Imported Upstream version 0.4.8
[platform/upstream/libsmi.git] / pibs / tubs / IPSEC-POLICY-PIB-orig
1 IPSEC-POLICY-PIB PIB-DEFINITIONS ::= BEGIN  
2  
3    IMPORTS  
4    Unsigned32, MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY, 
5    TEXTUAL-CONVENTION, MODULE-COMPLIANCE, OBJECT-GROUP  
6         FROM COPS-PR-SPPI  
7    TruthValue  
8         FROM SNMPv2-TC  
9    InstanceId, ReferenceId, TagId, TagReferenceId  
10         FROM COPS-PR-SPPI 
11    RoleCombination  
12         FROM FRAMEWORK-TC-PIB; 
13          
14    ipSecPolicyPib MODULE-IDENTITY  
15    SUBJECT-CATEGORY { tbd } -- IPsec Client Type --   
16    LAST-UPDATED "200202241800Z"  
17    ORGANIZATION "IETF ipsp WG"  
18    CONTACT-INFO "  
19                 Man Li  
20                 Nokia  
21                 5 Wayside Road,  
22                 Burlington, MA 01803  
23                 Phone: +1 781 993 3923  
24                 Email: man.m.li@nokia.com  
25                  
26                 Avri Doria 
27                 Div. of Computer Communications 
28                 Lulea University of Technology 
29                 SE-971 87 
30                 Lulea, Sweden 
31                 Phone: +46 920 49 3030 
32                 Email: avri@sm.luth.se 
33                  
34                 Jamie Jason 
35                 Intel Corporation 
36                 MS JF3-206 
37                 2111 NE 25th Ave. 
38                 Hillsboro, OR 97124 
39                 Phone: +1 503 264 9531 
40                 Fax: +1 503 264 9428 
41                 Email: jamie.jason@intel.com 
42                  
43                 Cliff Wang 
44                 SmartPipes Inc. 
45                 Suite 300, 565 Metro Place South 
46                 Dublin, OH 43017 
47                 Phone: +1 614 923 6241 
48                 Email: CWang@smartpipes.com 
49                  
50                  Markus Stenberg 
51                  SSH Communications Security Corp. 
52                  Fredrikinkatu 42 
53                  FIN-00100 Helsinki, Finland 
54                  Phone: +358 20 500 7466 
55                  Email: markus.stenberg@ssh.com" 
56                  
57     
58    DESCRIPTION  
59    "This PIB module contains a set of policy rule classes that 
60    describe IPsec policies."  
61    ::= { pib yyy } รป- yyy to be assigned by IANA -- 
62     
63     
64    Unsigned16 ::= TEXTUAL-CONVENTION  
65      STATUS       current  
66      DESCRIPTION  
67      "An unsigned 16 bit integer."  
68      SYNTAX    Unsigned32 (0..65535) 
69     
70    ipSecAssociation OBJECT-IDENTITY 
71      STATUS current 
72      DESCRIPTION 
73    "This group specifies IPsec Security Associations." 
74      ::= { ipSecPolicyPib 1 } 
75     
76    ipSecAhTransform OBJECT-IDENTITY 
77      STATUS current 
78      DESCRIPTION 
79    "This group specifies AH Transforms." 
80      ::= { ipSecPolicyPib 2 } 
81     
82    ipSecEspTransform OBJECT-IDENTITY 
83      STATUS current 
84      DESCRIPTION 
85    "This group specifies ESP Transforms." 
86      ::= { ipSecPolicyPib 3 } 
87     
88    ipSecCompTransform OBJECT-IDENTITY 
89      STATUS current 
90      DESCRIPTION 
91    "This group specifies Comp Transforms." 
92      ::= { ipSecPolicyPib 4 } 
93     
94    ipSecIkeAssociation OBJECT-IDENTITY 
95      STATUS current 
96      DESCRIPTION 
97    "This group specifies IKE Security Associations." 
98      ::= { ipSecPolicyPib 5 } 
99     
100    ipSecCredential OBJECT-IDENTITY 
101      STATUS current 
102      DESCRIPTION 
103    "This group specifies credentials for IKE phase one negotiations." 
104      ::= { ipSecPolicyPib 6 } 
105     
106    ipSecSelector OBJECT-IDENTITY 
107      STATUS current 
108      DESCRIPTION 
109    "This group specifies selectors for IPsec associations." 
110      ::= { ipSecPolicyPib 7 } 
111     
112    ipSecPolicyTimePeriod OBJECT-IDENTITY 
113      STATUS current 
114      DESCRIPTION 
115    "This group specifies the time periods during which a policy rule 
116    is valid." 
117      ::= { ipSecPolicyPib 8 } 
118     
119    ipSecIfCapability OBJECT-IDENTITY 
120      STATUS current 
121      DESCRIPTION 
122    "This group specifies capabilities associated with interface 
123    types." 
124      ::= { ipSecPolicyPib 9 } 
125     
126    ipSecPolicyPibConformance OBJECT-IDENTITY 
127      STATUS current 
128      DESCRIPTION 
129    "This group specifies requirements for conformance to the IPsec 
130    Policy PIB" 
131      ::= { ipSecPolicyPib 10 } 
132     
133      
134    -- 
135    -- 
136    -- The ipSecRuleTable 
137    -- 
138       
139    ipSecRuleTable OBJECT-TYPE 
140      SYNTAX SEQUENCE OF IpSecRuleEntry 
141      PIB-ACCESS install 
142      STATUS current 
143      DESCRIPTION 
144    "This table is the starting point for specifying an IPsec policy. 
145    It contains an ordered list of IPsec rules. " 
146      ::= { ipSecAssociation  1 } 
147     
148    ipSecRuleEntry OBJECT-TYPE 
149      SYNTAX IpSecRuleEntry 
150      STATUS current 
151      DESCRIPTION 
152    "Specifies an instance of this class" 
153      PIB-INDEX { ipSecRulePrid } 
154      UNIQUENESS { 
155        ipSecRuleIfName, 
156        ipSecRuleRoles, 
157        ipSecRuleOrder 
158        } 
159      ::= { ipSecRuleTable 1 } 
160     
161      IpSecRuleEntry ::= SEQUENCE { 
162         ipSecRulePrid InstanceId, 
163         ipSecRuleIfName SnmpAdminString, 
164         ipSecRuleRoles RoleCombination, 
165         ipSecRuleDirection INTEGER, 
166         ipSecRuleIpSecSelectorSetId TagReferenceId, 
167         ipSecRuleipSecIpsoFilterSetId TagReferenceId, 
168         ipSecRuleIpSecActionSetId TagReferenceId, 
169         ipSecRuleActionExecutionStrategy INTEGER, 
170         ipSecRuleOrder Unsigned16, 
171         ipSecRuleLimitNegotiation INTEGER, 
172         ipSecRuleAutoStart TruthValue, 
173         ipSecRuleIpSecRuleTimePeriodGroupId TagReferenceId 
174    } 
175     
176    ipSecRulePrid OBJECT-TYPE 
177      SYNTAX InstanceId 
178      STATUS current 
179      DESCRIPTION 
180    "An integer index that uniquely identifies an instance of this 
181    class." 
182      ::= { ipSecRuleEntry  1 } 
183     
184    ipSecRuleIfName OBJECT-TYPE 
185      SYNTAX SnmpAdminString 
186      STATUS current 
187      DESCRIPTION 
188    "The interface capability set to which this IPsec rule applies. 
189    The interface capability name specified by this attribute MUST 
190    exist in the frwkIfCapSetTable [FR-PIB] prior to association with 
191    an instance of this class." 
192      ::= { ipSecRuleEntry  2 } 
193     
194    ipSecRuleRoles OBJECT-TYPE 
195      SYNTAX RoleCombination 
196      STATUS current 
197      DESCRIPTION 
198    "Specifies the role combination of the interface to which this 
199    IPsec rule should apply. There must exist an instance in the 
200    frwkIfCapSetRoleComboTable [FR-PIB] specifying this role 
201    combination, together with the interface capability set specified 
202    by ipSecRuleIfName, prior to association with an instance of this 
203    class." 
204      ::= { ipSecRuleEntry  3 } 
205     
206    ipSecRuleDirection OBJECT-TYPE 
207      SYNTAX INTEGER { 
208        in(1), 
209        out(2), 
210        bi-directional(3) 
211        } 
212      STATUS current 
213      DESCRIPTION 
214    "Specifies the direction of traffic to which this rule should 
215    apply." 
216      ::= { ipSecRuleEntry  4 } 
217     
218    ipSecRuleIpSecSelectorSetId OBJECT-TYPE 
219      SYNTAX TagReferenceId 
220      PIB-TAG    { ipSecSelectorSetSelectorSetId } 
221      STATUS current 
222      DESCRIPTION 
223    "Identifies a set of selectors to be associated with this IPsec 
224    rule. " 
225      ::= { ipSecRuleEntry  5 } 
226     
227    ipSecRuleipSecIpsoFilterSetId OBJECT-TYPE 
228      SYNTAX TagReferenceId 
229      PIB-TAG    { ipSecIpsoFilterSetFilterSetId } 
230      STATUS current 
231      DESCRIPTION 
232    "Identifies a set of IPSO filters to be associated with this IPsec 
233    rule. A value of zero indicates that there are no IPSO filters 
234    associated with this rule. 
235     
236    When the value of this attribute is not zero, the set of IPSO 
237    filters is ANDed with the set of Selectors specified by 
238    ipSecRuleIpSecSelectorSetId. In other words, a packet MUST match a 
239    selector in the selector sets and a filter in the IPSO filter sets 
240    before the actions associated with this rule can be applied." 
241      ::= { ipSecRuleEntry  6 } 
242     
243    ipSecRuleIpSecActionSetId OBJECT-TYPE 
244      SYNTAX TagReferenceId 
245      PIB-TAG    { ipSecActionSetActionSetId } 
246      STATUS current 
247      DESCRIPTION 
248    "Identifies a set of IPsec actions to be associated with this 
249    rule." 
250      ::= { ipSecRuleEntry  7 } 
251     
252    ipSecRuleActionExecutionStrategy OBJECT-TYPE 
253      SYNTAX INTEGER { 
254        doAll(1), 
255        doUntilSuccess(2) 
256        } 
257      STATUS current 
258      DESCRIPTION 
259    "Specifies the strategy to be used in executing the sequenced 
260    actions in the action set identified by ipSecRuleIpSecActionSetId. 
261     
262    DoAll (1) causes the execution of all the actions in the action 
263    set according to their defined precedence order. The precedence 
264    order is specified by the ipSecActionSetOrder in the 
265    ipSecActionSetTable. 
266     
267    DoUntilSuccess (2) causes the execution of actions according to 
268    their defined precedence order until a successful execution of a 
269    single action. The precedence order is specified by the 
270    ipSecActionSetOrder in the ipSecActionSetTable." 
271      ::= { ipSecRuleEntry  8 } 
272     
273    ipSecRuleOrder OBJECT-TYPE 
274      SYNTAX Unsigned16 
275      STATUS current 
276      DESCRIPTION 
277    "Specifies the precedence order of the rule within all the rules 
278    associated with {IfName, Roles}. A smaller value indicates a 
279    higher precedence order. " 
280      ::= { ipSecRuleEntry  9 } 
281     
282    ipSecRuleLimitNegotiation OBJECT-TYPE 
283      SYNTAX INTEGER { 
284        initiator(1), 
285        responder(2), 
286        both(3) 
287        } 
288      STATUS current 
289      DESCRIPTION 
290    "Limits the negotiation method. Before proceeding with a phase 2 
291    negotiation, the LimitNegotiation property of the IPsecRule is 
292    first checked to determine if the negotiation part indicated for 
293    the rule matches that of the current negotiation (Initiator, 
294    Responder, or Either).  
295     
296    This attribute is ignored when an attempt is made to refresh an 
297    expiring SA (either side can initiate a refresh operation).  The 
298    system can determine that the negotiation is a refresh operation 
299    by checking to see if the selector information matches that of an 
300    existing SA. If LimitNegotiation does not match and the selector 
301    corresponds to a new SA, the negotiation is stopped. " 
302      ::= { ipSecRuleEntry  10 } 
303     
304    ipSecRuleAutoStart OBJECT-TYPE 
305      SYNTAX TruthValue 
306      STATUS current 
307      DESCRIPTION 
308    "Indicates if this rule should be automatically executed." 
309      ::= { ipSecRuleEntry  11 } 
310     
311    ipSecRuleIpSecRuleTimePeriodGroupId OBJECT-TYPE 
312      SYNTAX TagReferenceId 
313      PIB-TAG    { ipSecRuleTimePeriodSetRuleTimePeriodSetId } 
314      STATUS current 
315      DESCRIPTION 
316    "Identifies an IPsec rule time period set, specified in 
317    ipSecRuleTimePeriodSetTable, that is associated with this rule. 
318     
319    A value of zero indicates that this IPsec rule is always valid." 
320      ::= { ipSecRuleEntry  12 } 
321     
322      
323    -- 
324    -- 
325    -- The ipSecActionSetTable 
326    -- 
327       
328    ipSecActionSetTable OBJECT-TYPE 
329      SYNTAX SEQUENCE OF IpSecActionSetEntry 
330      PIB-ACCESS install 
331      STATUS current 
332      DESCRIPTION 
333    "Specifies IPsec action sets." 
334      ::= { ipSecAssociation  2 } 
335     
336    ipSecActionSetEntry OBJECT-TYPE 
337      SYNTAX IpSecActionSetEntry 
338      STATUS current 
339      DESCRIPTION 
340    "Specifies an instance of this class" 
341      PIB-INDEX { ipSecActionSetPrid } 
342      UNIQUENESS { 
343        ipSecActionSetActionSetId, 
344        ipSecActionSetActionId, 
345        ipSecActionSetDoActionLogging, 
346        ipSecActionSetDoPacketLogging, 
347        ipSecActionSetOrder 
348        } 
349      ::= { ipSecActionSetTable 1 } 
350     
351      IpSecActionSetEntry ::= SEQUENCE { 
352         ipSecActionSetPrid InstanceId, 
353         ipSecActionSetActionSetId TagId, 
354         ipSecActionSetActionId Prid, 
355         ipSecActionSetDoActionLogging TruthValue, 
356         ipSecActionSetDoPacketLogging TruthValue, 
357         ipSecActionSetOrder Unsigned16 
358    } 
359     
360    ipSecActionSetPrid OBJECT-TYPE 
361      SYNTAX InstanceId 
362      STATUS current 
363      DESCRIPTION 
364    "An integer index that uniquely identifies an instance of this 
365    class." 
366      ::= { ipSecActionSetEntry  1 } 
367     
368    ipSecActionSetActionSetId OBJECT-TYPE 
369      SYNTAX TagId 
370      STATUS current 
371      DESCRIPTION 
372    "An IPsec action set is composed of one or more IPsec actions. 
373    Each action belonging to the same set has the same ActionSetId." 
374      ::= { ipSecActionSetEntry  2 } 
375     
376    ipSecActionSetActionId OBJECT-TYPE 
377      SYNTAX Prid 
378      STATUS current 
379      DESCRIPTION 
380    "A pointer to a valid instance in another table that describes an 
381    action to be taken.  
382     
383    For IPsec static actions, it MUST point to an instance in the 
384    ipSecStaticActionTable.  
385     
386    For IPsec negotiation actions, it MUST point to an instance in the 
387    ipSecNegotiationActionTable. For other actions, it may point to an 
388    instance in a table specified by other PIB modules." 
389      ::= { ipSecActionSetEntry  3 } 
390     
391    ipSecActionSetDoActionLogging OBJECT-TYPE 
392      SYNTAX TruthValue 
393      STATUS current 
394      DESCRIPTION 
395    "Specifies whether a log message is to be generated when the 
396    action is performed.  This applies for ipSecNegotiationActions 
397    with the meaning of logging a message when the negotiation is 
398    attempted (with the success or failure result). This also applies 
399    for ipSecStaticAction only for PreconfiguredTransport action or 
400    PreconfiguredTunnel action with the meaning of logging a message 
401    when the preconfigured SA is actually installed in the SADB." 
402      ::= { ipSecActionSetEntry  4 } 
403     
404    ipSecActionSetDoPacketLogging OBJECT-TYPE 
405      SYNTAX TruthValue 
406      STATUS current 
407      DESCRIPTION 
408    "Specifies whether to log when the resulting security association 
409    is used to process a packet. For ipSecStaticActions, a log message 
410    is to be generated when the IPsecBypass, IpsecDiscard or IKEReject 
411    actions are executed." 
412      ::= { ipSecActionSetEntry  5 } 
413     
414    ipSecActionSetOrder OBJECT-TYPE 
415      SYNTAX Unsigned16 
416      STATUS current 
417      DESCRIPTION 
418    "Specifies the precedence order of the action within the action 
419    set. An action with a smaller precedence order is to be applied 
420    before one with a larger precedence order. " 
421      ::= { ipSecActionSetEntry  6 } 
422     
423      
424    -- 
425    -- 
426    -- The ipSecStaticActionTable 
427    -- 
428       
429    ipSecStaticActionTable OBJECT-TYPE 
430      SYNTAX SEQUENCE OF IpSecStaticActionEntry 
431      PIB-ACCESS install 
432      STATUS current 
433      DESCRIPTION 
434    "Specifies IPsec static actions." 
435      ::= { ipSecAssociation  3 } 
436     
437    ipSecStaticActionEntry OBJECT-TYPE 
438      SYNTAX IpSecStaticActionEntry 
439      STATUS current 
440      DESCRIPTION 
441    "Specifies an instance of this class" 
442      PIB-INDEX { ipSecStaticActionPrid } 
443      UNIQUENESS { 
444        ipSecStaticActionAction, 
445        ipSecStaticActionTunnelEndpointId, 
446        ipSecStaticActionDfHandling, 
447        ipSecStaticActionSpi, 
448        ipSecStaticActionLifetimeSeconds, 
449        ipSecStaticActionLifetimeKilobytes, 
450        ipSecStaticActionSaTransformId 
451        } 
452      ::= { ipSecStaticActionTable 1 } 
453     
454      IpSecStaticActionEntry ::= SEQUENCE { 
455         ipSecStaticActionPrid InstanceId, 
456         ipSecStaticActionAction INTEGER, 
457         ipSecStaticActionTunnelEndpointId ReferenceId, 
458         ipSecStaticActionDfHandling INTEGER, 
459         ipSecStaticActionSpi Unsigned32, 
460         ipSecStaticActionLifetimeSeconds Unsigned32, 
461         ipSecStaticActionLifetimeKilobytes Unsigned32, 
462         ipSecStaticActionSaTransformId Prid 
463    } 
464     
465    ipSecStaticActionPrid OBJECT-TYPE 
466      SYNTAX InstanceId 
467      STATUS current 
468      DESCRIPTION 
469    "An integer index that uniquely identifies an instance of this 
470    class." 
471      ::= { ipSecStaticActionEntry  1 } 
472     
473    ipSecStaticActionAction OBJECT-TYPE 
474      SYNTAX INTEGER { 
475        byPass(1), 
476        discard(2), 
477        ikeRejection(3), 
478        preConfiguredTransport(4), 
479        preConfiguredTunnel(5) 
480        } 
481      STATUS current 
482      DESCRIPTION 
483    "Specifies the IPsec action to be applied to the traffic. byPass 
484    (1) means that packets are to be allowed to pass in the clear. 
485    discard (2) means that packets are to be discarded. ikeRejection 
486    (3) means that that an IKE negotiation should not even be 
487    attempted or continued. preConfiguredTransport (4) means that an 
488    IPsec transport SA is pre-configured. preConfiguredTunnel (5) 
489    means that an IPsec tunnel SA is pre-configured. " 
490      ::= { ipSecStaticActionEntry  2 } 
491     
492    ipSecStaticActionTunnelEndpointId OBJECT-TYPE 
493      SYNTAX ReferenceId 
494      PIB-REFERENCES    {ipSecAddressEntry } 
495      STATUS current 
496      DESCRIPTION 
497    "When ipSecStaticActionAction is preConfiguredTunnel (5), this 
498    attribute indicates the peer gateway IP address. This address MUST 
499    be a single endpoint address. 
500     
501    When ipSecStaticActionAction is not preConfiguredTunnel, this 
502    attribute MUST be zero." 
503      ::= { ipSecStaticActionEntry  3 } 
504     
505    ipSecStaticActionDfHandling OBJECT-TYPE 
506      SYNTAX INTEGER { 
507        copy(1), 
508        set(2), 
509        clear(3) 
510        } 
511      STATUS current 
512      DESCRIPTION 
513    "When ipSecStaticActionAction is preConfiguredTunnel, this 
514    attribute specifies how the DF bit is managed.   
515     
516    Copy (1) indicates to copy the DF bit from the internal IP header 
517    to the external IP header. Set (2) indicates to set the DF bit of 
518    the external IP header to 1. Clear (3) indicates to clear the DF 
519    bit of the external IP header to 0.  
520     
521    When ipSecStaticActionAction is not preConfiguredTunnel, this 
522    attribute MUST be ignored. " 
523      ::= { ipSecStaticActionEntry  4 } 
524     
525    ipSecStaticActionSpi OBJECT-TYPE 
526      SYNTAX Unsigned32 
527      STATUS current 
528      DESCRIPTION 
529    "Specifies the SPI to be used with the SA Transform identified by 
530    ipSecStaticActionSaTransformId.  
531     
532    When ipSecStaticActionAction is neither 
533    preConfiguredTransportAction nor preConfiguredTunnelAction, this 
534    attribute MUST be ignored." 
535      ::= { ipSecStaticActionEntry  5 } 
536     
537    ipSecStaticActionLifetimeSeconds OBJECT-TYPE 
538      SYNTAX Unsigned32 
539      STATUS current 
540      DESCRIPTION 
541    "Specifies the amount of time (in seconds) that a security 
542    association derived from this action should be used. When 
543    ipSecStaticActionAction is neither preConfiguredTransportAction 
544    nor preConfiguredTunnelAction, this attribute MUST be ignored. 
545     
546    A value of zero indicates that there is not a lifetime associated 
547    with this action (i.e., infinite lifetime).  
548         
549    The actual lifetime of the preconfigured SA will be the smallest 
550    of the value of this LifetimeSeconds property and of the value of 
551    the MaxLifetimeSeconds property of the associated SA Transform. 
