformMaxLifetimeKilobytes 
3872           } 
3873        STATUS current 
3874        DESCRIPTION 
3875    "Objects from the ipSecAhTransformTable." 
3876        ::= { ipSecPolicyPibConformanceGroups  9 } 
3877     
3878    ipSecEspTransformSetGroup OBJECT-GROUP 
3879        OBJECTS { 
3880           ipSecEspTransformSetTransformSetId, 
3881           ipSecEspTransformSetTransformId, 
3882           ipSecEspTransformSetOrder 
3883           } 
3884        STATUS current 
3885        DESCRIPTION 
3886    "Objects from the ipSecEspTransformSetTable." 
3887        ::= { ipSecPolicyPibConformanceGroups  10 } 
3888     
3889    ipSecEspTransformGroup OBJECT-GROUP 
3890        OBJECTS { 
3891           ipSecEspTransformIntegrityTransformId, 
3892           ipSecEspTransformCipherTransformId, 
3893           ipSecEspTransformIntegrityKey, 
3894           ipSecEspTransformCipherKey, 
3895           ipSecEspTransformCipherKeyRounds, 
3896           ipSecEspTransformCipherKeyLength, 
3897           ipSecEspTransformUseReplayPrevention, 
3898           ipSecEspTransformReplayPreventionWindowSize, 
3899           ipSecEspTransformVendorId, 
3900           ipSecEspTransformMaxLifetimeSeconds, 
3901           ipSecEspTransformMaxLifetimeKilobytes 
3902           } 
3903        STATUS current 
3904        DESCRIPTION 
3905    "Objects from the ipSecEspTransformTable." 
3906        ::= { ipSecPolicyPibConformanceGroups  11 } 
3907     
3908    ipSecCompTransformSetGroup OBJECT-GROUP 
3909        OBJECTS { 
3910           ipSecCompTransformSetTransformSetId, 
3911           ipSecCompTransformSetTransformId, 
3912           ipSecCompTransformSetOrder 
3913           } 
3914        STATUS current 
3915        DESCRIPTION 
3916    "Objects from the ipSecCompTransformSetTable." 
3917        ::= { ipSecPolicyPibConformanceGroups  12 } 
3918     
3919    ipSecCompTransformGroup OBJECT-GROUP 
3920        OBJECTS { 
3921           ipSecCompTransformAlgorithm, 
3922           ipSecCompTransformDictionarySize, 
3923           ipSecCompTransformPrivateAlgorithm, 
3924           ipSecCompTransformVendorId, 
3925           ipSecCompTransformMaxLifetimeSeconds, 
3926           ipSecCompTransformMaxLifetimeKilobytes 
3927           } 
3928        STATUS current 
3929        DESCRIPTION 
3930    "Objects from the ipSecCompTransformTable." 
3931        ::= { ipSecPolicyPibConformanceGroups  13 } 
3932     
3933    ipSecIkeRuleGroup OBJECT-GROUP 
3934        OBJECTS { 
3935           ipSecIkeRuleIfName, 
3936           ipSecIkeRuleRoles, 
3937           ipSecIkeRuleIkeActionSetId, 
3938           ipSecIkeRuleActionExecutionStrategy, 
3939           ipSecIkeRuleLimitNegotiation, 
3940           ipSecIkeRuleAutoStart, 
3941           ipSecIkeRuleIpSecRuleTimePeriodGroupId 
3942           } 
3943        STATUS current 
3944        DESCRIPTION 
3945    "Objects from the ipSecIkeRuleTable." 
3946        ::= { ipSecPolicyPibConformanceGroups  14 } 
3947     
3948    ipSecIkeActionSetGroup OBJECT-GROUP 
3949        OBJECTS { 
3950           ipSecIkeActionSetActionSetId, 
3951           ipSecIkeActionSetActionId, 
3952           ipSecIkeActionSetOrder 
3953           } 
3954        STATUS current 
3955        DESCRIPTION 
3956    "Objects from the ipSecIkeActionSetTable." 
