home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 1wg-charters-by-acronym.txt < prev    next >
Text File  |  1997-11-02  |  346KB  |  9,055 lines

  1. 2000    
  2. acap    
  3. aft     
  4. agentx  
  5. applmib 
  6. asid    
  7. atommib 
  8. avt     
  9. bmwg    
  10. bridge  
  11. calsch  
  12. cat     
  13. dhc     
  14. disman  
  15. dlswmib 
  16. dnsind  
  17. dnssec  
  18. drums   
  19. ediint  
  20. entmib  
  21. fax     
  22. find    
  23. frnetmib
  24. ftpext  
  25. grip    
  26. http    
  27. hubmib  
  28. idmr    
  29. idr     
  30. ids     
  31. ifmib   
  32. intserv 
  33. ion     
  34. ip1394  
  35. ipcdn   
  36. ipngwg  
  37. ipp     
  38. ippcp   
  39. ippm    
  40. ipsec   
  41. isdnmib 
  42. isis    
  43. isn     
  44. issll   
  45. lsma    
  46. madman  
  47. manet   
  48. mboned  
  49. mhtml   
  50. mixer   
  51. mmusic  
  52. mobileip
  53. mospf   
  54. mpls    
  55. ngtrans 
  56. nimrod  
  57. nntpext 
  58. oncrpc  
  59. openpgp 
  60. ospf    
  61. otp     
  62. pier    
  63. pint    
  64. pkix    
  65. pktway  
  66. poisson 
  67. pppext  
  68. printmib
  69. ptopomib
  70. qosr    
  71. radius  
  72. receipt 
  73. rip     
  74. rmonmib 
  75. roamops 
  76. rps     
  77. rsvp    
  78. rtfm    
  79. run     
  80. rwhois  
  81. sdr     
  82. secsh   
  83. snadlc  
  84. snanau  
  85. snmpv3  
  86. spki    
  87. ssh     
  88. stdguide
  89. svrloc  
  90. tcpimpl 
  91. tcplw   
  92. tcpsat  
  93. tip     
  94. tls     
  95. tn3270e 
  96. trunkmib
  97. udlr    
  98. upsmib  
  99. urlreg  
  100. urn     
  101. uswg    
  102. vgmib   
  103. vrrp    
  104. webdav  
  105. wts     
  106.  
  107. The Internet and the Millennium Problem (2000)
  108. ----------------------------------------------
  109.  
  110.  Charter 
  111.  Last Modified: 29-Jul-97
  112.  
  113.  Current Status: Active Working Group
  114.  
  115.  Chair(s):
  116.      Erik Huizer <Erik.Huizer@sec.nl>
  117.  
  118.  Operations and Management Area Director(s): 
  119.      John Curran  <jcurran@bbn.com>
  120.      Michael O'Dell  <mo@uu.net>
  121.  
  122.  Operations and Management Area Advisor: 
  123.      John Curran  <jcurran@bbn.com>
  124.  
  125.  Technical Advisor(s):
  126.      Scott Bradner  <sob@harvard.edu>
  127.  
  128.  Mailing Lists: 
  129.      General Discussion:2000@nic.surfnet.nl
  130.      To Subscribe:      listserv@nic.surfnet.nl
  131.          In Body:       subscribe 2000 <your name> in body
  132.      Archive:           
  133.  
  134. Description of Working Group:
  135.  
  136. The Millenium problem
  137.  
  138. According to the trade press billions of dollars will be spend the
  139. upcoming three years on the year 2000 problem, also called the
  140. millenium problem (though the third millenium will only start in 2001).
  141. This problem consists of the fact that many software packages and some
  142. protocols use a two digit field for the year in a date field.  Most of
  143. the problems seem to be in administrative and financial programs, some
  144. of which have been written in archaic languages like Cobol. A lot of
  145. organizations are now starting to make an inventory of which software
  146. and tools they use will suffer from the millenium problem.
  147.  
  148. ....and the Internet
  149.  
  150. With the increasing popularity of the Internet,
  151. more and more organizations start to use the Internet as a serious
  152. business tool.  This means that most organizations will want to analyse
  153. the millenium problems due to the use of Internet protocols and popular
  154. Internet software. In the trade press the first articles suggest that
  155. the Internet will collapse at midnight the 31st of december 1999.
  156.  
  157. To counter these suggestions (that are obviously wrong) and to avoid
  158. that all over the Internet people will redo the same inventory over and
  159. over again the WG is to make an inventory of all important Internet
  160. protocols and their most popular implementations with respect to the
  161. millenium problem. Only software and protocols directly related to the
  162. Internet will be considered.
  163.  
  164. The inventory will be published as an informational RFC. The RFC will
  165. contain:
  166.  
  167.  o  Description of the year 2000 problems and when they will occur
  168.  
  169.  o  Summary of possible solutions and timelines for those solutions
  170.  
  171.  o  Inventory of the year 2000 problem in the most popular Internet
  172.     protocols and their most popular implementations
  173.  
  174.  o  Suggested solutions to the problems noted in the inventory 
  175.  
  176.  o  A disclaimer that the RFC does not pretend to be complete and that
  177.     the proposed solutions should be tested before being relied upon (this
  178.     for the US readers).
  179.  
  180. The WG will only meet once (in Memphis, April 1997), most of the work
  181. will be done via the mailinglist.
  182.  
  183.  Internet-Drafts:
  184.  
  185. Posted Revised       I-D Title  <Filename>
  186. ------ ------- ------------------------------------------
  187.  Aug 97 New     <draft-ietf-2000-issue-00.txt> 
  188.                 The Internet and the Millenium Problem (Year 2000)             
  189.  
  190.  
  191. Application Configuration Access Protocol (acap)
  192. ------------------------------------------------
  193.  
  194.  Charter 
  195.  Last Modified: 27-Oct-97
  196.  
  197.  Current Status: Active Working Group
  198.  
  199.  Chair(s):
  200.      C Newman <chris.newman@innosoft.com>
  201.      Matt Wall <wall@cyrusoft.com>
  202.  
  203.  Applications Area Director(s): 
  204.      Keith Moore  <moore@cs.utk.edu>
  205.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  206.  
  207.  Applications Area Advisor: 
  208.      Keith Moore  <moore@cs.utk.edu>
  209.  
  210.  Mailing Lists: 
  211.      General Discussion:ietf-acap+@andrew.cmu.edu
  212.      To Subscribe:      ietf-acap-request+@andrew.cmu.edu
  213.      Archive:           anonymous IMAP: cyrus.andrew.cmu.edu:archive.ietf-acap
  214.  
  215. Description of Working Group:
  216.  
  217. The goal of this working group is to define, specify, and develop the
  218. Application Configuration Access Protocol as a general access mechanism
  219. for per-user and per-server structured lists of information. In
  220. addition, the Working Group will specify how to use the protocol to
  221. store specific structured lists, initially application configuration
  222. options and addressbooks.
  223.  
  224. The Application Configuration Access Protocol is a proposed solution to
  225. the problems of client configuration for users of the internet.
  226.  
  227. Given the increasing prevalence of network access points and rapidly
  228. increasing numbers of users with diverse needs and settings, there is a
  229. phenomenon of internet application users who typically connect from
  230. more than one physical location and/or operating system to use the same
  231. set of internet services and applications. These users must recreate
  232. sets of personal configuration information for each system, session,
  233. and location that they use. This may include information such as
  234. application options and preferences; personal or shared user data such
  235. as addressbooks, bookmarks, or subscription lists; or shared data for
  236. internal client use, such as authorization group lists.
  237.  
  238. The products of this working group will be:
  239.  
  240.    * a formal specification for the protocol
  241.    * formal specifications of datasets used by the protocol and related
  242.      extensions to the protocol
  243.    * an RFC intended to move to a Standard in a timely manner
  244.    * a specification for extensibility of the protocol in the form of a
  245.      framework document
  246.    * additional informational and/or experimental RFCs as necessary to
  247.      amplify and/or extend ACAP.
  248.  
  249. Note on goals and milestones: because the work of the ACAP WG is based
  250. on the previous work done on IMSP, there is justification for a
  251. somewhat more aggressive schedule than is customary.
  252.  
  253.  Internet-Drafts:
  254.  
  255. Posted Revised       I-D Title  <Filename>
  256. ------ ------- ------------------------------------------
  257.  Jun 96 Aug 97  <draft-ietf-acap-spec-06.txt> 
  258.                 ACAP -- Application Configuration Access Protocol              
  259.  
  260.  Apr 97 New     <draft-ietf-acap-type-ext-00.txt> 
  261.                 ACAP TYPE Extension                                            
  262.  
  263.  Apr 97 New     <draft-ietf-acap-dewinter-dtype-00.txt> 
  264.                 ACAP Datatyping and Datatyping Discovery                       
  265.  
  266.  Jun 97 Jun 97  <draft-ietf-acap-mlsf-01.txt> 
  267.                 Multi-Lingual String Format (MLSF)                             
  268.  
  269.  Jun 97 New     <draft-ietf-acap-langtag-00.txt> 
  270.                 Two Alternative Proposals for Language Taging in ACAP          
  271.  
  272.  Jun 97 Aug 97  <draft-ietf-acap-anon-01.txt> 
  273.                 Anonymous SASL Mechanism                                       
  274.  
  275.  Jul 97 New     <draft-ietf-acap-authid-00.txt> 
  276.                 ACAP Authorization Identifier Datasets                         
  277.  
  278.  Jul 97 New     <draft-ietf-acap-abook-00.txt> 
  279.                 ACAP Personal Addressbook Dataset Class                        
  280.  
  281.  Jul 97 Jul 97  <draft-ietf-acap-options-01.txt> 
  282.                 ACAP personal options dataset class                            
  283.  
  284.  
  285. Authenticated Firewall Traversal (aft)
  286. --------------------------------------
  287.  
  288.  Charter 
  289.  Last Modified: 28-Aug-97
  290.  
  291.  Current Status: Active Working Group
  292.  
  293.  Chair(s):
  294.      Marcus Leech <mleech@nortel.ca>
  295.  
  296.  Security Area Director(s): 
  297.      Jeffrey Schiller  <jis@mit.edu>
  298.  
  299.  Security Area Advisor: 
  300.      Jeffrey Schiller  <jis@mit.edu>
  301.  
  302.  Mailing Lists: 
  303.      General Discussion:aft@socks.nec.com
  304.      To Subscribe:      aft-request@socks.nec.com
  305.      Archive:           http://www.socks.nec.com/aftmail/
  306.  
  307. Description of Working Group:
  308.  
  309.  
  310.  
  311.  Internet-Drafts:
  312.  
  313. Posted Revised       I-D Title  <Filename>
  314. ------ ------- ------------------------------------------
  315.  Sep 96 New     <draft-ietf-aft-socks-chap-00.txt> 
  316.                 Challenge-Handshake Authentication Protocol for SOCKS V5       
  317.  
  318.  Mar 97 New     <draft-ietf-aft-socks-cram-00.txt> 
  319.                 Challenge-Response Authentication Method for SOCKS V5          
  320.  
  321.  Mar 97 New     <draft-ietf-aft-socks-ssl-00.txt> 
  322.                 Secure Sockets Layer for SOCKS Version 5                       
  323.  
  324.  Mar 97 Jul 97  <draft-ietf-aft-socks-pro-v5-01.txt> 
  325.                 SOCKS Protocol Version 5                                       
  326.  
  327.  Jul 97 New     <draft-ietf-aft-socks-ext-00.txt> 
  328.                 Feature Discovery: A Generic Extension Mechanism for SOCKS 
  329.                 Version 5                                                      
  330.  
  331.  
  332. SNMP Agent Extensibility (agentx)
  333. ---------------------------------
  334.  
  335.  Charter 
  336.  Last Modified: 11-Feb-97
  337.  
  338.  Current Status: Active Working Group
  339.  
  340.  Chair(s):
  341.      Bob Natale <natale@acec.com>
  342.  
  343.  Operations and Management Area Director(s): 
  344.      John Curran  <jcurran@bbn.com>
  345.      Michael O'Dell  <mo@uu.net>
  346.  
  347.  Operations and Management Area Advisor: 
  348.      John Curran  <jcurran@bbn.com>
  349.  
  350.  Mailing Lists: 
  351.      General Discussion:agentx@fv.com
  352.      To Subscribe:      agentx-request@fv.com
  353.          In Body:       Subject: subscribe
  354.      Archive:           ftp://ftp.fv.com/pub/agentx/
  355.  
  356. Description of Working Group:
  357.  
  358. Note: Dale Francisco of Stratacom <dfrancisco@strata.com> is the WG editor.
  359.  
  360. The goal of this working group is to define standards-track technology
  361. for SNMP Agent extensibility.  The resulting technology specification
  362. will allow independently developed sub-agents to communicate with a
  363. master-agent running on an Internet device.
  364.  
  365. The technology specification will consist of:
  366.  
  367.  o (mandatory) a platform-independent protocol which supports
  368.     intra-agent communication within a device or local area network;
  369.  
  370.  o (optional) a MIB module, which, when implemented by a master-agent,
  371.    allows an SNMP-based management application to monitor and control
  372.    the intra-agent communication service; and,
  373.  
  374.  o (optional) a programmatic interface to the services offered by
  375.    that protocol.
  376.  
  377. The working group is explicitly directed to develop a solution which is
  378. adequate to achieve transparency with respect to whether a SNMP request
  379. is processed by a master-agent and/or one or more sub-agents;
  380. simultaneously, the working group is further directed to use good
  381. engineering judgement is developing an approach with the smallest
  382. reasonable "footprint" to achieve intra-agent communication.  As a
  383. consequence, if the working group may choose to avoid complete
  384. transparency, if, at its discretion, this proves too costly.  In this
  385. case, the working group should document its decision for this
  386. engineering trade-off.
  387.  
  388. Although the working group will solicit existing specifications and
  389. experience in this area, it will produce a vendor-neutral technology
  390. specification.
  391.  
  392.  Internet-Drafts:
  393.  
  394. Posted Revised       I-D Title  <Filename>
  395. ------ ------- ------------------------------------------
  396.  Jun 96 Jun 97  <draft-ietf-agentx-ext-pro-04.txt> 
  397.                 Agent Extensibility (AgentX) Protocol  Version 1               
  398.  
  399.  May 97 New     <draft-ietf-agentx-mib-00.txt> 
  400.                 Definitions of Managed Objects for Extensible SNMP Agents      
  401.  
  402.  
  403. Application MIB (applmib)
  404. -------------------------
  405.  
  406.  Charter 
  407.  Last Modified: 27-Oct-97
  408.  
  409.  Current Status: Active Working Group
  410.  
  411.  Chair(s):
  412.      Jonathan Saperia <saperia@networks.bgs.com>
  413.      Cheryl Krupczak <cheryl@empiretech.com>
  414.  
  415.  Applications Area Director(s): 
  416.      Keith Moore  <moore@cs.utk.edu>
  417.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  418.  
  419.  Applications Area Advisor: 
  420.      Keith Moore  <moore@cs.utk.edu>
  421.  
  422.  Mailing Lists: 
  423.      General Discussion:applmib@emi-summit.com
  424.      To Subscribe:      applmib-request@emi-summit.com
  425.      Archive:           ftp://ftp.emi-summit.com/applmib/applmib-archive
  426.  
  427. Description of Working Group:
  428.  
  429. The Application MIB Working Group is chartered to define a set of
  430. managed objects for the monitoring and control of distributed
  431. applications. Specifically, these managed objects will focus on
  432. providing information about the configuration (including application
  433. dependencies and associations between applications), fault (including
  434. status information such as up, down, or degraded) and performance
  435. (including resource utilization) of distributed applications.
  436.  
  437. The working group will only concern itself with the specification of
  438. MIB objects in the management areas defined above. It will not
  439. undertake to define details of implementation such as programming API's
  440. for the access to this information.
  441.  
  442. The working group will consider existing MIB modules that define
  443. objects with similar functions or modules which can be used in
  444. conjunction with the Application MIB such as RFC 1514 (The Host
  445. Resources MIB) and RFC 1697 (The RDBMS-MIB).
  446.  
  447. The activities of the working group will take place in two stages. The
  448. first will focus on the development of a System Application MIB which
  449. will not require applications to write additional instrumentation
  450. code.  This generic information will serve as a base for the follow-on
  451. Application MIB which will contain additional information that will
  452. require applications to write additional instrumentation. The schedule
  453. below describes the schedule for the development of the System
  454. Application MIB.
  455.  
  456.  Internet-Drafts:
  457.  
  458. Posted Revised       I-D Title  <Filename>
  459. ------ ------- ------------------------------------------
  460.  Jan 96 Oct 97  <draft-ietf-applmib-sysapplmib-09.txt> 
  461.                 Definitions of System-Level Managed Objects for Applications   
  462.  
  463.  Nov 96 Aug 97  <draft-ietf-applmib-mib-04.txt> 
  464.                 Application Management MIB                                     
  465.  
  466.  Nov 96 Sep 97  <draft-ietf-applmib-wwwmib-05.txt> 
  467.                 Definitions of Managed Objects for WWW Services                
  468.  
  469.  
  470. Access, Searching and Indexing of Directories (asid)
  471. ----------------------------------------------------
  472.  
  473.  Charter 
  474.  Last Modified: 05-Aug-97
  475.  
  476.  Current Status: Active Working Group
  477.  
  478.  Chair(s):
  479.      Tim Howes <howes@netscape.com>
  480.      Patrik Faltstrom <paf@swip.net>
  481.  
  482.  Applications Area Director(s): 
  483.      Keith Moore  <moore@cs.utk.edu>
  484.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  485.  
  486.  Applications Area Advisor: 
  487.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  488.  
  489.  Mailing Lists: 
  490.      General Discussion:ietf-asid@umich.edu
  491.      To Subscribe:      ietf-asid-request@umich.edu
  492.      Archive:           ftp://terminator.rs.itd.umich.edu/ietf-asid/archive
  493.  
  494. Description of Working Group:
  495.  
  496. There is a clear need to provide and deploy a well managed 
  497. Directory Service for the Internet. A so-called White Pages Directory 
  498. Service providing people and organizational information, is especially 
  499. long overdue.  While the ultimate goal is a general Directory Service 
  500. for the Internet, this is too ambitious a goal to be tackled by a 
  501. single working group. Therefore ASID will keep a tight focus on access 
  502. and synchronization protocols for an Internet White Pages Directory 
  503. Service.
  504.  
  505. Other related working groups will be formed in the Applications Area  
  506. that will deal with other aspects of the Internet Directory Service.
  507.  
  508. Currently there are various protocols under development in the 
  509. Internet that aim to provide such a service: Internet X.500, WHOIS++, 
  510. NETFIND, CSO, RWHOIS, etc.  To allow these services to evolve to a 
  511. ubiquitous Internet Directory Service, a hybrid system that allows 
  512. interaction between the various different services is a requirement.
  513.   
  514. The ASID Working Group will define, evolve, and standardize protocols,
  515. algorithms and access methods for a White Pages Directory Service on 
  516. the Internet.
  517.  
  518. The following protocols (some still under development, some completed 
  519. by other IETF working groups) will be considered by the working group:
  520.  
  521.  - Lightweight Directory Acces Protocols (LDAP and Connectionless 
  522.    LDAP)
  523.  
  524.  - User Friendly Naming (UFN) and User Friendly Searching (UFS)
  525.  
  526.  - The SOLO directory access and searching system
  527.  
  528.  - The WHOIS++ directory service
  529.       
  530. The following work items are handled by other groups, and as such are
  531. outside the scope of this group. However their results are important 
  532. to the development of a White Pages Directory Service, and will be taken
  533. into account:
  534.         
  535.  - The Hypertext Transfer Protocol (HTTP)
  536.  
  537.  - The UR* definitions
  538.  
  539.  - The NETFIND directory service
  540.          
  541. The group will focus on harmonizing, evolving and developing protocols
  542. and algorithms that deal with access to and synchronization of Directory 
  543. Service, both ad hoc and standards-based, with a goal of converging here 
  544. possible towards a hybrid system that ties together various forms of 
  545. Directory Service.  Clearly, protocol-level integration is only part of 
  546. the solution.  But to keep this group tightly focused, harmonizing 
  547. directory information and service models will be tackled by other 
  548. working groups.
  549.  
  550.  Internet-Drafts:
  551.  
  552. Posted Revised       I-D Title  <Filename>
  553. ------ ------- ------------------------------------------
  554.  Jul 95 Jul 97  <draft-ietf-asid-mime-direct-04.txt> 
  555.                 A MIME Content-Type for Directory Information                  
  556.  
  557.  Jul 95 Oct 97  <draft-ietf-asid-ldap-cache-01.txt> 
  558.                 A Simple Caching Scheme for LDAP and X.500 Directories         
  559.  
  560.  Feb 96 May 97  <draft-ietf-asid-whois-url-01.txt> 
  561.                 WHOIS++ URL Specification                                      
  562.  
  563.  Mar 96 Oct 97  <draft-ietf-asid-ldapv3-attributes-08.txt> 
  564.                 Lightweight Directory Access Protocol (v3):  Attribute Syntax 
  565.                 Definitions                                                    
  566.  
  567.  Mar 96 Oct 97  <draft-ietf-asid-ldapv3-protocol-08.txt> 
  568.                 Lightweight Directory Access Protocol (v3)                     
  569.  
  570.  May 96 Aug 97  <draft-ietf-asid-mime-vcard-03.txt> 
  571.                 vCard MIME Directory Profile                                   
  572.  