552    Except if the value of this LifetimeSeconds property is zero, then 
553    there will be no lifetime associated to this SA." 
554      ::= { ipSecStaticActionEntry  6 } 
555     
556    ipSecStaticActionLifetimeKilobytes OBJECT-TYPE 
557      SYNTAX Unsigned32 
558      STATUS current 
559      DESCRIPTION 
560    "Specifies the SA lifetime in kilobytes. When 
561    ipSecStaticActionAction is neither preConfiguredTransportAction 
562    nor preConfiguredTunnelAction, this attribute MUST be ignored. 
563     
564    A value of zero indicates that there is not a lifetime associated 
565    with this action (i.e., infinite lifetime).  
566         
567    The actual lifetime of the preconfigured SA will be the smallest 
568    of the value of this LifetimeKilobytes property and of the value 
569    of the MaxLifetimeKilobytes property of the associated SA 
570    transform. Except if the value of this LifetimeKilobytes property 
571    is zero, then there will be no lifetime associated with this 
572    action.  
573    " 
574      ::= { ipSecStaticActionEntry  7 } 
575     
576    ipSecStaticActionSaTransformId OBJECT-TYPE 
577      SYNTAX Prid 
578      STATUS current 
579      DESCRIPTION 
580    "A pointer to a valid instance in another table that describes an 
581    SA transform, e.g, ipSecEspTransformTable, ipSecAhTransformTable." 
582      ::= { ipSecStaticActionEntry  8 } 
583     
584      
585    -- 
586    -- 
587    -- The ipSecNegotiationActionTable 
588    -- 
589       
590    ipSecNegotiationActionTable OBJECT-TYPE 
591      SYNTAX SEQUENCE OF IpSecNegotiationActionEntry 
592      PIB-ACCESS install 
593      STATUS current 
594      DESCRIPTION 
595    "Specifies IPsec negotiation actions." 
596      ::= { ipSecAssociation  4 } 
597     
598    ipSecNegotiationActionEntry OBJECT-TYPE 
599      SYNTAX IpSecNegotiationActionEntry 
600      STATUS current 
601      DESCRIPTION 
602    "Specifies an instance of this class" 
603      PIB-INDEX { ipSecNegotiationActionPrid } 
604      UNIQUENESS { 
605        ipSecNegotiationActionAction, 
606        ipSecNegotiationActionTunnelEndpointId, 
607        ipSecNegotiationActionDfHandling, 
608        ipSecNegotiationActionIpSecSecurityAssociationId, 
609        ipSecNegotiationActionKeyExchangeId 
610        } 
611      ::= { ipSecNegotiationActionTable 1 } 
612     
613      IpSecNegotiationActionEntry ::= SEQUENCE { 
614         ipSecNegotiationActionPrid InstanceId, 
615         ipSecNegotiationActionAction INTEGER, 
616         ipSecNegotiationActionTunnelEndpointId ReferenceId, 
617         ipSecNegotiationActionDfHandling INTEGER, 
618         ipSecNegotiationActionIpSecSecurityAssociationId ReferenceId, 
619         ipSecNegotiationActionKeyExchangeId Prid 
620    } 
621     
622    ipSecNegotiationActionPrid OBJECT-TYPE 
623      SYNTAX InstanceId 
624      STATUS current 
625      DESCRIPTION 
626    "An integer index that uniquely identifies an instance of this 
627    class." 
628      ::= { ipSecNegotiationActionEntry  1 } 
629     
630    ipSecNegotiationActionAction OBJECT-TYPE 
631      SYNTAX INTEGER { 
632        transport(1), 
633        tunnel(2) 
634        } 
635      STATUS current 
636      DESCRIPTION 
637    "Specifies the IPsec action to be applied to the traffic. 
638    transport(1) means that the packet should be protected with a 
639    security association in transport mode. tunnel(2) means that the 
640    packet should be protected with a security association in tunnel 
641    mode.  If tunnel (2) is specified, ipSecActionTunnelEndpointId 
642    MUST also be specified." 
643      ::= { ipSecNegotiationActionEntry  2 } 
644     
645    ipSecNegotiationActionTunnelEndpointId OBJECT-TYPE 
646      SYNTAX ReferenceId 
647      PIB-REFERENCES    {ipSecAddressEntry } 
648      STATUS current 
649      DESCRIPTION 
650    "When ipSecActionAction is tunnel (2), this attribute indicates 
651    the peer gateway IP address. This address MUST be a single 
652    endpoint address. 
653     
654    When ipSecActionAction is not tunnel, this attribute MUST be 
655    zero." 
656      ::= { ipSecNegotiationActionEntry  3 } 
657     
658    ipSecNegotiationActionDfHandling OBJECT-TYPE 
659      SYNTAX INTEGER { 
660        copy(1), 
661        set(2), 
662        clear(3) 
663        } 
664      STATUS current 
665      DESCRIPTION 
666    "When ipSecActionAction is tunnel, this attribute specifies how 
667    the DF bit is managed.   
668     
669    Copy (1) indicates to copy the DF bit from the internal IP header 
670    to the external IP header. Set (2) indicates to set the DF bit of 
671    the external IP header to 1. Clear (3) indicates to clear the DF 
672    bit of the external IP header to 0.  
673     
674    When ipSecActionAction is not tunnel, this attribute MUST be 
675    ignored. " 
676      ::= { ipSecNegotiationActionEntry  4 } 
677     
678    ipSecNegotiationActionIpSecSecurityAssociationId OBJECT-TYPE 
679      SYNTAX ReferenceId 
680      PIB-REFERENCES    {ipSecAssociationEntry } 
681      STATUS current 
682      DESCRIPTION 
683    "Pointer to a valid instance in the 
684    ipSecSecurityAssociationTable." 
685      ::= { ipSecNegotiationActionEntry  5 } 
686     
687    ipSecNegotiationActionKeyExchangeId OBJECT-TYPE 
688      SYNTAX Prid 
689      STATUS current 
690      DESCRIPTION 
691    "A pointer to a valid instance in another table that describes key 
692    exchange associations. If a single IKE phase one negotiation is 
693    used for the key exchange, this attribute MUST point to an 
694    instance in the ipSecIkeAssociationTable. If multiple IKE phase 
695    one negotiations (e.g., with different modes) are to be tried 
696    until success, this attribute SHOULD point to ipSecIkeRuleTable. 
697     
698    For other key exchange methods, this attribute may point to an 
699    instance of a PRC defined in some other PIB.  
700     
701    A value of zero means that there is no key exchange procedure 
702    associated." 
703      ::= { ipSecNegotiationActionEntry  6 } 
704     
705      
706    -- 
707    -- 
708    -- The ipSecAssociationTable 
709    -- 
710       
711    ipSecAssociationTable OBJECT-TYPE 
712      SYNTAX SEQUENCE OF IpSecAssociationEntry 
713      PIB-ACCESS install 
714      STATUS current 
715      DESCRIPTION 
716    "Specifies IPsec associations." 
717      ::= { ipSecAssociation  5 } 
718     
719    ipSecAssociationEntry OBJECT-TYPE 
720      SYNTAX IpSecAssociationEntry 
721      STATUS current 
722      DESCRIPTION 
723    "Specifies an instance of this class" 
724      PIB-INDEX { ipSecAssociationPrid } 
725      UNIQUENESS { 
726        ipSecAssociationMinLifetimeSeconds, 
727        ipSecAssociationMinLifetimeKilobytes, 
728        ipSecAssociationIdleDurationSeconds, 
729        ipSecAssociationUsePfs, 
730        ipSecAssociationVendorId, 
731        ipSecAssociationUseKeyExchangeGroup, 
732        ipSecAssociationDhGroup, 
733        ipSecAssociationGranularity, 
734        ipSecAssociationProposalSetId 
735        } 
736      ::= { ipSecAssociationTable 1 } 
737     
738      IpSecAssociationEntry ::= SEQUENCE { 
739         ipSecAssociationPrid InstanceId, 
740         ipSecAssociationMinLifetimeSeconds Unsigned32, 
741         ipSecAssociationMinLifetimeKilobytes Unsigned32, 
742         ipSecAssociationIdleDurationSeconds Unsigned32, 
743         ipSecAssociationUsePfs TruthValue, 
744         ipSecAssociationVendorId OCTET STRING, 
745         ipSecAssociationUseKeyExchangeGroup TruthValue, 
746         ipSecAssociationDhGroup Unsigned16, 
747         ipSecAssociationGranularity INTEGER, 
748         ipSecAssociationProposalSetId TagReferenceId 
749    } 
750     
751    ipSecAssociationPrid OBJECT-TYPE 
752      SYNTAX InstanceId 
753      STATUS current 
754      DESCRIPTION 
755    "An integer index that uniquely identifies an instance of this 
756    class." 
757      ::= { ipSecAssociationEntry  1 } 
758     
759    ipSecAssociationMinLifetimeSeconds OBJECT-TYPE 
760      SYNTAX Unsigned32 
761      STATUS current 
762      DESCRIPTION 
763    "Specifies the minimum SA seconds lifetime that will be accepted 
764    from a peer while negotiating an SA based upon this action.   
765    A value of zero indicates that there is no minimum lifetime 
766    enforced." 
767      ::= { ipSecAssociationEntry  2 } 
768     
769    ipSecAssociationMinLifetimeKilobytes OBJECT-TYPE 
770      SYNTAX Unsigned32 
771      STATUS current 
772      DESCRIPTION 
773    "Specifies the minimum kilobyte lifetime that will be accepted 
774    from a negotiating peer while negotiating an SA based upon this 
775    action.  A value of zero indicates that there is no minimum 
776    lifetime enforced." 
777      ::= { ipSecAssociationEntry  3 } 
778     
779    ipSecAssociationIdleDurationSeconds OBJECT-TYPE 
780      SYNTAX Unsigned32 
781      STATUS current 
782      DESCRIPTION 
783    "Specifies how long, in seconds, a security association may remain 
784    unused before it is deleted.  
785     
786    A value of zero indicates that idle detection should not be used 
787    for the security association (only the seconds and kilobyte 
788    lifetimes will be used)." 
789      ::= { ipSecAssociationEntry  4 } 
790     
791    ipSecAssociationUsePfs OBJECT-TYPE 
792      SYNTAX TruthValue 
793      STATUS current 
794      DESCRIPTION 
795    "Specifies whether or not to use PFS when refreshing keys." 
796      ::= { ipSecAssociationEntry  5 } 
797     
798    ipSecAssociationVendorId OBJECT-TYPE 
799      SYNTAX OCTET STRING 
800      STATUS current 
801      DESCRIPTION 
802    "Specifies the IKE Vendor ID. This attribute is used together with 
803    the property ipSecAssociationDhGroup (when it is in the vendor-
804    specific range) to identify the key exchange group.  This 
805    attribute is ignored unless ipSecAssociationUsePFS is true and 
806    ipSecAssociationUseKeyExchangeGroup is false and 
807    ipSecAssociationDhGroup is in the vendor-specific range (32768-
808    65535)." 
809      ::= { ipSecAssociationEntry  6 } 
810     
811    ipSecAssociationUseKeyExchangeGroup OBJECT-TYPE 
812      SYNTAX TruthValue 
813      STATUS current 
814      DESCRIPTION 
815    "Specifies whether or not to use the same GroupId for phase 2 as 
816    was used in phase 1.  If UsePFS is false, then this attribute is 
817    ignored.  
818     
819    A value of true indicates that the phase 2 GroupId should be the 
820    same as phase 1.  A value of false indicates that the group number 
821    specified by the ipSecSecurityAssociationDhGroup attribute SHALL 
822    be used for phase 2. " 
823      ::= { ipSecAssociationEntry  7 } 
824     
825    ipSecAssociationDhGroup OBJECT-TYPE 
826      SYNTAX Unsigned16 
827      STATUS current 
828      DESCRIPTION 
829    "Specifies the key exchange group to use for phase 2 when the 
830    property ipSecSecurityAssociationUsePfs is true and the property 
831    ipSecSecurityAssociationUseKeyExchangeGroup is false." 
832      ::= { ipSecAssociationEntry  8 } 
833     
834    ipSecAssociationGranularity OBJECT-TYPE 
835      SYNTAX INTEGER { 
836        subnet(1), 
837        address(2), 
838        protocol(3), 
839        port(4) 
840        } 
841      STATUS current 
842      DESCRIPTION 
843    "Specifies how the proposed selector for the security association 
844    will be created. 
845     
846    A value of 1 (subnet) indicates that the source and destination 
847    subnet masks of the filter entry are used. 
848     
849    A value of 2 (address) indicates that only the source and 
850    destination IP addresses of the triggering packet are used.   
851     
852    A value of 3 (protocol) indicates that the source and destination 
853    IP addresses and the IP protocol of the triggering packet are 
854    used.  
855     
856    A value of 4 (port) indicates that the source and destination IP 
857    addresses and the IP protocol and the source and destination layer 
858    4 ports of the triggering packet are used. " 
859      ::= { ipSecAssociationEntry  9 } 
860     
861    ipSecAssociationProposalSetId OBJECT-TYPE 
862      SYNTAX TagReferenceId 
863      PIB-TAG    { ipSecProposalSetProposalSetId } 
864      STATUS current 
865      DESCRIPTION 
866    "Identifies a set of IPsec proposals that is associated with this 
867    IPsec association." 
868      ::= { ipSecAssociationEntry  10 } 
869     
870      
871    -- 
872    -- 
873    -- The ipSecProposalSetTable 
874    -- 
875       
876    ipSecProposalSetTable OBJECT-TYPE 
877      SYNTAX SEQUENCE OF IpSecProposalSetEntry 
878      PIB-ACCESS install 
879      STATUS current 
880      DESCRIPTION 
881    "Specifies IPsec proposal sets. Proposals within a set are ORed 
882    with preference order. " 
883      ::= { ipSecAssociation  6 } 
884     
885    ipSecProposalSetEntry OBJECT-TYPE 
886      SYNTAX IpSecProposalSetEntry 
887      STATUS current 
888      DESCRIPTION 
889    "Specifies an instance of this class" 
890      PIB-INDEX { ipSecProposalSetPrid } 
891      UNIQUENESS { 
892        ipSecProposalSetProposalSetId, 
893        ipSecProposalSetProposalId, 
894        ipSecProposalSetOrder 
895        } 
896      ::= { ipSecProposalSetTable 1 } 
897     
898      IpSecProposalSetEntry ::= SEQUENCE { 
899         ipSecProposalSetPrid InstanceId, 
900         ipSecProposalSetProposalSetId TagId, 
901         ipSecProposalSetProposalId ReferenceId, 
902         ipSecProposalSetOrder Unsigned16 
903    } 
904     
905    ipSecProposalSetPrid OBJECT-TYPE 
906      SYNTAX InstanceId 
907      STATUS current 
908      DESCRIPTION 
909    "An integer index that uniquely identifies an instance of this 
910    class." 
911      ::= { ipSecProposalSetEntry  1 } 
912     
913    ipSecProposalSetProposalSetId OBJECT-TYPE 
914      SYNTAX TagId 
915      STATUS current 
916      DESCRIPTION 
917
918
919    "An IPsec proposal set is composed of one or more IPsec proposals. 
920    Each proposal belonging to the same set has the same 
921    ProposalSetId." 
922      ::= { ipSecProposalSetEntry  2 } 
923     
924    ipSecProposalSetProposalId OBJECT-TYPE 
925      SYNTAX ReferenceId 
926      PIB-REFERENCES    {ipSecProposalEntry } 
927      STATUS current 
928      DESCRIPTION 
929    "A pointer to a valid instance in the ipSecProposalTable." 
930      ::= { ipSecProposalSetEntry  3 } 
931     
932    ipSecProposalSetOrder OBJECT-TYPE 
933      SYNTAX Unsigned16 
934      STATUS current 
935      DESCRIPTION 
936    "An integer that specifies the precedence order of the proposal 
937    identified by ipSecProposalSetProposalId in a proposal set. The 
938    proposal set is identified by ipSecProposalSetProposalSetId. 
939    Proposals within a set are ORed with preference order. A smaller 
940    integer value indicates a higher preference." 
941      ::= { ipSecProposalSetEntry  4 } 
942     
943      
944    -- 
945    -- 
946    -- The ipSecProposalTable 
947    -- 
948       
949    ipSecProposalTable OBJECT-TYPE 
950      SYNTAX SEQUENCE OF IpSecProposalEntry 
951      PIB-ACCESS install 
952      STATUS current 
953      DESCRIPTION 
954    "Specifies IPsec proposals. It has references to ESP, AH and 
955    IPCOMP Transform sets. Within a proposal, different types of 
956    transforms are ANDed. Multiple transforms of the same type are 
957    ORed with preference order." 
958      ::= { ipSecAssociation  7 } 
959     
960    ipSecProposalEntry OBJECT-TYPE 
961      SYNTAX IpSecProposalEntry 
962      STATUS current 
963      DESCRIPTION 
964    "Specifies an instance of this class" 
965      PIB-INDEX { ipSecProposalPrid } 
966      UNIQUENESS { 
967        ipSecProposalEspTransformSetId, 
968        ipSecProposalAhTransformSetId, 
969        ipSecProposalCompTransformSetId 
970        } 
971      ::= { ipSecProposalTable 1 } 
972     
973      IpSecProposalEntry ::= SEQUENCE { 
974         ipSecProposalPrid InstanceId, 
975         ipSecProposalEspTransformSetId TagReferenceId, 
976         ipSecProposalAhTransformSetId TagReferenceId, 
977         ipSecProposalCompTransformSetId TagReferenceId 
978    } 
979     
980    ipSecProposalPrid OBJECT-TYPE 
981      SYNTAX InstanceId 
982      STATUS current 
983      DESCRIPTION 
984    "An integer index that uniquely identifies an instance of this 
985    class." 
986      ::= { ipSecProposalEntry  1 } 
987     
988    ipSecProposalEspTransformSetId OBJECT-TYPE 
989      SYNTAX TagReferenceId 
990      PIB-TAG    { ipSecEspTransformSetTransformSetId } 
991      STATUS current 
992      DESCRIPTION 
993    "An integer that identifies a set of ESP transforms, specified in 
994    ipSecEspTransformSetTable, that is associated with this proposal." 
995      ::= { ipSecProposalEntry  2 } 
996     
997    ipSecProposalAhTransformSetId OBJECT-TYPE 
998      SYNTAX TagReferenceId 
999      PIB-TAG    { ipSecAhTransformSetTransformSetId } 
1000      STATUS current 
1001      DESCRIPTION 
1002    "An integer that identifies an AH transform set, specified in 
1003    ipSecAhTransformSetTable, that is associated with this proposal." 
1004      ::= { ipSecProposalEntry  3 } 
1005     
1006    ipSecProposalCompTransformSetId OBJECT-TYPE 
1007      SYNTAX TagReferenceId 
1008      PIB-TAG    { ipSecCompTransformSetTransformSetId } 
1009      STATUS current 
1010      DESCRIPTION 
1011    "An integer that identifies a set of IPComp transforms, specified 
1012    in ipSecCompTransformSetTable, that is associated with this 
1013    proposal." 
1014      ::= { ipSecProposalEntry  4 } 
1015     
1016      
1017    -- 
1018    -- 
1019    -- The ipSecAhTransformSetTable 
1020    -- 
1021       
1022    ipSecAhTransformSetTable OBJECT-TYPE 
1023      SYNTAX SEQUENCE OF IpSecAhTransformSetEntry 
1024      PIB-ACCESS install 
1025      STATUS current 
1026      DESCRIPTION 
1027    "Specifies AH transform sets. Within a transform set, the 
1028    transforms are ORed with preference order. " 
1029      ::= { ipSecAhTransform  1 } 
1030     
1031    ipSecAhTransformSetEntry OBJECT-TYPE 
1032      SYNTAX IpSecAhTransformSetEntry 
1033      STATUS current 
1034      DESCRIPTION 
1035    "Specifies an instance of this class" 
1036      PIB-INDEX { ipSecAhTransformSetPrid } 
1037      UNIQUENESS { 
1038        ipSecAhTransformSetTransformSetId, 
1039        ipSecAhTransformSetTransformId, 
1040        ipSecAhTransformSetOrder 
1041        } 
1042      ::= { ipSecAhTransformSetTable 1 } 
1043     
1044      IpSecAhTransformSetEntry ::= SEQUENCE { 
1045         ipSecAhTransformSetPrid InstanceId, 
1046         ipSecAhTransformSetTransformSetId TagId, 
1047         ipSecAhTransformSetTransformId ReferenceId, 
1048         ipSecAhTransformSetOrder Unsigned16 
1049    } 
1050     
1051    ipSecAhTransformSetPrid OBJECT-TYPE 
1052      SYNTAX InstanceId 
1053      STATUS current 
1054      DESCRIPTION 
1055    "An integer index that uniquely identifies an instance of this 
1056    class. " 
1057      ::= { ipSecAhTransformSetEntry  1 } 
1058     
1059    ipSecAhTransformSetTransformSetId OBJECT-TYPE 
1060      SYNTAX TagId 
1061      STATUS current 
1062      DESCRIPTION 
1063    "An AH transform set is composed of one or more AH transforms. 
1064    Each transform belonging to the same set has the same 
1065    TransformSetId." 
1066      ::= { ipSecAhTransformSetEntry  2 } 
1067     
1068    ipSecAhTransformSetTransformId OBJECT-TYPE 
1069      SYNTAX ReferenceId 
1070      PIB-REFERENCES    {ipSecAhTransformEntry } 
1071      STATUS current 
1072      DESCRIPTION 
1073    "A pointer to a valid instance in the ipSecAhTransformTable." 
1074      ::= { ipSecAhTransformSetEntry  3 } 
1075     
1076    ipSecAhTransformSetOrder OBJECT-TYPE 
1077      SYNTAX Unsigned16 
1078      STATUS current 
1079      DESCRIPTION 
1080    "An integer that specifies the precedence order of the transform 
1081    identified by ipSecAhTransformSetTransformId within a transform 
1082    set. The transform set is identified by 
1083    ipSecAhTransformSetTransformSetId. Transforms within a set are 
1084    ORed with preference order. A smaller integer value indicates a 
1085    higher preference." 
