home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD2.mdf / ccitt / 1992 / q / q940.asc < prev    next >
Text File  |  1991-12-31  |  28KB  |  816 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19. SECTION 3 - USER-NETWORK MANAGEMENT
  20.  
  21.  
  22.                 Contents of Recommendation Q.940
  23.                                 
  24.  
  25. 1.     General
  26.  
  27. 2.     Categories of management information exchange
  28.  
  29. 3.     Management functions
  30.  
  31. 4.     Management reference models
  32.  
  33. 5.     Management structure and activities
  34.  
  35. 6.     Overview of services required by the SMAP
  36.  
  37. 7.     Addressing for information exchange
  38.  
  39. 8.     Terminal selection
  40.  
  41. 9.     Access control
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48. SECTION 3 - USER-NETWORK MANAGEMENT
  49.  
  50. Draft Recommendation Q.940
  51.  
  52.  
  53.               ISDN USER-NETWORK INTERFACE PROTOCOL
  54.                 FOR MANAGEMENT - GENERAL ASPECTS
  55.  
  56. 1.     General
  57.  
  58.        This Recommendation is one of a proposed series  of  Recommendations
  59. describing the management  model,  service  elements  and  protocol  to  be
  60. provided at the ISDN user-network interface. These Recommendations also specify 
  61. the management functions required to support the ISDN subscriber installation. 
  62. This Recommendation describes the Management Architecture  and  provides  a
  63. general overview of the management services and functions.
  64.  
  65.        Other Recommendations in this series will specify the  System  Management
  66. Service Elements and Protocol and  the  procedures  associated  with  management
  67. functions.
  68.  
  69.        The management functions provided at the user-network interface have,  as
  70. an objective,  full  alignment  with  the  network  management  functions  being
  71. addressed by the Telecommunications Management Network (TMN) and the Management Framework 
  72. for Open System Interconnection (OSI). While the TMN defines management functions 
  73. from  a  network  perspective,  this  Recommendation  describes  the  management
  74. functions from the subscriber perspective and provides for remote user management 
  75. functions.
  76.  
  77. 1.1    Scope
  78.  
  79.        This series of Recommendations will provide for  a  common  approach  for
  80. management communications to support procedures used by a remote maintenance centre, 
  81. internal or external to the network and those initiated locally.
  82.  
  83.        These Recommendations deal with the specification of the following items:
  84.  
  85.        a)   the specification of a Management Architecture and identification of 
  86.             communications paths;
  87.  
  88.        b)   the specification of management functionality to be provided at  the
  89.             ISDN user-network interface;
  90.  
  91.        c)   the specification  of  an  information  exchange  protocol  for  the
  92.             exchange of management information between two peer system management 
  93.             application entities (SMAE);
  94.  
  95.        d)   the specification of primitives between the  Management  Application
  96.             process (user) and the SMAE (i.e., the  primitives  at  the  systems
  97.             management service interface (SMSI);
  98.  
  99.        e)   the specification of service primitives  between  the  SMAE  service
  100.             element and the next lower layer service elements (i.e., primitives at 
  101.             the presentation layer service access point (PSAP));
  102.  
  103.        f)   the specification of a convergence function that may be required  to
  104.             permit the direct access of the SMAE service  elements  to  services
  105.             provided by layer 3 (i.e., the primitives at the network layer service 
  106.             access point (NSAP)).
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119. 1.2    Field of application
  120.  
  121.        The protocols and procedures described in these  Recommendations  provide
  122. the means to support management functions at the  ISDN  user-network  interface.
  123. Management activities that manage network services, operations such  as  network
  124. resource configuration, routing information and maintenance activities shall  be
  125. supported by the functions and protocols defined in these Recommendations. In particular 
  126. these management functions should be able to support specific requirements  such
  127. as those defined in the I.60-Series of Recommendations  (Subscriber  Access  and
  128. Installation Maintenance). These protocols make it possible to control loopbacks and 
  129. diagnostic tests,  initiate  and  terminate  event  reporting  and  to  exchange
  130. management information across the ISDN user-network interface, i.e., between equipment 
  131. connected to the S/T reference points.
  132.  
  133.        The physical layer signals in the digital transmission section which  are
  134. used  to  control  maintenance  functions  are  outside  the   scope   of   this
  135. Recommendation.
  136.  