  573.  Jun 96 Sep 97  <draft-ietf-asid-ldapv3-dynamic-06.txt> 
  574.                 Lightweight Directory Access Protocol (v3):  Extensions for 
  575.                 Dynamic Directory Services                                     
  576.  
  577.  Aug 96 Apr 97  <draft-ietf-asid-ldapv3-dn-03.txt> 
  578.                 Lightweight Directory Access Protocol (v3): UTF-8 String 
  579.                 Representation of Distinguished Names                          
  580.  
  581.  Aug 96 Sep 97  <draft-ietf-asid-ldap-domains-02.txt> 
  582.                 Using Domains in LDAP/X.500 Distinguished Names                
  583.  
  584.  Nov 96 Jun 97  <draft-ietf-asid-ldapv3-lang-02.txt> 
  585.                 Use of Language Codes in LDAPv3                                
  586.  
  587.  Nov 96 Oct 97  <draft-ietf-asid-whois-schema-02.txt> 
  588.                 WHOIS++ templates                                              
  589.  
  590.  Nov 96 Aug 97  <draft-ietf-asid-inetorgperson-01.txt> 
  591.                 Definition of the inetOrgPerson Object Class                   
  592.  
  593.  Nov 96 Jul 97  <draft-ietf-asid-ldif-02.txt> 
  594.                 The LDAP Data Interchange Format (LDIF) - Technical 
  595.                 Specification                                                  
  596.  
  597.  Nov 96 Mar 97  <draft-ietf-asid-whoispp-01.txt> 
  598.                 Architecture of the WHOIS++ service                            
  599.  
  600.  Dec 96 Jul 97  <draft-ietf-asid-changelog-01.txt> 
  601.                 Definition of an Object Class to Hold LDAP Change Records      
  602.  
  603.  Feb 97 Mar 97  <draft-ietf-asid-ldapv3-simplepaged-01.txt> 
  604.                 LDAP Control Extension for Simple Paged Results Manipulation   
  605.  
  606.  Mar 97 New     <draft-ietf-asid-ldap-rpcschema-00.txt> 
  607.                 Lightweight Directory Access Protocol:  Schema for Storing RPC 
  608.                 Entries in a Directory Service                                 
  609.  
  610.  Mar 97 Jul 97  <draft-ietf-asid-ldap-mult-mast-rep-01.txt> 
  611.                 LDAP Multi-master Replication Protocol                         
  612.  
  613.  Mar 97 Aug 97  <draft-ietf-asid-ldapv3-url-04.txt> 
  614.                 The LDAP URL Format                                            
  615.  
  616.  Mar 97 Oct 97  <draft-ietf-asid-ldapv3-filter-03.txt> 
  617.                 The String Representation of LDAP Search Filters               
  618.  
  619.  Mar 97 New     <draft-ietf-asid-email-routing-ns-00.txt> 
  620.                 LDAP-based Routing of SMTP Messages: Approach Used by Netscape 
  621.  
  622.  Mar 97 New     <draft-ietf-asid-email-routing-su-00.txt> 
  623.                 LDAP-based Routing of SMTP Messages: Approach at Stanford 
  624.                 University                                                     
  625.  
  626.  Mar 97 New     <draft-ietf-asid-ldapv3-strong-00.txt> 
  627.                 X.500 Strong Authentication Mechanisms for LDAPv3              
  628.  
  629.  Mar 97 New     <draft-ietf-asid-schema-pilot-00.txt> 
  630.                 A Summary of the Pilot X.500 Schema for use in LDAPv3          
  631.  
  632.  Mar 97 Oct 97  <draft-ietf-asid-ldapv3schema-x500-03.txt> 
  633.                 A Summary of the X.500(96) User Schema for use with LDAPv3     
  634.  
  635.  Apr 97 New     <draft-ietf-asid-ldapv3-sorting-00.txt> 
  636.                 LDAP Control Extension for Server Side Sorting of Search 
  637.                 Results                                                        
  638.  
  639.  May 97 New     <draft-ietf-asid-ldapv3-referral-00.txt> 
  640.                 Referrals and Knowledge References in LDAP Directories         
  641.  
  642.  Jun 97 Sep 97  <draft-ietf-asid-ldapv3-tls-02.txt> 
  643.                 Lightweight Directory Access Protocol (v3):  Extension for 
  644.                 Transport Layer Security                                       
  645.  
  646.  Jul 97 New     <draft-ietf-asid-ldap-dynatt-00.txt> 
  647.                 Lightweight Directory Access Protocol:  Dynamic Attributes     
  648.  
  649.  Jul 97 New     <draft-ietf-asid-ldapv3schema-vcard-00.txt> 
  650.                 The vCard Schema For Use In LDAPv3                             
  651.  
  652.  Jul 97 New     <draft-ietf-asid-replica-req-00.txt> 
  653.                 LDAP Replication Requirements                                  
  654.  
  655.  Jul 97 Sep 97  <draft-ietf-asid-ldap-java-api-01.txt> 
  656.                 The Java LDAP Application Program Interface                    
  657.  
  658.  Jul 97 Oct 97  <draft-ietf-asid-ldap-repl-info-01.txt> 
  659.                 Schema for Replication Information                             
  660.  
  661.  Jul 97 New     <draft-ietf-asid-ldapv3-api-ext-00.txt> 
  662.                 LDAP API Extensions for Sort and Simple Paged Results          
  663.  
  664.  Jul 97 New     <draft-ietf-asid-rwhois-00.txt> 
  665.                 Referral Whois Protocol (RWhois) 2.0                           
  666.  
  667.  Jul 97 New     <draft-ietf-asid-ldap-c-api-00.txt> 
  668.                 The C LDAP Application Program Interface                       
  669.  
  670.  Sep 97 New     <draft-ietf-asid-ldap-java-controls-00.txt> 
  671.                 Java LDAP Controls                                             
  672.  
  673.  
  674. AToM MIB (atommib)
  675. ------------------
  676.  
  677.  Charter 
  678.  Last Modified: 12-Sep-97
  679.  
  680.  Current Status: Active Working Group
  681.  
  682.  Chair(s):
  683.      Kaj Tesink <kaj@cc.bellcore.com>
  684.  
  685.  Internet Area Director(s): 
  686.      Jeffrey Burgan  <burgan@home.net>
  687.      Thomas Narten  <narten@raleigh.ibm.com>
  688.  
  689.  Internet Area Advisor: 
  690.      Jeffrey Burgan  <burgan@home.net>
  691.  
  692.  Technical Advisor(s):
  693.      Keith McCloghrie  <kzm@cisco.com>
  694.  
  695.  Mailing Lists: 
  696.      General Discussion:atommib@thumper.bellcore.com
  697.      To Subscribe:      atommib-request@thumper.bellcore.com
  698.      Archive:           ftp://thumper.bellcore.com/pub/Group.archive/atommib
  699.  
  700. Description of Working Group:
  701.  
  702. The AToM MIB Working Group is chartered to evaluate RFC 1695, a
  703. Proposed Standard, with respect to the standards track.  As a part
  704. of its evaluation, the working group will prepare a revised version and
  705. recommend the appropriate level of standardization for this revision to 
  706. the IESG (i.e., that it be advanced to Draft Standard status, or that it 
  707. cycle at Proposed Standard status).
  708.  
  709. As a part of its evaluation, the AToM MIB Working Group may also define 
  710. additional sets of managed objects, to reflect growing experience and 
  711. industry requirements for management of:
  712.  
  713.  o ATM services
  714.  
  715.  o The Frame based UNI (F-UNI)
  716.  
  717.  o ATM tests
  718.  
  719. The objects defined by the working group will be consistent with the 
  720. Internet-standard Management framework.
  721.  
  722.  Internet-Drafts:
  723.  
  724. Posted Revised       I-D Title  <Filename>
  725. ------ ------- ------------------------------------------
  726.  Mar 95 Aug 97  <draft-ietf-atommib-atm2-11.txt> 
  727.                 Definitions of Supplemental Managed Objects for ATM Management 
  728.  
  729.  Jul 95 Mar 97  <draft-ietf-atommib-atm2TC-06.txt> 
  730.                 Definitions of Textual Conventions and OBJECT-IDENTITIES for 
  731.                 ATM Management                                                 
  732.  
  733.  Jan 96 Jun 97  <draft-ietf-atommib-test-03.txt> 
  734.                 Definitions of Tests for ATM Management                        
  735.  
  736.  Mar 96 Jun 97  <draft-ietf-atommib-acct-04.txt> 
  737.                 Managed Objects for Controlling the Collection and Storage of 
  738.                 Accounting Information for Connection-Oriented Networks        
  739.  
  740.  Apr 96 Feb 97  <draft-ietf-atommib-atm1ng-03.txt> 
  741.                 Definitions of Managed Objects for ATM Management              
  742.  
  743.  Apr 96 May 97  <draft-ietf-atommib-perfhistTC-01.txt> 
  744.                 Textual Conventions for MIB Modules Using Performance History 
  745.                 Based on 15 Minute Intervals                                   
  746.  
  747.  Apr 96 Jul 97  <draft-ietf-atommib-sonetng-02.txt> 
  748.                 Definitions of Managed Objects for the SONET/SDH Interface Type
  749.  
  750.  Aug 96 Jun 97  <draft-ietf-atommib-atmacct-01.txt> 
  751.                 Accounting Information for ATM Networks                        
  752.  
  753.  Nov 96 New     <draft-ietf-atommib-atmhist-00.txt> 
  754.                 Managed Objects for Recording ATM Performance History Data 
  755.                 Based on 15 Minute Intervals                                   
  756.  
  757.  
  758. Audio/Video Transport (avt)
  759. ---------------------------
  760.  
  761.  Charter 
  762.  Last Modified: 24-Oct-97
  763.  
  764.  Current Status: Active Working Group
  765.  
  766.  Chair(s):
  767.      Stephen Casner <casner@precept.com>
  768.  
  769.  Transport Area Director(s): 
  770.      Scott Bradner  <sob@harvard.edu>
  771.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  772.  
  773.  Transport Area Advisor: 
  774.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  775.  
  776.  Mailing Lists: 
  777.      General Discussion:rem-conf@es.net
  778.      To Subscribe:      rem-conf-request@es.net
  779.      Archive:           ftp://nic.es.net/pub/mailing-lists/mail-archive/rem-conf
  780.  
  781. Description of Working Group:
  782.  
  783. The Audio/Video Transport Working Group was formed to specify 
  784. experimental
  785.      protocols for real-time transmission of audio and video over UDP
  786.      and IP multicast.  The focus of this group is near-term and its
  787.      purpose is to integrate and coordinate the current AVT
  788.      efforts of existing research activities.  No standards-track
  789.      protocols are expected to be produced because UDP transmission of
  790.      audio and video is only sufficient for small-scale experiments
  791.      over fast portions of the Internet.  However, the transport
  792.      protocols produced by this working group should be useful on a 
  793. larger scale
  794.      in the future in conjunction with additional protocols to access
  795.      network-level resource management mechanisms.  Those mechanisms,
  796.      research efforts now, will provide low-delay service and guard
  797.      against unfair consumption of bandwidth by audio/video traffic.
  798.  
  799.      Similarly, initial experiments can work without any connection
  800.      establishment procedure so long as a priori agreements on port
  801.      numbers and coding types have been made.  To go beyond that, we
  802.      will need to address simple control protocols as well.  Since IP
  803.      multicast traffic may be received by anyone, the control
  804.      protocols must handle authentication and key exchange so that the
  805.      audio/video data can be encrypted.  More sophisticated connection
  806.      management is also the subject of current research.  It is
  807.      expected that standards-track protocols integrating transport,
  808.      resource management, and connection management will be the result
  809.      of later working group efforts.
  810.  
  811.      The AVT Working Group may design independent protocols specific to 
  812. each
  813.      medium, or a common, lightweight, real-time transport protocol
  814.      may be extracted.  Sequencing of packets and synchronization
  815.      among streams are important functions, so one issue is the form
  816.      of timestamps and/or sequence numbers to be used.  The working 
  817. group will
  818.      not focus on compression or coding algorithms which are domain of
  819.      higher layers.
  820.  
  821.  Internet-Drafts:
  822.  
  823. Posted Revised       I-D Title  <Filename>
  824. ------ ------- ------------------------------------------
  825.  Mar 96 Jun 97  <draft-speer-avt-layered-video-02.txt> 
  826.                 RTP usage with Layered Multimedia Streams                      
  827.  
  828.  Apr 96 Sep 97  <draft-ietf-avt-rtp-payload-04.txt> 
  829.                 RTP Payload Format for H.263 Video Streams                     
  830.  
  831.  Aug 96 Feb 97  <draft-civanlar-bmpeg-01.txt> 
  832.                 RTP Payload Format for Bundled MPEG                            
  833.  
  834.  Nov 96 Jul 97  <draft-ietf-avt-crtp-03.txt> 
  835.                 Compressing IP/UDP/RTP Headers for Low-Speed Serial Links      
  836.  
  837.  Nov 96 Jan 97  <draft-aboba-rtpscale-02.txt> 
  838.                 Alternatives for Enhancing RTCP Scalability                    
  839.  
  840.  Mar 97 New     <draft-ietf-avt-rtp-mib-00.txt> 
  841.                 Real-Time Transport Protocol Management Information Base       
  842.  
  843.  Mar 97 Jul 97  <draft-ietf-avt-profile-new-01.txt,.ps> 
  844.                 RTP Profile for Audio and Video Conferences with Minimal 
  845.                 Control                                                        
  846.  
  847.  Apr 97 Jun 97  <draft-ietf-avt-mpeg-new-01.txt> 
  848.                 RTP Payload Format for MPEG1/MPEG2 Video                       
  849.  
  850.  Jul 97 New     <draft-ietf-avt-qt-rtp-00.txt> 
  851.                 RTP Payload Format for QuickTime Media Streams                 
  852.  
  853.  Jul 97 New     <draft-ietf-avt-dtmf-00.txt,.ps> 
  854.                 RTP Payload for DTMF Digits                                    
  855.  
  856.  Aug 97 New     <draft-ietf-avt-fec-00.txt> 
  857.                 An A/V Profile Extension for Generic Forward Error Correction 
  858.                 in RTP                                                         
  859.  
  860.  Aug 97 New     <draft-ietf-avt-info-repair-00.txt> 
  861.                 Options for Repair of Streaming Media                          
  862.  
  863.  
  864. Benchmarking Methodology (bmwg)
  865. -------------------------------
  866.  
  867.  Charter 
  868.  Last Modified: 08-Jul-97
  869.  
  870.  Current Status: Active Working Group
  871.  
  872.  Chair(s):
  873.      Guy Almes <almes@advanced.org>
  874.      Kevin Dubray <kdubray@baynetworks.com>
  875.  
  876.  Operations and Management Area Director(s): 
  877.      John Curran  <jcurran@bbn.com>
  878.      Michael O'Dell  <mo@uu.net>
  879.  
  880.  Operations and Management Area Advisor: 
  881.      John Curran  <jcurran@bbn.com>
  882.  
  883.  Mailing Lists: 
  884.      General Discussion:bmwg@baynetworks.com
  885.      To Subscribe:      bmwg-request@baynetworks.com
  886.      Archive:           ftp://ndtl.harvard.edu/pub/bmwg/mailing.list
  887.  
  888. Description of Working Group:
  889.  
  890. The major goal of the Benchmarking Methodology Working Group is to make
  891. a series of recommendations concerning the measurement of the
  892. performance characteristics of various internetworking technologies;
  893. further, these recommendations may focus on the systems or services
  894. that are built from these technologies.
  895.  
  896. Each recommendation will describe the class of equipment, system, or
  897. service being addressed; discuss the performance characteristics that
  898. are pertinent to that class; clearly identify a set of metrics that aid
  899. in the description of those characteristics; specify the methodologies
  900. required to collect said metrics; and lastly, present the requirements
  901. for the common, unambiguous reporting of benchmarking results.
  902.  
  903. Because the demands of a class may vary from deployment to deployment,
  904. this Working Group will not attempt to define acceptance criteria or
  905. performance requirements.
  906.  
  907. Currently, there are two distinct efforts underway in the BMWG. The
  908. first addresses the metrics and methodologies associated with
  909. benchmarking network interconnect devices. The second effort (IPPM)
  910. focuses on determining the practical benchmarks and procedures needed
  911. in gaining insight for users and providers of IP Internet services.
  912.  
  913. An ongoing task is to provide a forum for the discussion and the
  914. advancement of measurements designed to provide insight on the
  915. operation internetworking technologies.
  916.  
  917.  Internet-Drafts:
  918.  
  919. Posted Revised       I-D Title  <Filename>
  920. ------ ------- ------------------------------------------
  921.  Aug 96 Sep 97  <draft-ietf-bmwg-lanswitch-07.txt> 
  922.                 Benchmarking Terminology for LAN Switching Devices             
  923.  
  924.  Nov 96 Mar 97  <draft-ietf-bmwg-call-01.txt> 
  925.                 Terminology for Cell/Call Benchmarking                         
  926.  
  927.  Nov 96 Aug 97  <draft-ietf-bmwg-ippm-treno-btc-01.txt> 
  928.                 Empirical Bulk Transfer Capacity                               
  929.  
  930.  Nov 96 Aug 97  <draft-ietf-bmwg-ippm-framework-01.txt> 
  931.                 Framework for IP Provider Metrics                              
  932.  
  933.  Nov 96 Aug 97  <draft-ietf-bmwg-ippm-delay-02.txt> 
  934.                 A One-way Delay Metric for IPPM                                
  935.  
  936.  Dec 96 Aug 97  <draft-ietf-bmwg-mcast-02.txt> 
  937.                 Terminology for IP Multicast Benchmarking                      
  938.  
  939.  Mar 97 Aug 97  <draft-ietf-bmwg-ippm-loss-01.txt> 
  940.                 A Packet Loss Metric for IPPM                                  
  941.  
  942.  Jul 97 New     <draft-ietf-bmwg-secperf-00.txt> 
  943.                 Benchmarking Terminology for Network Security Devices          
  944.  
  945.  
  946. Bridge MIB (bridge)
  947. -------------------
  948.  
  949.  Charter 
  950.  Last Modified: 11-Feb-97
  951.  
  952.  Current Status: Active Working Group
  953.  
  954.  Chair(s):
  955.      Fred Baker <fred@cisco.com>
  956.  
  957.  Operations and Management Area Director(s): 
  958.      John Curran  <jcurran@bbn.com>
  959.      Michael O'Dell  <mo@uu.net>
  960.  
  961.  Operations and Management Area Advisor: 
  962.      John Curran  <jcurran@bbn.com>
  963.  
  964.  Mailing Lists: 
  965.      General Discussion:bridge-mib@pa.dec.com
  966.      To Subscribe:      bridge-mib-request@pa.dec.com
  967.      Archive:           
  968.  
  969. Description of Working Group:
  970.  
  971. The Bridge MIB Working Group is chartered to define a set of managed
  972. objects that instrument devices that conform to the IEEE 802.1
  973. standard for MAC-layer bridges.
  974.  
  975. This set of objects should be largely compliant with (and even draw
  976. from) IEEE 802.1(b), although there is no requirement that any
  977. specific object be present or absent.
  978.  
  979. The MIB object definitions produced will be for use by SNMP and will
  980. be consistent with other SNMP objects, standards, and conventions.
  981.  
  982.  
  983.  
  984.  Internet-Drafts:
  985.  
  986.   No Current Internet-Drafts.
  987.  
  988.  
  989. Calendaring and Scheduling (calsch)
  990. -----------------------------------
  991.  
  992.  Charter 
  993.  Last Modified: 27-Oct-97
  994.  
  995.  Current Status: Active Working Group
  996.  
  997.  Chair(s):
  998.      Robert Moskowitz <rgm3@chrysler.com>
  999.      Anik Ganguly <anik@ontime.com>
  1000.  
  1001.  Applications Area Director(s): 
  1002.      Keith Moore  <moore@cs.utk.edu>
  1003.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1004.  
  1005.  Applications Area Advisor: 
  1006.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1007.  
  1008.  Mailing Lists: 
  1009.      General Discussion:ietf-calendar@imc.org
  1010.      To Subscribe:      ietf-calendar-request@imc.org
  1011.          In Body:       [SUBSCRIBE/UNSUBSCRIBE in Message body]
  1012.      Archive:           http://www.imc.org/ietf-calendar/mail-archive/
  1013.  
  1014. Description of Working Group:
  1015.  
  1016. Calendaring and group scheduling products are well established for
  1017. organizational use, but they usually are limited to exchange of
  1018. information among users of the same system, usually within the
  1019. boundaries of a single organization. This working group will pursue
  1020. development of standards to enable different products to interoperate
  1021. and to work across organizational boundaries. This work will include
  1022. the development of MIME content types to represent common objects
  1023. needed for calendaring and group scheduling transactions and access
  1024. protocols between systems and between clients and servers. The working
  1025. group will also consider and recommend solutions to the security issues
  1026. concerning the exchange of calendar information between network
  1027. entities.
  1028.  
  1029. The group will exist to create standards that make calendaring and
  1030. scheduling software significantly more useful and to enable a new class
  1031. of solutions to be built that are only viable if open standards exist.
  1032. The Calendaring and Scheduling Working Group is chartered to focus on
  1033. Internet standards for three basic problems facing group scheduling and
  1034. calendaring users today. These include the following:
  1035.  
  1036. 1. A standard content type for capturing calendar event and to-do
  1037.    information. The content type should be suitable as a MIME message
  1038.    entity that can be transferred over MIME based email systems or HTTP
  1039.    World Wide Web. The basic objects along with their representation 
  1040. using
  1041.    MIME will be specified in the document entitled "Core Object
  1042.    Specification".
  1043.  