1086      ::= { ipSecAhTransformSetEntry  4 } 
1087     
1088      
1089    -- 
1090    -- 
1091    -- The ipSecAhTransformTable 
1092    -- 
1093       
1094    ipSecAhTransformTable OBJECT-TYPE 
1095      SYNTAX SEQUENCE OF IpSecAhTransformEntry 
1096      PIB-ACCESS install 
1097      STATUS current 
1098      DESCRIPTION 
1099    "Specifies AH transforms." 
1100      ::= { ipSecAhTransform  2 } 
1101     
1102    ipSecAhTransformEntry OBJECT-TYPE 
1103      SYNTAX IpSecAhTransformEntry 
1104      STATUS current 
1105      DESCRIPTION 
1106    "Specifies an instance of this class" 
1107      PIB-INDEX { ipSecAhTransformPrid } 
1108      UNIQUENESS { 
1109        ipSecAhTransformTransformId, 
1110        ipSecAhTransformIntegrityKey, 
1111        ipSecAhTransformUseReplayPrevention, 
1112        ipSecAhTransformReplayPreventionWindowSize, 
1113        ipSecAhTransformVendorId, 
1114        ipSecAhTransformMaxLifetimeSeconds, 
1115        ipSecAhTransformMaxLifetimeKilobytes 
1116        } 
1117      ::= { ipSecAhTransformTable 1 } 
1118     
1119      IpSecAhTransformEntry ::= SEQUENCE { 
1120         ipSecAhTransformPrid InstanceId, 
1121         ipSecAhTransformTransformId INTEGER, 
1122         ipSecAhTransformIntegrityKey OCTET STRING, 
1123         ipSecAhTransformUseReplayPrevention TruthValue, 
1124         ipSecAhTransformReplayPreventionWindowSize Unsigned32, 
1125         ipSecAhTransformVendorId OCTET STRING, 
1126         ipSecAhTransformMaxLifetimeSeconds Unsigned32, 
1127         ipSecAhTransformMaxLifetimeKilobytes Unsigned32 
1128    } 
1129     
1130    ipSecAhTransformPrid OBJECT-TYPE 
1131      SYNTAX InstanceId 
1132      STATUS current 
1133      DESCRIPTION 
1134    "An integer index that uniquely identifies an instance of this 
1135    class. " 
1136      ::= { ipSecAhTransformEntry  1 } 
1137     
1138    ipSecAhTransformTransformId OBJECT-TYPE 
1139      SYNTAX INTEGER { 
1140        md5(2), 
1141        sha-1(3), 
1142        des(4) 
1143        } 
1144      STATUS current 
1145      DESCRIPTION 
1146    "Specifies the transform ID of the AH algorithm to propose." 
1147      ::= { ipSecAhTransformEntry  2 } 
1148     
1149    ipSecAhTransformIntegrityKey OBJECT-TYPE 
1150      SYNTAX OCTET STRING 
1151      STATUS current 
1152      DESCRIPTION 
1153    "When this AH transform instance is used for a Static Action, this 
1154    attribute specifies the integrity key to be used. This attribute 
1155    MUST be ignored when this AH transform instance is used for a 
1156    Negotiation Action." 
1157      ::= { ipSecAhTransformEntry  3 } 
1158     
1159    ipSecAhTransformUseReplayPrevention OBJECT-TYPE 
1160      SYNTAX TruthValue 
1161      STATUS current 
1162      DESCRIPTION 
1163    "Specifies whether to enable replay prevention detection." 
1164      ::= { ipSecAhTransformEntry  4 } 
1165     
1166    ipSecAhTransformReplayPreventionWindowSize OBJECT-TYPE 
1167      SYNTAX Unsigned32 
1168      STATUS current 
1169      DESCRIPTION 
1170    "Specifies, in bits, the length of the sliding window used by the 
1171    replay prevention detection mechanism. The value of this property 
1172    is ignored if UseReplayPrevention is false. It is assumed that the 
1173    window size will be power of 2." 
1174      ::= { ipSecAhTransformEntry  5 } 
1175     
1176    ipSecAhTransformVendorId OBJECT-TYPE 
1177      SYNTAX OCTET STRING 
1178      STATUS current 
1179      DESCRIPTION 
1180    "Specifies the vendor ID for vendor-defined transforms." 
1181      ::= { ipSecAhTransformEntry  6 } 
1182     
1183    ipSecAhTransformMaxLifetimeSeconds OBJECT-TYPE 
1184      SYNTAX Unsigned32 
1185      STATUS current 
1186      DESCRIPTION 
1187    "Specifies the maximum amount of time to propose for a security 
1188    association to remain valid.  
1189     
1190    A value of zero indicates that the default of 8 hours be used.  A 
1191    non-zero value indicates the maximum seconds lifetime." 
1192      ::= { ipSecAhTransformEntry  7 } 
1193     
1194    ipSecAhTransformMaxLifetimeKilobytes OBJECT-TYPE 
1195      SYNTAX Unsigned32 
1196      STATUS current 
1197      DESCRIPTION 
1198    "Specifies the maximum kilobyte lifetime to propose for a security 
1199    association to remain valid.  
1200     
1201    A value of zero indicates that there should be no maximum kilobyte 
1202    lifetime.  A non-zero value specifies the desired kilobyte 
1203    lifetime." 
1204      ::= { ipSecAhTransformEntry  8 } 
1205     
1206      
1207    -- 
1208    -- 
1209    -- The ipSecEspTransformSetTable 
1210    -- 
1211       
1212    ipSecEspTransformSetTable OBJECT-TYPE 
1213      SYNTAX SEQUENCE OF IpSecEspTransformSetEntry 
1214      PIB-ACCESS install 
1215      STATUS current 
1216      DESCRIPTION 
1217    "Specifies ESP transform sets. Within a transform set, the choices 
1218    are ORed with preference order. " 
1219      ::= { ipSecEspTransform  1 } 
1220     
1221    ipSecEspTransformSetEntry OBJECT-TYPE 
1222      SYNTAX IpSecEspTransformSetEntry 
1223      STATUS current 
1224      DESCRIPTION 
1225    "Specifies an instance of this class" 
1226      PIB-INDEX { ipSecEspTransformSetPrid } 
1227      UNIQUENESS { 
1228        ipSecEspTransformSetTransformSetId, 
1229        ipSecEspTransformSetTransformId, 
1230        ipSecEspTransformSetOrder 
1231        } 
1232      ::= { ipSecEspTransformSetTable 1 } 
1233     
1234      IpSecEspTransformSetEntry ::= SEQUENCE { 
1235         ipSecEspTransformSetPrid InstanceId, 
1236         ipSecEspTransformSetTransformSetId TagId, 
1237         ipSecEspTransformSetTransformId ReferenceId, 
1238         ipSecEspTransformSetOrder Unsigned16 
1239    } 
1240     
1241    ipSecEspTransformSetPrid OBJECT-TYPE 
1242      SYNTAX InstanceId 
1243      STATUS current 
1244      DESCRIPTION 
1245    "An integer index that uniquely identifies an instance of this 
1246    class." 
1247      ::= { ipSecEspTransformSetEntry  1 } 
1248     
1249    ipSecEspTransformSetTransformSetId OBJECT-TYPE 
1250      SYNTAX TagId 
1251      STATUS current 
1252      DESCRIPTION 
1253    "An ESP transform set is composed of one or more ESP transforms. 
1254    Each transform belonging to the same set has the same 
1255    TransformSetId." 
1256      ::= { ipSecEspTransformSetEntry  2 } 
1257     
1258    ipSecEspTransformSetTransformId OBJECT-TYPE 
1259      SYNTAX ReferenceId 
1260      PIB-REFERENCES    {ipSecEspTransformEntry } 
1261      STATUS current 
1262      DESCRIPTION 
1263    "A pointer to a valid instance in the ipSecEspTransformTable." 
1264      ::= { ipSecEspTransformSetEntry  3 } 
1265     
1266    ipSecEspTransformSetOrder OBJECT-TYPE 
1267      SYNTAX Unsigned16 
1268      STATUS current 
1269      DESCRIPTION 
1270    "An integer that specifies the precedence order of the transform 
1271    identified by ipSecEspTransformSetTransformId within a transform 
1272    set. The transform set is identified by 
1273    ipSecEspTransformSetTransformSetId. Transforms within a set are 
1274    ORed with preference order. A smaller integer value indicates a 
1275    higher preference." 
1276      ::= { ipSecEspTransformSetEntry  4 } 
1277     
1278      
1279    -- 
1280    -- 
1281    -- The ipSecEspTransformTable 
1282    -- 
1283       
1284    ipSecEspTransformTable OBJECT-TYPE 
1285      SYNTAX SEQUENCE OF IpSecEspTransformEntry 
1286      PIB-ACCESS install 
1287      STATUS current 
1288      DESCRIPTION 
1289    "Specifies ESP transforms." 
1290      ::= { ipSecEspTransform  2 } 
1291     
1292    ipSecEspTransformEntry OBJECT-TYPE 
1293      SYNTAX IpSecEspTransformEntry 
1294      STATUS current 
1295      DESCRIPTION 
1296    "Specifies an instance of this class" 
1297      PIB-INDEX { ipSecEspTransformPrid } 
1298      UNIQUENESS { 
1299        ipSecEspTransformIntegrityTransformId, 
1300        ipSecEspTransformCipherTransformId, 
1301        ipSecEspTransformIntegrityKey, 
1302        ipSecEspTransformCipherKey, 
1303        ipSecEspTransformCipherKeyRounds, 
1304        ipSecEspTransformCipherKeyLength, 
1305        ipSecEspTransformUseReplayPrevention, 
1306        ipSecEspTransformReplayPreventionWindowSize, 
1307        ipSecEspTransformVendorId, 
1308        ipSecEspTransformMaxLifetimeSeconds, 
1309        ipSecEspTransformMaxLifetimeKilobytes 
1310        } 
1311      ::= { ipSecEspTransformTable 1 } 
1312     
1313      IpSecEspTransformEntry ::= SEQUENCE { 
1314         ipSecEspTransformPrid InstanceId, 
1315         ipSecEspTransformIntegrityTransformId INTEGER, 
1316         ipSecEspTransformCipherTransformId INTEGER, 
1317         ipSecEspTransformIntegrityKey OCTET STRING, 
1318         ipSecEspTransformCipherKey OCTET STRING, 
1319         ipSecEspTransformCipherKeyRounds Unsigned16, 
1320         ipSecEspTransformCipherKeyLength Unsigned16, 
1321         ipSecEspTransformUseReplayPrevention TruthValue, 
1322         ipSecEspTransformReplayPreventionWindowSize Unsigned32, 
1323         ipSecEspTransformVendorId OCTET STRING, 
1324         ipSecEspTransformMaxLifetimeSeconds Unsigned32, 
1325         ipSecEspTransformMaxLifetimeKilobytes Unsigned32 
1326    } 
1327     
1328    ipSecEspTransformPrid OBJECT-TYPE 
1329      SYNTAX InstanceId 
1330      STATUS current 
1331      DESCRIPTION 
1332    "An integer index that uniquely identifies an instance of this 
1333    class." 
1334      ::= { ipSecEspTransformEntry  1 } 
1335     
1336    ipSecEspTransformIntegrityTransformId OBJECT-TYPE 
1337      SYNTAX INTEGER { 
1338        none(0), 
1339        hmacMd5(1), 
1340        hmacSha(2), 
1341        desMac(3), 
1342        kpdk(4) 
1343        } 
1344      STATUS current 
1345      DESCRIPTION 
1346    "Specifies the transform ID of the ESP integrity algorithm to 
1347    propose." 
1348      ::= { ipSecEspTransformEntry  2 } 
1349     
1350    ipSecEspTransformCipherTransformId OBJECT-TYPE 
1351      SYNTAX INTEGER { 
1352        desIV64(1), 
1353        des(2), 
1354        tripleDES(3), 
1355        rc5(4), 
1356        idea(5), 
1357        cast(6), 
1358        blowfish(7), 
1359        tripleIDEA(8), 
1360        desIV32(9), 
1361        rc4(10), 
1362        null(11) 
1363        } 
1364      STATUS current 
1365      DESCRIPTION 
1366    "Specifies the transform ID of the ESP encryption algorithm to 
1367    propose." 
1368      ::= { ipSecEspTransformEntry  3 } 
1369     
1370    ipSecEspTransformIntegrityKey OBJECT-TYPE 
1371      SYNTAX OCTET STRING 
1372      STATUS current 
1373      DESCRIPTION 
1374    "When this ESP transform instance is used for a Static Action, 
1375    this attribute specifies the integrity key to be used. This 
1376    attribute MUST be ignored when this ESP transform instance is used 
1377    for a Negotiation Action." 
1378      ::= { ipSecEspTransformEntry  4 } 
1379     
1380    ipSecEspTransformCipherKey OBJECT-TYPE 
1381      SYNTAX OCTET STRING 
1382      STATUS current 
1383      DESCRIPTION 
1384    "When this ESP transform instance is used for a Static Action, 
1385    this attribute specifies the cipher key to be used. This attribute 
1386    MUST be ignored when this ESP transform instance is used for a 
1387    Negotiation Action." 
1388      ::= { ipSecEspTransformEntry  5 } 
1389     
1390    ipSecEspTransformCipherKeyRounds OBJECT-TYPE 
1391      SYNTAX Unsigned16 
1392      STATUS current 
1393      DESCRIPTION 
1394
1395
1396    "Specifies the number of key rounds for the ESP encryption 
1397    algorithm.  For encryption algorithms that use fixed number of key 
1398    rounds, this value is ignored." 
1399      ::= { ipSecEspTransformEntry  6 } 
1400     
1401    ipSecEspTransformCipherKeyLength OBJECT-TYPE 
1402      SYNTAX Unsigned16 
1403      STATUS current 
1404      DESCRIPTION 
1405    "Specifies, in bits, the key length for the ESP encryption 
1406    algorithm. For encryption algorithms that use fixed-length keys, 
1407    this value is ignored." 
1408      ::= { ipSecEspTransformEntry  7 } 
1409     
1410    ipSecEspTransformUseReplayPrevention OBJECT-TYPE 
1411      SYNTAX TruthValue 
1412      STATUS current 
1413      DESCRIPTION 
1414    "Specifies whether to enable replay prevention detection." 
1415      ::= { ipSecEspTransformEntry  8 } 
1416     
1417    ipSecEspTransformReplayPreventionWindowSize OBJECT-TYPE 
1418      SYNTAX Unsigned32 
1419      STATUS current 
1420      DESCRIPTION 
1421    "Specifies, in bits, the length of the sliding window used by the 
1422    replay prevention detection mechanism. The value of this property 
1423    is ignored if UseReplayPrevention is false. It is assumed that the 
1424    window size will be power of 2." 
1425      ::= { ipSecEspTransformEntry  9 } 
1426     
1427    ipSecEspTransformVendorId OBJECT-TYPE 
1428      SYNTAX OCTET STRING 
1429      STATUS current 
1430      DESCRIPTION 
1431    "Specifies the vendor ID for vendor-defined transforms." 
1432      ::= { ipSecEspTransformEntry  10 } 
1433     
1434    ipSecEspTransformMaxLifetimeSeconds OBJECT-TYPE 
1435      SYNTAX Unsigned32 
1436      STATUS current 
1437      DESCRIPTION 
1438    "Specifies the maximum amount of time to propose for a security 
1439    association to remain valid.  
1440     
1441    A value of zero indicates that the default of 8 hours be used.  A 
1442    non-zero value indicates the maximum seconds lifetime." 
1443      ::= { ipSecEspTransformEntry  11 } 
1444     
1445    ipSecEspTransformMaxLifetimeKilobytes OBJECT-TYPE 
1446      SYNTAX Unsigned32 
1447      STATUS current 
1448      DESCRIPTION 
1449    "Specifies the maximum kilobyte lifetime to propose for a security 
1450    association to remain valid.  
1451     
1452    A value of zero indicates that there should be no maximum kilobyte 
1453    lifetime.  A non-zero value specifies the desired kilobyte 
1454    lifetime." 
1455      ::= { ipSecEspTransformEntry  12 } 
1456     
1457      
1458    -- 
1459    -- 
1460    -- The ipSecCompTransformSetTable 
1461    -- 
1462       
1463    ipSecCompTransformSetTable OBJECT-TYPE 
1464      SYNTAX SEQUENCE OF IpSecCompTransformSetEntry 
1465      PIB-ACCESS install 
1466      STATUS current 
1467      DESCRIPTION 
1468    "Specifies IPComp transform sets. Within a transform set, the 
1469    choices are ORed with preference order." 
1470      ::= { ipSecCompTransform  1 } 
1471     
1472    ipSecCompTransformSetEntry OBJECT-TYPE 
1473      SYNTAX IpSecCompTransformSetEntry 
1474      STATUS current 
1475      DESCRIPTION 
1476    "Specifies an instance of this class" 
1477      PIB-INDEX { ipSecCompTransformSetPrid } 
1478      UNIQUENESS { 
1479        ipSecCompTransformSetTransformSetId, 
1480        ipSecCompTransformSetTransformId, 
1481        ipSecCompTransformSetOrder 
1482        } 
1483      ::= { ipSecCompTransformSetTable 1 } 
1484     
1485      IpSecCompTransformSetEntry ::= SEQUENCE { 
1486         ipSecCompTransformSetPrid InstanceId, 
1487         ipSecCompTransformSetTransformSetId TagId, 
1488         ipSecCompTransformSetTransformId ReferenceId, 
1489         ipSecCompTransformSetOrder Unsigned16 
1490    } 
1491     
1492    ipSecCompTransformSetPrid OBJECT-TYPE 
1493      SYNTAX InstanceId 
1494      STATUS current 
1495      DESCRIPTION 
1496    "An integer index that uniquely identifies an instance of this 
1497    class." 
1498      ::= { ipSecCompTransformSetEntry  1 } 
1499     
1500    ipSecCompTransformSetTransformSetId OBJECT-TYPE 
1501      SYNTAX TagId 
1502      STATUS current 
1503      DESCRIPTION 
1504    "An IPCOMP transform set is composed of one or more IPCOMP 
1505    transforms. Each transform belonging to the same set has the same 
1506    TransformSetId." 
1507      ::= { ipSecCompTransformSetEntry  2 } 
1508     
1509    ipSecCompTransformSetTransformId OBJECT-TYPE 
1510      SYNTAX ReferenceId 
1511      PIB-REFERENCES    {ipSecCompTransformEntry } 
1512      STATUS current 
1513      DESCRIPTION 
1514    "A pointer to a valid instance in the ipSecCompTransformTable." 
1515      ::= { ipSecCompTransformSetEntry  3 } 
1516     
1517    ipSecCompTransformSetOrder OBJECT-TYPE 
1518      SYNTAX Unsigned16 
1519      STATUS current 
1520      DESCRIPTION 
1521    "An integer that specifies the precedence order of the transform 
1522    identified by ipSecCompTransformSetTransformId within a transform 
1523    set. The transform set is identified by 
1524    ipSecCompTransformSetTransformSetId. Transforms within a set are 
1525    ORed with preference order. A smaller integer value indicates a 
1526    higher preference." 
1527      ::= { ipSecCompTransformSetEntry  4 } 
1528     
1529      
1530    -- 
1531    -- 
1532    -- The ipSecCompTransformTable 
1533    -- 
1534       
1535    ipSecCompTransformTable OBJECT-TYPE 
1536      SYNTAX SEQUENCE OF IpSecCompTransformEntry 
1537      PIB-ACCESS install 
1538      STATUS current 
1539      DESCRIPTION 
1540    "Specifies IP compression (IPCOMP) algorithms." 
1541      ::= { ipSecCompTransform  2 } 
1542     
1543    ipSecCompTransformEntry OBJECT-TYPE 
1544      SYNTAX IpSecCompTransformEntry 
1545      STATUS current 
1546      DESCRIPTION 
1547    "Specifies an instance of this class" 
1548      PIB-INDEX { ipSecCompTransformPrid } 
1549      UNIQUENESS { 
1550        ipSecCompTransformAlgorithm, 
1551        ipSecCompTransformDictionarySize, 
1552        ipSecCompTransformPrivateAlgorithm, 
1553        ipSecCompTransformVendorId, 
1554        ipSecCompTransformMaxLifetimeSeconds, 
1555        ipSecCompTransformMaxLifetimeKilobytes 
1556        } 
1557      ::= { ipSecCompTransformTable 1 } 
1558     
1559      IpSecCompTransformEntry ::= SEQUENCE { 
1560         ipSecCompTransformPrid InstanceId, 
1561         ipSecCompTransformAlgorithm INTEGER, 
1562         ipSecCompTransformDictionarySize Unsigned16, 
1563         ipSecCompTransformPrivateAlgorithm Unsigned32, 
1564         ipSecCompTransformVendorId OCTET STRING, 
1565         ipSecCompTransformMaxLifetimeSeconds Unsigned32, 
1566         ipSecCompTransformMaxLifetimeKilobytes Unsigned32 
1567    } 
1568     
1569    ipSecCompTransformPrid OBJECT-TYPE 
1570      SYNTAX InstanceId 
1571      STATUS current 
1572      DESCRIPTION 
1573    "An integer index that uniquely identifies an instance of this 
1574    class." 
1575      ::= { ipSecCompTransformEntry  1 } 
1576     
1577    ipSecCompTransformAlgorithm OBJECT-TYPE 
1578      SYNTAX INTEGER { 
1579        oui(1), 
1580        deflate(2), 
1581        lzs(3) 
1582        } 
1583      STATUS current 
1584      DESCRIPTION 
1585    "Specifies the transform ID of the IPCOMP compression algorithm to 
1586    propose." 
1587      ::= { ipSecCompTransformEntry  2 } 
1588     
1589    ipSecCompTransformDictionarySize OBJECT-TYPE 
1590      SYNTAX Unsigned16 
1591      STATUS current 
1592      DESCRIPTION 
1593    "Specifies the log2 maximum size of the dictionary for the 
1594    compression algorithm.  For compression algorithms that have pre-
1595    defined dictionary sizes, this value is ignored." 
1596      ::= { ipSecCompTransformEntry  3 } 
1597     
1598    ipSecCompTransformPrivateAlgorithm OBJECT-TYPE 
1599      SYNTAX Unsigned32 
1600      STATUS current 
1601      DESCRIPTION 
1602    "Specifies a private vendor-specific compression algorithm." 
1603      ::= { ipSecCompTransformEntry  4 } 
1604     
1605    ipSecCompTransformVendorId OBJECT-TYPE 
1606      SYNTAX OCTET STRING 
1607      STATUS current 
1608      DESCRIPTION 
1609    "Specifies the vendor ID for vendor-defined transforms." 