3957        ::= { ipSecPolicyPibConformanceGroups  15 } 
3958     
3959    ipSecIkeAssociationGroup OBJECT-GROUP 
3960        OBJECTS { 
3961           ipSecIkeAssociationMinLiftetimeSeconds, 
3962           ipSecIkeAssociationMinLifetimeKilobytes, 
3963           ipSecIkeAssociationIdleDurationSeconds, 
3964           ipSecIkeAssociationExchangeMode, 
3965           ipSecIkeAssociationUseIkeIdentityType, 
3966           ipSecIkeAssociationUseIkeIdentityValue, 
3967           ipSecIkeAssociationIkePeerEndpoint, 
3968           ipSecIkeAssociationPresharedKey, 
3969           ipSecIkeAssociationVendorId, 
3970           ipSecIkeAssociationAggressiveModeGroupId, 
3971           ipSecIkeAssociationLocalCredentialId, 
3972           ipSecIkeAssociationDoActionLogging, 
3973           ipSecIkeAssociationIkeProposalSetId 
3974           } 
3975        STATUS current 
3976        DESCRIPTION 
3977    "Objects from the ipSecIkeAssociationTable." 
3978        ::= { ipSecPolicyPibConformanceGroups  16 } 
3979     
3980    ipSecIkeProposalSetGroup OBJECT-GROUP 
3981        OBJECTS { 
3982           ipSecIkeProposalSetProposalSetId, 
3983           ipSecIkeProposalSetProposalId, 
3984           ipSecIkeProposalSetOrder 
3985           } 
3986        STATUS current 
3987        DESCRIPTION 
3988    "Objects from the ipSecIkeProposalSetTable." 
3989        ::= { ipSecPolicyPibConformanceGroups  17 } 
3990     
3991    ipSecIkeProposalGroup OBJECT-GROUP 
3992        OBJECTS { 
3993           ipSecIkeProposalMaxLifetimeSeconds, 
3994           ipSecIkeProposalMaxLifetimeKilobytes, 
3995           ipSecIkeProposalCipherAlgorithm, 
3996           ipSecIkeProposalHashAlgorithm, 
3997           ipSecIkeProposalAuthenticationMethod, 
3998           ipSecIkeProposalPrfAlgorithm, 
3999           ipSecIkeProposalIkeDhGroup, 
4000           ipSecIkeProposalVendorId 
4001           } 
4002        STATUS current 
4003        DESCRIPTION 
4004    "Objects from the ipSecIkeProposalTable." 
4005        ::= { ipSecPolicyPibConformanceGroups  18 } 
4006     
4007    ipSecIkePeerEndpointGroup OBJECT-GROUP 
4008        OBJECTS { 
4009           ipSecIkePeerEndpointIdentityType, 
4010           ipSecIkePeerEndpointIdentityValue, 
4011           ipSecIkePeerEndpointAddressType, 
4012           ipSecIkePeerEndpointAddress, 
4013           ipSecIkePeerEndpointCredentialSetId 
4014           } 
4015        STATUS current 
4016        DESCRIPTION 
4017    "Objects from the ipSecIkePeerEndpointTable." 
4018        ::= { ipSecPolicyPibConformanceGroups  19 } 
4019     
4020    ipSecCredentialSetGroup OBJECT-GROUP 
4021        OBJECTS { 
4022           ipSecCredentialSetSetId, 
4023           ipSecCredentialSetCredentialId 
4024           } 
4025        STATUS current 
4026        DESCRIPTION 
4027    "Objects from the ipSecCredentialSetTable." 
4028        ::= { ipSecPolicyPibConformanceGroups  20 } 
4029     
4030    ipSecCredentialGroup OBJECT-GROUP 
4031        OBJECTS { 
4032           ipSecCredentialCredentialType, 
4033           ipSecCredentialFieldsId, 
4034           ipSecCredentialCrlDistributionPoint 
4035           } 
4036        STATUS current 
4037        DESCRIPTION 
4038    "Objects from the ipSecCredentialTable." 
4039        ::= { ipSecPolicyPibConformanceGroups  21 } 
4040     
4041    ipSecCredentialFieldsGroup OBJECT-GROUP 
4042        OBJECTS { 
4043           ipSecCredentialFieldsName, 
4044           ipSecCredentialFieldsValue, 
4045           ipSecCredentialFieldsSetId 
4046           } 
4047        STATUS current 
4048        DESCRIPTION 
4049    "Objects from the ipSecCredentialFieldsTable." 
4050        ::= { ipSecPolicyPibConformanceGroups  22 } 
4051     
4052    ipSecSelectorSetGroup OBJECT-GROUP 
4053        OBJECTS { 
4054           ipSecSelectorSetSelectorSetId, 
4055           ipSecSelectorSetSelectorId, 
4056           ipSecSelectorSetOrder 
4057           } 
4058        STATUS current 
4059        DESCRIPTION 
4060    "Objects from the ipSecSelectorSetTable." 