  1044. 2. A standard peer-to-peer protocol for common calendaring and group
  1045.    scheduling transactions.  For example, these may include exchanging
  1046.    over the Internet, event-requests, reply to event-requests,
  1047.    cancellation notices for event-requests, requesting free/busy time
  1048.    and replying to free/busy time requests between different
  1049.    calendaring products.  The working group will undertake this work in
  1050.    two phases, with the first phase focusing on meeting requests and
  1051.    the second phase on free-busy time.  To the extent that the
  1052.    peer-to-peer protocol has requirements related to security, the
  1053.    working group will attempt to apply existing Internet standards for
  1054.    authentication, and to assure privacy and integrity of sensitive
  1055.    calendaring information.  The protocol for the interoperable
  1056.    transactions will be specified in a document called "Calendar
  1057.    Interoperability Protocol" in the milestone list.
  1058.  
  1059. 3. A standard access protocol to allow for the management of calendars,
  1060.    events and to-dos over the Internet. This protocol will be specified
  1061.    in the document called "Calendar Access Protocol" in the milestone
  1062.    list.
  1063.  
  1064.    This working group effort should be developed and stabilized with a
  1065.    6-9 months since there has been considerable prior work done in this
  1066.    area. This prior body of work includes:
  1067.  
  1068.    * Distributed Scheduling Protocol (CHRONOS) IETF Working Group
  1069.    * ISO/IEC SC18 Distributed Office Application for Calendaring,
  1070.      Scheduling and Appointments
  1071.    * MHS Alliance Calendaring and Scheduling Interoperability Protocol
  1072.      (CSIP)
  1073.    * X.400 API Association (XAPIA) Calendaring and Scheduling API (CSA)
  1074.      and Calendaring and Scheduling Interoperabilty Specification
  1075.      (CSIS)
  1076.    * X/Open Consortium Calendaring and Scheduling (XCS) Implementor's
  1077.      Specification
  1078.    * Versit vCalendar format
  1079.  
  1080.  
  1081.    The working group will focus on harmonizing, evolving and developing
  1082.    protocols and algorithms based on this work. The process is subject
  1083.    to extension if many new features are added, or more revision is
  1084.    needed.
  1085.  
  1086.  Internet-Drafts:
  1087.  
  1088. Posted Revised       I-D Title  <Filename>
  1089. ------ ------- ------------------------------------------
  1090.  Feb 97 Oct 97  <draft-ietf-calsch-ical-04.txt> 
  1091.                 Internet Calendaring and Scheduling Core Object Specification 
  1092.                 (iCalendar)                                                    
  1093.  
  1094.  Feb 97 Apr 97  <draft-ietf-calsch-ical-issues-01.txt> 
  1095.                 Core Object Specification - Issues Document                    
  1096.  
  1097.  Feb 97 New     <draft-ietf-calsch-cih-00.txt> 
  1098.                 Calendaring Interoperability over HTTP (CIH)                   
  1099.  
  1100.  Mar 97 New     <draft-ietf-calsch-rtreq-00.txt> 
  1101.                 Real-time Protocol Requirements                                
  1102.  
  1103.  May 97 Oct 97  <draft-ietf-calsch-imip-02.txt> 
  1104.                 iCalendar Message-based Interoperability Protocol (iMIP)       
  1105.  
  1106.  Jul 97 Oct 97  <draft-ietf-calsch-mod-02.txt> 
  1107.                 Internet Calendar Model Specification                          
  1108.  
  1109.  Jul 97 Oct 97  <draft-ietf-calsch-itip-01.txt> 
  1110.                 iCalendar Transport-Independent Interoperability Protocol 
  1111.                 (iTIP) Scheduling Events, BusyTime, To-dos and Journal Entries 
  1112.  
  1113.  
  1114. Common Authentication Technology (cat)
  1115. --------------------------------------
  1116.  
  1117.  Charter 
  1118.  Last Modified: 24-Oct-97
  1119.  
  1120.  Current Status: Active Working Group
  1121.  
  1122.  Chair(s):
  1123.      John Linn <linn@rsa.com>
  1124.  
  1125.  Security Area Director(s): 
  1126.      Jeffrey Schiller  <jis@mit.edu>
  1127.  
  1128.  Security Area Advisor: 
  1129.      Jeffrey Schiller  <jis@mit.edu>
  1130.  
  1131.  Mailing Lists: 
  1132.      General Discussion:cat-ietf@mit.edu
  1133.      To Subscribe:      cat-ietf-request@mit.edu
  1134.      Archive:           ftp://bitsy.mit.edu/cat-ietf/archive/
  1135.  
  1136. Description of Working Group:
  1137.  
  1138. The goal of the Common Authentication Technology (CAT) Working Group is
  1139. to provide distributed security services (including authentication,
  1140. integrity, and confidentiality) to a variety of protocol callers in a
  1141. manner which insulates those callers from the specifics of underlying
  1142. security mechanisms.
  1143.  
  1144. By separating security implementation tasks from the tasks of
  1145. integrating security data elements into caller protocols, those tasks
  1146. can be partitioned and performed separately by implementors with
  1147. different areas of expertise. This provides leverage for the IETF
  1148. community's security-oriented resources, and allows protocol
  1149. implementors to focus on the functions their protocols are designed to
  1150. provide rather than on characteristics of security mechanisms. CAT
  1151. seeks to encourage uniformity and modularity in security approaches,
  1152. supporting the use of common techniques and accommodating evolution of
  1153. underlying technologies.
  1154.  
  1155. In support of these goals, the working group pursues several
  1156. interrelated tasks. We have defined a common service interface allowing
  1157. callers to invoke security services in association-oriented
  1158. environments, with an associated token format identifying the security
  1159. mechanism being employed. A revision to this document set is currently
  1160. being finalized in response to implementation experience. The CAT
  1161. Working Group also defines underlying mechanisms to provide security
  1162. services, and supports integration of security services into caller
  1163. protocols. Related work areas include interface and mechanism
  1164. extensions under consideration for message protection in
  1165. store-and-forward environments and for authorization support.
  1166.  
  1167.  Internet-Drafts:
  1168.  
  1169. Posted Revised       I-D Title  <Filename>
  1170. ------ ------- ------------------------------------------
  1171.  Nov 94 Oct 97  <draft-ietf-cat-idup-gss-08.txt> 
  1172.                 Independent Data Unit Protection Generic Security Service 
  1173.                 Application Program Interface  (IDUP-GSS-API)                  
  1174.  
  1175.  Mar 95 Aug 97  <draft-ietf-cat-kerberos-pk-init-04.txt> 
  1176.                 Public Key Cryptography for Initial Authentication in Kerberos 
  1177.  
  1178.  Mar 95 Mar 97  <draft-ietf-cat-gssv2-cbind-04.txt> 
  1179.                 Generic Security Service API Version 2 : C-bindings            
  1180.  
  1181.  Mar 95 Apr 97  <draft-ietf-cat-idup-cbind-03.txt> 
  1182.                 Independent Data Unit Protection Generic Security Service 
  1183.                 Application Program Interface: C-bindings                      
  1184.  
  1185.  Jul 95 Jul 97  <draft-ietf-cat-snego-06.txt> 
  1186.                 The Simple and Protected GSS-API Negotiation Mechanism         
  1187.  
  1188.  Nov 95 Mar 97  <draft-ietf-cat-xgssapi-acc-cntrl-02.txt> 
  1189.                 Extended Generic Security Service APIs: XGSS-APIs Access 
  1190.                 control and delegation extensions                              
  1191.  
  1192.  Nov 96 Aug 97  <draft-ietf-cat-kerberos-pk-cross-02.txt> 
  1193.                 Public Key Cryptography for Cross-Realm Authentication in 
  1194.                 Kerberos                                                       
  1195.  
  1196.  Feb 97 New     <draft-ietf-cat-pktapp-00.txt> 
  1197.                 Public Key Utilizing Tickets for Application Servers (PKTAPP)  
  1198.  
  1199.  Mar 97 New     <draft-ietf-cat-kerb-chg-password-00.txt> 
  1200.                 Kerberos Change Password Protocol                              
  1201.  
  1202.  Mar 97 New     <draft-ietf-cat-kerberos-err-msg-00.txt> 
  1203.                 Integrity Protection for the Kerberos Error Message            
  1204.  
  1205.  Jul 97 New     <draft-ietf-cat-kerberos-revisions-00.txt> 
  1206.                 The Kerberos Network Authentication Service (V5)               
  1207.  
  1208.  Jul 97 New     <draft-ietf-cat-ftpdsaauth-00.txt> 
  1209.                 FTP Authentication Using DSA                                   
  1210.  
  1211.  Jul 97 New     <draft-ietf-cat-ftpkeasj-00.txt> 
  1212.                 Encryption using KEA and SKIPJACK                              
  1213.  
  1214.  Sep 97 New     <draft-ietf-cat-kerberos-anoncred-00.txt> 
  1215.                 Anonymous Credentials in Kerberos                              
  1216.  
  1217.  Sep 97 New     <draft-ietf-cat-rfc2078bis-00.txt> 
  1218.                 Generic Security Service Application Program Interface, Version
  1219.                 2                                                              
  1220.  
  1221.  Oct 97 New     <draft-ietf-cat-user2user-00.txt> 
  1222.                 User to User Kerberos Authentication using GSS-API Preliminary 
  1223.                 Draft                                                          
  1224.  
  1225.  Oct 97 New     <draft-ietf-cat-krb5-ipv6-00.txt> 
  1226.                 Kerberos over IPv6                                             
  1227.  
  1228.  
  1229. Dynamic Host Configuration (dhc)
  1230. --------------------------------
  1231.  
  1232.  Charter 
  1233.  Last Modified: 29-Oct-97
  1234.  
  1235.  Current Status: Active Working Group
  1236.  
  1237.  Chair(s):
  1238.      Ralph Droms <droms@bucknell.edu>
  1239.  
  1240.  Internet Area Director(s): 
  1241.      Jeffrey Burgan  <burgan@home.net>
  1242.      Thomas Narten  <narten@raleigh.ibm.com>
  1243.  
  1244.  Internet Area Advisor: 
  1245.      Thomas Narten  <narten@raleigh.ibm.com>
  1246.  
  1247.  Mailing Lists: 
  1248.      General Discussion:dhcp-v4@bucknell.edu
  1249.      To Subscribe:      listserv@bucknell.edu
  1250.          In Body:       subscribe listname Your Name
  1251.      Archive:           Send email to listserv@bucknell.edu with HELP as the text.
  1252.  
  1253. Description of Working Group:
  1254.  
  1255. This working group will produce a protocol for automated allocation, 
  1256. configuration and management of IP addresses and TCP/IP protocol stack 
  1257. parameters. Specific functions to be included in the protocol include:
  1258.  
  1259. o Automated allocation and recovery of IP addresses
  1260.  
  1261. o Automated configuration of all TCP/IP stack parameters, as described
  1262.   in the Host Requirements documents
  1263.  
  1264. o Interaction between DHCP and DNS dynamic update protocol (ddns)
  1265.  
  1266. o Automated configuration of other host parameters such as application
  1267.   layer services
  1268.  
  1269. o Inter-server communication for coordination of multiple servers
  1270.  
  1271. o Mechanisms for the authentication of clients and servers
  1272.  
  1273. A specification the Dynamic Host Configuration Protocol (DHCP) for IPv4
  1274. has been entered into the IETF standards track. As of 3/97, it has been 
  1275. accepted as a "Draft Standard". The working group is also developing a 
  1276. specification for DHCP for IPv6 (DHCPv6), which is currently available 
  1277. as an Internet Draft.
  1278.  
  1279. More information on DHCP and the DHC WG can be found at
  1280. http://www.bucknell.edu/~droms/dhcp.
  1281.  
  1282. Other DHC Lists:
  1283.  
  1284. General Discussion:               dhcp-v4@bucknell.edu
  1285. DHCP-DNS Interaction:             dhcp-dns@bucknell.edu
  1286. Implementation issues:            dhcp-impl@bucknell.edu
  1287. Bakeoff events:                   dhcp-bake@bucknell.edu
  1288. Inter-server protocol:            dhcp-serve@bucknell.edu
  1289. DHCP for IPv6:                    dhcp-v6@bucknell.edu
  1290. Implementation issues for DHCPv6: dhcp-v6impl@bucknell.edu
  1291.  
  1292.  Internet-Drafts:
  1293.  
  1294. Posted Revised       I-D Title  <Filename>
  1295. ------ ------- ------------------------------------------
  1296.  Feb 95 May 97  <draft-ietf-dhc-dhcpv6-10.txt> 
  1297.                 Dynamic Host Configuration Protocol for IPv6 (DHCPv6)          
  1298.  
  1299.  Feb 96 May 97  <draft-ietf-dhc-dhcp-dns-04.txt> 
  1300.                 Interaction between DHCP and DNS                               
  1301.  
  1302.  Feb 96 Aug 97  <draft-ietf-dhc-authentication-04.txt> 
  1303.                 Authentication for DHCP Messages                               
  1304.  
  1305.  Feb 96 Jul 97  <draft-ietf-dhc-options-opt127-03.txt> 
  1306.                 An Extension to the DHCP Option Codes                          
  1307.  
  1308.  Feb 96 Jul 97  <draft-ietf-dhc-fqdn-opt-03.txt> 
  1309.                 An option for FQDNs in DHCP options                            
  1310.  
  1311.  Feb 96 Aug 97  <draft-ietf-dhc-v6exts-07.txt> 
  1312.                 Extensions for the Dynamic Host Configuration Protocol for IPv6
  1313.  
  1314.  Aug 96 May 97  <draft-ietf-dhc-slp-02.txt> 
  1315.                 DHCP Options for Service Location Protocol                     
  1316.  
  1317.  Nov 96 Mar 97  <draft-ietf-dhc-userclass-01.txt> 
  1318.                 The User Class Option for DHCP                                 
  1319.  
  1320.  Nov 96 Jul 97  <draft-ietf-dhc-timezone-03.txt> 
  1321.                 DHCP Option for IEEE 1003.1 POSIX Timezone Specifications      
  1322.  
  1323.  Nov 96 Aug 97  <draft-ietf-dhc-interserver-02.txt> 
  1324.                 An Inter-server Protocol for DHCP                              
  1325.  
  1326.  Dec 96 Aug 97  <draft-ietf-dhc-agent-options-02.txt> 
  1327.                 DHCP Relay Agent Information Option                            
  1328.  
  1329.  Mar 97 Aug 97  <draft-ietf-dhc-multopt-01.txt> 
  1330.                 Multicast address allocation extensions options                
  1331.  
  1332.  Mar 97 Aug 97  <draft-ietf-dhc-mdhcp-02.txt> 
  1333.                 Multicast address allocation extensions to the Dynamic Host 
  1334.                 Configuration Protocol                                         
  1335.  
  1336.  Mar 97 New     <draft-ietf-dhc-dyn-subnet-conf-00.txt> 
  1337.                 DSCP: Dynamic Subnet Configuration Protocol                    
  1338.  
  1339.  Mar 97 New     <draft-ietf-dhc-sio-00.txt> 
  1340.                 The Server Identification Option for DHCP                      
  1341.  
  1342.  Mar 97 New     <draft-ietf-dhc-sso-00.txt> 
  1343.                 The Server Selection Option for DHCP                           
  1344.  
  1345.  Mar 97 Aug 97  <draft-ietf-dhc-security-arch-01.txt> 
  1346.                 Security Architecture for DHCP                                 
  1347.  
  1348.  Apr 97 New     <draft-ietf-dhc-interserver-alt-00.txt> 
  1349.                 An Inter-server Protocol for DHCP                              
  1350.  
  1351.  May 97 New     <draft-ietf-dhc-namedpool-00.txt> 
  1352.                 The Named Pool Request Option for DHCP                         
  1353.  
  1354.  Jul 97 Oct 97  <draft-ietf-dhc-netware-options-01.txt> 
  1355.                 Netware/IP Domain Name and Information                         
  1356.  
  1357.  Jul 97 New     <draft-ietf-dhc-securing-dhc-00.txt> 
  1358.                 Securing DHCP                                                  
  1359.  
  1360.  Jul 97 New     <draft-ietf-dhc-subsel-00.txt> 
  1361.                 Subnet Selection Option for DHCP                               
  1362.  
  1363.  Aug 97 New     <draft-ietf-dhc-domsrch-00.txt> 
  1364.                 The Domain Search Option for DHCP                              
  1365.  
  1366.  
  1367. Distributed Management (disman)
  1368. -------------------------------
  1369.  
  1370.  Charter 
  1371.  Last Modified: 29-Jul-97
  1372.  
  1373.  Current Status: Active Working Group
  1374.  
  1375.  Chair(s):
  1376.      Randy Presuhn <rpresuhn@bmc.com>
  1377.  
  1378.  Operations and Management Area Director(s): 
  1379.      John Curran  <jcurran@bbn.com>
  1380.      Michael O'Dell  <mo@uu.net>
  1381.  
  1382.  Operations and Management Area Advisor: 
  1383.      John Curran  <jcurran@bbn.com>
  1384.  
  1385.  Technical Advisor(s):
  1386.      Bob Stewart  <bstewart@cisco.com>
  1387.  
  1388.  Mailing Lists: 
  1389.      General Discussion:disman@nexen.com
  1390.      To Subscribe:      majordomo@nexen.com
  1391.          In Body:       subscribe disman your_email_address
  1392.      Archive:           
  1393.  
  1394. Description of Working Group:
  1395.  
  1396. The Distributed Management Working Group is chartered to define an
  1397. initial set of managed objects for specific distributed network
  1398. management applications and a framework in which these applications and
  1399. others can be consistently developed and deployed. A distributed
  1400. network manager is an application that acts in a manager role to
  1401. perform management functions and in an agent role so that it can be
  1402. remotely controlled and observed.
  1403.  
  1404. Distributed network management is widely recognized as a requirement
  1405. for dealing with today's growing internets. A manager application is a
  1406. good candidate for distribution if it requires minimal user
  1407. interaction, it would potentially consume a significant amount of
  1408. network resources due to frequent polling or large data retrieval, or
  1409. it requires close association with the device(s) being managed.
  1410.  
  1411. The working group will limit its work to distributed network management
  1412. applications where the communication mechanism used between managers
  1413. (or the components of the management application) is SNMP. Future work
  1414. (and other working groups) may be chartered to investigate other
  1415. distribution techniques such as CORBA or HTTP. The objects defined by
  1416. the working group will be consistent with the SNMP framework. The
  1417. working group will especially keep security considerations in mind when
  1418. defining the interface to distributed management.
  1419.  
  1420. The working group will complete these tasks:
  1421.  
  1422.    o Define a Threshold Monitoring MIB
  1423.    o Define a Script MIB
  1424.    o Define a Distribution Management Framework and MIB
  1425.  
  1426. This last MIB is required in order to keep distributed managers from
  1427. adding to the management problem. This MIB will allow distributed
  1428. managers of many types to be controlled in a consistent way including
  1429. controlling their "management domain" (the set of devices upon which
  1430. they act), the relationships between the management applications or
  1431. components, and to some extent the scheduling of their operation.
  1432.  
  1433. The working group will consider existing definitions, including:
  1434.  
  1435.    o RFC1451, The Manager to Manager MIB which was being considered by
  1436.      the SNMPv2 working group
  1437.  
  1438.    o the RMON working group's work in this area
  1439.  
  1440.    o the SNMP Mid-Level-Manager MIB which is now an expired
  1441.      Internet-Draft
  1442.  
  1443.    o the work of the Application MIB working group
  1444.  
  1445. It is recognized that the scope of this working group is narrow
  1446. relative to the potential in the area of distributed network
  1447. management. This is intentional in order to increase the likelihood of
  1448. producing useful, quality specifications in a timely manner. However,
  1449. we will keep in mind and account for potential related or future work
  1450. when developing the framework including:
  1451.  
  1452.    o Event and alarm logging and distribution
  1453.    o Historical data collection/summarization
  1454.    o Topology discovery
  1455.  
  1456.  Internet-Drafts:
  1457.  
  1458. Posted Revised       I-D Title  <Filename>
  1459. ------ ------- ------------------------------------------
  1460.  Nov 96 Mar 97  <draft-ietf-disman-script-mib-01.txt> 
  1461.                 Definitions of Managed Objects for the Delegation of Management
  1462.                 Scripts                                                        
  1463.  
  1464.  Jan 97 New     <draft-ietf-disman-framework-00.txt> 
  1465.                 Distributed Management Framework                               
  1466.  
  1467.  Apr 97 May 97  <draft-ietf-disman-event-mib-01.txt> 
  1468.                 Event MIB                                                      
  1469.  
  1470.  Apr 97 Jun 97  <draft-ietf-disman-express-mib-02.txt> 
  1471.                 Expression MIB                                                 
  1472.  
  1473.  Apr 97 May 97  <draft-ietf-disman-mgt-target-mib-01.txt> 
  1474.                 Management Target MIB                                          
  1475.  
  1476.  Apr 97 May 97  <draft-ietf-disman-notify-mib-01.txt> 
  1477.                 Notification MIB                                               
  1478.  
  1479.  
  1480. Data Link Switching MIB (dlswmib)
  1481. ---------------------------------
  1482.  
  1483.  Charter 
  1484.  Last Modified: 29-Jul-97
  1485.  
  1486.  Current Status: Active Working Group
  1487.  
  1488.  Chair(s):
  1489.      Shannon Nix <snix@cisco.com>
  1490.  