1610      ::= { ipSecCompTransformEntry  5 } 
1611     
1612    ipSecCompTransformMaxLifetimeSeconds OBJECT-TYPE 
1613      SYNTAX Unsigned32 
1614      STATUS current 
1615      DESCRIPTION 
1616    "Specifies the maximum amount of time to propose for a security 
1617    association to remain valid.  
1618     
1619    A value of zero indicates that the default of 8 hours be used.  A 
1620    non-zero value indicates the maximum seconds lifetime." 
1621      ::= { ipSecCompTransformEntry  6 } 
1622     
1623    ipSecCompTransformMaxLifetimeKilobytes OBJECT-TYPE 
1624      SYNTAX Unsigned32 
1625      STATUS current 
1626      DESCRIPTION 
1627    "Specifies the maximum kilobyte lifetime to propose for a security 
1628    association to remain valid.  
1629     
1630    A value of zero indicates that there should be no maximum kilobyte 
1631    lifetime.  A non-zero value specifies the desired kilobyte 
1632    lifetime." 
1633      ::= { ipSecCompTransformEntry  7 } 
1634     
1635      
1636    -- 
1637    -- 
1638    -- The ipSecIkeRuleTable 
1639    -- 
1640       
1641    ipSecIkeRuleTable OBJECT-TYPE 
1642      SYNTAX SEQUENCE OF IpSecIkeRuleEntry 
1643      PIB-ACCESS install 
1644      STATUS current 
1645      DESCRIPTION 
1646    "Specifies IKE rules. This table is required only when specifying:  
1647     
1648    - Multiple IKE phase one actions (e.g., with different exchange 
1649    modes) that are associated with one IPsec association. These 
1650    actions are to be tried in sequence till one success.  
1651     
1652    - IKE phase one actions that start automatically.  
1653     
1654    Support of this table is optional." 
1655      ::= { ipSecIkeAssociation  1 } 
1656     
1657    ipSecIkeRuleEntry OBJECT-TYPE 
1658      SYNTAX IpSecIkeRuleEntry 
1659      STATUS current 
1660      DESCRIPTION 
1661    "Specifies an instance of this class" 
1662      PIB-INDEX { ipSecIkeRulePrid } 
1663      UNIQUENESS { 
1664        ipSecIkeRuleIfName, 
1665        ipSecIkeRuleRoles, 
1666        ipSecIkeRuleIkeActionSetId, 
1667        ipSecIkeRuleActionExecutionStrategy, 
1668        ipSecIkeRuleLimitNegotiation, 
1669        ipSecIkeRuleAutoStart 
1670        } 
1671      ::= { ipSecIkeRuleTable 1 } 
1672     
1673      IpSecIkeRuleEntry ::= SEQUENCE { 
1674         ipSecIkeRulePrid InstanceId, 
1675         ipSecIkeRuleIfName SnmpAdminString, 
1676         ipSecIkeRuleRoles RoleCombination, 
1677         ipSecIkeRuleIkeActionSetId TagReferenceId, 
1678         ipSecIkeRuleActionExecutionStrategy INTEGER, 
1679         ipSecIkeRuleLimitNegotiation INTEGER, 
1680         ipSecIkeRuleAutoStart TruthValue, 
1681         ipSecIkeRuleIpSecRuleTimePeriodGroupId TagReferenceId 
1682    } 
1683     
1684    ipSecIkeRulePrid OBJECT-TYPE 
1685      SYNTAX InstanceId 
1686      STATUS current 
1687      DESCRIPTION 
1688    "An integer index that uniquely identifies an instance of this 
1689    class." 
1690      ::= { ipSecIkeRuleEntry  1 } 
1691     
1692    ipSecIkeRuleIfName OBJECT-TYPE 
1693      SYNTAX SnmpAdminString 
1694      STATUS current 
1695      DESCRIPTION 
1696    "The interface capability set to which this IKE rule applies. The 
1697    interface capability name specified by this attribute must exist 
1698    in the frwkIfCapSetTable [FR-PIB] prior to association with an 
1699    instance of this class. 
1700     
1701    This attribute MUST be ignored if ipSecIkeRuleAutoStart is false." 
1702      ::= { ipSecIkeRuleEntry  2 } 
1703     
1704    ipSecIkeRuleRoles OBJECT-TYPE 
1705      SYNTAX RoleCombination 
1706      STATUS current 
1707      DESCRIPTION 
1708    "Specifies the role combination of the interface to which this IKE 
1709    rule should apply. There must exist an instance in the 
1710    frwkIfCapSetRoleComboTable [FR-PIB] specifying this role 
1711    combination, together with the interface capability set specified 
1712    by ipSecIkeRuleIfName, prior to association with an instance of 
1713    this class. 
1714     
1715    This attribute MUST be ignored if ipSecIkeRuleAutoStart is false." 
1716      ::= { ipSecIkeRuleEntry  3 } 
1717     
1718    ipSecIkeRuleIkeActionSetId OBJECT-TYPE 
1719      SYNTAX TagReferenceId 
1720      PIB-TAG    { ipSecIkeActionSetActionSetId } 
1721      STATUS current 
1722      DESCRIPTION 
1723    "Identifies a set of IKE actions to be associated with this rule." 
1724      ::= { ipSecIkeRuleEntry  4 } 
1725     
1726    ipSecIkeRuleActionExecutionStrategy OBJECT-TYPE 
1727      SYNTAX INTEGER { 
1728        doAll(1), 
1729        doUntilSuccess(2) 
1730        } 
1731      STATUS current 
1732      DESCRIPTION 
1733    "Specifies the strategy to be used in executing the sequenced 
1734    actions in the action set identified by ipSecRuleIpSecActionSetId. 
1735     
1736    DoAll (1) causes the execution of all the actions in the action 
1737    set according to their defined precedence order. The precedence 
1738    order is specified by the ipSecActionSetOrder in 
1739    ipSecIkeActionSetTable. 
1740     
1741    DoUntilSuccess (2) causes the execution of actions according to 
1742    their defined precedence order until a successful execution of a 
1743    single action. The precedence order is specified by the 
1744    ipSecActionSetOrder in ipSecIkeActionSetTable." 
1745      ::= { ipSecIkeRuleEntry  5 } 
1746     
1747    ipSecIkeRuleLimitNegotiation OBJECT-TYPE 
1748      SYNTAX INTEGER { 
1749        initiator(1), 
1750        responder(2), 
1751        both(3) 
1752        } 
1753      STATUS current 
1754      DESCRIPTION 
1755    "Limits the negotiation method. Before proceeding with a phase 1 
1756    negotiation, this property is checked to determine if the 
1757    negotiation role of the rule matches that defined for the 
1758    negotiation being undertaken (e.g., Initiator, Responder, or 
1759    Both). If this check fails (e.g. the current role is IKE responder 
1760    while the rule specifies IKE initiator), then the IKE negotiation 
1761    is stopped. Note that this only applies to new IKE phase 1 
1762    negotiations and has no effect on either renegotiation or refresh 
1763    operations with peers for which an established SA already exists." 
1764      ::= { ipSecIkeRuleEntry  6 } 
1765     
1766    ipSecIkeRuleAutoStart OBJECT-TYPE 
1767      SYNTAX TruthValue 
1768      STATUS current 
1769      DESCRIPTION 
1770    "Indicates if this rule should be automatically executed." 
1771      ::= { ipSecIkeRuleEntry  7 } 
1772     
1773    ipSecIkeRuleIpSecRuleTimePeriodGroupId OBJECT-TYPE 
1774      SYNTAX TagReferenceId 
1775      PIB-TAG    { ipSecRuleTimePeriodSetRuleTimePeriodSetId } 
1776      STATUS current 
1777      DESCRIPTION 
1778    "Identifies a rule time period set, specified in 
1779    ipSecRuleTimePeriodSetTable, that is associated with this rule. 
1780     
1781    A value of zero indicates that this rule is always valid." 
1782      ::= { ipSecIkeRuleEntry  8 } 
1783     
1784      
1785    -- 
1786    -- 
1787    -- The ipSecIkeActionSetTable 
1788    -- 
1789       
1790    ipSecIkeActionSetTable OBJECT-TYPE 
1791      SYNTAX SEQUENCE OF IpSecIkeActionSetEntry 
1792      PIB-ACCESS install 
1793      STATUS current 
1794      DESCRIPTION 
1795    "Specifies IKE action sets." 
1796      ::= { ipSecIkeAssociation  2 } 
1797     
1798    ipSecIkeActionSetEntry OBJECT-TYPE 
1799      SYNTAX IpSecIkeActionSetEntry 
1800      STATUS current 
1801      DESCRIPTION 
1802    "Specifies an instance of this class" 
1803      PIB-INDEX { ipSecIkeActionSetPrid } 
1804      UNIQUENESS { 
1805        ipSecIkeActionSetActionSetId, 
1806        ipSecIkeActionSetActionId, 
1807        ipSecIkeActionSetOrder 
1808        } 
1809      ::= { ipSecIkeActionSetTable 1 } 
1810     
1811      IpSecIkeActionSetEntry ::= SEQUENCE { 
1812         ipSecIkeActionSetPrid InstanceId, 
1813         ipSecIkeActionSetActionSetId TagId, 
1814         ipSecIkeActionSetActionId Prid, 
1815         ipSecIkeActionSetOrder Unsigned16 
1816    } 
1817     
1818    ipSecIkeActionSetPrid OBJECT-TYPE 
1819      SYNTAX InstanceId 
1820      STATUS current 
1821      DESCRIPTION 
1822    "An integer index that uniquely identifies an instance of this 
1823    class." 
1824      ::= { ipSecIkeActionSetEntry  1 } 
1825     
1826    ipSecIkeActionSetActionSetId OBJECT-TYPE 
1827      SYNTAX TagId 
1828      STATUS current 
1829      DESCRIPTION 
1830    "An IKE action set is composed of one or more IKE actions. Each 
1831    action belonging to the same set has the same ActionSetId." 
1832      ::= { ipSecIkeActionSetEntry  2 } 
1833     
1834    ipSecIkeActionSetActionId OBJECT-TYPE 
1835      SYNTAX Prid 
1836      STATUS current 
1837      DESCRIPTION 
1838    "A pointer to a valid instance in the ipSecIkeAssociationTable." 
1839      ::= { ipSecIkeActionSetEntry  3 } 
1840     
1841    ipSecIkeActionSetOrder OBJECT-TYPE 
1842      SYNTAX Unsigned16 
1843      STATUS current 
1844      DESCRIPTION 
1845    "Specifies the precedence order of the action within the action 
1846    set. An action with a smaller precedence order is to be tried 
1847    before one with a larger precedence order. " 
1848      ::= { ipSecIkeActionSetEntry  4 } 
1849     
1850      
1851    -- 
1852    -- 
1853    -- The ipSecIkeAssociationTable 
1854    -- 
1855       
1856    ipSecIkeAssociationTable OBJECT-TYPE 
1857      SYNTAX SEQUENCE OF IpSecIkeAssociationEntry 
1858      PIB-ACCESS install 
1859      STATUS current 
1860      DESCRIPTION 
1861    "Specifies IKE associations." 
1862      ::= { ipSecIkeAssociation  3 } 
1863     
1864    ipSecIkeAssociationEntry OBJECT-TYPE 
1865      SYNTAX IpSecIkeAssociationEntry 
1866      STATUS current 
1867      DESCRIPTION 
1868    "Specifies an instance of this class" 
1869      PIB-INDEX { ipSecIkeAssociationPrid } 
1870      UNIQUENESS { 
1871        ipSecIkeAssociationMinLiftetimeSeconds, 
1872        ipSecIkeAssociationMinLifetimeKilobytes, 
1873        ipSecIkeAssociationIdleDurationSeconds, 
1874        ipSecIkeAssociationExchangeMode, 
1875        ipSecIkeAssociationUseIkeIdentityType, 
1876        ipSecIkeAssociationUseIkeIdentityValue, 
1877        ipSecIkeAssociationIkePeerEndpoint, 
1878        ipSecIkeAssociationPresharedKey, 
1879        ipSecIkeAssociationVendorId, 
1880        ipSecIkeAssociationAggressiveModeGroupId, 
1881        ipSecIkeAssociationLocalCredentialId, 
1882        ipSecIkeAssociationDoActionLogging, 
1883        ipSecIkeAssociationIkeProposalSetId 
1884        } 
1885      ::= { ipSecIkeAssociationTable 1 } 
1886     
1887      IpSecIkeAssociationEntry ::= SEQUENCE { 
1888         ipSecIkeAssociationPrid InstanceId, 
1889         ipSecIkeAssociationMinLiftetimeSeconds Unsigned32, 
1890         ipSecIkeAssociationMinLifetimeKilobytes Unsigned32, 
1891         ipSecIkeAssociationIdleDurationSeconds Unsigned32, 
1892         ipSecIkeAssociationExchangeMode INTEGER, 
1893         ipSecIkeAssociationUseIkeIdentityType INTEGER, 
1894         ipSecIkeAssociationUseIkeIdentityValue OCTET STRING, 
1895         ipSecIkeAssociationIkePeerEndpoint ReferenceId, 
1896         ipSecIkeAssociationPresharedKey OCTET STRING, 
1897         ipSecIkeAssociationVendorId OCTET STRING, 
1898         ipSecIkeAssociationAggressiveModeGroupId Unsigned16, 
1899         ipSecIkeAssociationLocalCredentialId TagReferenceId, 
1900         ipSecIkeAssociationDoActionLogging TruthValue, 
1901         ipSecIkeAssociationIkeProposalSetId TagReferenceId 
1902    } 
1903     
1904    ipSecIkeAssociationPrid OBJECT-TYPE 
1905      SYNTAX InstanceId 
1906      STATUS current 
1907      DESCRIPTION 
1908    "An integer index that uniquely identifies an instance of this 
1909    class." 
1910      ::= { ipSecIkeAssociationEntry  1 } 
1911     
1912    ipSecIkeAssociationMinLiftetimeSeconds OBJECT-TYPE 
1913      SYNTAX Unsigned32 
1914      STATUS current 
1915      DESCRIPTION 
1916    "Specifies the minimum SA seconds lifetime that will be accepted 
1917    from a peer while negotiating an SA based upon this action.   
1918     
1919    A value of zero indicates that there is no minimum lifetime 
1920    enforced." 
1921      ::= { ipSecIkeAssociationEntry  2 } 
1922     
1923    ipSecIkeAssociationMinLifetimeKilobytes OBJECT-TYPE 
1924      SYNTAX Unsigned32 
1925      STATUS current 
1926      DESCRIPTION 
1927    "Specifies the minimum kilobyte lifetime that will be accepted 
1928    from a negotiating peer while negotiating an SA based upon this 
1929    action.   
1930     
1931    A value of zero indicates that there is no minimum lifetime 
1932    enforced." 
1933      ::= { ipSecIkeAssociationEntry  3 } 
1934     
1935    ipSecIkeAssociationIdleDurationSeconds OBJECT-TYPE 
1936      SYNTAX Unsigned32 
1937      STATUS current 
1938      DESCRIPTION 
1939    "Specifies how long, in seconds, a security association may remain 
1940    unused before it is deleted.  
1941     
1942    A value of zero indicates that idle detection should not be used 
1943    for the security association (only the seconds and kilobyte 
1944    lifetimes will be used)." 
1945      ::= { ipSecIkeAssociationEntry  4 } 
1946     
1947    ipSecIkeAssociationExchangeMode OBJECT-TYPE 
1948      SYNTAX INTEGER { 
1949        baseMode(1), 
1950        mainMode(2), 
1951        aggressiveMode(4) 
1952        } 
1953      STATUS current 
1954      DESCRIPTION 
1955    "Specifies the negotiation mode that the IKE server will use for 
1956    phase one." 
1957      ::= { ipSecIkeAssociationEntry  5 } 
1958     
1959    ipSecIkeAssociationUseIkeIdentityType OBJECT-TYPE 
1960      SYNTAX INTEGER { 
1961        ipV4-Address(1), 
1962        fqdn(2), 
1963        user-Fqdn(3), 
1964        ipV4-Subnet(4), 
1965        ipV6-Address(5), 
1966        ipV6-Subnet(6), 
1967        ipV4-Address-Range(7), 
1968        ipV6-Address-Range(8), 
1969        der-Asn1-DN(9), 
1970        der-Asn1-GN(10), 
1971        key-Id(11) 
1972        } 
1973      STATUS current 
1974      DESCRIPTION 
1975    "Specifies the type of IKE identity to use during IKE phase one 
1976    negotiation." 
1977      ::= { ipSecIkeAssociationEntry  6 } 
1978     
1979    ipSecIkeAssociationUseIkeIdentityValue OBJECT-TYPE 
1980      SYNTAX OCTET STRING 
1981      STATUS current 
1982      DESCRIPTION 
1983    "Specifies the ID payload value to be provided to the peer during 
1984    IKE phase one negotiation." 
1985      ::= { ipSecIkeAssociationEntry  7 } 
1986     
1987    ipSecIkeAssociationIkePeerEndpoint OBJECT-TYPE 
1988      SYNTAX ReferenceId 
1989      PIB-REFERENCES    {ipSecIkePeerEndpointEntry } 
1990      STATUS current 
1991      DESCRIPTION 
1992    "Pointer to a valid instance in the ipSecIkePeerEndpointTable to 
1993    indicate an IKE peer endpoint." 
1994      ::= { ipSecIkeAssociationEntry  8 } 
1995     
1996    ipSecIkeAssociationPresharedKey OBJECT-TYPE 
1997      SYNTAX OCTET STRING 
1998      STATUS current 
1999      DESCRIPTION 
2000    "This attribute specifies the preshared key or secret to use for 
2001    IKE authentication. This is the key for all the IKE proposals of 
2002    this association that set ipSecIkeProposalAuthenticationMethod to 
2003    presharedKey(1)." 
2004      ::= { ipSecIkeAssociationEntry  9 } 
2005     
2006    ipSecIkeAssociationVendorId OBJECT-TYPE 
2007      SYNTAX OCTET STRING 
2008      STATUS current 
2009      DESCRIPTION 
2010    "Specifies the value to be used in the Vendor ID payload.  
2011     
2012    A value of NULL means that Vendor ID payload will be neither 
2013    generated nor accepted. A non-NULL value means that a Vendor ID 
2014    payload will be generated (when acting as an initiator) or is 
2015    expected (when acting as a responder). " 
2016      ::= { ipSecIkeAssociationEntry  10 } 
2017     
2018    ipSecIkeAssociationAggressiveModeGroupId OBJECT-TYPE 
2019      SYNTAX Unsigned16 
2020      STATUS current 
2021      DESCRIPTION 
2022    "Specifies the group ID to be used for aggressive mode. This 
2023    attribute is ignored unless the attribute 
2024    ipSecIkeAssociationExchangeMode is set to 4 (aggressive mode). If 
2025    the value of this attribute is from the vendor-specific range 
2026    (32768-65535), this attribute qualifies the group number." 
2027      ::= { ipSecIkeAssociationEntry  11 } 
2028     
2029    ipSecIkeAssociationLocalCredentialId OBJECT-TYPE 
2030      SYNTAX TagReferenceId 
2031      PIB-TAG    { ipSecCredentialSetSetId } 
2032      STATUS current 
2033      DESCRIPTION 
2034    "Indicates a group of credentials. One of the credentials in the 
2035    group MUST be used when establishing an IKE association with the 
2036    peer endpoint." 
2037      ::= { ipSecIkeAssociationEntry  12 } 
2038     
2039    ipSecIkeAssociationDoActionLogging OBJECT-TYPE 
2040      SYNTAX TruthValue 
2041      STATUS current 
2042      DESCRIPTION 
2043    "Specifies whether a log message is to be generated when the 
2044    negotiation is attempted (with the success or failure result)." 
2045      ::= { ipSecIkeAssociationEntry  13 } 
2046     
2047    ipSecIkeAssociationIkeProposalSetId OBJECT-TYPE 
2048      SYNTAX TagReferenceId 
2049      PIB-TAG    { ipSecIkeProposalSetProposalSetId } 
2050      STATUS current 
2051      DESCRIPTION 
2052    "Identifies a set of IKE proposals that is associated with this 
2053    IKE association." 
2054      ::= { ipSecIkeAssociationEntry  14 } 
2055     
2056      
2057    -- 
2058    -- 
2059    -- The ipSecIkeProposalSetTable 
2060    -- 
2061       
2062    ipSecIkeProposalSetTable OBJECT-TYPE 
2063      SYNTAX SEQUENCE OF IpSecIkeProposalSetEntry 
2064      PIB-ACCESS install 
2065      STATUS current 
2066      DESCRIPTION 
2067    "Specifies IKE proposal sets. Proposals within a set are ORed with 
2068    preference order. " 
2069      ::= { ipSecIkeAssociation  4 } 
2070     
2071    ipSecIkeProposalSetEntry OBJECT-TYPE 
2072      SYNTAX IpSecIkeProposalSetEntry 
2073      STATUS current 
2074      DESCRIPTION 
2075    "Specifies an instance of this class" 
2076      PIB-INDEX { ipSecIkeProposalSetPrid } 
2077      UNIQUENESS { 
2078        ipSecIkeProposalSetProposalSetId, 
2079        ipSecIkeProposalSetProposalId, 
2080        ipSecIkeProposalSetOrder 
2081        } 
2082      ::= { ipSecIkeProposalSetTable 1 } 
2083     
2084      IpSecIkeProposalSetEntry ::= SEQUENCE { 
2085         ipSecIkeProposalSetPrid InstanceId, 
2086         ipSecIkeProposalSetProposalSetId TagId, 
2087         ipSecIkeProposalSetProposalId ReferenceId, 
2088         ipSecIkeProposalSetOrder Unsigned16 
2089    } 
2090     
2091    ipSecIkeProposalSetPrid OBJECT-TYPE 
2092      SYNTAX InstanceId 
2093      STATUS current 
2094      DESCRIPTION 
2095    "An integer index that uniquely identifies an instance of this 
2096    class." 
2097      ::= { ipSecIkeProposalSetEntry  1 } 
2098     
2099    ipSecIkeProposalSetProposalSetId OBJECT-TYPE 
2100      SYNTAX TagId 
2101      STATUS current 
2102      DESCRIPTION 
2103    "An IKE proposal set is composed of one or more IKE proposals. 