  137.        The protocols can be used on the D Channel of both the basic and  primary
  138. rate interface structures and across both reference points S and T.  The  higher
  139. layer protocols can also be used on other ISDN channels and services.
  140.  
  141.        The protocols and procedures described in these Recommendations take into 
  142. account that interactions with the TMN will occur. It is,  therefore,  desirable
  143. that the services and protocols to be used  to  support  access  management  are
  144. aligned, wherever possible, with those to be defined for the TMN and OSI management.
  145.  
  146. 2.     Categories of management information exchange
  147.  
  148.        Management information exchanges may be categorized  into  the  following
  149. three categories:
  150.  
  151.        a)   Event notification: Information transfer  initiated  by  one  system
  152.             reporting instantaneously the occurrence of an event (e.g., a  fault
  153.             occurrence) to another system.
  154.  
  155.        b)   Data transfer: Information exchange initiated by one system in order 
  156.             to get management-related information  from  another  system.  These
  157.             exchanges follow the "request followed by response" paradigm.
  158.  
  159.        c)   Control information: Information exchanges which are of an executive 
  160.             nature, where one system requests that an  action  be  performed  by
  161.             another system (e.g., for test access and downloading of parameters).
  162.  
  163. 3.     Management functions
  164.  
  165.        Management functions may be  classified  in  accordance  with  fields  of
  166. application. The following major functions have been identified:
  167.  
  168.        -    Fault management
  169.  
  170.             -    Maintenance functions
  171.             -    Fault tracing
  172.             -    Spontaneous error reporting
  173.             -    Error threshold alarm reporting
  174.             -    Continuous monitoring
  175.             -    Diagnostic testing
  176.             -    Resource (re)initialization
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.             -    Confidence testing
  184.             -    Resource identification
  185.             -    Trouble isolation.
  186.  
  187.        -    Configuration management
  188.  
  189.             -    Routing changes
  190.             -    Data base changes
  191.             -    Equipment identification
  192.             -    Network/equipment reconfiguration.
  193.  
  194.        -    Accounting management
  195.  
  196.             -    Reporting of billing data.
  197.  
  198.        -    Performance management
  199.  
  200.             -    Collecting and reporting of traffic data
  201.             -    Performance monitoring
  202.             -    Applying controls.
  203.  
  204.        -    Security management.
  205.  
  206. 4.     Management reference models
  207.  
  208. 4.1    Communications path model
  209.  
  210.        Figure 1/Q.940 shows the entities which  may  contain  System  Management
  211. Entities (SME) which may require capability to  communicate.  System  Management
  212. Entities may be located in the local exchanges, subscriber installations, remote 
  213. management centres or network management centres.
  214.  
  215.        The management functions supported by  the  various  systems  may  differ
  216. depending on system requirements and may vary between different networks. However, 
  217. the communications facilities provided by the systems management entities should be 
  218. as common as possible.
  219.  
  220.        The scope of this Recommendation covers  those  functions  and  protocols
  221. that have immediate impact on the user-network interface.
  222.  
  223.        The system management entities may be in a TE, NT2 or management  service
  224. provider. Although communication between any  two  management  entities  may  be
  225. possible in the model, it does not imply that information held at  a  particular
  226. management entity is available to all other management entities. Security mechanisms may 
  227. be used to restrict access to the information.
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.        Figure 1/Q.940 shows that three types of management communications can be 
  241. accommodated:
  242.  
  243.        a)   TE (or Remote Management Centre) <-> TE   (1 <-> 2);
  244.  
  245.        b)   TE <-> Network Management Function   (1 <-> 3);
  246.  
  247.        c)   TE <-> Network Management Function <-> TE   (1 <-> 3 <-> 2).
  248.  
  249.        Types a) and b) are  direct  peer  communication.  In  type  c),  the  TE
  250. requests the Network Management Entity to act as an agent which then, on behalf of the 
  251. requesting TE, communicates with another TE.
  252.  
  253. 4.1.1  Secure access to management and maintenance functions
  254.  
  255.        To  facilitate  maintenance  procedures   and   fault   sectionalization,
  256. maintenance entities located in different management domains may communicate. However, 
  257. since management and maintenance information is of critical importance to system 
  258. integrity, access to management functions and information is  subject  to  prior
  259. authorization and security restrictions upon access.