  1491.  Routing Area Director(s): 
  1492.      Joel Halpern  <jhalpern@newbridge.com>
  1493.  
  1494.  Routing Area Advisor: 
  1495.      Joel Halpern  <jhalpern@newbridge.com>
  1496.  
  1497.  Technical Advisor(s):
  1498.      Deirdre Kostick  <kostick@qsun.att.com>
  1499.  
  1500.  Mailing Lists: 
  1501.      General Discussion:aiw-dlsw-mib@networking.raleigh.ibm.com
  1502.      To Subscribe:      aiw-dlsw-mib-request@networking.raleigh.ibm.com
  1503.      Archive:           ftp://host name/pub/standards/aiw/maillogs/mib.mail
  1504.  
  1505. Description of Working Group:
  1506.  
  1507. The DLSw MIB Working Group is chartered to define a set of managed
  1508. objects for devices that support Data Link Switching (DLSw) version 1.
  1509. DLSw is a method for encapsulating SNA (System Network Architecture) or
  1510. NetBIOS (Network Basic Input Output Services) traffic in TCP/IP. DLSw
  1511. is intended to aid in the transport of SNA and NetBIOS traffic across
  1512. WANs. The objects will be the minimum necessary to provide the ability
  1513. to monitor and control DLSw devices, supporting fault isolation,
  1514. configuration and performance management. The set of objects will be
  1515. consistent with the SNMP framework and existing SNMP standards.
  1516.  
  1517. The working group will consider existing enterprise-specific MIB
  1518. modules that define objects which support management of these devices.
  1519.  
  1520. The working group recognizes that managed objects for later versions of
  1521. DLSw  may need to be identified in the future.  These objects are out
  1522. of scope for the current (i.e., 1995) charter; however, once the
  1523. working group completes its charter, a new charter identifying some or
  1524. all of these components may be considered.
  1525.  
  1526.  Internet-Drafts:
  1527.  
  1528.   No Current Internet-Drafts.
  1529.  
  1530.  
  1531. DNS IXFR, Notification, and Dynamic Update (dnsind)
  1532. ---------------------------------------------------
  1533.  
  1534.  Charter 
  1535.  Last Modified: 24-Oct-97
  1536.  
  1537.  Current Status: Active Working Group
  1538.  
  1539.  Chair(s):
  1540.      Randy Bush <randy@psg.com>
  1541.  
  1542.  Internet Area Director(s): 
  1543.      Jeffrey Burgan  <burgan@home.net>
  1544.      Thomas Narten  <narten@raleigh.ibm.com>
  1545.  
  1546.  Internet Area Advisor: 
  1547.      Jeffrey Burgan  <burgan@home.net>
  1548.  
  1549.  Mailing Lists: 
  1550.      General Discussion:namedroppers@internic.net
  1551.      To Subscribe:      namedroppers-request@internic.net
  1552.      Archive:           ftp://rs.internic.net/archives/namedroppers
  1553.  
  1554. Description of Working Group:
  1555.  
  1556. The DNS Incremental Transfer, Notification, and Dynamic Update Working
  1557. Group is concerned with three areas of future DNS protocol
  1558. development:
  1559.  
  1560.  1. Incremental Zone Transfer - As the sizes of some zone files have 
  1561. grown
  1562.     quite large, it is believed that a protocol addition to allow the
  1563.     transfer of only the changed subset of a zone will reduce net 
  1564. traffic
  1565.     and the load on critical servers.
  1566.  
  1567.  2. Change Notification - There can be large time intervals during which
  1568.     at least one secondary has data that is inconsistent with the 
  1569. primary.
  1570.     The proposed ``notify'' mechanism (where the primary sends a message
  1571.     to known secondaries) facilitates fast convergence of servers
  1572.     vis-a-vis consistency of data in the zones.
  1573.  
  1574.  3. Dynamic Update - The need to frequently update small portions of a
  1575.     large zone and to have those updates propagate is perceived.
  1576.  
  1577.  Internet-Drafts:
  1578.  
  1579. Posted Revised       I-D Title  <Filename>
  1580. ------ ------- ------------------------------------------
  1581.  May 95 May 97  <draft-ietf-dnsind-classless-inaddr-03.txt> 
  1582.                 Classless IN-ADDR.ARPA delegation                              
  1583.  
  1584.  Nov 96 Apr 97  <draft-eastlake-kitchen-sink-02.txt> 
  1585.                 The Kitchen Sink Resource Record                               
  1586.  
  1587.  Jan 97 Oct 97  <draft-ietf-dnsind-ncache-08.txt> 
  1588.                 Negative Caching of DNS Queries (DNS NCACHE)                   
  1589.  
  1590.  Jul 97 Oct 97  <draft-ietf-dnsind-test-tlds-04.txt> 
  1591.                 Test and Example Top Level Domain Names                        
  1592.  
  1593.  Aug 97 Oct 97  <draft-ietf-dnsind-local-names-02.txt> 
  1594.                 Local DNS Names                                                
  1595.  
  1596.  
  1597. Domain Name System Security (dnssec)
  1598. ------------------------------------
  1599.  
  1600.  Charter 
  1601.  Last Modified: 28-Aug-96
  1602.  
  1603.  Current Status: Active Working Group
  1604.  
  1605.  Chair(s):
  1606.      James Galvin <galvin@commerce.net>
  1607.  
  1608.  Security Area Director(s): 
  1609.      Jeffrey Schiller  <jis@mit.edu>
  1610.  
  1611.  Security Area Advisor: 
  1612.      Jeffrey Schiller  <jis@mit.edu>
  1613.  
  1614.  Mailing Lists: 
  1615.      General Discussion:dns-security@tis.com
  1616.      To Subscribe:      dns-security-request@tis.com
  1617.      Archive:           ftp://ftp.tis.com/pub/lists/dns-security
  1618.  
  1619. Description of Working Group:
  1620.  
  1621. The Domain Name System Security Working Group (DNSSEC) will ensure
  1622. enhancements to the secure DNS protocol to protect the dynamic update
  1623. operation of the DNS. Specifically, it must be possible to detect the
  1624. replay of update transactions and it must be possible to order update
  1625. transactions. Clock synchronization should be addressed as well as all
  1626. of the dynamic update specification.
  1627.  
  1628. Some of the issues to be explored and resolved include
  1629.  
  1630. o scope of creation, deletion, and updates for both names and zones
  1631.  
  1632. o protection of names subject to dynamic update during zone transfer
  1633.  
  1634. o scope of KEY resource record for more specific names in wildcard
  1635.   scope
  1636.  
  1637. o use of or relationship with proposed expiration resource record
  1638.  
  1639. One essential assumption has been identified: data in the DNS is
  1640. considered public information. This assumption means that discussions
  1641. and proposals involving data confidentiality and access control are
  1642. explicitly outside the scope of this working group.
  1643.  
  1644.  Internet-Drafts:
  1645.  
  1646. Posted Revised       I-D Title  <Filename>
  1647. ------ ------- ------------------------------------------
  1648.  Nov 94 Aug 97  <draft-ietf-dnssec-as-map-05.txt> 
  1649.                 Mapping Autonomous Systems Number into the Domain Name System  
  1650.  
  1651.  Feb 96 Mar 97  <draft-ietf-dnssec-ddi-02.txt> 
  1652.                 Detached Domain Name System Information                        
  1653.  
  1654.  Mar 97 New     <draft-ietf-dnssec-in-key-00.txt> 
  1655.                 The DNS Inverse Key Domain                                     
  1656.  
  1657.  Jun 97 New     <draft-ietf-dnssec-dhk-00.txt> 
  1658.                 Storage of Diffie-Hellman Keys in the Domain Name System       
  1659.  
  1660.  Jul 97 Aug 97  <draft-ietf-dnssec-secext2-01.txt> 
  1661.                 Domain Name System Security Extensions                         
  1662.  
  1663.  Sep 97 New     <draft-ietf-dnssec-dss-00.txt> 
  1664.                 DSA KEYs and SIGs in the Domain Name System                    
  1665.  
  1666.  Sep 97 New     <draft-ietf-dnssec-certs-00.txt> 
  1667.                 Storing Certificates in the Domain Name System                 
  1668.  
  1669.  Sep 97 New     <draft-ietf-dnssec-indirect-key-00.txt> 
  1670.                 Indirect Keys in the Domain Name System                        
  1671.  
  1672.  
  1673. Detailed Revision/Update of Message Standards (drums)
  1674. -----------------------------------------------------
  1675.  
  1676.  Charter 
  1677.  Last Modified: 27-Oct-97
  1678.  
  1679.  Current Status: Active Working Group
  1680.  
  1681.  Chair(s):
  1682.      C Newman <chris.newman@innosoft.com>
  1683.  
  1684.  Applications Area Director(s): 
  1685.      Keith Moore  <moore@cs.utk.edu>
  1686.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1687.  
  1688.  Applications Area Advisor: 
  1689.      Keith Moore  <moore@cs.utk.edu>
  1690.  
  1691.  Mailing Lists: 
  1692.      General Discussion:drums@cs.utk.edu
  1693.      To Subscribe:      drums-request@cs.utk.edu
  1694.      Archive:           ftp://cs.utk.edu/pub/drums/mail-archive/
  1695.  
  1696. Description of Working Group:
  1697.  
  1698. The goal of this working group is to develop and review revised
  1699. versions of RFC 821 and RFC 822, incorporating the revisions in RFC
  1700. 974, RFC 1123, and RFC 1651.
  1701.  
  1702. In addition, the group will review other RFCs related to messaging, and
  1703. determine the applicability of each of these to the future direction of
  1704. the messaging in the Internet. The group may choose to incorporate,
  1705. deprecate, or write applicability statements for such documents, as
  1706. necessary to produce a clear statement of requirements for overall
  1707. interoperability of Internet electronic mail.
  1708.  
  1709. The documents produced by the working group are intended to be
  1710. submitted to the IESG for consideration as Internet Standards.
  1711.  
  1712. Items appropriate for inclusion in documents produced by the working
  1713. group include corrections, clarifications, and amplifications to
  1714. reflect existing practice or to address problems which have been
  1715. identified through experience with Internet mail protocols. New
  1716. functionality is expressly inappropriate.
  1717.  
  1718.  Internet-Drafts:
  1719.  
  1720. Posted Revised       I-D Title  <Filename>
  1721. ------ ------- ------------------------------------------
  1722.  Nov 95 Aug 97  <draft-ietf-drums-smtpupd-06.txt> 
  1723.                 Simple Mail Transfer Protocol                                  
  1724.  
  1725.  Mar 96 Oct 97  <draft-ietf-drums-abnf-05.txt> 
  1726.                 Augmented BNF for Syntax Specifications: ABNF                  
  1727.  
  1728.  Nov 96 Aug 97  <draft-ietf-drums-MHRegistry-01.txt> 
  1729.                 Mail and Netnews Header Registration Procedure                 
  1730.  
  1731.  Nov 96 Jun 97  <draft-ietf-drums-msg-fmt-02.txt> 
  1732.                 Message Format Standard                                        
  1733.  
  1734.  Oct 97 New     <draft-ietf-drums-kre-reply-to-00.txt> 
  1735.                 Use of Reply-To in Internet E-Mail messages                    
  1736.  
  1737.  
  1738. Electronic Data Interchange-Internet Integration (ediint)
  1739. ---------------------------------------------------------
  1740.  
  1741.  Charter 
  1742.  Last Modified: 27-Oct-97
  1743.  
  1744.  Current Status: Active Working Group
  1745.  
  1746.  Chair(s):
  1747.      Rik Drummond <drummond@onramp.net>
  1748.  
  1749.  Applications Area Director(s): 
  1750.      Keith Moore  <moore@cs.utk.edu>
  1751.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1752.  
  1753.  Applications Area Advisor: 
  1754.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1755.  
  1756.  Mailing Lists: 
  1757.      General Discussion:ietf-ediint@imc.org
  1758.      To Subscribe:      ietf-ediint-request@imc.org
  1759.          In Body:       subscribe
  1760.      Archive:           http://www.imc.org/edi/lists/ietf-ediint
  1761.  
  1762. Description of Working Group:
  1763.  
  1764. Electronic Data Interchange (EDI) is a set of protocols for conducting
  1765. highly structured inter-organization exchanges, such as for making
  1766. purchases or initiating loan requests.  The initial RFC1767 defined the
  1767. method for packaging the EDI X12 and UN/EDIFACT transactions sets in a
  1768. MIME envelope.  However, several additional requirements for obtaining
  1769. multi- vendor, inter-operable service, over and above how the EDI
  1770. transactions are packaged, have come to light since the effort
  1771. concluded. These currently revolve around security issues such as EDI
  1772. transaction integrity, privacy and non- repudiation in various forms.
  1773. Additional requirements that mimic many of the heading fields found in
  1774. X.435 EDI messages (e.g.; Interchange Sender, Interchange Recipient,
  1775. interchange Control Reference, Communications Agreement ID, and Syntax
  1776. Identifier) are also needed to support exchanges by point-to-point, FTP
  1777. and SMTP protocols.  Standards in these and other areas are necessary
  1778. to ensure inter- operability between EDI packages over Internet.
  1779. Various technologies already exist for these additional features and
  1780. the primary requirement is to review and select a common set of
  1781. components for use by the EDI community when it sends EDI over the
  1782. Internet.  In effect, the effort is to provide an EDI over the Internet
  1783. Informational and Applicability Statement Document.
  1784.  
  1785.  
  1786. Deliverables:
  1787.  
  1788. The group will produce Four documents:
  1789.  
  1790.    1) An Informational document describing the requirements
  1791.       for interoperable EDI, with sufficient background
  1792.       material to give an explanation for the EDI community
  1793.       of the Internet-related issues. 
  1794.  
  1795.    2) A Applicability Statement describing how current
  1796.       Internet standards can be used to achieve this
  1797.       functionality for MIME and SMTP.
  1798.  
  1799.    3) A Applicability Statement describing how current
  1800.       Internet standards can be used to achieve this
  1801.       functionality for Process-to-Process (real-time) EDI.
  1802.  
  1803.   4) Security Issues for Inter-organizational EDI over
  1804.       Internet.
  1805.  
  1806. Additional Administrative information:
  1807.  
  1808. Editor:
  1809.         Chuck Shih <chuck@orville.premenos.com>
  1810.     John DesJardins <jdesjard@nicom.com>
  1811.     Marc Blanchet <Marc.Blanchet@viagenie.gc.ca>
  1812.         First Readers: Rik Drummond <drummond@onramp.net>
  1813.  
  1814.  Internet-Drafts:
  1815.  
  1816. Posted Revised       I-D Title  <Filename>
  1817. ------ ------- ------------------------------------------
  1818.  Aug 96 Jul 97  <draft-ietf-ediint-req-03.txt> 
  1819.                 Requirements for Inter-operable Internet EDI                   
  1820.  
  1821.  Oct 96 Jul 97  <draft-ietf-ediint-as1-04.txt> 
  1822.                 MIME-based Secure EDI                                          
  1823.  
  1824.  
  1825. Entity MIB (entmib)
  1826. -------------------
  1827.  
  1828.  Charter 
  1829.  Last Modified: 11-Feb-97
  1830.  
  1831.  Current Status: Active Working Group
  1832.  
  1833.  Chair(s):
  1834.      Keith McCloghrie <kzm@cisco.com>
  1835.  
  1836.  Operations and Management Area Director(s): 
  1837.      John Curran  <jcurran@bbn.com>
  1838.      Michael O'Dell  <mo@uu.net>
  1839.  
  1840.  Operations and Management Area Advisor: 
  1841.      John Curran  <jcurran@bbn.com>
  1842.  
  1843.  Mailing Lists: 
  1844.      General Discussion:entmib@cisco.com
  1845.      To Subscribe:      majordomo@cisco.com
  1846.          In Body:       subscribe entmib your_email_address
  1847.      Archive:           ftp://ftp.cisco.com/entmib/entmib
  1848.  
  1849. Description of Working Group:
  1850.  
  1851. The goal of this working group is to standardize a set of managed
  1852. objects representing logical and physical entities and the
  1853. relationships between them. Logical entities can occur when a single
  1854. agent supports multiple instances of one MIB, such as RFCs 1253, 1493,
  1855. 1516 or 1525, where each instance represents a single (logical)
  1856. device/entity. Physical entities are the actual physical components on
  1857. which the logical entities operate; typically, the physical components
  1858. exist in a hierarchy. The set of objects will be consistent with the
  1859. SNMP framework and existing SNMP standards.
  1860.  
  1861. The scope of this MIB should allow an NMS to interrogate a standard
  1862. SNMP context and thereby discover what logical and physical entities
  1863. exist, how to access the MIB information of each logical entity, and
  1864. the relationships between the various entities. The MIB should support
  1865. both a single agent or multiple agents in one physical entity. The
  1866. Working Group should adopt a minimalist approach for the (initial) MIB
  1867. so as to maximize the chance of success, e.g., read-only.
  1868.  
  1869.  Internet-Drafts:
  1870.  
  1871. Posted Revised       I-D Title  <Filename>
  1872. ------ ------- ------------------------------------------
  1873.  Aug 97 Sep 97  <draft-bierman-entmib-compid-01.txt> 
  1874.                 Entity MIB Extesions for Persistent Component Identification   
  1875.  
  1876.  
  1877. Internet Fax (fax)
  1878. ------------------
  1879.  
  1880.  Charter 
  1881.  Last Modified: 27-Oct-97
  1882.  
  1883.  Current Status: Active Working Group
  1884.  
  1885.  Chair(s):
  1886.      Dave Crocker <dcrocker@brandenburg.com>
  1887.      James Rafferty <jrafferty@worldnet.att.net>
  1888.  
  1889.  Applications Area Director(s): 
  1890.      Keith Moore  <moore@cs.utk.edu>
  1891.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1892.  
  1893.  Applications Area Advisor: 
  1894.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1895.  
  1896.  Mailing Lists: 
  1897.      General Discussion:ietf-fax@imc.org
  1898.      To Subscribe:      ietf-fax-request@imc.org
  1899.          In Body:       In Body:             subscribe
  1900.      Archive:           http://www.imc.org/ietf-fax/
  1901.  
  1902. Description of Working Group:
  1903.  
  1904. Facsimile (fax) serves as a reliable, inexpensive global communications
  1905. service.  As the Internet becomes pervasive, integrating fax and
  1906. Internet services is appealing in terms of cost savings and
  1907. opportunities for functional enhancements.  This working group will
  1908. pursue a review and specification for enabling standardized
  1909. messaging-based fax over the Internet.   It  will also develop informal
  1910. requirements for fax<->Internet gateways as a first step toward
  1911. devising standards for session-based fax over the Internet.  The
  1912. messaging-based (via e-mail)  service will be specified first, since it
  1913. should produce useful results for the least additional technical
  1914. effort.
  1915.  
  1916. Facsimile/Internet integration can be considered in terms of two user
  1917. service models, in order of increasing technical difficulty:
  1918.  
  1919. o    Messaging (as with electronic mail) having high latency
  1920. o    Session-based, for observed delivery, with or without
  1921.      capabilities negotiation
  1922.  
  1923. Within these models, a real-time (telephone network replacement) based
  1924. service is considered to be a subset of the session-based model.
  1925.  
  1926. For interconnecting fax services over the dial-up telephone network and
  1927. carriage of facsimile message data over the Internet, two types of
  1928. interface systems are required:
  1929.  
  1930. o    Internet/Dial-up Fax gateway, moving data from the Internet to
  1931.      classic or Internet-aware dial-up fax products and services
  1932.  
  1933. o    Dial-up/Internet Fax gateway, moving data from classic or
  1934.      Internet-aware dial-up fax products and services to the Internet
  1935.  
  1936. The dominant fax communications mode in use today is a session-based
  1937. connection operating in  real-timeover the dial up telephone network;
  1938. hence an Internet-based direct replacement service would potentially
  1939. save significant long- distance telephone charges.  However, it is
  1940. believed that from a technical standpoint this service is the most
  1941. difficult task to produce over the Internet, whereas an messaging-based
  1942. service is likely to be the simplest.    In addition, it is anticipated
  1943. that the two services will ultimately utilize at least some common
  1944. technical components.  Therefore, this working group will initially
  1945. review and specificy messaging-based fax over the Internet, using as
  1946. much existing practice as possible.
  1947.  
  1948. The working group will take the following steps to specify a core
  1949. fax-related messaging service over the Internet:
  1950.  
  1951.      Terminology:  Develop a shared set of terminology and definitions,
  1952.      to ensure a common framework for participants having differing
  1953.      backgrounds in Internet protocols and facsimile
  1954.      telecommunication.
  1955.  
  1956.      Data Representations:  Review existing facsimile- related Internet
  1957.      data specifications and accept, modify, replace or augment them,
  1958.      with particular attention to their encapsulation, such as via
  1959.      MIME.
  1960.  
  1961.      Addressing and transport:  Specify the mechanisms for addressing
  1962.      and receipt notification for facsimile data carried via Internet
  1963.      mail.
  1964.  
  1965. For session-oriented operation, the following specification will be
  1966. created, as a basis for further work:
  1967.  
  1968.      Operational constraints:  Detail the operational constraints for
  1969.      achieving session-oriented use of messaging, tailored for timely
  1970.      delivery with the sender waiting for delivery confirmation.
  1971.      Existing protocols and data specifications will be used as much as
  1972.      possible.
  1973.  
  1974. The working group will take note of quality of service
  1975. issues.
  1976.  
  1977. The working group will coordinate its activities with other
  1978. facsimile- related standards bodies.