2104    Each proposal belonging to the same set has the same 
2105    ProposalSetId. " 
2106      ::= { ipSecIkeProposalSetEntry  2 } 
2107     
2108    ipSecIkeProposalSetProposalId OBJECT-TYPE 
2109      SYNTAX ReferenceId 
2110      PIB-REFERENCES    {ipSecIkeProposalEntry } 
2111      STATUS current 
2112      DESCRIPTION 
2113    "A pointer to a valid instance in the ipSecIkeProposalTable." 
2114      ::= { ipSecIkeProposalSetEntry  3 } 
2115     
2116    ipSecIkeProposalSetOrder OBJECT-TYPE 
2117      SYNTAX Unsigned16 
2118      STATUS current 
2119      DESCRIPTION 
2120    "An integer that specifies the precedence order of the proposal 
2121    identified by ipSecIkeProposalSetProposalId in a proposal set. The 
2122    proposal set is identified by ipSecIkeProposalSetProposalSetId. 
2123    Proposals within a set are ORed with preference order. A smaller 
2124    integer value indicates a higher preference." 
2125      ::= { ipSecIkeProposalSetEntry  4 } 
2126     
2127      
2128    -- 
2129    -- 
2130    -- The ipSecIkeProposalTable 
2131    -- 
2132       
2133    ipSecIkeProposalTable OBJECT-TYPE 
2134      SYNTAX SEQUENCE OF IpSecIkeProposalEntry 
2135      PIB-ACCESS install 
2136      STATUS current 
2137      DESCRIPTION 
2138    "Specifies IKE proposals." 
2139      ::= { ipSecIkeAssociation  5 } 
2140     
2141    ipSecIkeProposalEntry OBJECT-TYPE 
2142      SYNTAX IpSecIkeProposalEntry 
2143      STATUS current 
2144      DESCRIPTION 
2145    "Specifies an instance of this class" 
2146      PIB-INDEX { ipSecIkeProposalPrid } 
2147      UNIQUENESS { 
2148        ipSecIkeProposalMaxLifetimeSeconds, 
2149        ipSecIkeProposalMaxLifetimeKilobytes, 
2150        ipSecIkeProposalCipherAlgorithm, 
2151        ipSecIkeProposalHashAlgorithm, 
2152        ipSecIkeProposalAuthenticationMethod, 
2153        ipSecIkeProposalPrfAlgorithm, 
2154        ipSecIkeProposalIkeDhGroup, 
2155        ipSecIkeProposalVendorId 
2156        } 
2157      ::= { ipSecIkeProposalTable 1 } 
2158     
2159      IpSecIkeProposalEntry ::= SEQUENCE { 
2160         ipSecIkeProposalPrid InstanceId, 
2161         ipSecIkeProposalMaxLifetimeSeconds Unsigned32, 
2162         ipSecIkeProposalMaxLifetimeKilobytes Unsigned32, 
2163         ipSecIkeProposalCipherAlgorithm INTEGER, 
2164         ipSecIkeProposalHashAlgorithm INTEGER, 
2165         ipSecIkeProposalAuthenticationMethod INTEGER, 
2166         ipSecIkeProposalPrfAlgorithm Unsigned16, 
2167         ipSecIkeProposalIkeDhGroup Unsigned16, 
2168         ipSecIkeProposalVendorId OCTET STRING 
2169    } 
2170     
2171    ipSecIkeProposalPrid OBJECT-TYPE 
2172      SYNTAX InstanceId 
2173      STATUS current 
2174      DESCRIPTION 
2175    "An integer index that uniquely identifies an instance of this 
2176    class." 
2177      ::= { ipSecIkeProposalEntry  1 } 
2178     
2179    ipSecIkeProposalMaxLifetimeSeconds OBJECT-TYPE 
2180      SYNTAX Unsigned32 
2181      STATUS current 
2182      DESCRIPTION 
2183    "Specifies the maximum amount of time to propose for a security 
2184    association to remain valid.  
2185     
2186    A value of zero indicates that the default of 8 hours be used.  A 
2187    non-zero value indicates the maximum seconds lifetime." 
2188      ::= { ipSecIkeProposalEntry  2 } 
2189     
2190    ipSecIkeProposalMaxLifetimeKilobytes OBJECT-TYPE 
2191      SYNTAX Unsigned32 
2192      STATUS current 
2193      DESCRIPTION 
2194    "Specifies the maximum kilobyte lifetime to propose for a security 
2195    association to remain valid.  
2196     
2197    A value of zero indicates that there should be no maximum kilobyte 
2198    lifetime.  A non-zero value specifies the desired kilobyte 
2199    lifetime." 
2200      ::= { ipSecIkeProposalEntry  3 } 
2201     
2202    ipSecIkeProposalCipherAlgorithm OBJECT-TYPE 
2203      SYNTAX INTEGER { 
2204        des-CBC(1), 
2205        idea-CBC(2), 
2206        blowfish-CBC(3), 
2207        rc5-R16-B64-CBC(4), 
2208        tripleDes-CBC(5), 
2209        cast-CBC(6) 
2210        } 
2211      STATUS current 
2212      DESCRIPTION 
2213    "Specifies the encryption algorithm to propose for the IKE 
2214    association." 
2215      ::= { ipSecIkeProposalEntry  4 } 
2216     
2217    ipSecIkeProposalHashAlgorithm OBJECT-TYPE 
2218      SYNTAX INTEGER { 
2219        md5(1), 
2220        sha-1(2), 
2221        tiger(3) 
2222        } 
2223      STATUS current 
2224      DESCRIPTION 
2225    "Specifies the hash algorithm to propose for the IKE association." 
2226      ::= { ipSecIkeProposalEntry  5 } 
2227     
2228    ipSecIkeProposalAuthenticationMethod OBJECT-TYPE 
2229      SYNTAX INTEGER { 
2230        presharedKey(1), 
2231        dssSignatures(2), 
2232        rsaSignatures(3), 
2233        rsaEncryption(4), 
2234        revisedRsaEncryption(5), 
2235        kerberos(6) 
2236        } 
2237      STATUS current 
2238      DESCRIPTION 
2239    "Specifies the authentication method to propose for the IKE 
2240    association." 
2241      ::= { ipSecIkeProposalEntry  6 } 
2242     
2243    ipSecIkeProposalPrfAlgorithm OBJECT-TYPE 
2244      SYNTAX Unsigned16 
2245      STATUS current 
2246      DESCRIPTION 
2247    "Specifies the Psuedo-Random Function (PRF) to propose for the IKE 
2248    association." 
2249      ::= { ipSecIkeProposalEntry  7 } 
2250     
2251    ipSecIkeProposalIkeDhGroup OBJECT-TYPE 
2252      SYNTAX Unsigned16 
2253      STATUS current 
2254      DESCRIPTION 
2255    "Specifies the Diffie-Hellman group to propose for the IKE 
2256    association. The value of this property is to be ignored when 
2257    doing aggressive mode." 
2258      ::= { ipSecIkeProposalEntry  8 } 
2259     
2260    ipSecIkeProposalVendorId OBJECT-TYPE 
2261      SYNTAX OCTET STRING 
2262      STATUS current 
2263      DESCRIPTION 
2264    "Further qualifies the key exchange group.  The property is 
2265    ignored unless the exchange is not in aggressive mode and the 
2266    property GroupID is in the vendor-specific range." 
2267      ::= { ipSecIkeProposalEntry  9 } 
2268     
2269      
2270    -- 
2271    -- 
2272    -- The ipSecIkePeerEndpointTable 
2273    -- 
2274       
2275    ipSecIkePeerEndpointTable OBJECT-TYPE 
2276      SYNTAX SEQUENCE OF IpSecIkePeerEndpointEntry 
2277      PIB-ACCESS install 
2278      STATUS current 
2279      DESCRIPTION 
2280    "Specifies IKE peer endpoints." 
2281      ::= { ipSecIkeAssociation  6 } 
2282     
2283    ipSecIkePeerEndpointEntry OBJECT-TYPE 
2284      SYNTAX IpSecIkePeerEndpointEntry 
2285      STATUS current 
2286      DESCRIPTION 
2287    "Specifies an instance of this class" 
2288      PIB-INDEX { ipSecIkePeerEndpointPrid } 
2289      UNIQUENESS { 
2290        ipSecIkePeerEndpointIdentityType, 
2291        ipSecIkePeerEndpointIdentityValue, 
2292        ipSecIkePeerEndpointAddressType, 
2293        ipSecIkePeerEndpointAddress, 
2294        ipSecIkePeerEndpointCredentialSetId 
2295        } 
2296      ::= { ipSecIkePeerEndpointTable 1 } 
2297     
2298      IpSecIkePeerEndpointEntry ::= SEQUENCE { 
2299         ipSecIkePeerEndpointPrid InstanceId, 
2300         ipSecIkePeerEndpointIdentityType INTEGER, 
2301         ipSecIkePeerEndpointIdentityValue OCTET STRING, 
2302         ipSecIkePeerEndpointAddressType INTEGER, 
2303         ipSecIkePeerEndpointAddress OCTET STRING, 
2304         ipSecIkePeerEndpointCredentialSetId TagReferenceId 
2305    } 
2306     
2307    ipSecIkePeerEndpointPrid OBJECT-TYPE 
2308      SYNTAX InstanceId 
2309      STATUS current 
2310      DESCRIPTION 
2311    "An integer index that uniquely identifies an instance of this 
2312    class." 
2313      ::= { ipSecIkePeerEndpointEntry  1 } 
2314     
2315    ipSecIkePeerEndpointIdentityType OBJECT-TYPE 
2316      SYNTAX INTEGER { 
2317        ipV4-Address(1), 
2318        fqdn(2), 
2319        user-Fqdn(3), 
2320        ipV4-Subnet(4), 
2321        ipV6-Address(5), 
2322        ipV6-Subnet(6), 
2323        ipV4-Address-Range(7), 
2324        ipV6-Address-Range(8), 
2325        der-Asn1-DN(9), 
2326        der-Asn1-GN(10), 
2327        key-Id(11) 
2328        } 
2329      STATUS current 
2330      DESCRIPTION 
2331    "Specifies the type of identity that MUST be provided by the peer 
2332    in the ID payload during IKE phase one negotiation." 
2333      ::= { ipSecIkePeerEndpointEntry  2 } 
2334     
2335    ipSecIkePeerEndpointIdentityValue OBJECT-TYPE 
2336      SYNTAX OCTET STRING 
2337      STATUS current 
2338      DESCRIPTION 
2339    "Specifies the value to be matched with the ID payload provided by 
2340    the peer during IKE phase one negotiation. 
2341     
2342    Different Wildcards wildcard mechanisms can be used as well as the 
2343    prefix notation for IPv4 addresses depending on the ID payload: 
2344          
2345    - an IdentityValue of "*@company.com" will match an user FQDN ID 
2346    payload of "JDOE@COMPANY.COM" 
2347     
2348    - an IdentityValue of "*.company.com" will match a FQDN ID payload 
2349    of "WWW.COMPANY.COM" 
2350     
2351    - an IdentityValue of "cn=*,ou=engineering,o=company,c=us" will 
2352    match a DER DN ID payload of "cn=John Doe, ou=engineering, 
2353    o=company, c=us" 
2354     
2355    - an IdentityValue of "193.190.125.0/24" will match an IPv4 
2356    address ID payload of 193.190.125.10. 
2357     
2358    - an IdentityValue of "193.190.125.*" will also match an IPv4 
2359    address ID payload of 193.190.125.10. 
2360     
2361    The above wildcard mechanisms MUST be supported for all ID 
2362    payloads supported by the local IKE entity.  The character "*" 
2363    replaces 0 or multiple instances of any character." 
2364      ::= { ipSecIkePeerEndpointEntry  3 } 
2365     
2366    ipSecIkePeerEndpointAddressType OBJECT-TYPE 
2367      SYNTAX INTEGER { 
2368        ipV4(1), 
2369        ipV6(2) 
2370        } 
2371      STATUS current 
2372      DESCRIPTION 
2373    "Specifies IKE peer endpoint address type. This attribute MUST be 
2374    ignored if ipSecIkeRuleAutoStart is false." 
2375      ::= { ipSecIkePeerEndpointEntry  4 } 
2376     
2377    ipSecIkePeerEndpointAddress OBJECT-TYPE 
2378      SYNTAX OCTET STRING 
2379      STATUS current 
2380      DESCRIPTION 
2381    "Specifies an endpoint address with which this PEP establishes IKE 
2382    association. This attribute is used only when the IKE association 
2383    is to be started automatically. Hence, this attribute MUST be 
2384    ignored if ipSecIkeRuleAutoStart is false." 
2385      ::= { ipSecIkePeerEndpointEntry  5 } 
2386     
2387    ipSecIkePeerEndpointCredentialSetId OBJECT-TYPE 
2388      SYNTAX TagReferenceId 
2389      PIB-TAG    { ipSecCredentialSetSetId } 
2390      STATUS current 
2391      DESCRIPTION 
2392    "Identifies a set of credentials. Any one of the credentials in 
2393    the set is acceptable as the IKE peer credential." 
2394      ::= { ipSecIkePeerEndpointEntry  6 } 
2395     
2396      
2397    -- 
2398    -- 
2399    -- The ipSecCredentialSetTable 
2400    -- 
2401       
2402    ipSecCredentialSetTable OBJECT-TYPE 
2403      SYNTAX SEQUENCE OF IpSecCredentialSetEntry 
2404      PIB-ACCESS install 
2405      STATUS current 
2406      DESCRIPTION 
2407    "Specifies credential sets. 
2408     
2409    For IKE peer credentials, any one of the credentials in the set is 
2410    acceptable as peer credential during IEK phase 1 negotiation. For 
2411    IKE local credentials, any one of the credentials in the set can 
2412    be used in IKE phase 1 negotiation." 
2413      ::= { ipSecCredential  1 } 
2414     
2415    ipSecCredentialSetEntry OBJECT-TYPE 
2416      SYNTAX IpSecCredentialSetEntry 
2417      STATUS current 
2418      DESCRIPTION 
2419    "Specifies an instance of this class" 
2420      PIB-INDEX { ipSecCredentialSetPrid } 
2421      UNIQUENESS { 
2422        ipSecCredentialSetPrid, 
2423        ipSecCredentialSetSetId, 
2424        ipSecCredentialSetCredentialId 
2425        } 
2426      ::= { ipSecCredentialSetTable 1 } 
2427     
2428      IpSecCredentialSetEntry ::= SEQUENCE { 
2429         ipSecCredentialSetPrid InstanceId, 
2430         ipSecCredentialSetSetId TagId, 
2431         ipSecCredentialSetCredentialId ReferenceId 
2432    } 
2433     
2434    ipSecCredentialSetPrid OBJECT-TYPE 
2435      SYNTAX InstanceId 
2436      STATUS current 
2437      DESCRIPTION 
2438    "An integer index that uniquely identifies an instance of this 
2439    class." 
2440      ::= { ipSecCredentialSetEntry  1 } 
2441     
2442    ipSecCredentialSetSetId OBJECT-TYPE 
2443      SYNTAX TagId 
2444      STATUS current 
2445      DESCRIPTION 
2446    "A credential set is composed of one or more credentials. Each 
2447    credential belonging to the same set has the same 
2448    CredentialSetId." 
2449      ::= { ipSecCredentialSetEntry  2 } 
2450     
2451    ipSecCredentialSetCredentialId OBJECT-TYPE 
2452      SYNTAX ReferenceId 
2453      PIB-REFERENCES    {ipSecCredentialEntry } 
2454      STATUS current 
2455      DESCRIPTION 
2456    "A pointer to a valid instance in the ipSecCredentialTable." 
2457      ::= { ipSecCredentialSetEntry  3 } 
2458     
2459      
2460    -- 
2461    -- 
2462    -- The ipSecCredentialTable 
2463    -- 
2464       
2465    ipSecCredentialTable OBJECT-TYPE 
2466      SYNTAX SEQUENCE OF IpSecCredentialEntry 
2467      PIB-ACCESS install 
2468      STATUS current 
2469      DESCRIPTION 
2470    "Specifies credentials." 
2471      ::= { ipSecCredential  2 } 
2472     
2473    ipSecCredentialEntry OBJECT-TYPE 
2474      SYNTAX IpSecCredentialEntry 
2475      STATUS current 
2476      DESCRIPTION 
2477    "Specifies an instance of this class" 
2478      PIB-INDEX { ipSecCredentialPrid } 
2479      UNIQUENESS { 
2480        ipSecCredentialCredentialType, 
2481        ipSecCredentialFieldsId, 
2482        ipSecCredentialCrlDistributionPoint 
2483        } 
2484      ::= { ipSecCredentialTable 1 } 
2485     
2486      IpSecCredentialEntry ::= SEQUENCE { 
2487         ipSecCredentialPrid InstanceId, 
2488         ipSecCredentialCredentialType INTEGER, 
2489         ipSecCredentialFieldsId TagReferenceId, 
2490         ipSecCredentialCrlDistributionPoint OCTET STRING 
2491    } 
2492     
2493    ipSecCredentialPrid OBJECT-TYPE 
2494      SYNTAX InstanceId 
2495      STATUS current 
2496      DESCRIPTION 
2497    "An integer index that uniquely identifies an instance of this 
2498    class." 
2499      ::= { ipSecCredentialEntry  1 } 
2500     
2501    ipSecCredentialCredentialType OBJECT-TYPE 
2502      SYNTAX INTEGER { 
2503        certificateX509(1), 
2504        kerberos-ticket(2) 
2505        } 
2506      STATUS current 
2507      DESCRIPTION 
2508    "Specifies the type of credential to be matched." 
2509      ::= { ipSecCredentialEntry  2 } 
2510     
2511    ipSecCredentialFieldsId OBJECT-TYPE 
2512      SYNTAX TagReferenceId 
2513      PIB-TAG    { ipSecCredentialFieldsSetId } 
2514      STATUS current 
2515      DESCRIPTION 
2516    "Identifies a group of matching criteria to be used for the peer 
2517    credential. The identified criteria MUST all be satisfied." 
2518      ::= { ipSecCredentialEntry  3 } 
2519     
2520    ipSecCredentialCrlDistributionPoint OBJECT-TYPE 
2521      SYNTAX OCTET STRING 
2522      STATUS current 
2523      DESCRIPTION 
2524    "When credential type is certificate X509, this attribute 
2525    identifies the Certificate Revocation List (CRL) distribution 
2526    point for this credential." 
2527      ::= { ipSecCredentialEntry  4 } 
2528     
2529      
2530    -- 
2531    -- 
2532    -- The ipSecCredentialFieldsTable 
2533    -- 
2534       
2535    ipSecCredentialFieldsTable OBJECT-TYPE 
2536      SYNTAX SEQUENCE OF IpSecCredentialFieldsEntry 
2537      PIB-ACCESS install 
2538      STATUS current 
2539      DESCRIPTION 
2540    "Specifies sets of credential sub-fields and their values to be 
2541    matched against. " 
2542      ::= { ipSecCredential  3 } 
2543     
2544    ipSecCredentialFieldsEntry OBJECT-TYPE 
2545      SYNTAX IpSecCredentialFieldsEntry 
2546      STATUS current 
2547      DESCRIPTION 
2548    "Specifies an instance of this class" 
2549      PIB-INDEX { ipSecCredentialFieldsPrid } 
2550      UNIQUENESS { 
2551        ipSecCredentialFieldsName, 
2552        ipSecCredentialFieldsValue, 
2553        ipSecCredentialFieldsSetId 
2554        } 
2555      ::= { ipSecCredentialFieldsTable 1 } 
2556     
2557      IpSecCredentialFieldsEntry ::= SEQUENCE { 
2558         ipSecCredentialFieldsPrid InstanceId, 
2559         ipSecCredentialFieldsName OCTET STRING, 
2560         ipSecCredentialFieldsValue OCTET STRING, 
2561         ipSecCredentialFieldsSetId TagId 
2562    } 
2563     
2564    ipSecCredentialFieldsPrid OBJECT-TYPE 
2565      SYNTAX InstanceId 
2566      STATUS current 
2567      DESCRIPTION 
2568    "An integer index that uniquely identifies an instance of this 
2569    class." 
2570      ::= { ipSecCredentialFieldsEntry  1 } 
2571     
2572    ipSecCredentialFieldsName OBJECT-TYPE 
2573      SYNTAX OCTET STRING 
2574      STATUS current 
2575      DESCRIPTION 
2576    "Specifies the sub-field of the credential to match with. This is 
2577    the string representation of a X.509 certificate attribute, e.g.: 
2578    "serialNumber",  "issuerName", "subjectName", etc.. 
2579    " 
2580      ::= { ipSecCredentialFieldsEntry  2 } 
2581     
2582    ipSecCredentialFieldsValue OBJECT-TYPE 
2583      SYNTAX OCTET STRING 
2584      STATUS current 
2585      DESCRIPTION 
2586    "Specifies the value to match with for the sub-field identified by 
2587    ipSecCredentialFieldsName. A wildcard mechanism can be used in the 
2588    Value string. E.g., if the Name is "subjectName" then a Value of 
2589    "cn=*,ou=engineering,o=foo,c=be" will match successfully a 
2590    certificate whose subject attribute is "cn=Jane Doe, 
2591    ou=engineering, o=foo, c=be".  The wildcard character '*' can be 
2592    used to represent 0 or several characters." 
2593      ::= { ipSecCredentialFieldsEntry  3 } 
2594     
2595    ipSecCredentialFieldsSetId OBJECT-TYPE 
2596      SYNTAX TagId 
2597      STATUS current 
2598      DESCRIPTION 
2599    "Specifies the set this criteria belongs to. All criteria within a 
2600    set MUST all be satisfied." 
2601      ::= { ipSecCredentialFieldsEntry  4 } 
2602     
2603      
2604    -- 
2605    -- 
2606    -- The ipSecSelectorSetTable 
2607    -- 
2608       
2609    ipSecSelectorSetTable OBJECT-TYPE 
2610      SYNTAX SEQUENCE OF IpSecSelectorSetEntry 
2611      PIB-ACCESS install 
2612      STATUS current 
2613      DESCRIPTION 
2614    "Specifies IPsec selector sets." 