  260.  
  261.        The security restrictions are normally enforced by the recipient  of  the
  262. management information but may be enforced by the originator independently of any 
  263. security imposed by the recipient. The security measures may include requirements 
  264. for peer-entity authentication.
  265.  
  266.        The use of adequate security mechanisms is especially  important  in  the
  267. case of a network since many users may be affected by unauthorized access.
  268.  
  269.        Whenever system management communication crosses  an  S  or  T  reference
  270. point, the requirement for access authorization must be presumed.
  271.  
  272. Note - This does not preclude implicit actions on layer management parameters as 
  273. specified within the relevant signalling protocols, e.g., Recommendations  Q.921
  274. and Q.931. These actions are, however, beyond the scope of this Recommendation.
  275.  
  276. 4.2    System Management Entity
  277.  
  278.        Figure 2/Q.940 shows the internal structure of the SME.
  279.  
  280. 4.2.1  System Management Application Entity (SMAE)
  281.  
  282.        The SMAE is an application layer entity that supports  system  management
  283. functions. The SMAE is responsible for communication with peer systems.
  284.  
  285.        The function of the SMAE is to provide the  communications  necessary  to
  286. make a system management accessible to another SMAP. It is not necessary for the 
  287. SMAE to be provided if only local system management is required.
  288.  
  289. 4.2.2  System Management Application Process (SMAP)
  290.  
  291.        An SMAP is an application  process  of  a  system  performing  management
  292. functions. The SMAP controls the SMAE, and includes the Management Information Base 
  293. (MIB) and may include one or more managers providing various functionalities.
  294.  
  295. 4.2.3  Management Information Base (MIB)
  296.  
  297.        The MIB is the repository of all information relevant to the operation of 
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304. a system. Both the SMAP and Layer Management Entities (LME) have access  to  the
  305. MIB.
  306.  
  307. 4.2.4  Layer Management Entity (LME)
  308.  
  309.        The LME is that part of  a  Layer  Entity  which  manages  resources  and
  310. parameters residing in its layer protocol entity.
  311.  
  312. 4.2.5  Protocol Entity (PE)
  313.  
  314.        The PE is that part of a layer entity which is dedicated to peer-to- peer 
  315. communications. A layer PE provides services to the next upper  layer  and  uses
  316. services of the next lower layer.
  317.  
  318.        It should be  noted  that  this  model  presently  permits  communication
  319. between peer management processes either by attaching to a Presentation Layer Access 
  320. Point (PSAP) or by attaching directly to the Network Layer Service Access  Point
  321. (NSAP). A convergence function may be provided as an alternative to the full seven 
  322. layer OSI Reference Model (as specified in Recommendation X.200) to  accommodate
  323. simple terminals that may be used in the  ISDN  environment.  If  provided,  the
  324. functions will be kept to a minimum, i.e., the OSI layer services lost by elimination of 
  325. layers 4-6 will not be recovered by the convergence function. Therefore, the use 
  326. of all  seven  layers  is  to  be  preferred.  This  has  the  consequence  that
  327. "convergence functions" may need to be specified.
  328.  
  329. 4.2.6  Management Information Protocol (MIP)
  330.  
  331.        The Management Information Protocol provides the support for  information
  332. exchange between peer SMAEs.
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398. 4.3    Managed objects: a hierarchical object model
  399.  
  400. 4.3.1  Definitions
  401.  
  402. 4.3.1.1     Managed object
  403.  
  404.        A managed object is a collection of data objects  and  telecommunications
  405. or information processing resources that may be managed by means of the management 
  406. protocol specified in this Recommendation.
  407.  
  408. 4.3.1.2     A data object is an object that is the direct recipient of an  action  or
  409. generator of an event report.
  410.  
  411. 4.3.2  The hierarchical object model
  412.  
  413.        The  maintenance  functions  are  described  as  asymmetric  functions   using
  414. symmetrical communications paths. A maintenance activity is always started by an Invoker who 
  415. is asking an Executor to manipulate event reports  or  data  objects.  These  can  be
  416. classified as belonging to individual managed objects. Each elementary operation that will 
  417. have to access or refer to data objects will identify these by specifying  first  the
  418. managed object to which they belong and then identifying them within the managed object.