4061        ::= { ipSecPolicyPibConformanceGroups  23 } 
4062     
4063    ipSecSelectorGroup OBJECT-GROUP 
4064        OBJECTS { 
4065           ipSecSelectorSrcAddressGroupId, 
4066           ipSecSelectorSrcPortGroupId, 
4067           ipSecSelectorDstAddressGroupId, 
4068           ipSecSelectorDstPortGroupId, 
4069           ipSecSelectorProtocol, 
4070           ipSecSelectorDscp, 
4071           ipSecSelectorFlowLabel 
4072           } 
4073        STATUS current 
4074        DESCRIPTION 
4075    "Objects from the ipSecSelectorTable." 
4076        ::= { ipSecPolicyPibConformanceGroups  24 } 
4077     
4078    ipSecAddressGroup OBJECT-GROUP 
4079        OBJECTS { 
4080           ipSecAddressAddressType, 
4081           ipSecAddressAddrMask, 
4082           ipSecAddressAddrMin, 
4083           ipSecAddressAddrMax, 
4084           ipSecAddressGroupId 
4085           } 
4086        STATUS current 
4087        DESCRIPTION 
4088    "Objects from the ipSecAddressTable." 
4089        ::= { ipSecPolicyPibConformanceGroups  25 } 
4090     
4091    ipSecL4PortGroup OBJECT-GROUP 
4092        OBJECTS { 
4093           ipSecL4PortPortMin, 
4094           ipSecL4PortPortMax, 
4095           ipSecL4PortGroupId 
4096           } 
4097        STATUS current 
4098        DESCRIPTION 
4099    "Objects from the ipSecL4PortTable." 
4100        ::= { ipSecPolicyPibConformanceGroups  26 } 
4101     
4102    ipSecIpsoFilterSetGroup OBJECT-GROUP 
4103        OBJECTS { 
4104           ipSecIpsoFilterSetFilterSetId, 
4105           ipSecIpsoFilterSetFilterId, 
4106           ipSecIpsoFilterSetOrder 
4107           } 
4108        STATUS current 
4109        DESCRIPTION 
4110    "Objects from the ipSecIpsoFilterSetTable." 
4111        ::= { ipSecPolicyPibConformanceGroups  27 } 
4112     
4113    ipSecIpsoFilterGroup OBJECT-GROUP 
4114        OBJECTS { 
4115           ipSecIpsoFilterMatchConditionType, 
4116           ipSecIpsoFilterClassificationLevel, 
4117           ipSecIpsoFilterProtectionAuthority 
4118           } 
4119        STATUS current 
4120        DESCRIPTION 
4121    "Objects from the ipSecIpsoFilterTable." 
4122        ::= { ipSecPolicyPibConformanceGroups  28 } 
4123     
4124    ipSecRuleTimePeriodGroup OBJECT-GROUP 
4125        OBJECTS { 
4126           ipSecRuleTimePeriodTimePeriod, 
4127           ipSecRuleTimePeriodMonthOfYearMask, 
4128           ipSecRuleTimePeriodDayOfMonthMask, 
4129           ipSecRuleTimePeriodDayOfWeekMask, 
4130           ipSecRuleTimePeriodTimeOfDayMask, 
4131           ipSecRuleTimePeriodLocalOrUtcTime 
4132           } 
4133        STATUS current 
4134        DESCRIPTION 
4135    "Objects from the ipSecRuleTimePeriodTable." 
4136        ::= { ipSecPolicyPibConformanceGroups  29 } 
4137     
4138    ipSecRuleTimePeriodSetGroup OBJECT-GROUP 
4139        OBJECTS { 
4140           ipSecRuleTimePeriodSetRuleTimePeriodSetId, 
4141           ipSecRuleTimePeriodSetRuleTimePeriodId 
4142           } 
4143        STATUS current 
4144        DESCRIPTION 
4145    "Objects from the ipSecRuleTimePeriodSetTable." 
4146        ::= { ipSecPolicyPibConformanceGroups  30 } 
4147     
4148    ipSecIfCapsGroup OBJECT-GROUP 
4149        OBJECTS { 
4150           ipSecIfCapsDirection, 
4151           ipSecIfCapsMaxIpSecActions, 
4152           ipSecIfCapsMaxIkeActions 
4153           } 
4154        STATUS current 
4155        DESCRIPTION 
4156    "Objects from the ipSecIfCapsTable." 
4157        ::= { ipSecPolicyPibConformanceGroups  31 } 
4158     
4159 END