2615      ::= { ipSecSelector  1 } 
2616     
2617    ipSecSelectorSetEntry OBJECT-TYPE 
2618      SYNTAX IpSecSelectorSetEntry 
2619      STATUS current 
2620      DESCRIPTION 
2621    "Specifies an instance of this class" 
2622      PIB-INDEX { ipSecSelectorSetPrid } 
2623      UNIQUENESS { 
2624        ipSecSelectorSetSelectorSetId, 
2625        ipSecSelectorSetSelectorId, 
2626        ipSecSelectorSetOrder 
2627        } 
2628      ::= { ipSecSelectorSetTable 1 } 
2629     
2630      IpSecSelectorSetEntry ::= SEQUENCE { 
2631         ipSecSelectorSetPrid InstanceId, 
2632         ipSecSelectorSetSelectorSetId TagId, 
2633         ipSecSelectorSetSelectorId Prid, 
2634         ipSecSelectorSetOrder Unsigned16 
2635    } 
2636     
2637    ipSecSelectorSetPrid OBJECT-TYPE 
2638      SYNTAX InstanceId 
2639      STATUS current 
2640      DESCRIPTION 
2641    "An integer index that uniquely identifies an instance of this 
2642    class." 
2643      ::= { ipSecSelectorSetEntry  1 } 
2644     
2645    ipSecSelectorSetSelectorSetId OBJECT-TYPE 
2646      SYNTAX TagId 
2647      STATUS current 
2648      DESCRIPTION 
2649    "An IPsec selector set is composed of one or more IPsec selectors. 
2650    Each selector belonging to the same set has the same 
2651    SelectorSetId." 
2652      ::= { ipSecSelectorSetEntry  2 } 
2653     
2654    ipSecSelectorSetSelectorId OBJECT-TYPE 
2655      SYNTAX Prid 
2656      STATUS current 
2657      DESCRIPTION 
2658    "A pointer to a valid instance in another table that describes 
2659    selectors. To use selectors defined in this IPsec PIB module, this 
2660    attribute MUST point to an instance in ipSecSelectorTable. This 
2661    attribute may also point to an instance in a selector or filter 
2662    table defined in other PIB modules." 
2663      ::= { ipSecSelectorSetEntry  3 } 
2664     
2665    ipSecSelectorSetOrder OBJECT-TYPE 
2666      SYNTAX Unsigned16 
2667      STATUS current 
2668      DESCRIPTION 
2669    "An integer that specifies the precedence order of the selectors 
2670    identified by ipSecSelectorId within a selector set. The selector 
2671    set is identified by ipSecSelectorSetId. A smaller integer value 
2672    indicates a higher preference. All selectors constructed from the 
2673    instance pointed by ipSecSelectorId have the same order." 
2674      ::= { ipSecSelectorSetEntry  4 } 
2675     
2676      
2677    -- 
2678    -- 
2679    -- The ipSecSelectorTable 
2680    -- 
2681       
2682    ipSecSelectorTable OBJECT-TYPE 
2683      SYNTAX SEQUENCE OF IpSecSelectorEntry 
2684      PIB-ACCESS install 
2685      STATUS current 
2686      DESCRIPTION 
2687    "Specifies IPsec selectors. Each row in the selector table 
2688    represents multiple selectors. These selectors are obtained as 
2689    follows: 
2690     
2691    1. Substitute the ipSecSelectorSrcAddressGroupId with all the IP 
2692    addresses from the ipSecAddressTable whose ipSecAddressGroupId 
2693    matches the ipSecSelectorSrcAddressGroupId.  
2694     
2695    2. Substitute the ipSecSelectorDstAddressGroupId with all the IP 
2696    addresses from the ipSecAddressTable whose ipSecAddressGroupId 
2697    matches the ipSecSelectorDstAddressGroupId. 
2698     
2699    3. Substitute the ipSecSelectorSrcPortGroupId with all the ports 
2700    or ranges of port whose ipSecL4PortGroupId matches the 
2701    ipSecSelectorSrcPortGroupId. 
2702     
2703    4. Substitute the ipSecSelectorDstPortGroupId with all the ports 
2704    or ranges of port whose ipSecL4PortGroupId matches the 
2705    ipSecSelectorDstPortGroupId. 
2706     
2707    5. Construct all the possible combinations of the above four 
2708    fields. Then add to the combinations the ipSecSelectorProtocol, 
2709    ipSecSelectorDscp and ipSecSelectorFlowLabel attributes to form 
2710    all the selectors.el attributes to form the list of selectors. 
2711     
2712    The relative order of the selectors constructed from a single row 
2713    is unspecified. " 
2714      ::= { ipSecSelector  2 } 
2715     
2716    ipSecSelectorEntry OBJECT-TYPE 
2717      SYNTAX IpSecSelectorEntry 
2718      STATUS current 
2719      DESCRIPTION 
2720    "Specifies an instance of this class" 
2721      PIB-INDEX { ipSecSelectorPrid } 
2722      UNIQUENESS { 
2723        ipSecSelectorSrcAddressGroupId, 
2724        ipSecSelectorSrcPortGroupId, 
2725        ipSecSelectorDstAddressGroupId, 
2726        ipSecSelectorDstPortGroupId, 
2727        ipSecSelectorProtocol, 
2728        ipSecSelectorDscp, 
2729        ipSecSelectorFlowLabel 
2730        } 
2731      ::= { ipSecSelectorTable 1 } 
2732     
2733      IpSecSelectorEntry ::= SEQUENCE { 
2734         ipSecSelectorPrid InstanceId, 
2735         ipSecSelectorSrcAddressGroupId TagReferenceId, 
2736         ipSecSelectorSrcPortGroupId TagReferenceId, 
2737         ipSecSelectorDstAddressGroupId TagReferenceId, 
2738         ipSecSelectorDstPortGroupId TagReferenceId, 
2739         ipSecSelectorProtocol INTEGER, 
2740         ipSecSelectorDscp INTEGER, 
2741         ipSecSelectorFlowLabel OCTET STRING 
2742    } 
2743     
2744    ipSecSelectorPrid OBJECT-TYPE 
2745      SYNTAX InstanceId 
2746      STATUS current 
2747      DESCRIPTION 
2748    "An integer index that uniquely identifies an instance of this 
2749    class." 
2750      ::= { ipSecSelectorEntry  1 } 
2751     
2752    ipSecSelectorSrcAddressGroupId OBJECT-TYPE 
2753      SYNTAX TagReferenceId 
2754      PIB-TAG    { ipSecAddressGroupId } 
2755      STATUS current 
2756      DESCRIPTION 
2757    "Indicates source addresses. All addresses in ipSecAddressTable 
2758    whose ipSecAddressGroupId matches this value are included as 
2759    source addresses. 
2760     
2761    A value of zero indicates wildcard address, i.e., any address 
2762    matches." 
2763      ::= { ipSecSelectorEntry  2 } 
2764     
2765    ipSecSelectorSrcPortGroupId OBJECT-TYPE 
2766      SYNTAX TagReferenceId 
2767      PIB-TAG    { ipSecL4PortGroupId } 
2768      STATUS current 
2769      DESCRIPTION 
2770    "Indicates source layer 4 port numbers. All ports in ipSecL4Port 
2771    whose ipSecL4PortGroupId matches this value are included. 
2772     
2773
2774    A value of zero indicates wildcard port, i.e., any port number 
2775    matches." 
2776      ::= { ipSecSelectorEntry  3 } 
2777     
2778    ipSecSelectorDstAddressGroupId OBJECT-TYPE 
2779      SYNTAX TagReferenceId 
2780      PIB-TAG    { ipSecAddressGroupId } 
2781      STATUS current 
2782      DESCRIPTION 
2783    "Indicates destination addresses. All addresses in 
2784    ipSecAddressTable whose ipSecAddressGroupId matches this value are 
2785    included as destination addresses. 
2786     
2787    A value of zero indicates wildcard address, i.e., any address 
2788    matches." 
2789      ::= { ipSecSelectorEntry  4 } 
2790     
2791    ipSecSelectorDstPortGroupId OBJECT-TYPE 
2792      SYNTAX TagReferenceId 
2793      PIB-TAG    { ipSecL4PortGroupId } 
2794      STATUS current 
2795      DESCRIPTION 
2796    "Indicates destination layer 4 port numbers. All ports in 
2797    ipSecL4Port whose ipSecL4PortGroupId matches this value are 
2798    included. 
2799     
2800    A value of zero indicates wildcard port, i.e., any port number 
2801    matches." 
2802      ::= { ipSecSelectorEntry  5 } 
2803     
2804    ipSecSelectorProtocol OBJECT-TYPE 
2805      SYNTAX INTEGER (0..255) 
2806      STATUS current 
2807      DESCRIPTION 
2808    "Specifies IP protocol to match against a packet's protocol. A 
2809    value of zero indicates wildcard protocol, i.e., any protocol 
2810    matches." 
2811      ::= { ipSecSelectorEntry  6 } 
2812     
2813    ipSecSelectorDscp OBJECT-TYPE 
2814      SYNTAX INTEGER (-1..63) 
2815      STATUS current 
2816      DESCRIPTION 
2817    "Specifies the DSCP value to match against the DSCP in a packet 
2818    header. A value of -1 indicates match all." 
2819      ::= { ipSecSelectorEntry  7 } 
2820     
2821    ipSecSelectorFlowLabel OBJECT-TYPE 
2822      SYNTAX OCTET STRING 
2823      STATUS current 
2824      DESCRIPTION 
2825
2826
2827    "Specifies the Flow Label to match against the Flow Label field in 
2828    the IPv6 header of a packet. This attribute MUST be a zero length 
2829    OCTET STRING when specifying selectors for IPv4 packets." 
2830      ::= { ipSecSelectorEntry  8 } 
2831     
2832      
2833    -- 
2834    -- 
2835    -- The ipSecAddressTable 
2836    -- 
2837       
2838    ipSecAddressTable OBJECT-TYPE 
2839      SYNTAX SEQUENCE OF IpSecAddressEntry 
2840      PIB-ACCESS install 
2841      STATUS current 
2842      DESCRIPTION 
2843    "Specifies IP addresses. To specify a single IP address, 
2844    ipSecAddressAddrMin MUST be specified. To specify a range of 
2845    addresses, both ipSecAddressAddrMin and ipSecAddressAddrMax MUST 
2846    be specified. To specify a subnet, both ipSecAddressAddrMin and 
2847    ipSecAddressAddrMask MUST be specified. " 
2848      ::= { ipSecSelector  3 } 
2849     
2850    ipSecAddressEntry OBJECT-TYPE 
2851      SYNTAX IpSecAddressEntry 
2852      STATUS current 
2853      DESCRIPTION 
2854    "Specifies an instance of this class" 
2855      PIB-INDEX { ipSecAddressPrid } 
2856      UNIQUENESS { 
2857        ipSecAddressAddressType, 
2858        ipSecAddressAddrMask, 
2859        ipSecAddressAddrMin, 
2860        ipSecAddressAddrMax, 
2861        ipSecAddressGroupId 
2862        } 
2863      ::= { ipSecAddressTable 1 } 
2864     
2865      IpSecAddressEntry ::= SEQUENCE { 
2866         ipSecAddressPrid InstanceId, 
2867         ipSecAddressAddressType INTEGER, 
2868         ipSecAddressAddrMask OCTET STRING, 
2869         ipSecAddressAddrMin OCTET STRING, 
2870         ipSecAddressAddrMax OCTET STRING, 
2871         ipSecAddressGroupId TagId 
2872    } 
2873     
2874    ipSecAddressPrid OBJECT-TYPE 
2875      SYNTAX InstanceId 
2876      STATUS current 
2877      DESCRIPTION 
2878    "An integer index that uniquely identifies an instance of this 
2879    class." 
2880      ::= { ipSecAddressEntry  1 } 
2881     
2882    ipSecAddressAddressType OBJECT-TYPE 
2883      SYNTAX INTEGER { 
2884        ipV4-Address(1), 
2885        fqdn(2), 
2886        user-Fqdn(3), 
2887        ipV4-Subnet(4), 
2888        ipV6-Address(5), 
2889        ipV6-Subnet(6), 
2890        ipV4-Address-Range(7), 
2891        ipV6-Address-Range(8), 
2892        der-Asn1-DN(9), 
2893        der-Asn1-GN(10), 
2894        key-Id(11) 
2895        } 
2896      STATUS current 
2897      DESCRIPTION 
2898    "Specifies the address type. " 
2899      ::= { ipSecAddressEntry  2 } 
2900     
2901    ipSecAddressAddrMask OBJECT-TYPE 
2902      SYNTAX OCTET STRING 
2903      STATUS current 
2904      DESCRIPTION 
2905    "A mask for the matching of the IP address. A zero bit in the mask 
2906    means that the corresponding bit in the address always matches.  
2907     
2908    This attribute MUST be ignored when ipSecAddressAddressType is not 
2909    of IPv4 or IPv6 type." 
2910      ::= { ipSecAddressEntry  3 } 
2911     
2912    ipSecAddressAddrMin OBJECT-TYPE 
2913      SYNTAX OCTET STRING 
2914      STATUS current 
2915      DESCRIPTION 
2916    "Specifies an IP address. " 
2917      ::= { ipSecAddressEntry  4 } 
2918     
2919    ipSecAddressAddrMax OBJECT-TYPE 
2920      SYNTAX OCTET STRING 
2921      STATUS current 
2922      DESCRIPTION 
2923    "If a range of addresses is used then this specifies the ending 
2924    address. The type of this address must be the same as the 
2925    ipSecAddressAddrMin.  
2926     
2927    If no range is specified then this attribute MUST be a zero length 
2928    OCTET STRING." 
2929      ::= { ipSecAddressEntry  5 } 
2930     
2931    ipSecAddressGroupId OBJECT-TYPE 
2932      SYNTAX TagId 
2933      STATUS current 
2934      DESCRIPTION 
2935    "Specifies the group this IP address, address range or subnet 
2936    address belongs to." 
2937      ::= { ipSecAddressEntry  6 } 
2938     
2939      
2940    -- 
2941    -- 
2942    -- The ipSecL4PortTable 
2943    -- 
2944       
2945    ipSecL4PortTable OBJECT-TYPE 
2946      SYNTAX SEQUENCE OF IpSecL4PortEntry 
2947      PIB-ACCESS install 
2948      STATUS current 
2949      DESCRIPTION 
2950    "Specifies layer four port numbers." 
2951      ::= { ipSecSelector  4 } 
2952     
2953    ipSecL4PortEntry OBJECT-TYPE 
2954      SYNTAX IpSecL4PortEntry 
2955      STATUS current 
2956      DESCRIPTION 
2957    "Specifies an instance of this class" 
2958      PIB-INDEX { ipSecL4PortPrid } 
2959      UNIQUENESS { 
2960        ipSecL4PortPortMin, 
2961        ipSecL4PortPortMax, 
2962        ipSecL4PortGroupId 
2963        } 
2964      ::= { ipSecL4PortTable 1 } 
2965     
2966      IpSecL4PortEntry ::= SEQUENCE { 
2967         ipSecL4PortPrid InstanceId, 
2968         ipSecL4PortPortMin Unsigned16, 
2969         ipSecL4PortPortMax Unsigned16, 
2970         ipSecL4PortGroupId TagId 
2971    } 
2972     
2973    ipSecL4PortPrid OBJECT-TYPE 
2974      SYNTAX InstanceId 
2975      STATUS current 
2976      DESCRIPTION 
2977    "An integer index that uniquely identifies an instance of this 
2978    class." 
2979      ::= { ipSecL4PortEntry  1 } 
2980     
2981    ipSecL4PortPortMin OBJECT-TYPE 
2982      SYNTAX Unsigned16 
2983      STATUS current 
2984      DESCRIPTION 
2985
2986    "Specifies a layer 4 port or the first layer 4 port number of a 
2987    range of ports. The value of this attribute must be equal or less 
2988    than that of ipSecL4PortPortMax. 
2989     
2990    A value of zero indicates any port matches." 
2991      ::= { ipSecL4PortEntry  2 } 
2992     
2993    ipSecL4PortPortMax OBJECT-TYPE 
2994      SYNTAX Unsigned16 
2995      STATUS current 
2996      DESCRIPTION 
2997    "Specifies the last layer 4 port in the range. If only a single 
2998    port is specified, the value of this attribute must be equal to 
2999    that of ipSecL4PortPortMin. Otherwise, the value of this attribute 
3000    MUST be greater than that specified by ipSecL4PortPortMin. 
3001     
3002    If ipSecL4PortPortMin is zero, this attribute MUST be ignored." 
3003      ::= { ipSecL4PortEntry  3 } 
3004     
3005    ipSecL4PortGroupId OBJECT-TYPE 
3006      SYNTAX TagId 
3007      STATUS current 
3008      DESCRIPTION 
3009    "Specifies the group this port or port range belongs to." 
3010      ::= { ipSecL4PortEntry  4 } 
3011     
3012      
3013    -- 
3014    -- 
3015    -- The ipSecIpsoFilterSetTable 
3016    -- 
3017       
3018    ipSecIpsoFilterSetTable OBJECT-TYPE 
3019      SYNTAX SEQUENCE OF IpSecIpsoFilterSetEntry 
3020      PIB-ACCESS install 
3021      STATUS current 
3022      DESCRIPTION 
3023    "Specifies IPSO filter sets." 
3024      ::= { ipSecSelector  5 } 
3025     
3026    ipSecIpsoFilterSetEntry OBJECT-TYPE 
3027      SYNTAX IpSecIpsoFilterSetEntry 
3028      STATUS current 
3029      DESCRIPTION 
3030    "Specifies an instance of this class" 
3031      PIB-INDEX { ipSecIpsoFilterSetPrid } 
3032      UNIQUENESS { 
3033        ipSecIpsoFilterSetFilterSetId, 
3034        ipSecIpsoFilterSetFilterId, 
3035        ipSecIpsoFilterSetOrder 
3036        } 
3037      ::= { ipSecIpsoFilterSetTable 1 } 
3038     
3039      IpSecIpsoFilterSetEntry ::= SEQUENCE { 
3040         ipSecIpsoFilterSetPrid InstanceId, 
3041         ipSecIpsoFilterSetFilterSetId TagId, 
3042         ipSecIpsoFilterSetFilterId ReferenceId, 
3043         ipSecIpsoFilterSetOrder Unsigned16 
3044    } 
3045     
3046    ipSecIpsoFilterSetPrid OBJECT-TYPE 
3047      SYNTAX InstanceId 
3048      STATUS current 
3049      DESCRIPTION 
3050    "An integer index that uniquely identifies an instance of this 
3051    class." 
3052      ::= { ipSecIpsoFilterSetEntry  1 } 
3053     
3054    ipSecIpsoFilterSetFilterSetId OBJECT-TYPE 
3055      SYNTAX TagId 
3056      STATUS current 
3057      DESCRIPTION 
3058    "An IPSO filter set is composed of one or more IPSO filters. Each 
3059    filter belonging to the same set has the same FilterSetId." 
3060      ::= { ipSecIpsoFilterSetEntry  2 } 
3061     
3062    ipSecIpsoFilterSetFilterId OBJECT-TYPE 
3063      SYNTAX ReferenceId 
3064      PIB-REFERENCES    {ipSecIpsoFilterEntry } 
3065      STATUS current 
3066      DESCRIPTION 
3067    "A pointer to a valid instance in the ipSecIpsoFilterTable." 
3068      ::= { ipSecIpsoFilterSetEntry  3 } 
3069     
3070    ipSecIpsoFilterSetOrder OBJECT-TYPE 
3071      SYNTAX Unsigned16 
3072      STATUS current 
3073      DESCRIPTION 
3074    "An integer that specifies the precedence order of the filter 
3075    identified by ipSecIpsoFilterSetFilterId within a filter set. The 
3076    filter set is identified by ipSecIpsoFilterSetFilterSetId. A 
3077    smaller integer value indicates a higher preference." 
3078      ::= { ipSecIpsoFilterSetEntry  4 } 
3079     
3080      
3081    -- 
3082    -- 
3083    -- The ipSecIpsoFilterTable 
3084    -- 
3085       
3086    ipSecIpsoFilterTable OBJECT-TYPE 
3087      SYNTAX SEQUENCE OF IpSecIpsoFilterEntry 
3088      PIB-ACCESS install 
3089      STATUS current 
3090      DESCRIPTION 
3091    "Specifies IPSO filters." 
3092      ::= { ipSecSelector  6 } 
3093     
3094    ipSecIpsoFilterEntry OBJECT-TYPE 
3095      SYNTAX IpSecIpsoFilterEntry 
3096      STATUS current 
3097      DESCRIPTION 
3098    "Specifies an instance of this class" 
3099      PIB-INDEX { ipSecIpsoFilterPrid } 
3100      UNIQUENESS { 
3101        ipSecIpsoFilterMatchConditionType, 
3102        ipSecIpsoFilterClassificationLevel, 
3103        ipSecIpsoFilterProtectionAuthority 
3104        } 
3105      ::= { ipSecIpsoFilterTable 1 } 
3106     
3107      IpSecIpsoFilterEntry ::= SEQUENCE { 
3108         ipSecIpsoFilterPrid InstanceId, 
3109         ipSecIpsoFilterMatchConditionType INTEGER, 
3110         ipSecIpsoFilterClassificationLevel INTEGER, 
3111         ipSecIpsoFilterProtectionAuthority INTEGER 
3112    } 
3113     
3114    ipSecIpsoFilterPrid OBJECT-TYPE 
3115      SYNTAX InstanceId 
3116      STATUS current 
3117      DESCRIPTION 
3118    "An integer index that uniquely identifies an instance of this 
3119    class." 
3120      ::= { ipSecIpsoFilterEntry  1 } 
3121     
3122    ipSecIpsoFilterMatchConditionType OBJECT-TYPE 
3123      SYNTAX INTEGER { 
3124        classificationLevel(1), 
3125        protectionAuthority(2) 
3126        } 
3127      STATUS current 
3128      DESCRIPTION 
3129    "Specifies the IPSO header field to be matched." 
3130      ::= { ipSecIpsoFilterEntry  2 } 
3131     
3132    ipSecIpsoFilterClassificationLevel OBJECT-TYPE 
3133      SYNTAX INTEGER { 
3134        topSecret(61), 
3135        secret(90), 
3136        confidential(150), 
3137        unclassified(171) 
3138        } 
3139      STATUS current 
3140      DESCRIPTION 
3141    "Specifies the value for classification level to be matched 
3142    against. This attribute MUST be ignored if 
3143    ipSecIpsoFilterMatchConditionType is not 1 (classificationLevel)." 