  419.  
  420.        A hierarchical object model is defined that allows access  to  any  individual
  421. data object in a simple way. When a given managed object may be duplicated, an instance 
  422. identifier will help to resolve the ambiguity.
  423.  
  424.        As an example, the model for user-network ISDN access interface is represented 
  425. by the hierarchical tree of Figure 3/Q.940.
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.                                           
  448.                                    FIGURE 3/Q.940
  449.                                           
  450.                           Example hierarchical object tree
  451.                                           
  452.  
  453.        The parameters and event reports pertaining to a particular managed object can 
  454. then be defined implicitly within the managed object. Some  managed  objects  may  be
  455. empty when no data object is identified within them. In this case they are only present as 
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467. an indication of a hierarchical level.
  468.  
  469.        It has to be noted that the ISDN  user-network  access  interface  model  only
  470. contains managed objects that belong to the network access functions,       i.e., that are 
  471. involved in the provision of the required bearer service (signalling and lower  layer
  472. protocols on the bearer channels). The protocols that are not involved in the provision 
  473. of the bearer service are excluded from this model as they belong to the  application
  474. part.
  475.  
  476. Note - The identity of an object at the executing end may not be known to the Invoker 
  477. when it requests a maintenance action at the remote end of a connection.  In this case 
  478. the Executor will be able to identify the object by the context of the connection path 
  479. used to convey the maintenance request.
  480.  
  481.        As an example, remote maintenance may be required on  an  existing  B  Channel
  482. connection. The channel identity is only locally significant at each end. The maintenance 
  483. request must be transmitted over the signalling connection that is used to control the 
  484. B Channel associated with the existing call. The identity of the B  Channel  will  be
  485. implied by the signalling connection used to convey the maintenance request.
  486.  
  487. 5.     Management structure and activities
  488.  
  489.        This section considers the specific structure and activities of management  in
  490. terms of system management, layer management and protocol processing  for  management
  491. purposes.
  492.  
  493. 5.1    System management
  494.  
  495.        This section introduces the concept of system management, its  boundaries  and
  496. other structures and activities related to management.
  497.  
  498. 5.1.1  Introduction
  499.  
  500.        The scope of system management is described in terms  of  the  bounds  of  the
  501. SMAP. The boundaries show where the SMAP ends and other objects (either inside or outside 
  502. the system) begin. The boundaries provide a sense of the relationship of the SMAP  to
  503. other objects and therefore a sense of the SMAP scope.
  504.  
  505. 5.1.2  System management boundaries
  506.  
  507.        The boundaries of the SMAP are shown in Figure 4/Q.940.
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.                                    FIGURE 4/Q.940
  551.                                           
  552.                                   SMAP Boundaries
  553.                                           
  554.        This figure shows the relationship  between  the  SMAP  and  two  other  major
  555. components. The Communications component contains the seven layers of the reference model. 
  556. The people and software component contains the people/software in the local environment 
  557. that use the local systems manager.
  558.  
  559.        The SMAE is the system management application entity, and  (N)-LME  represents
  560. the layer managers in the system.
  561.  
  562. 5.1.2.1     Local interface
  563.  
  564.        The local interface is located between the SMAP and the  people  and  software
  565. that request services from the SMAP.  Service  request/responses  pass  through  this
  566. boundary to invoke one or more system management functions. Local interfaces, when present, 
  567. are beyond the scope of this Recommendation.
  568.  
  569. 5.1.2.2     LMSI
  570.  
  571.        The Layer Management Service Interface is the boundary between  the  SMAP  and
  572. the individual layer management ((N)-LMEs). Data and control information pass through 
  573. this boundary. The boundary provides a way for each layer manager to gain  access  to
  574. parameters within the scope of that layer. This service interface is not  subject  to
  575. standardization.
  576.  
  577. 5.1.2.2.1  From system management to layer management
  578.  
  579.        The boundary between system management and (N)-layer management  supports  the
  580. flow from system management to layer management of:
  581.  
  582.        1)   requests to read, set,  and  perform  actions  with  respect  to  various
  583.             values, counters, statuses, etc., within a given layer;
  584.  
  585.        2)   response to inquiries made by an (N)-layer  management  entity  upon  the
  586.             system management function;
  587.  