  1979.  
  1980.  Internet-Drafts:
  1981.  
  1982. Posted Revised       I-D Title  <Filename>
  1983. ------ ------- ------------------------------------------
  1984.  Feb 97 Sep 97  <draft-ietf-fax-tiff-04.txt> 
  1985.                 Tag Image File Format (TIFF) - Application F                   
  1986.  
  1987.  Mar 97 Oct 97  <draft-ietf-fax-tiffplus-02.txt> 
  1988.                 File Format for Internet Fax                                   
  1989.  
  1990.  Jul 97 Sep 97  <draft-ietf-fax-tiff-reg-02.txt> 
  1991.                 Tag Image File Format (TIFF) - image/tiff MIME Sub-type 
  1992.                 Registration                                                   
  1993.  
  1994.  Aug 97 New     <draft-ietf-fax-smtp-session-00.txt> 
  1995.                 SMTP Service Extension for Immediate Delivery                  
  1996.  
  1997.  Sep 97 Oct 97  <draft-ietf-fax-addressing-01.txt> 
  1998.                 PSTN and fax address format in e-mail services v3.4            
  1999.  
  2000.  Sep 97 New     <draft-ietf-fax-tiff-f-reg-00.txt> 
  2001.                 Tag Image File Format (TIFF) - image/tiff-f           MIME 
  2002.                 Sub-type Registration                                          
  2003.  
  2004.  Oct 97 New     <draft-ietf-fax-itudc-00.txt> 
  2005.                 PROCEDURES FOR THE TRANSFER OF FACSIMILE DATA VIA INTERNET MAIL
  2006.  
  2007.  
  2008. Common Indexing Protocol (find)
  2009. -------------------------------
  2010.  
  2011.  Charter 
  2012.  Last Modified: 29-Jul-97
  2013.  
  2014.  Current Status: Active Working Group
  2015.  
  2016.  Chair(s):
  2017.      Roland Hedberg <Roland.Hedberg@umdac.umu.se>
  2018.      Patrik Faltstrom <paf@swip.net>
  2019.  
  2020.  Applications Area Director(s): 
  2021.      Keith Moore  <moore@cs.utk.edu>
  2022.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2023.  
  2024.  Applications Area Advisor: 
  2025.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2026.  
  2027.  Mailing Lists: 
  2028.      General Discussion:find@bunyip.com
  2029.      To Subscribe:      majordomo@bunyip.com
  2030.          In Body:       in body: subscribe find
  2031.      Archive:           ftp://ftp.bunyip.com/pub/mailing-lists/find
  2032.  
  2033. Description of Working Group:
  2034.  
  2035. On the Internet, several more or less localized directory services have
  2036. evolved over the last couple of years. Also 2 global directory services
  2037. have been deployed, X.500 and Whois++. To be able to find something or
  2038. someone, one needs to know what service to use, and what server to
  2039. query.
  2040.  
  2041. One step towards the solution of this problem is to define one and only
  2042. one common indexing protocol which all directory services can use when
  2043. passing indexing information. When a user queries one server it should
  2044. be possible for that user to get a referral to another server and even
  2045. another service, if the two servers have exchanged index information.
  2046.  
  2047. For this to work, one common protocol must be developed. The idea is to
  2048. expand on the Centroid ideas used by Whois++, to allow it to be used
  2049. for other services than Whois++. At the very least, a localized service
  2050. should be able to be polled by an indexing server using the Common
  2051. Indexing Protocol (CIP). To be specific, three specifications are to be
  2052. presented:
  2053.  
  2054.  o An interface spec, where one says how you present a query and what
  2055.    the referrals you get back look like
  2056.  
  2057.  o A server interface spec, where one says that the CIP will be able
  2058.    to include information presented in this format
  2059.  
  2060.  o An engine spec, which specifies that this is how one support the
  2061.    functionality using Centroids a la Whois++.
  2062.  
  2063. The task for this working group is to create the Common Indexing
  2064. Protocol so it is (1) usable for other distributed directory services
  2065. such as X.500, (2) allows the use of non-distributed directory services
  2066. such as CCSO in the distributed directory service, and (3) addresses
  2067. needs such as replication to make the protocol itself more stable.
  2068.  
  2069. Just because the Common Indexing Protocol is already in use by Whois++,
  2070. but not published, the first task of this group is to publish version 1
  2071. of the Common Indexing Protocol as is. After that, the protocol must be
  2072. extended according to the specification below. This will result in
  2073. version 2 of the protocol.
  2074.  
  2075. Other topics to be addressed potentially include:
  2076.  
  2077.  o Incremental updates of indices
  2078.  
  2079.  o Support for the UTF-FSS encoding of UNICODE
  2080.  
  2081.  o Guidelines for building an effective mesh of indexing servers
  2082.  
  2083.  o Administrative protocols and procedures such as server registration
  2084.  
  2085.   o Security between directory services
  2086.  
  2087. The working group will work in very close cooperation with the working
  2088. groups ASID and IDS in the IETF.
  2089.  
  2090. The working group will use the following Internet-Drafts as input:
  2091.  
  2092.  o Architecture of the Whois++ Index Service, Chris Weider
  2093.     <draft-ietf-wnils-whois-03.txt>
  2094.  o How to interact with a Whois++ mesh, Patrik Faltstrom
  2095.     <draft-ietf-wnils-whois-mesh-01.txt>
  2096.  
  2097.  
  2098.  Internet-Drafts:
  2099.  
  2100. Posted Revised       I-D Title  <Filename>
  2101. ------ ------- ------------------------------------------
  2102.  Nov 96 Sep 97  <draft-ietf-find-cip-tagged-03.txt> 
  2103.                 A Tagged Index Object for use in the Common Indexing Protocol  
  2104.  
  2105.  Feb 97 New     <draft-ietf-find-ldapc-00.txt> 
  2106.                 A CIP-based Centroid Exchange for LDAP                         
  2107.  
  2108.  Mar 97 Oct 97  <draft-ietf-find-cip-soif-02.txt> 
  2109.                 CIP Index Object Format for SOIF Objects                       
  2110.  
  2111.  Apr 97 Jul 97  <draft-ietf-find-cip-hierarchy-01.txt> 
  2112.                 Hierarchical Extensions to the Common Indexing Protocol        
  2113.  
  2114.  May 97 New     <draft-ietf-find-soif-registry-00.txt> 
  2115.                 Registration Procedures for SOIF Template Types                
  2116.  
  2117.  Jun 97 New     <draft-ietf-find-cip-trans-00.txt> 
  2118.                 CIP Transport Protocols                                        
  2119.  
  2120.  Jun 97 New     <draft-ietf-find-cip-mime-00.txt> 
  2121.                 MIME Object Definitions for the Common Indexing Protocol  (CIP)
  2122.  
  2123.  Jun 97 New     <draft-ietf-find-cip-arch-00.txt> 
  2124.                 The Architecture of the Common Indexing Protocol (CIP)         
  2125.  
  2126.  
  2127. Frame Relay Service MIB (frnetmib)
  2128. ----------------------------------
  2129.  
  2130.  Charter 
  2131.  Last Modified: 12-Sep-97
  2132.  
  2133.  Current Status: Active Working Group
  2134.  
  2135.  Chair(s):
  2136.      James Watt <james@newbridge.com>
  2137.  
  2138.  Internet Area Director(s): 
  2139.      Jeffrey Burgan  <burgan@home.net>
  2140.      Thomas Narten  <narten@raleigh.ibm.com>
  2141.  
  2142.  Internet Area Advisor: 
  2143.      Jeffrey Burgan  <burgan@home.net>
  2144.  
  2145.  Technical Advisor(s):
  2146.      Fred Baker  <fred@cisco.com>
  2147.  
  2148.  Mailing Lists: 
  2149.      General Discussion:frs-mib@newbridge.com
  2150.      To Subscribe:      frs-mib-request@newbridge.com
  2151.      Archive:           
  2152.  
  2153. Description of Working Group:
  2154.  
  2155. The Frame Relay Service MIB Working Group is chartered to define an
  2156. initial set of managed objects which will be useful for customer
  2157. network management of a provider's Frame Relay Service. The working
  2158. group will consider existing definitions, including the Frame Relay
  2159. Forum's work in this area.  The objects defined by the working group
  2160. will be consistent with the SNMP framework.
  2161.  
  2162. The working group will coordinate with both the Frame Relay Forum and
  2163. the ATM MIB Working Group.
  2164.  
  2165. The working group is chartered to complete four tasks:
  2166.  
  2167.  a) consider revisions to the existing FRS MIB (currently published as
  2168.     a Proposed Standard in RFC 1604) in light of implementation
  2169.     experience, changes to the interface MIBs (e.g. IF-MIB, DS1-MIB,
  2170.     DS3-MIB, FR-DTE-MIB, creation of the DS0 and DS0 Bundle MIB
  2171.     modules), and evolution of the relevant non-IETF standards,
  2172.  
  2173.  b) prepare a Recommendation to the Area Director as to the appropriate
  2174.     disposition of the (updated) FRS MIB, i.e. that it be advanced to
  2175.     Draft Standard status or that it cycle at Proposed Status,
  2176.  
  2177.  c) develop a set of managed objects to provide the instrumentation
  2178.     required to manage switched-virtual circuits in a frame-relay
  2179.     environment.
  2180.  
  2181.  d) develop a set of managed objects to provide the instrumentation
  2182.     required to manage connections that terminate on a mixture of ATM
  2183.     and Frame Relay interfaces, i.e. interworked connections. These
  2184.     objects will be the minimum necessary to provide the ability to
  2185.     monitor and control interworked connections and shall use existing
  2186.     definitions (e.g. IF-MIB, FRS-MIB, ATM-MIB, etc.) to instrument the
  2187.     interfaces and the "native" parts of the connections.
  2188.  
  2189. In all cases, the working group will keep the Frame Relay and ATM
  2190. Forums informed of its progress and will actively solicit input from
  2191. those Fora.
  2192.  
  2193. All output of the group will be consistent with the existing SNMPv2c
  2194. framework and standards, including the SNMPv2c Structure of Management
  2195. Information (SMI).
  2196.  
  2197.  Internet-Drafts:
  2198.  
  2199. Posted Revised       I-D Title  <Filename>
  2200. ------ ------- ------------------------------------------
  2201.  Oct 96 Jul 97  <draft-ietf-frnetmib-dcp-02.txt> 
  2202.                 Management Information Base for Frame Relay Data Compression   
  2203.  
  2204.  Oct 96 New     <draft-ietf-frnetmib-dte-svc-00.txt> 
  2205.                 Management Information Base for Frame Relay DTE Extensions for 
  2206.                 SVC's over Frame Relay                                         
  2207.  
  2208.  Nov 96 Mar 97  <draft-ietf-frnetmib-frs-mib-01.txt> 
  2209.                 Definitions of Managed Objects for Frame Relay Service         
  2210.  
  2211.  Feb 97 New     <draft-ietf-frnetmib-spvc-00.txt> 
  2212.                 Frame Relay Service Extensions MIB for Switched PVCs           
  2213.  
  2214.  
  2215. Extensions to FTP (ftpext)
  2216. --------------------------
  2217.  
  2218.  Charter 
  2219.  Last Modified: 16-Oct-97
  2220.  
  2221.  Current Status: Active Working Group
  2222.  
  2223.  Chair(s):
  2224.      Paul Hethmon <phethmon@hethmon.com>
  2225.  
  2226.  Applications Area Director(s): 
  2227.      Keith Moore  <moore@cs.utk.edu>
  2228.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2229.  
  2230.  Applications Area Advisor: 
  2231.      Keith Moore  <moore@cs.utk.edu>
  2232.  
  2233.  Mailing Lists: 
  2234.      General Discussion:ftp-wg@hethmon.com
  2235.      To Subscribe:      ftp-wg-request@hethmon.com
  2236.          In Body:       subscribe
  2237.      Archive:           http://w3.hethmon.com/ftpext/
  2238.  
  2239. Description of Working Group:
  2240.  
  2241. 1. Recommend changes to the FTP protocol to support users of
  2242.    languages other than English.
  2243.  
  2244. 2. Define a new command for a uniform directory listing between
  2245.    platforms. This command will provide an alternative to the existing
  2246.    LIST and NLST commands which has a common format between all FTP
  2247.    implementations and which also provides the ability to represent
  2248.    non-ASCII filenames.
  2249.  
  2250. 3. Make recommendations for standards-track protocol extensions to
  2251.    support IPv6 in FTP. The group will evaluate RFC 1639 and recommend,
  2252.    revise, or redo as appropriate.
  2253.  
  2254. 4. Define a mechanism for ftp clients and servers to transmit
  2255.    information regarding extensions supported and not supported.
  2256.    
  2257. 5. Propose extensions, and/or review proposals submitted by others,
  2258.    to improve the security of FTP.
  2259.  
  2260. 6. Define a standardized method of checkpoint/restart which works
  2261.    for the stream transfer mode.
  2262.  
  2263. 7. Define a means of file transfer between a client and server
  2264.    (as opposed to a client mediating a transfer between two servers)
  2265.    which does not require the IP addresses of the endpoints to
  2266.    be transmitted in the FTP protocol.
  2267.  
  2268. 8. Produce an informational document describing the SIZE and MDTM
  2269.    commands as currently used.
  2270.  
  2271. The following issues are specifically omitted from the working group's
  2272.  
  2273. charter, but may be added by the Area Directors if time permits,
  2274. once the above goals have been acheived.
  2275.  
  2276. 1. Compression of files for transmission.
  2277.  
  2278. 2. Internationalization of charset conversion for transmission.
  2279.  
  2280.  Internet-Drafts:
  2281.  
  2282. Posted Revised       I-D Title  <Filename>
  2283. ------ ------- ------------------------------------------
  2284.  Nov 96 Aug 97  <draft-ietf-ftpext-mlst-02.txt> 
  2285.                 Extended Directory Listing and Restart Mechanism for FTP       
  2286.  
  2287.  Nov 96 Jun 97  <draft-ietf-ftpext-intl-ftp-02.txt> 
  2288.                 Internationalization of the File Transfer Protocol             
  2289.  
  2290.  Mar 97 New     <draft-ietf-ftpext-restart-00.txt> 
  2291.                 REST Command and Extensions to FTP                             
  2292.  
  2293.  Jun 97 Jul 97  <draft-ietf-ftpext-feat-01.txt> 
  2294.                 Feature negotiation mechanism for the File Transfer Protocol   
  2295.  
  2296.  
  2297. G and R for Security Incident Processing (grip)
  2298. -----------------------------------------------
  2299.  
  2300.  Charter 
  2301.  Last Modified: 27-Oct-97
  2302.  
  2303.  Current Status: Active Working Group
  2304.  
  2305.  Chair(s):
  2306.      Louis Mamakos <louie@uu.net>
  2307.      Barbara Fraser <byf@cert.org>
  2308.      K.P. Kossakowski <kpk@cert.dfn.de>
  2309.  
  2310.  Operations and Management Area Director(s): 
  2311.      John Curran  <jcurran@bbn.com>
  2312.      Michael O'Dell  <mo@uu.net>
  2313.  
  2314.  Operations and Management Area Advisor: 
  2315.      Michael O'Dell  <mo@uu.net>
  2316.  
  2317.  Mailing Lists: 
  2318.      General Discussion:grip-wg@uu.net
  2319.      To Subscribe:      grip-wg-request@uu.net
  2320.      Archive:           
  2321.  
  2322. Description of Working Group:
  2323.  
  2324. The full name of this working group is Guidelines and Recommendations
  2325. for Security Incident Processing.
  2326.  
  2327. This working group is co-chartered by the Security Area.
  2328.  
  2329. The purpose of the GRIP Working Group is to provide guidelines and 
  2330. recommendations to facilitate the consistent handling of security 
  2331. incidents in the Internet community. Guidelines will address technology 
  2332. vendors, network service providers, response teams in their roles 
  2333. assisting organizations in resolving security incidents. These 
  2334. relationships are functional and can exist within and across 
  2335. organizational boundaries.
  2336.  
  2337. The working group will produce two quality documents:
  2338.  
  2339. 1) Guidelines for security incident response teams.
  2340.  
  2341. 2) Guidelines for vendors (this will include both technology producers
  2342.    and network service providers).
  2343.  
  2344.  Internet-Drafts:
  2345.  
  2346. Posted Revised       I-D Title  <Filename>
  2347. ------ ------- ------------------------------------------
  2348.  Sep 95 Sep 97  <draft-ietf-grip-framework-irt-08.txt> 
  2349.                 Expectations for Computer Security Incident Response           
  2350.  
  2351.  Oct 97 New     <draft-ietf-grip-isp-00.txt> 
  2352.                 Security Expectations for Internet Service Providers           
  2353.  
  2354.  
  2355. HyperText Transfer Protocol (http)
  2356. ----------------------------------
  2357.  
  2358.  Charter 
  2359.  Last Modified: 27-Oct-97
  2360.  
  2361.  Current Status: Active Working Group
  2362.  
  2363.  Chair(s):
  2364.      Larry Masinter <masinter@parc.xerox.com>
  2365.      Dave Raggett <dsr@w3.org>
  2366.  
  2367.  Applications Area Director(s): 
  2368.      Keith Moore  <moore@cs.utk.edu>
  2369.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2370.  
  2371.  Applications Area Advisor: 
  2372.      Keith Moore  <moore@cs.utk.edu>
  2373.  
  2374.  Mailing Lists: 
  2375.      General Discussion:http-wg@cuckoo.hpl.hp.com
  2376.      To Subscribe:      http-wg-request@cuckoo.hpl.hp.com
  2377.          In Body:       subscribe http-wg Your Full Name
  2378.      Archive:           http://www.ics.uci.edu/pub/ietf/http/hypermail
  2379.  
  2380. Description of Working Group:
  2381.  
  2382. Note: This working group is jointly chartered by the Applications Area
  2383.       and the Transport Services Area.
  2384.  
  2385. The HTTP Working Group will work on the specification of the Hypertext
  2386. Transfer Protocol (HTTP). HTTP is a data access protocol currently run
  2387. over TCP and is the basis of the World-Wide Web. The initial work will
  2388. be to document existing practice and short-term extensions. Subsequent
  2389. work will be to extend and revise the protocol. Directions which have
  2390. already been mentioned include:
  2391.  
  2392.  o improved efficiency,
  2393.  o extended operations,
  2394.  o extended negotiation,
  2395.  o richer metainformation, and
  2396.  o ties with security protocols.
  2397.  
  2398. Note: the HTTP working group will not address HTTP security extensions
  2399. as these are expected to be the topic of another working group.
  2400.  
  2401. Background information
  2402.  
  2403. The initial specification of the HTTP protocol was kept in hypertext
  2404. form and a snapshot circulated as an Internet draft between 11/93 and
  2405. 5/94. A revision of the specification by Berners-Lee, Fielding and
  2406. Frystyk Nielsen has been circulated as an Internet draft between 11/94
  2407. and 5/95. An overview of the state of the specifications and a
  2408. repository of pointers to HTTP resources may be found at
  2409.  
  2410.   http://www.w3.org/hypertext/WWW/Protocols/Overview.html
  2411.  
  2412. Once established, the working group will expand and complete that
  2413. document to reflect HTTP/1.0 as it has been implemented by World-Wide
  2414. Web clients and servers prior to November 1994. The resulting
  2415. specification of HTTP/1.0 will be published for review as an
  2416. Internet-Draft and, if deemed appropriate, will be submitted to the
  2417. IESG for consideration as a Proposed Standard or Informational RFC.
  2418.  
  2419. In parallel with the above effort, the working group will consider
  2420. enhancements/restrictions to the current practice in order to form a
  2421. specification of the HTTP protocol suitable for eventual consideration
  2422. as a proposed standard.
  2423.  
  2424. Also in parallel with the above efforts, the working group will engage
  2425. in defining (or selecting from various definitions) a next-generation
  2426. protocol for hypertext transfer (HTTPng).
  2427.  
  2428. A description of HTTP/1.0 as it is generally practiced currently on the
  2429. Internet has been submitted to become an Informational RFC. The working
  2430. group is considering enhancements/restrictions to the current practice
  2431. in order to form a specification of the HTTP protocol suitable for
  2432. eventual consideration as a proposed standard.
  2433.  
  2434.  Internet-Drafts:
  2435.  
  2436. Posted Revised       I-D Title  <Filename>
  2437. ------ ------- ------------------------------------------
  2438.  Nov 95 Jul 97  <draft-ietf-http-pep-04.txt, .ps> 
  2439.                 PEP - an Extension Mechanism for HTTP                          
  2440.  
  2441.  Feb 96 Sep 97  <draft-ietf-http-negotiation-04.txt> 
  2442.                 Transparent Content Negotiation in HTTP                        
  2443.  
  2444.  Oct 96 Jul 97  <draft-ietf-http-feature-reg-02.txt> 
  2445.                 Feature Tag Registration Procedures                            
  2446.  
  2447.  Feb 97 Jul 97  <draft-ietf-http-rvsa-v10-02.txt> 
  2448.                 HTTP Remote Variant Selection Algorithm -- RVSA/1.0            
  2449.  
  2450.  Mar 97 New     <draft-ietf-http-warning-00.txt> 
  2451.                 Problem with HTTP/1.1 Warning header, and proposed fix         
  2452.  
  2453.  Mar 97 Sep 97  <draft-ietf-http-uahint-01.txt> 
  2454.                 The User Agent Hint Response Header                            
  2455.  