3144      ::= { ipSecIpsoFilterEntry  3 } 
3145     
3146    ipSecIpsoFilterProtectionAuthority OBJECT-TYPE 
3147      SYNTAX INTEGER { 
3148        genser(0), 
3149        siop-esi(1), 
3150        sci(2), 
3151        nsa(3), 
3152        doe(4) 
3153        } 
3154      STATUS current 
3155      DESCRIPTION 
3156    "Specifies the value for protection authority to be matched 
3157    against. This attribute MUST be ignored if 
3158    ipSecIpsoFilterMatchConditionType is not 2 (protectionAuthority). 
3159    " 
3160      ::= { ipSecIpsoFilterEntry  4 } 
3161     
3162      
3163    -- 
3164    -- 
3165    -- The ipSecRuleTimePeriodTable 
3166    -- 
3167       
3168    ipSecRuleTimePeriodTable OBJECT-TYPE 
3169      SYNTAX SEQUENCE OF IpSecRuleTimePeriodEntry 
3170      PIB-ACCESS install 
3171      STATUS current 
3172      DESCRIPTION 
3173    "Specifies the time periods during which a policy rule is valid. 
3174    The values of the first five attributes in a row are ANDed 
3175    together to determine the validity period(s). If any of the five 
3176    attributes is not present, it is treated as having value always 
3177    enabled.  " 
3178      ::= { ipSecPolicyTimePeriod  1 } 
3179     
3180    ipSecRuleTimePeriodEntry OBJECT-TYPE 
3181      SYNTAX IpSecRuleTimePeriodEntry 
3182      STATUS current 
3183      DESCRIPTION 
3184    "Specifies an instance of this class" 
3185      PIB-INDEX { ipSecRuleTimePeriodPrid } 
3186      UNIQUENESS { 
3187        ipSecRuleTimePeriodTimePeriod, 
3188        ipSecRuleTimePeriodMonthOfYearMask, 
3189        ipSecRuleTimePeriodDayOfMonthMask, 
3190        ipSecRuleTimePeriodDayOfWeekMask, 
3191        ipSecRuleTimePeriodTimeOfDayMask, 
3192        ipSecRuleTimePeriodLocalOrUtcTime 
3193        } 
3194      ::= { ipSecRuleTimePeriodTable 1 } 
3195     
3196      IpSecRuleTimePeriodEntry ::= SEQUENCE { 
3197         ipSecRuleTimePeriodPrid InstanceId, 
3198         ipSecRuleTimePeriodTimePeriod OCTET STRING, 
3199         ipSecRuleTimePeriodMonthOfYearMask OCTET STRING, 
3200         ipSecRuleTimePeriodDayOfMonthMask OCTET STRING, 
3201         ipSecRuleTimePeriodDayOfWeekMask OCTET STRING, 
3202         ipSecRuleTimePeriodTimeOfDayMask OCTET STRING, 
3203         ipSecRuleTimePeriodLocalOrUtcTime INTEGER 
3204    } 
3205     
3206    ipSecRuleTimePeriodPrid OBJECT-TYPE 
3207      SYNTAX InstanceId 
3208      STATUS current 
3209      DESCRIPTION 
3210    "An integer index to uniquely identify an instance of this class" 
3211      ::= { ipSecRuleTimePeriodEntry  1 } 
3212     
3213    ipSecRuleTimePeriodTimePeriod OBJECT-TYPE 
3214      SYNTAX OCTET STRING 
3215      STATUS current 
3216      DESCRIPTION 
3217    "An octet string that identifies an overall range of calendar 
3218    dates and times over which a policy rule is valid.  It reuses the 
3219    format for an explicit time period defined in RFC 2445 : a string 
3220    representing a starting date and time, in which the character 'T'  
3221    indicates the beginning of the time portion, followed by the 
3222    solidus character '/', followed by a similar string representing 
3223    an end date and time.  The first date indicates the beginning of 
3224    the range, while the second date indicates the end.  Thus, the 
3225    second date and time must be later than the first.  Date/times are 
3226    expressed as substrings of the form yyyymmddThhmmss.  
3227     
3228    There are also two special cases: 
3229     
3230    -  If the first date/time is replaced with the string 
3231    THISANDPRIOR, then the property indicates that a policy rule is 
3232    valid [from now] until the date/time that appears after the '/'. 
3233     
3234    - If the second date/time is replaced with the string 
3235    THISANDFUTURE, then the property indicates that a policy rule 
3236    becomes valid on the date/time that appears before the '/', and 
3237    remains valid from that point on. 
3238    " 
3239      ::= { ipSecRuleTimePeriodEntry  2 } 
3240     
3241    ipSecRuleTimePeriodMonthOfYearMask OBJECT-TYPE 
3242      SYNTAX OCTET STRING 
3243      STATUS current 
3244      DESCRIPTION 
3245    "An octet string that specifies which months the policy is valid 
3246    for.  The octet string is structured as follows: 
3247     
3248    - a 4-octet length field, indicating the length of the entire 
3249    octet string; this field is always set to 0x00000006 for this 
3250    property; 
3251     
3252    - a 2-octet field consisting of 12 bits identifying the 12 months 
3253    of the year, beginning with January and ending with December, 
3254    followed by 4 bits that are always set to '0'.  For each month, 
3255    the value '1' indicates that the policy is valid for that month, 
3256    and the value '0' indicates that it is not valid. 
3257     
3258     If this property is omitted, then the policy rule is treated as 
3259    valid for all twelve months." 
3260      ::= { ipSecRuleTimePeriodEntry  3 } 
3261     
3262    ipSecRuleTimePeriodDayOfMonthMask OBJECT-TYPE 
3263      SYNTAX OCTET STRING 
3264      STATUS current 
3265      DESCRIPTION 
3266    "An octet string that specifies which days of the month the policy 
3267    is valid for. The octet string is structured as follows: 
3268     
3269    -a 4-octet length field, indicating the length of the entire octet 
3270    string; this field is always set to 0x0000000C for this property; 
3271     
3272    -an 8-octet field consisting of 31 bits identifying the days of 
3273    the month counting from the beginning, followed by 31 more bits 
3274    identifying the days of the month counting from the end, followed 
3275    by 2 bits that are always set to '0'.  For each day, the value '1' 
3276    indicates that the policy is valid for that day, and the value '0' 
3277    indicates that it is not valid. 
3278     
3279    For months with fewer than 31 days, the digits corresponding to 
3280    days that the months do not have (counting in both directions) are 
3281    ignored. 
3282    " 
3283      ::= { ipSecRuleTimePeriodEntry  4 } 
3284     
3285    ipSecRuleTimePeriodDayOfWeekMask OBJECT-TYPE 
3286      SYNTAX OCTET STRING 
3287      STATUS current 
3288      DESCRIPTION 
3289    "An octet string that specifies which days of the week the policy 
3290    is valid for. The octet string is structured as follows: 
3291     
3292    - a 4-octet length field, indicating the length of the entire 
3293    octet string; this field is always set to 0x00000005 for this 
3294    property; 
3295     
3296    - a 1-octet field consisting of 7 bits identifying the 7 days of 
3297    the week, beginning with Sunday and ending with Saturday, followed 
3298    by 1 bit that is always set to '0'.  For each day of the week, the 
3299    value '1' indicates that the policy is valid for that day, and the 
3300    value '0' indicates that it is not valid. 
3301    " 
3302      ::= { ipSecRuleTimePeriodEntry  5 } 
3303     
3304    ipSecRuleTimePeriodTimeOfDayMask OBJECT-TYPE 
3305      SYNTAX OCTET STRING 
3306      STATUS current 
3307      DESCRIPTION 
3308    "An octet string that specifies a range of times in a day the 
3309    policy is valid for. It is formatted as follows: 
3310     
3311    A  time  string beginning with the character 'T', followed by the 
3312    solidus character '/', followed by a second time string.  The 
3313    first time indicates the beginning of the range, while the second 
3314    time indicates the end.  Times are expressed as substrings of the 
3315    form Thhmmss. 
3316     
3317    The second substring always identifies a later time than the first 
3318    substring.  To allow for ranges that span midnight, however, the 
3319    value of the second string may be smaller than the value of the 
3320    first substring.  Thus, T080000/T210000 identifies the range from 
3321    0800 until 2100, while T210000/T080000 identifies the range from 
3322    2100 until 0800 of the following day." 
3323      ::= { ipSecRuleTimePeriodEntry  6 } 
3324     
3325    ipSecRuleTimePeriodLocalOrUtcTime OBJECT-TYPE 
3326      SYNTAX INTEGER { 
3327        localTime(1), 
3328        utcTime(2) 
3329        } 
3330      STATUS current 
3331      DESCRIPTION 
3332    "This property indicates whether the times represented in this 
3333    table represent local times or UTC times.  There is no provision 
3334    for mixing of local times and UTC times:  the value of this 
3335    property applies to all of the other time-related properties." 
3336      ::= { ipSecRuleTimePeriodEntry  7 } 
3337     
3338      
3339    -- 
3340    -- 
3341    -- The ipSecRuleTimePeriodSetTable 
3342    -- 
3343       
3344    ipSecRuleTimePeriodSetTable OBJECT-TYPE 
3345      SYNTAX SEQUENCE OF IpSecRuleTimePeriodSetEntry 
3346      PIB-ACCESS install 
3347      STATUS current 
3348      DESCRIPTION 
3349    "Specifies time period sets. The ipSecRuleTimePeriodTable can 
3350    specify only a single time period within a day. This table enables 
3351    the specification of multiple time periods within a day by 
3352    grouping them into one set. " 
3353      ::= { ipSecPolicyTimePeriod  2 } 
3354     
3355    ipSecRuleTimePeriodSetEntry OBJECT-TYPE 
3356      SYNTAX IpSecRuleTimePeriodSetEntry 
3357      STATUS current 
3358      DESCRIPTION 
3359    "Specifies an instance of this class" 
3360      PIB-INDEX { ipSecRuleTimePeriodSetPrid } 
3361      UNIQUENESS { 
3362        ipSecRuleTimePeriodSetRuleTimePeriodSetId, 
3363        ipSecRuleTimePeriodSetRuleTimePeriodId 
3364        } 
3365      ::= { ipSecRuleTimePeriodSetTable 1 } 
3366     
3367      IpSecRuleTimePeriodSetEntry ::= SEQUENCE { 
3368         ipSecRuleTimePeriodSetPrid InstanceId, 
3369         ipSecRuleTimePeriodSetRuleTimePeriodSetId TagId, 
3370         ipSecRuleTimePeriodSetRuleTimePeriodId ReferenceId 
3371    } 
3372     
3373    ipSecRuleTimePeriodSetPrid OBJECT-TYPE 
3374      SYNTAX InstanceId 
3375      STATUS current 
3376      DESCRIPTION 
3377    "An integer index to uniquely identify an instance of this class" 
3378      ::= { ipSecRuleTimePeriodSetEntry  1 } 
3379     
3380    ipSecRuleTimePeriodSetRuleTimePeriodSetId OBJECT-TYPE 
3381      SYNTAX TagId 
3382      STATUS current 
3383      DESCRIPTION 
3384    "An integer that uniquely identifies an ipSecRuleTimePeriod set. " 
3385      ::= { ipSecRuleTimePeriodSetEntry  2 } 
3386     
3387    ipSecRuleTimePeriodSetRuleTimePeriodId OBJECT-TYPE 
3388      SYNTAX ReferenceId 
3389      PIB-REFERENCES    {ipSecRuleTimePeriodEntry } 
3390      STATUS current 
3391      DESCRIPTION 
3392    "An integer that identifies an ipSecRuleTimePeriod, specified by 
3393    ipSecRuleTimePeriodPrid in the ipSecRuleTimePeriodTable, that is 
3394    included in this set." 
3395      ::= { ipSecRuleTimePeriodSetEntry  3 } 
3396     
3397      
3398    -- 
3399    -- 
3400    -- The ipSecIfCapsTable 
3401    -- 
3402       
3403    ipSecIfCapsTable OBJECT-TYPE 
3404      SYNTAX SEQUENCE OF IpSecIfCapsEntry 
3405      PIB-ACCESS notify 
3406      STATUS current 
3407      DESCRIPTION 
3408    "Specifies capabilities that may be associated with an interface 
3409    of a specific type. The instances of this table are referenced by 
3410    the frwkIfCapSetCapability attribute of the frwkIfCapSetTable [FR-
3411    PIB]." 
3412      ::= { ipSecIfCapability  1 } 
3413     
3414    ipSecIfCapsEntry OBJECT-TYPE 
3415      SYNTAX IpSecIfCapsEntry 
3416      STATUS current 
3417      DESCRIPTION 
3418    "Specifies an instance of this class" 
3419      PIB-INDEX { ipSecIfCapsPrid } 
3420      UNIQUENESS { 
3421        ipSecIfCapsDirection, 
3422        ipSecIfCapsMaxIpSecActions, 
3423        ipSecIfCapsMaxIkeActions 
3424        } 
3425      ::= { ipSecIfCapsTable 1 } 
3426     
3427      IpSecIfCapsEntry ::= SEQUENCE { 
3428         ipSecIfCapsPrid InstanceId, 
3429         ipSecIfCapsDirection INTEGER, 
3430         ipSecIfCapsMaxIpSecActions Unsigned16, 
3431         ipSecIfCapsMaxIkeActions Unsigned16 
3432    } 
3433     
3434    ipSecIfCapsPrid OBJECT-TYPE 
3435      SYNTAX InstanceId 
3436      STATUS current 
3437      DESCRIPTION 
3438    "An integer index that uniquely identifies an instance of this 
3439    class." 
3440      ::= { ipSecIfCapsEntry  1 } 
3441     
3442    ipSecIfCapsDirection OBJECT-TYPE 
3443      SYNTAX INTEGER { 
3444        in(1), 
3445        out(2), 
3446        bi-directional(3) 
3447        } 
3448      STATUS current 
3449      DESCRIPTION 
3450    "Specifies the direction for which this capability applies." 
3451      ::= { ipSecIfCapsEntry  2 } 
3452     
3453    ipSecIfCapsMaxIpSecActions OBJECT-TYPE 
3454      SYNTAX Unsigned16 
3455      STATUS current 
3456      DESCRIPTION 
3457    "Specifies the maximum number of actions an IPsec action set may 
3458    contain. IPsec action sets are specified by the 
3459    ipSecActionSetTable. 
3460     
3461    A value of zero indicates that there is no maximum limit." 
3462      ::= { ipSecIfCapsEntry  3 } 
3463     
3464    ipSecIfCapsMaxIkeActions OBJECT-TYPE 
3465      SYNTAX Unsigned16 
3466      STATUS current 
3467      DESCRIPTION 
3468    "Specifies the maximum number of actions an IKE action set may 
3469    contain. IKE action sets are specified by the 
3470    ipSecIkeActionSetTable. 
3471     
3472    A value of zero indicates that there is no maximum limit." 
3473      ::= { ipSecIfCapsEntry  4 } 
3474     
3475      
3476    -- 
3477    -- 
3478    -- Conformance Section  
3479    -- 
3480       
3481    ipSecPolicyPibConformanceCompliances 
3482        OBJECT IDENTIFIER ::= { ipSecPolicyPibConformance 1 } 
3483      
3484    ipSecPolicyPibConformanceGroups 
3485        OBJECT IDENTIFIER ::= { ipSecPolicyPibConformance 2 } 
3486      
3487    IPsecPibCompilance MODULE-COMPLIANCE 
3488        STATUS current 
3489        DESCRIPTION 
3490    "        Compliance statement" 
3491        MODULE รป- this module 
3492            MANDATORY-GROUPS { 
3493            ipSecRuleGroup,  
3494            ipSecActionSetGroup,  
3495            ipSecStaticActionGroup,  
3496            ipSecNegotiationActionGroup,  
3497            ipSecAssociationGroup,  
3498            ipSecProposalSetGroup,  
3499            ipSecProposalGroup,  
3500            ipSecAhTransformSetGroup,  
3501            ipSecAhTransformGroup,  
3502            ipSecEspTransformSetGroup,  
3503            ipSecEspTransformGroup,  
3504            ipSecCompTransformSetGroup,  
3505            ipSecCompTransformGroup,  
3506            ipSecIkeAssociationGroup,  
3507            ipSecIkeProposalSetGroup,  
3508            ipSecIkeProposalGroup,  
3509            ipSecIkePeerEndpointGroup,  
3510            ipSecCredentialSetGroup,  
3511            ipSecCredentialGroup,  
3512            ipSecCredentialFieldsGroup,  
3513            ipSecSelectorSetGroup,  
3514            ipSecSelectorGroup,  
3515            ipSecAddressGroup,  
3516            ipSecL4PortGroup,  
3517            ipSecIfCapsGroup 
3518            } 
3519     
3520        GROUP ipSecIkeRuleGroup 
3521            DESCRIPTION 
3522    "This group is mandatory if any of the following is supported: 1) 
3523    multiple IKE phase one actions (e.g., with different exchange 
3524    modes) are associated with an IPsec rule. These actions are to be 
3525    tried in sequence till one success; 2) IKE phase one actions that 
3526    start automatically." 
3527     
3528        GROUP ipSecIkeActionSetGroup 
3529            DESCRIPTION 
3530    "This group is mandatory if any of the following is supported: 1) 
3531    multiple IKE phase one actions (e.g., with different exchange 
3532    modes) are associated with an IPsec rule. These actions are to be 
3533    tried in sequence till one success; 2) IKE phase one actions that 
3534    start automatically." 
3535     
3536        GROUP ipSecIpsoFilterSetGroup 
3537            DESCRIPTION 
3538    "This group is mandatory if IPSO filter is supported." 
3539     
3540        GROUP ipSecIpsoFilterGroup 
3541            DESCRIPTION 
3542    "This group is mandatory if IPSO filter is supported." 
3543     
3544        GROUP ipSecRuleTimePeriodGroup 
3545            DESCRIPTION 
3546    "This group is mandatory if policy scheduling is supported." 
3547     
3548        GROUP ipSecRuleTimePeriodSetGroup 
3549            DESCRIPTION 
3550    "This group is mandatory if policy scheduling is supported." 