  588.        3)   data from the (N)-layer management of other systems.
  589.  
  590. 5.1.2.2.2  From layer management to system management
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.        The boundaries between system management and (N)-layer management supports the 
  604. flow from (N)-layer management to system management of:
  605.  
  606.        1)   responses to read, set and request  for  action  that  came  from  system
  607.             management;
  608.  
  609.        2)   request to send data to (N)-layer management in another system;
  610.  
  611.        3)   requests to place data into the Management Information Base;
  612.  
  613.        4)   requests to obtain information from the Management Information Base.
  614.  
  615. 5.1.2.3     SMSI
  616.  
  617.        The System Management Service Interface is the boundary between the  SMAP  and
  618. the SMAE. The SMAE is a type of application entity which communicates system management 
  619. messages to its peer SMAE in another system. Data and control information to and from 
  620. the SMAE pass through this boundary. A service definition defines this boundary,  and
  621. this service boundary defines system management.
  622.  
  623. 5.1.3  System management functions
  624.  
  625.        The responsibilities of system management are considered from  two  points  of
  626. view:
  627.  
  628.        a)   Local system responsibilities (included for completeness of description):
  629.  
  630.             -    to initiate the  (N)-layer  manager  for  each  layer,  upon  system
  631.                  activation;
  632.  
  633.             -    to serve as the manager of information that  is  common  to  several
  634.                  layers or that is supplied externally.
  635.  
  636.        b)   Communications responsibilities:
  637.  
  638.             -    to provide support for the exchange of information between the (N)-LMEs of a single layer so that the (N)-LMEs do not need to provide 
  639.                  separate protocols for such exchanges;
  640.  
  641.             -     to  coordinate  the  activities  of  the   various   SMAPs   within
  642.                  telecommunication networks and subscriber installations.
  643.  
  644. 5.1.4  Relationship to (N)-layer management
  645.  
  646.        System management provides the only vehicle for the  exchange  of  information
  647. between layers. Direct communication of  management  information  between  layers  is
  648. deliberately precluded in the reference model to prevent inter-layer dependencies from 
  649. occurring.
  650.  
  651.        Since inter-layer exchanges of information will have  to  occur  (i.e.,  error
  652. statistics), system management has been designated as the vehicle through which  this
  653. exchange will occur. Each layer will have defined sets of information it may make known or 
  654. will need to acquire.
  655.  
  656.        System management implements the means of  acquiring  and  disseminating  this
  657. information. This may require activities on the part of system management  that  span
  658. several systems.
  659.  
  660.        System management maintains the MIB and provides the support of (N)-LME access 
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667. to the MIB.
  668.  
  669. 5.1.5  Relationship to the Management Information Base
  670.  
  671.        The SMAP is responsible for the MIB and provides authorized access to the  MIB
  672. across the system boundaries.
  673.  
  674. 5.2    Layer management
  675.  
  676.        This section introduces the concept of layer management and its  relationships
  677. to other entities.
  678.  
  679. 5.2.1  Scope
  680.  
  681.        In keeping with the general principle that each layer is  independent  of  all
  682. others, each layer has its own management functions. These layer management functions 
  683. are described in this Recommendation as the (N)-LME.
  684.  
  685.        The role of the (N)-LME is threefold. Firstly, it  serves  to  coordinate  the
  686. activities of the (N)-entities within the layer. Secondly, it serves as the "window" to 
  687. system management for the entities within the layer. Thirdly, in conjunction with both 
  688. system management and its peer LMEs it manages the layer.
  689.  
  690.        The (N)-LMEs are restricted to activities within an (N)-layer. The      (N)-LME must not interact directly with a layer manager of any other layer.
  691.  
  692. 5.2.2  Relationship to (N)-entities which operate protocols
  693.  
  694.        The (N)-LME is charged with coordinating the activities and  relationships  of
  695. various (N)-entities which operate the protocols within the layer.
  696.  
  697.        The (N)-LME is responsible for accessing the MIB on behalf of the       (N)-entities. It will access the MIB to retrieve external parameters that the (N)-entity 
  698. will need to operate, and to store and retrieve operating data that  is  in  external
  699. storage contained within the scope of the peer management entity.  The (N)-LME is also 
  700. the focus for control of the (N)-entities by system management.