  2456.  Mar 97 Oct 97  <draft-ietf-http-state-man-mec-04.txt,.ps> 
  2457.                 HTTP State Management Mechanism (Rev1)                         
  2458.  
  2459.  Mar 97 New     <draft-ietf-http-connection-00.txt> 
  2460.                 HTTP Connection Management                                     
  2461.  
  2462.  May 97 Oct 97  <draft-ietf-http-jaye-trust-state-01.txt> 
  2463.                 HTTP Trust Mechanism for State Management                      
  2464.  
  2465.  Jun 97 Jul 97  <draft-ietf-http-negotiate-scenario-01.txt> 
  2466.                 Scenarios for the Delivery of Negotiated Content using HTTP    
  2467.  
  2468.  Jun 97 New     <draft-cohen-http-305-306-responses-00.txt> 
  2469.                 HTTP/1.1 305 and 306 Response Codes                            
  2470.  
  2471.  Jul 97 Jul 97  <draft-ietf-http-feature-scenarios-01.txt> 
  2472.                 Feature Tag Scenarios                                          
  2473.  
  2474.  Jul 97 Aug 97  <draft-ietf-http-options-02.txt> 
  2475.                 Specification of HTTP/1.1 OPTIONS messages                     
  2476.  
  2477.  Jul 97 New     <draft-ietf-http-digest-aa-rev-00.txt> 
  2478.                 An Extension to HTTP : Digest Access Authentication            
  2479.  
  2480.  Sep 97 New     <draft-ietf-http-req-sum-00.txt> 
  2481.                 Format and Example of HTTP/1.1 Requirements Summary            
  2482.  
  2483.  Sep 97 New     <draft-ietf-http-alternates-00.txt> 
  2484.                 The Alternates Header Field                                    
  2485.  
  2486.  Oct 97 New     <draft-ietf-http-v11-spec-rev-00.txt,.ps> 
  2487.                 Hypertext Transfer Protocol -- HTTP/1.1                        
  2488.  
  2489.  
  2490. IEEE 802.3 Hub MIB (hubmib)
  2491. ---------------------------
  2492.  
  2493.  Charter 
  2494.  Last Modified: 11-Feb-97
  2495.  
  2496.  Current Status: Active Working Group
  2497.  
  2498.  Chair(s):
  2499.      Dan Romascanu <dromasca@madge.com>
  2500.  
  2501.  Operations and Management Area Director(s): 
  2502.      John Curran  <jcurran@bbn.com>
  2503.      Michael O'Dell  <mo@uu.net>
  2504.  
  2505.  Operations and Management Area Advisor: 
  2506.      John Curran  <jcurran@bbn.com>
  2507.  
  2508.  Mailing Lists: 
  2509.      General Discussion:hubmib@hprnd.rose.hp.com
  2510.      To Subscribe:      hubmib-request@hprnd.rose.hp.com
  2511.      Archive:           ftp://ftp.rose.hp.com/pub/hubmib
  2512.  
  2513. Description of Working Group:
  2514.  
  2515. This working group will produce a document describing MIB objects for
  2516. use in managing Ethernet-like hubs. A hub is defined as a multiport
  2517. repeater that conforms to Section 9, ``Repeater Unit for 10 Mb/s
  2518. Baseband Networks'' in the IEEE 802.3/ISO 8802-3 CSMA/CD standard (2nd
  2519. edition, Sept. 1990). These hub MIB objects may be used to manage
  2520. non-standard repeater-like devices, but defining objects to describe
  2521. vendor-specific properties of non-standard repeater-like devices is
  2522. outside the scope of this working group. The MIB object definitions
  2523. produced will be for use by SNMP and will be consistent with other SNMP
  2524. objects, conventions, and definitions.
  2525.  
  2526. In order to minimize the instrumentation burden on managed agents, the
  2527. MIB definitions produced by the working group will whereever feasible
  2528. be semantically consistent with the managed objects defined in the IEEE
  2529. Standard 802.3u, Section 30, "10 Mb / s & 100 Mb / s Management".
  2530.  
  2531. The working group will produce a document describing MIB objects for
  2532. use in management of connectivity boxes that include Ethernet ports
  2533. with a behavior consistent to the repeater ports defined by the 802.3
  2534. Standards. The repeater ports will be mapped to the internal box
  2535. structure that may inlude one or more repeater units that conform to
  2536. the IEEE 802.3/ISO 8802-3 CSMA/CD standard. If so, all instrumentation
  2537. variables will be backward compatible with the existing hardware
  2538. implementations that comply to the IEEE 802.3 repeaters.
  2539.  
  2540. The mapping model defined by this MIB module may be used by other type
  2541. of non-802.3 units (e.g. 802.12 repeaters) to map their own port
  2542. management objects to the multiple repeaters inside a connectivity
  2543. box.
  2544.  
  2545. Consistent with the IETF policy regarding the treatment of MIB
  2546. definitions produced by other standards bodies, the working group may
  2547. choose to consider only a subset of those objects in the IEEE
  2548. specification and is under no obligation to consider (even for
  2549. ``Optional'' status) all objects defined in the IEEE specification.
  2550. Moreover, when justified by special operational needs of the community,
  2551. the Working Group may choose to define additional MIB objects that are
  2552. not present in the IEEE specification.
  2553.  
  2554. Although the definitions produced by the working group should be
  2555. architecturally consistent with MIB-II and related MIBs wherever
  2556. possible, the charter of the working group does not extend to
  2557. perturbing the conceptual models implicit in MIB-II or related MIBs in
  2558. order to accommodate 802.3 hubs. In particular, to the extent that the
  2559. notion of a ``port'' in an 802.3 hub is not consistent with the notion
  2560. of a network ``interface'' as articulated in MIB-II, it shall be
  2561. modelled independently by objects defined in the working group.
  2562.  
  2563. Because the structure of 802.3 hub implementations varies widely, the
  2564. working group shall take special care that its definitions reflect a
  2565. generic and consistent architectural model of hub management rather
  2566. than the structure of particular hub implementations.
  2567.  
  2568. The IEEE hub Management draft allows an implementor to separate the
  2569. ports in a hub into groups, if desired (i.e., a vendor might choose to
  2570. represent field-replaceable units as groups of ports so that the port
  2571. numbering would match a modular hardware implementation). Because the
  2572. working group charter does not extend to consideration of
  2573. fault-tolerant, highly-available systems in general, its treatment of
  2574. these groups of ports in an 802.3 hub (if any) shall be specific to hub
  2575. management and without impact upon other portions of the MIB.
  2576.  
  2577. The working group is further chartered at its discretion to define an
  2578. SNMP MIB for management of IEEE 802.3 Medium Access Units (MAUs). An
  2579. 802.3 Medium Attachment Unit (MAU) attaches a repeater port or
  2580. Ethernet-like interface to the local network medium. The scope of this
  2581. work may include several types of MAU units: 10BASE-5 (thick coax),
  2582. 10BASE-2 (thin coax), 10BASE-T (twisted pair), FOIRL and 10BASE-F
  2583. (fiber optic). Managed objects defined as part of the MAU MIB task may,
  2584. for example, represent such information as MAU type, link status, and
  2585. jabbering indications.
  2586.  
  2587. The working group is further chartered to define an SNMP MIB for the
  2588. management of the 100Base-T hubs, MAUs and interfaces, or to propose
  2589. aditions / changes to existing MIB modules that deal with IEEE 802.3
  2590. hubs, MAUs or interfaces in order to extend their support to 100Base-T.
  2591. In case when those MIB modules are the result of the work of another
  2592. working group in the NM Area, the proposal will be submited to the
  2593. directorate and the respective WG.
  2594.  
  2595.  Internet-Drafts:
  2596.  
  2597. Posted Revised       I-D Title  <Filename>
  2598. ------ ------- ------------------------------------------
  2599.  Dec 95 Mar 97  <draft-ietf-hubmib-mau-mib-04.txt> 
  2600.                 Definitions of Managed Objects for IEEE 802.3 Medium Attachment
  2601.                 Units (MAUs) using SMIv2                                       
  2602.  
  2603.  
  2604. Inter-Domain Multicast Routing (idmr)
  2605. -------------------------------------
  2606.  
  2607.  Charter 
  2608.  Last Modified: 24-Oct-97
  2609.  
  2610.  Current Status: Active Working Group
  2611.  
  2612.  Chair(s):
  2613.      Tony Ballardie <ballardie@dial.pipex.com>
  2614.      Bill Fenner <fenner@parc.xerox.com>
  2615.  
  2616.  Routing Area Director(s): 
  2617.      Joel Halpern  <jhalpern@newbridge.com>
  2618.  
  2619.  Routing Area Advisor: 
  2620.      Joel Halpern  <jhalpern@newbridge.com>
  2621.  
  2622.  Mailing Lists: 
  2623.      General Discussion:idmr@cs.ucl.ac.uk
  2624.      To Subscribe:      idmr-request@cs.ucl.ac.uk
  2625.      Archive:           http://www.jnx.com/~pusateri/idmr
  2626.  
  2627. Description of Working Group:
  2628.  
  2629. Existing inter-domain multicast routing protocols are not scalable to
  2630.   a large internetwork containing very large numbers of active
  2631.   wide-area groups.  The purpose of the IDMR Working Group, therefore,
  2632.   is to discuss proposed inter-domain multicast routing protocols, and
  2633.   put forward one (or a hybrid of several) as a Proposed Standard
  2634.   to the IESG.
  2635.  
  2636.   Several proposals have been made to date, including Core-Based Tree
  2637.   (CBT) multicasting, Core-Based Join (CBJ) multicasting, and Scalable
  2638.   Reverse Path Multicasting (SRPM).  Some of the above have yet to be
  2639.   reviewed.
  2640.  
  2641.  Internet-Drafts:
  2642.  
  2643. Posted Revised       I-D Title  <Filename>
  2644. ------ ------- ------------------------------------------
  2645.  Jul 94 Mar 97  <draft-ietf-idmr-pim-mib-03.txt> 
  2646.                 Protocol Independent Multicast MIB                             
  2647.  
  2648.  Jul 94 Jul 97  <draft-ietf-idmr-igmp-mib-05.txt> 
  2649.                 Internet Group Management Protocol MIB                         
  2650.  
  2651.  Jul 94 Mar 97  <draft-ietf-idmr-multicast-routmib-05.txt> 
  2652.                 IP Multicast Routing MIB                                       
  2653.  
  2654.  Aug 95 Oct 97  <draft-ietf-idmr-igmp-v2-07.txt> 
  2655.                 Internet Group Management Protocol, Version 2                  
  2656.  
  2657.  Jan 96 May 97  <draft-ietf-idmr-pim-dm-spec-05.txt> 
  2658.                 Protocol Independent Multicast Version 2, Dense Mode 
  2659.                 Specification                                                  
  2660.  
  2661.  Feb 96 Oct 97  <draft-ietf-idmr-dvmrp-v3-05.txt,.ps> 
  2662.                 Distance Vector Multicast Routing Protocol                     
  2663.  
  2664.  Apr 96 New     <draft-ietf-idmr-cbt-br-spec-00.txt> 
  2665.                 Core Based Tree (CBT) Multicast Border Router Specification    
  2666.  
  2667.  Jul 97 New     <draft-ietf-idmr-cbt-mib-00.txt> 
  2668.                 Core Based Trees (CBT) Multicast Routing MIB                   
  2669.  
  2670.  Aug 97 Oct 97  <draft-ietf-idmr-gum-01.txt> 
  2671.                 Border Gateway Multicast Protocol (BGMP): Protocol 
  2672.                 Specification                                                  
  2673.  
  2674.  Sep 97 New     <draft-ietf-idmr-pim-sm-specv2-00.txt,.ps> 
  2675.                 Protocol  Independent  Multicast-Sparse   Mode   (PIM-SM):   
  2676.                 Protocol Specification                                         
  2677.  
  2678.  
  2679. Inter-Domain Routing (idr)
  2680. --------------------------
  2681.  
  2682.  Charter 
  2683.  Last Modified: 04-Jun-97
  2684.  
  2685.  Current Status: Active Working Group
  2686.  
  2687.  Chair(s):
  2688.      Susan Hares <skh@merit.edu>
  2689.      Y Rekhter <yakov@cisco.com>
  2690.  
  2691.  Routing Area Director(s): 
  2692.      Joel Halpern  <jhalpern@newbridge.com>
  2693.  
  2694.  Routing Area Advisor: 
  2695.      Joel Halpern  <jhalpern@newbridge.com>
  2696.  
  2697.  Mailing Lists: 
  2698.      General Discussion:idr@merit.edu
  2699.      To Subscribe:      idr-request@merit.edu
  2700.      Archive:           ftp://ftp.merit.edu/mail.archives/idr
  2701.  
  2702. Description of Working Group:
  2703.  
  2704. The main list for this working group is bgp@ans.net, but there is
  2705. also an IDRP-specific mailing list:
  2706.  
  2707. - List: idrp@merit.edu
  2708.  
  2709. - To Subscribe: idrp-request@merit.edu
  2710.  
  2711. - Archive: merit.edu:/pub/archive/idrp
  2712.  
  2713. The Inter-Domain Routing Working Group is chartered to standardize and
  2714. promote the Border Gateway Protocol Version 4 (BGP-4) and ISO
  2715. Inter-Domain Routing Protocol (IDRP) as scalable inter-autonomous
  2716. system routing protocols capable of supporting policy based routing for
  2717. TCP/IP internets.   The objective is to promote the use of BGP-4 to
  2718. support IP version 4 (IPv4).  IDRP is seen as a protocol that will
  2719. support IPv4 as well as the next generation of IP (IPv6).
  2720.  
  2721. The working group will plan a smooth transition between BGP-4 and
  2722. IDRP.
  2723.   
  2724. Documents:
  2725.  
  2726. 1) BGP-4 (standards track)
  2727.  
  2728.    This document contains the specification of the BGP protocol that
  2729.    enables it to be used as a protocol for exchange of ``inter-autonomous 
  2730.    system information'' among routers to support forwarding
  2731.    of IPv4 packets across multiple autonomous systems.
  2732.  
  2733. 2) BGP-4 MIB (standards track)
  2734.    
  2735.    This document contains the MIB definitions for BGP-4.
  2736.  
  2737. 3) IDRP for IPv4/IPv6 (standards track)
  2738.  
  2739.    This document contains the appropriate adaptations of the IDRP
  2740.    protocol definition that enables it to be used as a protocol for
  2741.    exchange of ``inter-autonomous system information'' among routers to
  2742.    support forwarding of IPv4 or IPv6 packets across multiple
  2743.    autonomous systems.
  2744.  
  2745. 4) IDRP MIB (standards track)
  2746.  
  2747.    This document contains the MIB definitions for IDRP.
  2748.  
  2749. 5) BGP/IDRP -- OSPF Interactions (standards track)
  2750.  
  2751.    This document will specify the interactions between BGP/IDRP and
  2752.    OSPF. This document will be based on a combination of the BGP - OSPF
  2753.    interactions, and IDRP - IS-IS interaction documents.
  2754.  
  2755. 6) BGP/IDRP Usage (standards track)
  2756.  
  2757.    Most of BGP/IDRP Usage document will reference the CIDR
  2758.    (supernetting) RFCs and related Internet-Drafts. IDRP Usage will
  2759.    contain a sample policy configuration language and examples on how
  2760.    to use IDRP in the Internet today.
  2761.  
  2762. 7) BGP-4 to IDRP v6 Transition (standards track)
  2763.  
  2764.    This document will provide information on how to transition between
  2765.    BGP-4 and IDRP v6 networks.
  2766.  
  2767.  Internet-Drafts:
  2768.  
  2769. Posted Revised       I-D Title  <Filename>
  2770. ------ ------- ------------------------------------------
  2771.  Dec 94 Jun 97  <draft-ietf-idr-bgp4-06.txt> 
  2772.                 A Border Gateway Protocol 4 (BGP-4)                            
  2773.  
  2774.  Nov 95 Mar 96  <draft-ietf-idr-bgp4-mib-02.txt> 
  2775.                 Definitions of Managed Objects for the Fourth Version of Border
  2776.                 Gateway Protocol (BGP-4)                                       
  2777.  
  2778.  Feb 97 Jul 97  <draft-ietf-idr-aggregation-framework-01.txt> 
  2779.                 A Framework for Inter-Domain Route Aggregation                 
  2780.  
  2781.  Jul 97 New     <draft-ietf-idr-as-dedicated-00.txt> 
  2782.                 Using a Dedicated AS for Sites Homed to a Single Provider      
  2783.  
  2784.  Jul 97 New     <draft-ietf-idr-aggregation-tutorial-00.txt> 
  2785.                 Route Aggregation Tutorial                                     
  2786.  
  2787.  Sep 97 Sep 97  <draft-ietf-idr-bgp4-multiprotocol-01.txt> 
  2788.                 Multiprotocol Extensions for BGP-4                             
  2789.  
  2790.  Sep 97 New     <draft-ietf-idr-bgp4-cap-neg-00.txt> 
  2791.                 Capabilities Negotiation with BGP-4                            
  2792.  
  2793.  
  2794. Integrated Directory Services (ids)
  2795. -----------------------------------
  2796.  
  2797.  Charter 
  2798.  Last Modified: 29-Oct-97
  2799.  
  2800.  Current Status: Active Working Group
  2801.  
  2802.  Chair(s):
  2803.      Sri Sataluri <s.sataluri@att.net>
  2804.      Linda Millington <Linda.Millington@cdc.com>
  2805.  
  2806.  Applications Area Director(s): 
  2807.      Keith Moore  <moore@cs.utk.edu>
  2808.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2809.  
  2810.  Applications Area Advisor: 
  2811.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2812.  
  2813.  Mailing Lists: 
  2814.      General Discussion:ietf-ids@umich.edu
  2815.      To Subscribe:      ietf-ids-request@umich.edu
  2816.      Archive:           ftp://terminator.rs.itd.umich.edu/ietf-ids/archive
  2817.  
  2818. Description of Working Group:
  2819.  
  2820. The Integrated Directory Services (IDS) Working Group is chartered to
  2821. facilitate the integration and interoperability of current and future
  2822. directories into a unified Internet directory service. This work will
  2823. unite directories based on a heterogeneous set of directory
  2824. services protocols (X.500, WHOIS++, etc.).
  2825.  
  2826. In addition to specifying technical requirements for the integration,
  2827. the IDS Working Group will also contribute to the administrative and
  2828. maintenance issues of directory service offerings by publishing
  2829. guidelines on directory data integrity, maintenance, security, and
  2830. privacy and legal issues for users and administrators of directories.
  2831.  
  2832. The IDS Working Group will pay special attention to the creation of an
  2833. Internet White Pages Directory Service and will sponsor and track
  2834. projects to achieve this goal and specifically take steps to facilitate
  2835. wide-spread experimentation of the protocols evolving in the ASID
  2836. Working Group.
  2837.  
  2838. The IDS Working Group will work on applications of directory technology
  2839. and will track ongoing applications projects.  The IDS Working Group
  2840. will assume responsibility for the creation and maintenance of on-line
  2841. catalogs of directory services implementations.  These catalogs will be
  2842. periodically published as Informational RFCs.
  2843.  
  2844. The IDS Working Group will take up the unfinished tasks of the WHIP -
  2845. White Pages Requirements Working Group - that was constituted at the
  2846. Seattle IETF.  The WHIP Working Group set out to define the basic
  2847. requirements for a Simple Internet White Pages Service.
  2848.  
  2849. The IDS Working Group will liaise with the groups working on
  2850. development and deployment of the various directory service protocols.
  2851.  
  2852. The IDS Working Group is a combined effort of the Applications Area and
  2853. the User Services Area of the IETF.
  2854.  
  2855. Ongoing Activities:
  2856.  
  2857.   Track emerging directory service protocols in order to identify the
  2858.   need for specifying standards for interworking with other service
  2859.   protocols
  2860.  
  2861.   Liaise with groups working on deployment and development of directory
  2862.   services to locate and fix interoperability problems.
  2863.  
  2864.   Identify unfilled needs of directory service offerers,
  2865.   administrators, and users.
  2866.  
  2867. Catalogs maintained on-line, with occasional publication as RFCs:
  2868.  
  2869.    RFC due   On-line version          Name
  2870.    
  2871.    Dec 95    Jun 95 A Catalog of WHOIS++ Implementations.
  2872.                     -- Patrick Faltstrom (first issue)
  2873.    Dec 95    Jul 95 The On-line X.500 Directory Implementations Catalog 
  2874.                     (on-line version of RFC 1632).
  2875.                     -- Chris Apple and Ken Rossen
  2876.  
  2877. Pilot Projects reporting to this group:
  2878.  
  2879.     The Long Bud Project -- Internet Pilot Project for the
  2880.     Deployment of X.500 Directory Information in Support of
  2881.     X.400 Routing (RFC 1802)
  2882.     Co-ordinator: Kevin Jordan
  2883.     Lifetime: Jan 94 - Dec 96
  2884.  
  2885.     The Internet Nomenclator Project
  2886.     Co-ordinator: Joann Ordille
  2887.     Lifetime: Jun 95 - Jun 97
  2888.  
  2889.     The Internet Whois++ Project
  2890.     Co-ordinator: Patrick Faltstrom
  2891.     Lifetime: Jun 95 - Jun 97
  2892.  
  2893.     The Internet X.500 (1993) Directory Project
  2894.     Co-ordinator: Vincent Berkhout
  2895.     Lifetime: Dec 95 - Dec 97
  2896.  
  2897.     The Schema Registry project - identifying and publishing X.500
  2898.     schema elements used on the Internet
  2899.     Co-ordinator: Sri Sataluri
  2900.     Lifetime: November 94 - Nov 96
  2901.  