3551     
3552        OBJECT ipSecRuleipSecIpsoFilterSetId 
3553        PIB-MIN-ACCESS not-accessible 
3554        DESCRIPTION 
3555    "              Support of this attribute is optional" 
3556      
3557        OBJECT ipSecRuleLimitNegotiation 
3558        PIB-MIN-ACCESS not-accessible 
3559        DESCRIPTION 
3560    "              Support of this attribute is optional" 
3561      
3562        OBJECT ipSecRuleAutoStart 
3563        PIB-MIN-ACCESS not-accessible 
3564        DESCRIPTION 
3565    "              Support of this attribute is optional" 
3566      
3567        OBJECT ipSecRuleIpSecRuleTimePeriodGroupId 
3568        PIB-MIN-ACCESS not-accessible 
3569        DESCRIPTION 
3570    "              Support of this attribute is optional" 
3571      
3572        OBJECT ipSecActionSetDoActionLogging 
3573        PIB-MIN-ACCESS not-accessible 
3574        DESCRIPTION 
3575    "              Support of this attribute is optional" 
3576      
3577        OBJECT ipSecActionSetDoPacketLogging 
3578        PIB-MIN-ACCESS not-accessible 
3579        DESCRIPTION 
3580    "              Support of this attribute is optional" 
3581      
3582        OBJECT ipSecAssociationMinLifetimeSeconds 
3583        PIB-MIN-ACCESS not-accessible 
3584        DESCRIPTION 
3585    "              Support of this attribute is optional" 
3586      
3587        OBJECT ipSecAssociationMinLifetimeKilobytes 
3588        PIB-MIN-ACCESS not-accessible 
3589        DESCRIPTION 
3590    "              Support of this attribute is optional" 
3591      
3592        OBJECT ipSecAssociationIdleDurationSeconds 
3593        PIB-MIN-ACCESS not-accessible 
3594        DESCRIPTION 
3595    "              Support of this attribute is optional" 
3596      
3597        OBJECT ipSecAssociationVendorId 
3598        PIB-MIN-ACCESS not-accessible 
3599        DESCRIPTION 
3600    "              Support of this attribute is optional" 
3601      
3602        OBJECT ipSecAssociationUseKeyExchangeGroup 
3603        PIB-MIN-ACCESS not-accessible 
3604        DESCRIPTION 
3605    "              Support of this attribute is optional" 
3606      
3607        OBJECT ipSecAssociationGranularity 
3608        PIB-MIN-ACCESS not-accessible 
3609        DESCRIPTION 
3610    "              Support of this attribute is optional" 
3611      
3612        OBJECT ipSecAhTransformUseReplayPrevention 
3613        PIB-MIN-ACCESS not-accessible 
3614        DESCRIPTION 
3615    "              Support of this attribute is optional" 
3616      
3617        OBJECT ipSecAhTransformReplayPreventionWindowSize 
3618        PIB-MIN-ACCESS not-accessible 
3619        DESCRIPTION 
3620    "              Support of this attribute is optional" 
3621      
3622        OBJECT ipSecAhTransformVendorId 
3623        PIB-MIN-ACCESS not-accessible 
3624        DESCRIPTION 
3625    "              Support of this attribute is optional" 
3626      
3627        OBJECT ipSecEspTransformCipherKeyRounds 
3628        PIB-MIN-ACCESS not-accessible 
3629        DESCRIPTION 
3630    "              Support of this attribute is optional" 
3631      
3632        OBJECT ipSecEspTransformCipherKeyLength 
3633        PIB-MIN-ACCESS not-accessible 
3634        DESCRIPTION 
3635    "              Support of this attribute is optional" 
3636      
3637        OBJECT ipSecEspTransformUseReplayPrevention 
3638        PIB-MIN-ACCESS not-accessible 
3639        DESCRIPTION 
3640    "              Support of this attribute is optional" 
3641      
3642        OBJECT ipSecEspTransformReplayPreventionWindowSize 
3643        PIB-MIN-ACCESS not-accessible 
3644        DESCRIPTION 
3645    "              Support of this attribute is optional" 
3646      
3647        OBJECT ipSecEspTransformVendorId 
3648        PIB-MIN-ACCESS not-accessible 
3649        DESCRIPTION 
3650    "              Support of this attribute is optional" 
3651      
3652        OBJECT ipSecCompTransformDictionarySize 
3653        PIB-MIN-ACCESS not-accessible 
3654        DESCRIPTION 
3655    "              Support of this attribute is optional" 
3656      
3657        OBJECT ipSecCompTransformPrivateAlgorithm 
3658        PIB-MIN-ACCESS not-accessible 
3659        DESCRIPTION 
3660    "              Support of this attribute is optional" 
3661      
3662        OBJECT ipSecCompTransformVendorId 
3663        PIB-MIN-ACCESS not-accessible 
3664        DESCRIPTION 
3665    "              Support of this attribute is optional" 
3666      
3667        OBJECT ipSecIkeAssociationMinLiftetimeSeconds 
3668        PIB-MIN-ACCESS not-accessible 
3669        DESCRIPTION 
3670    "              Support of this attribute is optional" 
3671      
3672        OBJECT ipSecIkeAssociationMinLifetimeKilobytes 
3673        PIB-MIN-ACCESS not-accessible 
3674        DESCRIPTION 
3675    "              Support of this attribute is optional" 
3676      
3677        OBJECT ipSecIkeAssociationIdleDurationSeconds 
3678        PIB-MIN-ACCESS not-accessible 
3679        DESCRIPTION 
3680    "              Support of this attribute is optional" 
3681      
3682        OBJECT ipSecIkeAssociationPresharedKey 
3683        PIB-MIN-ACCESS not-accessible 
3684        DESCRIPTION 
3685    "              Support of this attribute is optional" 
3686      
3687        OBJECT ipSecIkeAssociationVendorId 
3688        PIB-MIN-ACCESS not-accessible 
3689        DESCRIPTION 
3690    "              Support of this attribute is optional" 
3691      
3692        OBJECT ipSecIkeAssociationAggressiveModeGroupId 
3693        PIB-MIN-ACCESS not-accessible 
3694        DESCRIPTION 
3695    "              Support of this attribute is optional" 
3696      
3697        OBJECT ipSecIkeAssociationLocalCredentialId 
3698        PIB-MIN-ACCESS not-accessible 
3699        DESCRIPTION 
3700    "              Support of this attribute is optional" 
3701      
3702        OBJECT ipSecIkeAssociationDoActionLogging 
3703        PIB-MIN-ACCESS not-accessible 
3704        DESCRIPTION 
3705    "              Support of this attribute is optional" 
3706      
3707        OBJECT ipSecIkeProposalPrfAlgorithm 
3708        PIB-MIN-ACCESS not-accessible 
3709        DESCRIPTION 
3710    "              Support of this attribute is optional" 
3711      
3712        OBJECT ipSecIkeProposalVendorId 
3713        PIB-MIN-ACCESS not-accessible 
3714        DESCRIPTION 
3715    "              Support of this attribute is optional" 
3716      
3717        OBJECT ipSecIkePeerEndpointAddressType 
3718        PIB-MIN-ACCESS not-accessible 
3719        DESCRIPTION 
3720    "              Support of this attribute is optional" 
3721      
3722        OBJECT ipSecIkePeerEndpointAddress 
3723        PIB-MIN-ACCESS not-accessible 
3724        DESCRIPTION 
3725    "              Support of this attribute is optional" 
3726      
3727        OBJECT ipSecIfCapsMaxIkeActions 
3728        PIB-MIN-ACCESS not-accessible 
3729        DESCRIPTION 
3730    "              Support of this attribute is optional" 
3731      
3732        OBJECT ipSecRuleActionExecutionStrategy 
3733        SYNTAX INTEGER { 
3734          doAll(1) 
3735          } 
3736        DESCRIPTION 
3737    "              Support of doUntilSuccess(2) is not required" 
3738      
3739        OBJECT ipSecStaticActionAction 
3740        SYNTAX INTEGER { 
3741          byPass(1), 
3742          discard(2), 
3743          preConfiguredTransport(4), 
3744          preConfiguredTunnel(5) 
3745          } 
3746        DESCRIPTION 
3747    "              Support of ikeRejection(3) is not required" 
3748      
3749        ::= { ipSecPolicyPibConformanceCompliances 1 } 
3750     
3751    ipSecRuleGroup OBJECT-GROUP 
3752        OBJECTS { 
3753           ipSecRuleIfName, 
3754           ipSecRuleRoles, 
3755           ipSecRuleDirection, 
3756           ipSecRuleIpSecSelectorSetId, 
3757           ipSecRuleipSecIpsoFilterSetId, 
3758           ipSecRuleIpSecActionSetId, 
3759           ipSecRuleActionExecutionStrategy, 
3760           ipSecRuleOrder, 
3761           ipSecRuleLimitNegotiation, 
3762           ipSecRuleAutoStart, 
3763           ipSecRuleIpSecRuleTimePeriodGroupId 
3764           } 
3765        STATUS current 
3766        DESCRIPTION 
3767    "Objects from the ipSecRuleTable." 
3768        ::= { ipSecPolicyPibConformanceGroups  1 } 
3769     
3770    ipSecActionSetGroup OBJECT-GROUP 
3771        OBJECTS { 
3772           ipSecActionSetActionSetId, 
3773           ipSecActionSetActionId, 
3774           ipSecActionSetDoActionLogging, 
3775           ipSecActionSetDoPacketLogging, 
3776           ipSecActionSetOrder 
3777           } 
3778        STATUS current 
3779        DESCRIPTION 
3780    "Objects from the ipSecActionSetTable." 
3781        ::= { ipSecPolicyPibConformanceGroups  2 } 
3782     
3783    ipSecStaticActionGroup OBJECT-GROUP 
3784        OBJECTS { 
3785           ipSecStaticActionAction, 
3786           ipSecStaticActionTunnelEndpointId, 
3787           ipSecStaticActionDfHandling, 
3788           ipSecStaticActionSpi, 
3789           ipSecStaticActionLifetimeSeconds, 
3790           ipSecStaticActionLifetimeKilobytes, 
3791           ipSecStaticActionSaTransformId 
3792           } 
3793        STATUS current 
3794        DESCRIPTION 
3795    "Objects from the ipSecStaticActionTable." 
3796        ::= { ipSecPolicyPibConformanceGroups  3 } 
3797     
3798    ipSecNegotiationActionGroup OBJECT-GROUP 
3799        OBJECTS { 
3800           ipSecNegotiationActionAction, 
3801           ipSecNegotiationActionTunnelEndpointId, 
3802           ipSecNegotiationActionDfHandling, 
3803           ipSecNegotiationActionIpSecSecurityAssociationId, 
3804           ipSecNegotiationActionKeyExchangeId 
3805           } 
3806        STATUS current 
3807        DESCRIPTION 
3808    "Objects from the ipSecNegotiationActionTable." 
3809        ::= { ipSecPolicyPibConformanceGroups  4 } 
3810     
3811    ipSecAssociationGroup OBJECT-GROUP 
3812        OBJECTS { 
3813           ipSecAssociationMinLifetimeSeconds, 
3814           ipSecAssociationMinLifetimeKilobytes, 
3815           ipSecAssociationIdleDurationSeconds, 
3816           ipSecAssociationUsePfs, 
3817           ipSecAssociationVendorId, 
3818           ipSecAssociationUseKeyExchangeGroup, 
3819           ipSecAssociationDhGroup, 
3820           ipSecAssociationGranularity, 
3821           ipSecAssociationProposalSetId 
3822           } 
3823        STATUS current 
3824        DESCRIPTION 
3825    "Objects from the ipSecAssociationTable." 
3826        ::= { ipSecPolicyPibConformanceGroups  5 } 
3827     
3828    ipSecProposalSetGroup OBJECT-GROUP 
3829        OBJECTS { 
3830           ipSecProposalSetProposalSetId, 
3831           ipSecProposalSetProposalId, 
3832           ipSecProposalSetOrder 
3833           } 
3834        STATUS current 
3835        DESCRIPTION 
3836    "Objects from the ipSecProposalSetTable." 
3837        ::= { ipSecPolicyPibConformanceGroups  6 } 
3838     
3839    ipSecProposalGroup OBJECT-GROUP 
3840        OBJECTS { 
3841           ipSecProposalEspTransformSetId, 
3842           ipSecProposalAhTransformSetId, 
3843           ipSecProposalCompTransformSetId 
3844           } 
3845        STATUS current 
3846        DESCRIPTION 
3847    "Objects from the ipSecProposalTable." 
3848        ::= { ipSecPolicyPibConformanceGroups  7 } 
3849     
3850    ipSecAhTransformSetGroup OBJECT-GROUP 
3851        OBJECTS { 
3852           ipSecAhTransformSetTransformSetId, 
3853           ipSecAhTransformSetTransformId, 
3854           ipSecAhTransformSetOrder 
3855           } 
3856        STATUS current 
3857        DESCRIPTION 
3858    "Objects from the ipSecAhTransformSetTable." 
3859        ::= { ipSecPolicyPibConformanceGroups  8 } 
3860     
3861    ipSecAhTransformGroup OBJECT-GROUP 
3862        OBJECTS { 
3863           ipSecAhTransformTransformId, 
3864           ipSecAhTransformIntegrityKey, 
3865           ipSecAhTransformUseReplayPrevention, 
3866           ipSecAhTransformReplayPreventionWindowSize, 
3867           ipSecAhTransformVendorId, 
3868           ipSecAhTransformMaxLifetimeSeconds, 
3869           ipSecAhTransformMaxLifetimeKilobytes 
3870           } 
3871        STATUS current 
3872        DESCRIPTION 
3873    "Objects from the ipSecAhTransformTable." 
3874        ::= { ipSecPolicyPibConformanceGroups  9 } 
3875     
3876    ipSecEspTransformSetGroup OBJECT-GROUP 
3877        OBJECTS { 
3878           ipSecEspTransformSetTransformSetId, 
3879           ipSecEspTransformSetTransformId, 
3880           ipSecEspTransformSetOrder 
3881           } 
3882        STATUS current 
3883        DESCRIPTION 
3884    "Objects from the ipSecEspTransformSetTable." 
3885        ::= { ipSecPolicyPibConformanceGroups  10 } 
3886     
3887    ipSecEspTransformGroup OBJECT-GROUP 
3888        OBJECTS { 
3889           ipSecEspTransformIntegrityTransformId, 
3890           ipSecEspTransformCipherTransformId, 
3891           ipSecEspTransformIntegrityKey, 
3892           ipSecEspTransformCipherKey, 
3893           ipSecEspTransformCipherKeyRounds, 
3894           ipSecEspTransformCipherKeyLength, 
3895           ipSecEspTransformUseReplayPrevention, 
3896           ipSecEspTransformReplayPreventionWindowSize, 
3897           ipSecEspTransformVendorId, 
3898           ipSecEspTransformMaxLifetimeSeconds, 
3899           ipSecEspTransformMaxLifetimeKilobytes 
3900           } 
3901        STATUS current 
3902        DESCRIPTION 
3903    "Objects from the ipSecEspTransformTable." 
3904        ::= { ipSecPolicyPibConformanceGroups  11 } 
3905     
3906    ipSecCompTransformSetGroup OBJECT-GROUP 
3907        OBJECTS { 
3908           ipSecCompTransformSetTransformSetId, 
3909           ipSecCompTransformSetTransformId, 
3910           ipSecCompTransformSetOrder 
3911           } 
3912        STATUS current 
3913        DESCRIPTION 
3914    "Objects from the ipSecCompTransformSetTable." 
3915        ::= { ipSecPolicyPibConformanceGroups  12 } 
3916     
3917    ipSecCompTransformGroup OBJECT-GROUP 
3918        OBJECTS { 
3919           ipSecCompTransformAlgorithm, 
3920           ipSecCompTransformDictionarySize, 
3921           ipSecCompTransformPrivateAlgorithm, 
3922           ipSecCompTransformVendorId, 
3923           ipSecCompTransformMaxLifetimeSeconds, 
3924           ipSecCompTransformMaxLifetimeKilobytes 
3925           } 
3926        STATUS current 
3927        DESCRIPTION 
3928    "Objects from the ipSecCompTransformTable." 
3929        ::= { ipSecPolicyPibConformanceGroups  13 } 
3930     
3931    ipSecIkeRuleGroup OBJECT-GROUP 
3932        OBJECTS { 
3933           ipSecIkeRuleIfName, 
3934           ipSecIkeRuleRoles, 
3935           ipSecIkeRuleIkeActionSetId, 
3936           ipSecIkeRuleActionExecutionStrategy, 
3937           ipSecIkeRuleLimitNegotiation, 
3938           ipSecIkeRuleAutoStart, 
3939           ipSecIkeRuleIpSecRuleTimePeriodGroupId 
3940           } 
3941        STATUS current 
3942        DESCRIPTION 
3943    "Objects from the ipSecIkeRuleTable." 
3944        ::= { ipSecPolicyPibConformanceGroups  14 } 
3945     
3946    ipSecIkeActionSetGroup OBJECT-GROUP 
3947        OBJECTS { 
3948           ipSecIkeActionSetActionSetId, 
3949           ipSecIkeActionSetActionId, 
3950           ipSecIkeActionSetOrder 
3951           } 
3952        STATUS current 
3953        DESCRIPTION 
3954    "Objects from the ipSecIkeActionSetTable." 
3955        ::= { ipSecPolicyPibConformanceGroups  15 } 
3956     
3957    ipSecIkeAssociationGroup OBJECT-GROUP 
3958        OBJECTS { 
3959           ipSecIkeAssociationMinLiftetimeSeconds, 
3960           ipSecIkeAssociationMinLifetimeKilobytes, 
3961           ipSecIkeAssociationIdleDurationSeconds, 
3962           ipSecIkeAssociationExchangeMode, 
3963           ipSecIkeAssociationUseIkeIdentityType, 
3964           ipSecIkeAssociationUseIkeIdentityValue, 
3965           ipSecIkeAssociationIkePeerEndpoint, 
3966           ipSecIkeAssociationPresharedKey, 
3967           ipSecIkeAssociationVendorId, 
3968           ipSecIkeAssociationAggressiveModeGroupId, 
3969           ipSecIkeAssociationLocalCredentialId, 
3970           ipSecIkeAssociationDoActionLogging, 
3971           ipSecIkeAssociationIkeProposalSetId 
3972           } 
3973        STATUS current 
3974        DESCRIPTION 
3975    "Objects from the ipSecIkeAssociationTable." 
3976        ::= { ipSecPolicyPibConformanceGroups  16 } 
3977     
3978    ipSecIkeProposalSetGroup OBJECT-GROUP 
3979        OBJECTS { 
3980           ipSecIkeProposalSetProposalSetId, 
3981           ipSecIkeProposalSetProposalId, 
3982           ipSecIkeProposalSetOrder 
3983           } 
3984        STATUS current 
3985        DESCRIPTION 
3986    "Objects from the ipSecIkeProposalSetTable." 
3987        ::= { ipSecPolicyPibConformanceGroups  17 } 
3988     
3989    ipSecIkeProposalGroup OBJECT-GROUP 
3990        OBJECTS { 
3991           ipSecIkeProposalMaxLifetimeSeconds, 
3992           ipSecIkeProposalMaxLifetimeKilobytes, 
3993           ipSecIkeProposalCipherAlgorithm, 
3994           ipSecIkeProposalHashAlgorithm, 
3995           ipSecIkeProposalAuthenticationMethod, 
3996           ipSecIkeProposalPrfAlgorithm, 
3997           ipSecIkeProposalIkeDhGroup, 
3998           ipSecIkeProposalVendorId 
3999           } 
4000        STATUS current 
4001        DESCRIPTION 
4002    "Objects from the ipSecIkeProposalTable." 
4003        ::= { ipSecPolicyPibConformanceGroups  18 } 
4004     
4005    ipSecIkePeerEndpointGroup OBJECT-GROUP 
4006        OBJECTS { 
4007           ipSecIkePeerEndpointIdentityType, 
4008           ipSecIkePeerEndpointIdentityValue, 
4009           ipSecIkePeerEndpointAddressType, 
4010           ipSecIkePeerEndpointAddress, 
4011           ipSecIkePeerEndpointCredentialSetId 
4012           } 
4013        STATUS current 
4014        DESCRIPTION 
4015    "Objects from the ipSecIkePeerEndpointTable." 
4016        ::= { ipSecPolicyPibConformanceGroups  19 } 
4017     
4018    ipSecCredentialSetGroup OBJECT-GROUP 
4019        OBJECTS { 
4020           ipSecCredentialSetSetId, 
4021           ipSecCredentialSetCredentialId 
4022           } 
4023        STATUS current 
4024        DESCRIPTION 
4025    "Objects from the ipSecCredentialSetTable." 
4026        ::= { ipSecPolicyPibConformanceGroups  20 } 
4027     
4028    ipSecCredentialGroup OBJECT-GROUP 
4029        OBJECTS { 
4030           ipSecCredentialCredentialType, 
4031           ipSecCredentialFieldsId, 
4032           ipSecCredentialCrlDistributionPoint 
4033           } 
4034        STATUS current 
4035        DESCRIPTION 
4036    "Objects from the ipSecCredentialTable." 
4037        ::= { ipSecPolicyPibConformanceGroups  21 } 
4038     
4039    ipSecCredentialFieldsGroup OBJECT-GROUP 
4040        OBJECTS { 
4041           ipSecCredentialFieldsName, 
4042           ipSecCredentialFieldsValue, 
4043           ipSecCredentialFieldsSetId 
4044           } 
4045        STATUS current 
4046        DESCRIPTION 
4047    "Objects from the ipSecCredentialFieldsTable." 
4048        ::= { ipSecPolicyPibConformanceGroups  22 } 
4049     
4050    ipSecSelectorSetGroup OBJECT-GROUP 
4051        OBJECTS { 
4052           ipSecSelectorSetSelectorSetId, 
4053           ipSecSelectorSetSelectorId, 
4054           ipSecSelectorSetOrder 
4055           } 
4056        STATUS current 
4057        DESCRIPTION 
4058    "Objects from the ipSecSelectorSetTable." 
4059        ::= { ipSecPolicyPibConformanceGroups  23 } 
4060     
4061    ipSecSelectorGroup OBJECT-GROUP 
4062        OBJECTS { 
4063           ipSecSelectorSrcAddressGroupId, 
4064           ipSecSelectorSrcPortGroupId, 
4065           ipSecSelectorDstAddressGroupId, 
4066           ipSecSelectorDstPortGroupId, 
4067           ipSecSelectorProtocol, 
4068           ipSecSelectorDscp, 
4069           ipSecSelectorFlowLabel 
4070           } 
4071        STATUS current 
4072        DESCRIPTION 
4073    "Objects from the ipSecSelectorTable." 
4074        ::= { ipSecPolicyPibConformanceGroups  24 } 
4075     
4076    ipSecAddressGroup OBJECT-GROUP 
4077        OBJECTS { 
4078           ipSecAddressAddressType, 
4079           ipSecAddressAddrMask, 
4080           ipSecAddressAddrMin, 
4081           ipSecAddressAddrMax, 
4082           ipSecAddressGroupId 
4083           } 
4084        STATUS current 
4085        DESCRIPTION 
4086    "Objects from the ipSecAddressTable." 
4087        ::= { ipSecPolicyPibConformanceGroups  25 } 
4088     
4089    ipSecL4PortGroup OBJECT-GROUP 
4090        OBJECTS { 
4091           ipSecL4PortPortMin, 
4092           ipSecL4PortPortMax, 
4093           ipSecL4PortGroupId 
4094           } 
4095        STATUS current 
4096        DESCRIPTION 
4097    "Objects from the ipSecL4PortTable." 
4098        ::= { ipSecPolicyPibConformanceGroups  26 } 
4099     
4100    ipSecIpsoFilterSetGroup OBJECT-GROUP 
4101        OBJECTS { 
4102           ipSecIpsoFilterSetFilterSetId, 
4103           ipSecIpsoFilterSetFilterId, 
4104           ipSecIpsoFilterSetOrder 
4105           } 
4106        STATUS current 
4107        DESCRIPTION 
4108    "Objects from the ipSecIpsoFilterSetTable." 
4109        ::= { ipSecPolicyPibConformanceGroups  27 } 
4110     
4111    ipSecIpsoFilterGroup OBJECT-GROUP 
4112        OBJECTS { 
4113           ipSecIpsoFilterMatchConditionType, 
4114           ipSecIpsoFilterClassificationLevel, 
4115           ipSecIpsoFilterProtectionAuthority 
4116           } 
4117        STATUS current 
4118        DESCRIPTION 
4119    "Objects from the ipSecIpsoFilterTable." 
4120        ::= { ipSecPolicyPibConformanceGroups  28 } 
4121     
4122    ipSecRuleTimePeriodGroup OBJECT-GROUP 
4123        OBJECTS { 
4124           ipSecRuleTimePeriodTimePeriod, 
4125           ipSecRuleTimePeriodMonthOfYearMask, 
4126           ipSecRuleTimePeriodDayOfMonthMask, 
4127           ipSecRuleTimePeriodDayOfWeekMask, 
4128           ipSecRuleTimePeriodTimeOfDayMask, 
4129           ipSecRuleTimePeriodLocalOrUtcTime 
4130           } 
4131        STATUS current 
4132        DESCRIPTION 
4133    "Objects from the ipSecRuleTimePeriodTable." 
4134        ::= { ipSecPolicyPibConformanceGroups  29 } 
4135     
4136    ipSecRuleTimePeriodSetGroup OBJECT-GROUP 
4137        OBJECTS { 
4138           ipSecRuleTimePeriodSetRuleTimePeriodSetId, 
4139           ipSecRuleTimePeriodSetRuleTimePeriodId 
4140           } 
4141        STATUS current 
4142        DESCRIPTION 
4143    "Objects from the ipSecRuleTimePeriodSetTable." 
4144        ::= { ipSecPolicyPibConformanceGroups  30 } 
4145     
4146    ipSecIfCapsGroup OBJECT-GROUP 
4147        OBJECTS { 
4148           ipSecIfCapsDirection, 
4149           ipSecIfCapsMaxIpSecActions, 
4150           ipSecIfCapsMaxIkeActions 
4151           } 
4152        STATUS current 
4153        DESCRIPTION 
4154    "Objects from the ipSecIfCapsTable." 
4155        ::= { ipSecPolicyPibConformanceGroups  31 } 
4156     
4157 END