  701.  
  702. 5.2.3  Relationship between peer (N)-LMEs
  703.  
  704.        The (N)-LMEs will frequently  need  to  exchange  information.  This  exchange
  705. ordinarily will be accomplished through the peer SMAPs. However, in some cases, layer 
  706. management protocols are necessary. These cases are limited to the following:
  707.  
  708.        1)   where the exchange of information, or the circumstances under which  such
  709.             information might be  exchanged  would  necessarily  interfere  with  the
  710.             support of the SMAE by the lower layers: for example, loop testing at layer 1 
  711.             might be supported by a layer 1 management protocol, and exchange of routing 
  712.             information might be supported by a layer 3 management protocol;
  713.  
  714.        2)    where  layer  management  protocols  already  exist;  for  example,  see
  715.             Recommendation Q.921.
  716.  
  717.        In no event may a layer management protocol interact directly with  any  other
  718. layer. System management provides the only means for data transfer.
  719.  
  720. 5.2.4  Relationship to system management
  721.  
  722.        The (N)-LMEs rely upon services from system  management  for  three  purposes.
  723. These are to provide communication for intra-layer management activities, to coordinate 
  724. inter-layer management activities and to serve as a general repository for management 
  725. information.
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.        As system management is the supervisor for any action on layer management, the 
  739. service request/response for external action (e.g., parameter manipulation, statistic 
  740. gathering, etc.,) will use the SMAP as defined in  6.1.
  741.  
  742. 5.3    Protocol processing for management purposes
  743.  
  744. 5.3.1  Scope
  745.  
  746.        On occasion, the (N)-entities do participate in the management process.   This
  747. occurs when the protocol has embedded within itself information  that  must  be  made
  748. known to other entities and when events occur that must be made known to other entities.
  749.  
  750. 5.3.2  Relationship of (N)-entities to (N)-LMEs
  751.  
  752.        The (N)-entities rely upon the (N)-LME to  provide  coordination  between  the
  753. various (N)-entities in the (N)-layer, and access to data and services that come from 
  754. outside the (N)-layer. There is, therefore, a flow of control information between the (N)-entities and the (N)-LME.
  755.  
  756.        Since the (N)-entities exist independently of the  other  (N)-entities  within
  757. the (N)-layer, they are dependent upon the (N)-LME to coordinate activities between the 
  758. various (N)-entities within the sub-system. As an example the (N)-entities rely  upon
  759. the (N)-LME to determine when requests for connection are being made to establish the 
  760. association between the connection request at a connection endpoint and the (N)-entity. 
  761. The (N)-LME also controls the instantiation of (N)-entities at the time of connection 
  762. requests.
  763.  
  764. 6.     Overview of services required by the SMAP
  765.  
  766. 6.1    High layer context management
  767.  
  768.        When the two SMAPs are involved in a management dialogue,  they  may  want  to
  769. establish a context that will be maintained during the life of the dialogue. In  this
  770. sense two SMAPs typically work in a connection-oriented mode. The SMAE  will  provide
  771. services that will allow it to work in connection-oriented mode by providing the capability 
  772. to establish and release associations between peer applications.
  773.  
  774.        These services are to be described further in future Recommendations.
  775.  
  776.        The use of a connectionless service is for further study.
  777.  
  778. 6.2    Definition of a set of generic functions
  779.  
  780.        As presented in  5, management covers a large spectrum of applications. These 
  781. applications may be implemented by dedicated SMAPs that can make use of a reduced set 
  782. of generic functions. The generic functions are listed hereafter  with  examples  for
  783. their use:
  784.  
  785.        -    trigger an action (e.g., activate or  deactivate  loopbacks  or  internal
  786.             tests);
  787.  
  788.        -    event report (e.g., error reporting, alarm reporting);
  789.  
  790.        -    get attributes (e.g., cumulative error counters, get parameter values);
  791.  
  792.        -    set attributes (e.g., set or modify parameters, thresholds, etc.);
  793.  
  794.        -    create and delete managed objects (e.g., create a routing table).
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.        The SMAE provides facilities to allow the generic functions to be communicated 
  803. between SMAPs.
  804.  
  805. ., be encrypted.
  806.  
  807.  
  808.  
  809.                                ─────────────────────  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.