  2902.  Internet-Drafts:
  2903.  
  2904. Posted Revised       I-D Title  <Filename>
  2905. ------ ------- ------------------------------------------
  2906.  Oct 95 New     <draft-ietf-ids-x500-intro-dir-00.txt> 
  2907.                 Introducing a Directory Service                                
  2908.  
  2909.  Dec 95 May 97  <draft-ietf-ids-ph-03.txt> 
  2910.                 The CCSO Nameserver (Ph) Architecture                          
  2911.  
  2912.  May 96 Apr 97  <draft-ietf-ids-ds-bcp-04.txt> 
  2913.                 Best Current Practice for the Internet White Pages Service     
  2914.  
  2915.  Jun 96 Aug 97  <draft-ietf-ids-snqp-01.txt> 
  2916.                 Simple Nomenclator Query Protocol (SNQP)                       
  2917.  
  2918.  Sep 96 Aug 97  <draft-ietf-ids-inp-02.txt> 
  2919.                 Internet Nomenclator Project                                   
  2920.  
  2921.  Nov 96 Sep 97  <draft-ietf-ids-dirnaming-02.txt> 
  2922.                 Naming Plan for Internet Directory-Enabled Applications        
  2923.  
  2924.  
  2925. Interfaces MIB (ifmib)
  2926. ----------------------
  2927.  
  2928.  Charter 
  2929.  Last Modified: 02-Sep-97
  2930.  
  2931.  Current Status: Active Working Group
  2932.  
  2933.  Chair(s):
  2934.      Theodore Brunner <ted.brunner@tek.com>
  2935.  
  2936.  Internet Area Director(s): 
  2937.      Jeffrey Burgan  <burgan@home.net>
  2938.      Thomas Narten  <narten@raleigh.ibm.com>
  2939.  
  2940.  Internet Area Advisor: 
  2941.      Thomas Narten  <narten@raleigh.ibm.com>
  2942.  
  2943.  Mailing Lists: 
  2944.      General Discussion:if-mib@thumper.bellcore.com
  2945.      To Subscribe:      if-mib-request@thumper.bellcore.com
  2946.      Archive:           ftp://thumper.bellcore.com/pub/tob/ifmib
  2947.  
  2948. Description of Working Group:
  2949.  
  2950. The Interfaces MIB working group is reactivated and chartered to 
  2951. accomplish one task: to prepare a recommendation to the IESG evaluating 
  2952. RFC 1573 with respect to the standards track.
  2953.  
  2954. The recommendation will document implementation, interoperability, and 
  2955. deployment experience.  If this experiences suggests that changes should 
  2956. be made to the documents, new drafts may be prepared.
  2957.  
  2958. The recommendation will report one of four outcomes: that the RFC should 
  2959. be advanced from proposed to draft status, without changes (if no 
  2960. problems are found); that a draft prepared by the working group, should 
  2961. replace the RFC, and be designated a draft standard (if only minor 
  2962. changes are made); that a draft prepared by the working group, should   
  2963. replace the RFC, and be designated a proposed standard (if major changes 
  2964. or feature enhancements are made); or, that the RFC should be designated 
  2965. as historic (if this technology is problematic).
  2966.  
  2967.  Internet-Drafts:
  2968.  
  2969. Posted Revised       I-D Title  <Filename>
  2970. ------ ------- ------------------------------------------
  2971.  Jan 96 Oct 97  <draft-ietf-ifmib-mib-06.txt> 
  2972.                 The Interfaces Group MIB                                       
  2973.  
  2974.  Jun 96 Jun 97  <draft-ietf-ifmib-testmib-03.txt> 
  2975.                 Definitions of Managed Objects for System and Interface Testing
  2976.  
  2977.  
  2978. Integrated Services (intserv)
  2979. -----------------------------
  2980.  
  2981.  Charter 
  2982.  Last Modified: 13-May-97
  2983.  
  2984.  Current Status: Active Working Group
  2985.  
  2986.  Chair(s):
  2987.      C. Partridge <craig@bbn.com>
  2988.      John Wroclawski <jtw@lcs.mit.edu>
  2989.  
  2990.  Transport Area Director(s): 
  2991.      Scott Bradner  <sob@harvard.edu>
  2992.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  2993.  
  2994.  Transport Area Advisor: 
  2995.      Scott Bradner  <sob@harvard.edu>
  2996.  
  2997.  Mailing Lists: 
  2998.      General Discussion:int-serv@isi.edu
  2999.      To Subscribe:      int-serv-request@isi.edu
  3000.      Archive:           ftp://ftp.isi.edu/int-serv/int-serv.mail
  3001.  
  3002. Description of Working Group:
  3003.  
  3004. Recent experiments demonstrate the capability of packet switching
  3005. protocols to support Integrated Services --- the transport of audio,
  3006. video, real-time, and classical data traffic within a single network
  3007. infrastructure.  These experiments suggest that expanding the Internet
  3008. service model would better meet the needs of these diverse applications.
  3009. The purpose of this working group is to specify this enhanced service model
  3010. and then to define and standardize certain interfaces and requirements
  3011. necessary to implement the new service model.
  3012.  
  3013. The working group will focus on defining a minimal set of global
  3014. requirements which transition the Internet into a robust
  3015. integrated-service communications infrastructure.  Enhancements to
  3016. individual protocols (e.g., adding additional routing information to
  3017. routing protocols, or choosing IP queueing disciplines for routers)
  3018. will be left to other working groups, except in those rare cases where
  3019. detailed definitions of behavior are critical to the success of the
  3020. enhanced architecture.
  3021.  
  3022. Extending the Internet service model raises a series of questions.
  3023. The working group will focus on the three problems listed below:
  3024.  
  3025.     (1) Clearly defining the services to be provided. The first task faced
  3026.     by this working group is to define and document the enhanced Internet
  3027.     service model.
  3028.  
  3029.     (2) Defining the application service, router scheduling and (general)
  3030.     subnet interfaces.  The working group must define at least three
  3031.     high-level interfaces: that expressing the application's end-to-end
  3032.     requirements, that defining what information is made available to
  3033.     individual routers within the network, and the additional expectations
  3034.     (if any) the enhanced service model has for subnet technologies.  The
  3035.     working group will define these abstract interfaces, and will coordinate
  3036.     with and advise IP over "subnet" working groups (such as IP over ATM)
  3037.     in this.
  3038.  
  3039.     (3) Developing router validation requirements which can ensure that
  3040.     the proper service is provided.  We assume that the Internet will
  3041.     continue to contain a heterogeneous set of routers, running different
  3042.     routing protocols and using different forwarding algorithms.  The
  3043.     working group will seek to define a minimal set of additional router
  3044.     requirements which ensure that the Internet can support the new
  3045.     service model. Rather than presenting specific scheduling and admission
  3046.     control algorithms which must be supported, these requirements will likely
  3047.     take the form of behavioral tests which measure the capabilities of
  3048.     routers in the integrated services environment. This approach is used
  3049.     because no single algorithm seems likely to be appropriate in all
  3050.     circumstances at this time.  The working group will coordinate with
  3051.     the Benchmarking Working Group (BMWG).
  3052.  
  3053. We expect to generate three RFCs as a product of performing these tasks.
  3054.  
  3055. An important aspect of this working group's charter is in coordination
  3056. with the development of IP Next Generation.  The working group will
  3057. be reviewed in November 1995 to determine if it should be re-chartered
  3058. as is or modified to reflect IPng developments, in particular, but also
  3059. operational and commercial developments.  The IESG deems the great
  3060. significance of this working group to merit this unusual review.
  3061.  
  3062. In addition, because many of the integrated services concepts are new,
  3063. the working group may produce Informational RFCs explaining specific
  3064. algorithms that may be appropriate in certain circumstances, and may host
  3065. some educational meetings to assist both IETF members and members of the
  3066. larger Internet community to understand the proposed enhancements to IP.
  3067.  
  3068. The working group proposes to hold regular meetings beyond those held at
  3069. the IETF meetings.
  3070.  
  3071. APPENDIX - Integrated Services Working Group Management Plan
  3072.  
  3073. The general chair is Craig Partridge (BBN).  The co-chairs are Dave Clark
  3074. (MIT), Scott Shenker (XEROX), and John Wroclawski (MIT).
  3075.  
  3076. The dual reasons for this management structure are:
  3077.  
  3078.     (1) The working group will have do considerably more outreach into the
  3079.     larger networking community than the typical IETF working group.  For
  3080.     instance, one of the important tasks is to convince the larger public
  3081.     that IP is suitable for integrated services.  So we need management
  3082.     manpower to do outreach.
  3083.  
  3084.     (2) The working group has a lot of work to do and swiftly.  Even though
  3085.     we plan to spin off working groups as fast as we can, a lot of key
  3086.     architectural decisions will need to be made in one place (e.g., by
  3087.     this working group) if the final architecture is to be sound.  So we
  3088.     need management manpower just to keep the working group moving.
  3089.  
  3090. So Craig has primary responsibility for keeping the working group moving,
  3091. and Dave, Scott, and John have primary responsibility for outreach to
  3092. different communities (and titles sufficient to show they can speak for
  3093. the working group).
  3094.  
  3095.  
  3096.  Internet-Drafts:
  3097.  
  3098. Posted Revised       I-D Title  <Filename>
  3099. ------ ------- ------------------------------------------
  3100.  Apr 97 Oct 97  <draft-ietf-intserv-control-flow-01.txt> 
  3101.                 A Measurement Based Admission Control Algorithm for 
  3102.                 Controlled-Load Service with a Reference Implementation 
  3103.                 Framework                                                      
  3104.  
  3105.  Oct 97 New     <draft-ietf-intserv-v2-mib-00.txt> 
  3106.                 Integrated Services Management Information Base                
  3107.  
  3108.  
  3109. Internetworking Over NBMA (ion)
  3110. -------------------------------
  3111.  
  3112.  Charter 
  3113.  Last Modified: 24-Oct-97
  3114.  
  3115.  Current Status: Active Working Group
  3116.  
  3117.  Chair(s):
  3118.      A. Malis <malis@casc.com>
  3119.      George Swallow <swallow@cisco.com>
  3120.  
  3121.  Internet Area Director(s): 
  3122.      Jeffrey Burgan  <burgan@home.net>
  3123.      Thomas Narten  <narten@raleigh.ibm.com>
  3124.  
  3125.  Internet Area Advisor: 
  3126.      Jeffrey Burgan  <burgan@home.net>
  3127.  
  3128.  Mailing Lists: 
  3129.      General Discussion:ion@nexen.com
  3130.      To Subscribe:      ion-request@nexen.com
  3131.          In Body:       In Body: subscribe
  3132.      Archive:           ftp://ftp.nexen.com/pub/ion
  3133.  
  3134. Description of Working Group:
  3135.  
  3136. Note: This Working Group is jointly chartered by the Routing Area.
  3137. The Routing Area Director:  Joel Halpern (jhalpern@newbridge.com)
  3138.  
  3139. Motivation
  3140.  
  3141. The Internetworking Over NBMA Working Group was formed to combine the
  3142. work of two previous working groups, IP Over ATM (ipatm) and Routing
  3143. Over Large Clouds (rolc), because these two groups were often working
  3144. very closely together on similar, if not identical, problems and
  3145. solutions.  The group will be evolutionary, not revolutionary; it will
  3146. continue the work in the previous groups on the NBMA Next Hop
  3147. Resolution Protocol (NHRP), IPv4 over ATM, and IPv6 over ATM.
  3148.  
  3149. Description
  3150.  
  3151. This WG will focus on the issues involved in internetworking network
  3152. layer protocols over NBMA (non-broadcast multiple access) subnetwork
  3153. technologies, such as ATM, Frame Relay, SMDS, and X.25 private and
  3154. public networks.  The group will endeavor to make all its solutions
  3155. applicable to the entire range of network layer protocols and NBMA
  3156. subnetworks.  We recognize, however, that there will be cases where
  3157. specific optimizations to IPv4, IPv6, and particular subnetwork
  3158. technologies will result in better service to the user.
  3159.  
  3160. The group will focus on protocols for encapsulation, multicasting,
  3161. addressing, address resolution and neighbor discovery, interactions
  3162. with and optimization of internetworking-layer routing protocols when
  3163. run over NBMA subnetworks, and protocol-specific network management
  3164. support, as appropriate.  The working group will submit these
  3165. protocols for standardization.
  3166.  
  3167. The working group may also produce experimental and informational
  3168. documents, including "Best Current Practices" guidelines, as
  3169. required.
  3170.  
  3171. For ATM, the WG will continue the ipatm WG's transition from the LIS
  3172. model described in RFC 1577 to the generalized NHRP model developed by
  3173. the rolc WG, including a transition plan for existing networks.
  3174.  
  3175. The working group will coordinate its activities with the following
  3176. other working groups:
  3177.  
  3178. 1) Integrated Services over Specific Lower Layers (issll), for
  3179.    coordinating Quality of Service (QoS) issues and the implementation
  3180.    of IP integrated services capabilities (RSVP, the service models,
  3181.    etc.) over NBMA networks.
  3182.  
  3183. 2) IP Next Generation (ipng), for IPv6 over ATM coordination.
  3184.  
  3185. The working group will also coordinate its work with other relevant
  3186. standards bodies (e.g., ATM Forum, Frame Relay Forum, ANSI T1S1,
  3187. ITU-T) and make recommendations to these organizations regarding the
  3188. requirements for IP internetworking where the current published
  3189. subnetwork standards, practices, or functionality do not meet the
  3190. needs of internetworking.
  3191.  
  3192. The working group will not develop subnetwork layer standards.
  3193.  
  3194.  Internet-Drafts:
  3195.  
  3196. Posted Revised       I-D Title  <Filename>
  3197. ------ ------- ------------------------------------------
  3198.  Mar 93 Sep 97  <draft-ietf-iplpdn-frmib-dte-11.txt> 
  3199.                 Management Information Base for Frame Relay DTEs               
  3200.  
  3201.  Mar 93 Oct 97  <draft-ietf-rolc-nhrp-12.txt> 
  3202.                 NBMA Next Hop Resolution Protocol (NHRP)                       
  3203.  
  3204.  Mar 95 Jul 97  <draft-ietf-ion-nhrp-appl-02.txt> 
  3205.                 NHRP Protocol Applicability Statement                          
  3206.  
  3207.  Sep 95 Oct 97  <draft-ietf-ion-ipatm-classic2-03.txt> 
  3208.                 Classical IP and ARP over ATM                                  
  3209.  
  3210.  Nov 95 Jul 97  <draft-ietf-ion-mib-04.txt> 
  3211.                 Definitions of Managed Objects for Classical IP and ARP Over 
  3212.                 ATM Using SMIv2                                                
  3213.  
  3214.  Feb 96 Oct 97  <draft-ietf-ion-scsp-02.txt> 
  3215.                 Server Cache Synchronization Protocol (SCSP)                   
  3216.  
  3217.  Mar 96 Oct 97  <draft-ietf-ion-sig-uni4.0-05.txt> 
  3218.                 ATM Signalling Support for IP over ATM - UNI Signalling 4.0 
  3219.                 Update                                                         
  3220.  
  3221.  Apr 96 New     <draft-ietf-ion-ipv6-00.txt> 
  3222.                 IPv6 over Non-Broadcast Multiple Access (NBMA) networks        
  3223.  
  3224.  Jul 96 Jan 97  <draft-ietf-ion-nhrp-mib-01.txt> 
  3225.                 Definitions of Managed Objects for the NBMA Next Hop Resolution
  3226.                 Protocol (NHRP)                                                
  3227.  
  3228.  Jul 96 May 97  <draft-ietf-ion-fr-update-03.txt> 
  3229.                 Multiprotocol Interconnect over Frame Relay                    
  3230.  
  3231.  Nov 96 May 97  <draft-ietf-ion-transition-02.txt> 
  3232.                 Classical IP to NHRP Transition                                
  3233.  
  3234.  Nov 96 May 97  <draft-ietf-ion-inarp-update-01.txt> 
  3235.                 Inverse Address Resolution Protocol                            
  3236.  
  3237.  Nov 96 Sep 97  <draft-ietf-ion-mars-mib-03.txt> 
  3238.                 Definitions of Managed Objects for Multicast over UNI 3.0/3.1 
  3239.                 based ATM Networks                                             
  3240.  
  3241.  Feb 97 New     <draft-ietf-ion-r2r-nhrp-00.txt> 
  3242.                 NHRP for Destinations off the NBMA Subnetwork                  
  3243.  
  3244.  Feb 97 Aug 97  <draft-ietf-ion-intralis-multicast-01.txt> 
  3245.                 Intra-LIS IP multicast among routers over ATM using Sparse Mode
  3246.                 PIM                                                            
  3247.  
  3248.  Apr 97 New     <draft-ietf-ion-scsp-atmarp-00.txt> 
  3249.                 A Distributed ATMARP Service Using SCSP                        
  3250.  
  3251.  Apr 97 Oct 97  <draft-ietf-ion-scsp-nhrp-02.txt> 
  3252.                 A Distributed NHRP Service Using SCSP                          
  3253.  
  3254.  Jul 97 New     <draft-ietf-ion-discov-atmarp-00.txt> 
  3255.                 ILMI-Based Server Discovery for ATMARP                         
  3256.  
  3257.  Jul 97 New     <draft-ietf-ion-discov-mars-00.txt> 
  3258.                 ILMI-Based Server Discovery for MARS                           
  3259.  
  3260.  Jul 97 New     <draft-ietf-ion-scsp-mars-00.txt> 
  3261.                 A Distributed MARS Service Using SCSP                          
  3262.  
  3263.  Jul 97 New     <draft-ietf-ion-intra-area-unicast-00.txt> 
  3264.                 Intra-area IP unicast among routers over legacy ATM            
  3265.  
  3266.  Aug 97 New     <draft-ietf-ion-discov-nhrp-00.txt> 
  3267.                 ILMI-Based Server Discovery for NHRP                           
  3268.  
  3269.  Oct 97 New     <draft-ietf-ion-ipv6-atm-00.txt> 
  3270.                 IPv6 over ATM Networks                                         
  3271.  
  3272.  
  3273. IP Over IEEE 1394 (ip1394)
  3274. --------------------------
  3275.  
  3276.  Charter 
  3277.  Last Modified: 24-Oct-97
  3278.  
  3279.  Current Status: Active Working Group
  3280.  
  3281.  Chair(s):
  3282.      Tony Li <tli@juniper.net>
  3283.      Myron Hattig <myron_hattig@ccm.jf.intel.com>
  3284.  
  3285.  Internet Area Director(s): 
  3286.      Jeffrey Burgan  <burgan@home.net>
  3287.      Thomas Narten  <narten@raleigh.ibm.com>
  3288.  
  3289.  Internet Area Advisor: 
  3290.      Jeffrey Burgan  <burgan@home.net>
  3291.  
  3292.  Mailing Lists: 
  3293.      General Discussion:ip1394@mailbag.intel.com
  3294.      To Subscribe:      listserv@mailbag.intel.com
  3295.          In Body:       subscribe ip1394
  3296.      Archive:           listserv@mailbag.intel.com. In body, get ip1394 LOGyymm
  3297.  
  3298. Description of Working Group:
  3299.  
  3300. The goal of the IP1394 Working Group is to define how the Internet
  3301. Protocol (IPv4 & IPv6) is supported over IEEE 1394 Serial Bus. IEEE
  3302. 1394 Serial Bus (1394) is specified by IEEE Std 1394-1995 and the draft
  3303. standard IEEE P1394a. The IP1394 working group intends for the
  3304. specification to be utilized by devices with a broad range of
  3305. capabilities. These devices are expected to include (but not be limited
  3306. to) both traditional equipment such as computers, as well as equipment
  3307. that has not traditionally been networked, such as consumer electronics
  3308. (e.g. TVs & VCRs).
  3309.  
  3310. Unlike most other data link protocols, IEEE 1394 provides the
  3311. capability for isochronous as well as asynchronous transmission. This
  3312. capability can have a significant impact on how IP is supported on
  3313. 1394. The IP1394 working group will prepare an architecture document
  3314. and appropriate protocol documents for the usage of these unique link
  3315. layer properties. Both IPv4 and IPv6 will be addressed, although in
  3316. separate documents.
  3317.  
  3318. The IP1394 working group is chartered to deliver the documents
  3319. described below. The working group will maintain informal liaison with
  3320. other standards groups and industry organizations doing related work.
  3321. Some of these documents may depend upon facilities not currently
  3322. standardized in 1394. If necessary, working group members will work
  3323. within the IEEE standards process to request modification or extension
  3324. of existing IEEE standards (or standards in development).
  3325.  
  3326. The deliverable documents are as follows:
  3327.  
  3328. - An architecture document detailing the interactions between 1394
  3329.   asynchronous and isochronous transmissions, resource reservation and
  3330.   multicast.
  3331.  
  3332. - An IPv4 over 1394 document covering the encapsulation and framing of
  3333.   IPv4 unicast, multicast and broadcast packets over asynchronous and
  3334.   isochronous 1394, including address resolution.
  3335.  
  3336. - An IPv6 over 1394 document covering the encapsulation and framing of
  3337.   IPv6 unicast, multicast and broadcast packets over asynchronous and
  3338.   isochronous 1394, including neighbor discovery.
  3339.  
  3340. - A media-specific MIB for managing 1394 interfaces.
  3341.  
  3342.  Internet-Drafts:
  3343.  
  3344. Posted Revised       I-D Title  <Filename>
  3345. ------ ------- ------------------------------------------
  3346.  Jul 97 Oct 97  <draft-ietf-ip1394-ipv4-04.txt,.ps> 
  3347.                 Ipv4 over IEEE 1394                                            
  3348.  
  3349.  
  3350. IP over Cable Data Network (ipcdn)
  3351. ----------------------------------
  3352.  
  3353.  Charter 
  3354.  Last Modified: 29-Jul-97
  3355.  
  3356.  Current Status: Active Working Group
  3357.  
  3358.  Chair(s):
  3359.      Mike St. Johns <stjohns@corp.home.net>
  3360.      Masuma Ahmed <masuma.ahmed@lmco.com>
  3361.  
  3362.  Internet Area Director(s): 
  3363.      Jeffrey Burgan  <burgan@home.net>
  3364.      Thomas Narten  <narten@raleigh.ibm.com>
  3365.  
  3366.  Internet Area Advisor: 
  3367.      Jeffrey Burgan  <burgan@home.net>
  3368.  
  3369.  Mailing Lists: 
  3370.      General Discussion:ipcdn@terayon.com
  3371.      To Subscribe:      ipcdn-request@terayon.com
  3372.      Archive:           ftp://ftp.terayon.com/pub/ipcdn
  3373.  
  3374. Description of Working Group:
  3375.  
  3376. The goal of the IPCDN WG is to define how the Internet Protocol (IP) is
  3377. to be supported on a Cable Television (CATV) Data Network. The working
  3378. group will prepare a framework and requirements document describing a
  3379. typical CATV infrastructure and how an IP based network might be
  3380. architected to utilize this infrastructure. It will also address the
  3381. service interface between IP and the CATV Data Network. The
  3382. architecture document will discuss the technical details related to the
  3383. differences between symmetric and asymmetric CATV Data Networks. A
  3384. terms of reference document will also be published.
  3385.  
  3386. Currently, there are no standards available for supporting IP over a
  3387. CATV Data Network. The IEEE 802.14 WG is chartered to specify the
  3388. physical layer and data link layer protocols for the CATV Data Network.
  3389. However, this does not address the issue of mapping higher level
  3390. protocols onto the hybrid fiber coax (HFC) access networks. The IPCDN
  3391. WG will define a specification of how IP is mapped onto HFC access
  3392. networks. Both IPv4 and IPv6 will be addressed, although in separate
  3393. documents. The following topics will be discussed: 
  3394.  
  3395.    multicast, broadcast, address mapping and resolution (for IPv4) and
  3396.    neighbor discovery (for IPv6). 
  3397.  
  3398. The IPCDN WG will also address issues related to network management,
  3399. especially as they concern HFC access networks. It is expected that
  3400. other services (i.e. DHCP, RSVP, IPSEC, etc.) will operate unmodified.
  3401. Also, depending on the capabilities provided by cable data network
  3402. service, specific mappings of RSVP service classes to lower layer
  3403. services might be desirable. If additional capabilities become
  3404. necessary, these will be directed to the appropriate group.
  3405.  
  3406. The IPCDN WG will also keep informed on what other groups in the
  3407. industry are doing as it relates to the work of this working group.
  3408.  
  3409. The WG is chartered to deliver the following set of documents:
  3410.  
  3411.   -  informational RFCs covering the framework, architecture,
  3412.      requirements and terms of reference for Cable Data Networks.
  3413.  
  3414.   -  an IPv4-over-HFC access network document covering the mapping
  3415.      of  IP over RF channels, encapsulation and framing of  IPv4 packets,
  3416.      IP to modem and/or PC address resolution, multicast, and broadcast.
  3417.  
  3418.   -  an IPv6-over-HFC access network document covering the mapping
  3419.      of  IP over RF channels , encapsulation and framing of  IPv6 packets,
  3420.      IP to modem and/or PC address resolution, neighbor discovery,
  3421.      multicast, and broadcast.
  3422.  
  3423.  -   a media-specific mib for managing HFC spectrum.
  3424.  
  3425.  -   a mib for managing cable data network service including
  3426.      management of IP over cable data network.
  3427.  
  3428.  Internet-Drafts:
  3429.  
  3430. Posted Revised       I-D Title  <Filename>
  3431. ------ ------- ------------------------------------------
  3432.  Jul 97 Sep 97  <draft-ietf-ipcdn-cable-device-mib-01.txt> 
  3433.                 Cable Device Management Information Base for MCNS compliant 
  3434.                 Cable Modems and Cable Modem Termination Systems               
  3435.  
  3436.  Jul 97 Sep 97  <draft-ietf-ipcdn-rf-interface-mib-01.txt> 
  3437.                 Radio Frequency (RF) Interface Management Information Base for 
  3438.                 MCNS compliant RF interfaces                                   
  3439.  
  3440.  Jul 97 New     <draft-ietf-ipcdn-tor-00.txt> 
  3441.                 IP Over Cable Data Networks - Terms of Reference               
  3442.  
  3443.  Jul 97 New     <draft-ietf-ipcdn-ipover-802d14-00.txt> 
  3444.                 Logical IP Subnetworks over IEEE 802.14 Services               
  3445.  
  3446.  Aug 97 New     <draft-ietf-ipcdn-ip-over-mcns-00.txt> 
  3447.                 Logical IP Subnetworks over MCNS Data Link Services            
  3448.  
  3449.  
  3450. IPNG (ipngwg)
  3451. -------------
  3452.  
  3453.  Charter 
  3454.  Last Modified: 28-Oct-97
  3455.  
  3456.  Current Status: Active Working Group
  3457.  
  3458.  Chair(s):
  3459.      Bob Hinden <hinden@ipsilon.com>
  3460.      Steve Deering <deering@cisco.com>
  3461.  
  3462.  Internet Area Director(s): 
  3463.      Jeffrey Burgan  <burgan@home.net>
  3464.      Thomas Narten  <narten@raleigh.ibm.com>
  3465.  
  3466.  Internet Area Advisor: 
  3467.      Jeffrey Burgan  <burgan@home.net>
  3468.  
  3469.  Mailing Lists: 
  3470.      General Discussion:ipng@sunroof.eng.sun.com
  3471.      To Subscribe:      majordomo@sunroof.eng.sun.com
  3472.          In Body:       in body: subscribe ipng
  3473.      Archive:           ftp://playground.sun.com/pub/ipng/mail-archive
  3474.  
  3475. Description of Working Group:
  3476.  
  3477. Editor: Bob Hinden (hinden@eng.sun.com)
  3478.  
  3479. The next generation of the Internet Protocol (IPv6) is intended to
  3480. support Internet traffic for many years into the future by providing
  3481. enhancements over the capabilities of the existing IPv4 service. This
  3482. working group will produce specifications for the core functionality of
  3483. that service.  The working group shall carry out the recommendations of
  3484. the IPng Area Directors as outlined at the July 1994 IETF and in ``The
  3485. Recommendation for the IP Next Generation Protocol,'' Internet-Draft,
  3486. (draft-ipng-recommendation-00.txt), September 1994.
  3487.  
  3488. The working group shall use the following documents as the basis of its
  3489. work:
  3490.  
  3491.   - Simple Internet Protocol Plus (SIPP) Specification (128 bit version)
  3492.  
  3493.   - SIPP Addressing Architecture
  3494.  
  3495.   - An Architecture for IPv6 Unicast Address Allocation
  3496.  
  3497.   - Simple SIPP Transition (SST) Overview
  3498.  
  3499.   - SIPP Program Interfaces for BSD Systems
  3500.  
  3501.   - SIPP Security Architecture
  3502.  
  3503.   - SIPP Authentication Header
  3504.  
  3505.   - SDRP Routing Header for SIPP-16
  3506.  
  3507.   - IP Next Generation Overview
  3508.  
  3509.   - ICMP and IGMP extensions for SIPP
  3510.  
  3511.   - FTP Operation Over Big Address Records (FOOBAR)
  3512.  
  3513.   - DNS Extensions to support SIPP
  3514.  
  3515. Enhancements to be considered:
  3516.  
  3517.   - Large Packets: Consider extensions for support of datagrams which 
  3518. are
  3519.     larger than 64K.
  3520.  
  3521.   - Source Routing: The working group shall consider enhanced source
  3522.     routing capabilities for IPng.
  3523.  
  3524.   - Tunneling:  Complete specification of IPng in IPng tunneling. 
  3525.  
  3526.   - Address format and assignment plan: The working group shall review 
  3527. the
  3528.     details of address structure as specified in [SIPP-16] and shall
  3529.     repair any deficiencies with respect to current or near-term
  3530.     addressing requirements, assuming a fixed, 16-byte size.  The
  3531.     specification shall provide a mechanism for supporting multiple
  3532.     additional formats, for possible enhancement to incorporate other
  3533.     popular addressing schemes.
  3534.  
  3535.   - Routing Structure: In completing the addressing details, the working
  3536.     group shall ensure that routing according to current, CIDR-like
  3537.     schemes can be supported comfortably.
  3538.  
  3539.   - Autoconfiguration: Coordinate with the IPng Address 
  3540. Autoconfiguration
  3541.     Working Group.
  3542.  
  3543.   - Transition: The working group shall coordinate with the related
  3544.     transition and conversion efforts (ngtrans, tacit, nosi, etc.) to
  3545.     ensure that the base specification provides the facilities required
  3546.     for the transition from IPv4.
  3547.  
  3548.   - Security: A set of base documents for IPng security shall be
  3549.     completed.  This shall include algorithms for authentication and
  3550.     privacy carried as IPng extension headers and include an initial
  3551.     selection of required encryption and key management algorithms and a
  3552.     facility to support other optional algorithms.  The working group
  3553.     should also examine IPng firewall issues and if necessary develop
  3554.     specific firewall frameworks.
  3555.  
  3556.   - Minimum MTU: Consider a larger minimum MTU. 
  3557.  
  3558.   - Header Compression: Consider ways to abbreviate the IPng header in 
  3559. the
  3560.     contexts of native IPng, multiple IPng packets in a flow, and
  3561.     encapsulated IPng.
  3562.  
  3563.   - TCP/UDP: The IPng Working Group will specify the procedures for 
  3564. hosts
  3565.     to compute and verify TCP/UDP pseudo-headers.  Any other changes to
  3566.     TCP beyond making TCP work with IPng are out of scope of the working
  3567.     group and should be dealt with by a TCPng Working Group.
  3568.  
  3569. The IPng Working Group will coordinate with other groups, including
  3570. Mobile IP, IPng Address Autoconfiguration, OSPF, IS-IS, RIPv2, IDR,
  3571. Security, Applications, Network Management, IP over ATM, etc.
  3572.  
  3573.  Internet-Drafts:
  3574.  
  3575. Posted Revised       I-D Title  <Filename>
  3576. ------ ------- ------------------------------------------
  3577.  Nov 95 Jun 97  <draft-ietf-ipngwg-ipv6-tunnel-07.txt> 
  3578.                 Generic Packet Tunneling in IPv6 Specification                 
  3579.  
  3580.  Jun 96 Jan 97  <draft-ietf-ipngwg-linkname-01.txt> 
  3581.                 Link Local Addressing and Name Resolution in IPv6              
  3582.  
  3583.  Jun 96 Jul 97  <draft-ietf-ipngwg-ipv6router-alert-03.txt> 
  3584.                 IPv6 Router Alert Option                                       
  3585.  
  3586.  Oct 96 Jul 97  <draft-ietf-ipngwg-multicast-assgn-04.txt> 
  3587.                 IPv6 Multicast Address Assignments                             
  3588.  
  3589.  Dec 96 Jul 97  <draft-ietf-ipngwg-ipv6-over-ppp-02.txt> 
  3590.                 IP Version 6 over PPP                                          
  3591.  
  3592.  Feb 97 Jun 97  <draft-ietf-ipngwg-ipv6-mib-02.txt> 
  3593.                 Management Information Base for IP Version 6:  Textual 
  3594.                 Conventions and General Group                                  
  3595.  
  3596.  Feb 97 Mar 97  <draft-ietf-ipngwg-ipv6-icmp-mib-01.txt> 
  3597.                 Management Information Base for IP Version 6:  ICMPv6 Group    
  3598.  
  3599.  Feb 97 Mar 97  <draft-ietf-ipngwg-ipv6-udp-tcp-mib-01.txt> 
  3600.                 Management Information Base for IP Version 6:  UDP and TCP 
  3601.                 Groups                                                         
  3602.  
  3603.  Feb 97 New     <draft-ietf-ipngwg-gseaddr-00.txt> 
  3604.                 GSE - An Alternate Addressing Architecture for IPv6            
  3605.  
  3606.  Mar 97 Sep 97  <draft-ietf-ipngwg-trans-fddi-net-03.txt> 
  3607.                 Transmission of IPv6 Packets over FDDI Networks                
  3608.  
  3609.  Mar 97 Sep 97  <draft-ietf-ipngwg-trans-ethernet-03.txt> 
  3610.                 Transmission of IPv6 Packets over Ethernet Networks            
  3611.  
  3612.  Mar 97 New     <draft-ietf-ipngwg-dns-rr-rgadd-00.txt> 
  3613.                 Synthesis of Routing Goop and AAAA Records in IPv6             
  3614.  
  3615.  Mar 97 New     <draft-ietf-ipngwg-ipv6-arch-00.txt> 
  3616.                 IP Version 6 Addressing Architecture                           
  3617.  
  3618.  Mar 97 Sep 97  <draft-ietf-ipngwg-esd-analysis-01.txt> 
  3619.                 Separating Identifiers and Locators in Addresses:  An Analysis 
  3620.                 of the GSE Proposal for IPv6                                   
  3621.  
  3622.  Mar 97 Jul 97  <draft-ietf-ipngwg-router-renum-01.txt> 
  3623.                 Router Renumbering for IPv6                                    
  3624.  
  3625.  May 97 Jul 97  <draft-ietf-ipngwg-unicast-aggr-02.txt> 
  3626.                 An IPv6 Aggregatable Global Unicast Address Format             
  3627.  
  3628.  May 97 Oct 97  <draft-ietf-ipngwg-addr-arch-v2-03.txt> 
  3629.                 IP Version 6 Addressing Architecture                           
  3630.  
  3631.  May 97 Jul 97  <draft-ietf-ipngwg-testv2-addralloc-01.txt> 
  3632.                 IPv6 Testing Address Allocation                                
  3633.  
  3634.  Jun 97 New     <draft-ietf-ipngwg-ipv6-tcp-mib-00.txt> 
  3635.                 IP Version 6 Management Information Base for the Transmission 
  3636.                 Control Protocol                                               
  3637.  
  3638.  Jun 97 New     <draft-ietf-ipngwg-ipv6-udp-mib-00.txt> 
  3639.                 IP Version 6 Management Information Base for the User Datagram 
  3640.                 Protocol                                                       
  3641.  
  3642.  Jun 97 Oct 97  <draft-ietf-ipngwg-trans-tokenring-03.txt> 
  3643.                 Transmission of IPv6 Packets over Token Ring Networks          
  3644.  
  3645.  Jul 97 New     <draft-ietf-ipngwg-tla-assignment-00.txt> 
  3646.                 TLA and NLA Assignment Rules                                   
  3647.  
  3648.  Jul 97 Jul 97  <draft-ietf-ipngwg-icmp-namelookups-01.txt> 
  3649.                 IPv6 Name Lookups Through ICMP                                 
  3650.  
  3651.  Jul 97 New     <draft-ietf-ipngwg-discovery-v2-00.txt> 
  3652.                 Neighbor Discovery for IP Version 6 (IPv6)                     
  3653.  
  3654.  Jul 97 New     <draft-ietf-ipngwg-addrconf-v2-00.txt> 
  3655.                 IPv6 Stateless Address Autoconfiguration                       
  3656.  
  3657.  Jul 97 New     <draft-ietf-ipngwg-ipv6-spec-v2-00.txt> 
  3658.                 Internet Protocol, Version 6 (IPv6) Specification              
  3659.  
  3660.  Jul 97 New     <draft-ietf-ipngwg-site-prefixes-00.txt> 
  3661.                 Site prefixes in Neighbor Discovery                            
  3662.  
  3663.  Oct 97 New     <draft-ietf-ipngwg-icmp-v2-00.txt> 
  3664.                 Internet Control Message Protocol (ICMPv6) for the Internet 
  3665.                 Protocol Version 6 (IPv6) Specification                        
  3666.  
  3667.  
  3668. Internet Printing Protocol (ipp)
  3669. --------------------------------
  3670.  
  3671.  Charter 
  3672.  Last Modified: 27-Oct-97
  3673.  
  3674.  Current Status: Active Working Group
  3675.  
  3676.  Chair(s):
  3677.      Steve Zilles <szilles@adobe.com>
  3678.      Carl-Uno Manros <manros@cp10.es.xerox.com>
  3679.  
  3680.  Applications Area Director(s): 
  3681.      Keith Moore  <moore@cs.utk.edu>
  3682.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  3683.  
  3684.  Applications Area Advisor: 
  3685.      Keith Moore  <moore@cs.utk.edu>
  3686.  
  3687.  Mailing Lists: 
  3688.      General Discussion:ipp@pwg.org
  3689.      To Subscribe:      ipp-request@pwg.org
  3690.      Archive:           ftp://ftp.pwg.org/pub/pwg/ipp/
  3691.  
  3692. Description of Working Group:
  3693.  
  3694. There is currently no universal standard for printing. Several
  3695. protocols are in use, but each has limited applicability and none can
  3696. be considered the prevalent one.  This means that printer vendors have
  3697. to implement and support a number of different protocols and protocol
  3698. variants.  There is a need to define a protocol which can cover the
  3699. most common situations for printing on the Internet.
  3700.  
  3701. The goal of this working group is to develop requirements for Internet
  3702. Printing and to describe a model and semantics for Internet Printing.
  3703.  
  3704. The further goal is to define a new application level Internet Printing
  3705. Protocol for the following core functions:
  3706.  
  3707.  - for a user to find out about a printer's capabilities
  3708.  - for a user to submit print jobs to a printer
  3709.  - for a user to find out the status of a printer or a print job
  3710.  - for a user to cancel a previously submitted job
  3711.  
  3712. The Internet Print Protocol is a client-server type protocol which
  3713. should allow the server side to be either a separate print server or a
  3714. printer with embedded networking capabilities. The focus of this effort
  3715. is optimized for printers, but might be applied to other output
  3716. devices.  These are outside the scope of this working group.
  3717.  
  3718. The working group will also define a set of directory attributes that
  3719. can be used to ease finding printers on the network.
  3720.  
  3721. The Internet Print Protocol will include mechanisms to ensure adequate
  3722. security protection for materials to be printed, including at a minimum
  3723. mechanisms for mutual authentication of client and server and
  3724. mechanisms to protect the confidentiality of communications between
  3725. client and server.
  3726.  
  3727. Finally, the IPP working group will produce recommendations for
  3728. interoperation of LPR clients with IPP servers, and IPP clients with
  3729. LPR servers.  These recommendations will include instructions for both
  3730. the translation of the LPR protocol onto IPP and the translation of the
  3731. IPP protocol onto LPR.  However, there is no expectation to provide new
  3732. IPP features to LPR clients, nor is there an explicit requirement to
  3733. translate LPR extensions to IPP, beyond those features available in the
  3734. 4.2BSD UNIX implementation of LPR, and which are still useful today.
  3735.  
  3736. Other capabilities that will be examined for future versions include:
  3737.  
  3738.  - security features for authentication, authorization, and policies
  3739.  - notifications from the server to the client
  3740.  - accounting
  3741.  
  3742. Subjects currently out of scope for this working group are:
  3743.  
  3744.  - protection of intellectual property rights
  3745.  - fax input
  3746.  - scanning
  3747.    
  3748. The working group shall strive to coordinate its activities with other
  3749. printing-related standards bodies, without the need to be strictly
  3750. bound by their standards definitions. These groups are:
  3751.  
  3752.  - ISO/IEC JTC 1/SC 18/WG 4 on Document Printing Application (ISO/IEC
  3753.    10175 parts 1 - 3)
  3754.  - The Object Management Group (OMG) on OMG Printing Facility (in
  3755.    development)
  3756.  - IEEE (POSIX System Administration - Part 4: Printing Interfaces)
  3757.  - X/Open (Printing Systems Interoperabilty Specification)
  3758.  - The Printer Working Group
  3759.  
  3760.  Internet-Drafts:
  3761.  
  3762. Posted Revised       I-D Title  <Filename>
  3763. ------ ------- ------------------------------------------
  3764.  Nov 96 Oct 97  <draft-ietf-ipp-req-01.txt> 
  3765.                 Requirements for an Internet Printing Protocol                 
  3766.  
  3767.  Mar 97 Oct 97  <draft-ietf-ipp-model-06.txt> 
  3768.                 Internet Printing Protocol/1.0: Model and Semantics            
  3769.  
  3770.  Mar 97 Jun 97  <draft-ietf-ipp-dir-schema-01.txt> 
  3771.                 Internet Printing Protocol/1.0: Directory Schema               
  3772.  
  3773.  Jun 97 Jul 97  <draft-ietf-ipp-security-01.txt> 
  3774.                 Internet Printing Protocol/1.0: Security                       
  3775.  
  3776.  Jul 97 Jul 97  <draft-ietf-ipp-lpd-ipp-map-01.txt> 
  3777.                 Mapping between LPD and IPP Protocols                          
  3778.  
  3779.  Jul 97 Oct 97  <draft-ietf-ipp-protocol-02.txt> 
  3780.                 Internet Printing Protocol/1.0: Protocol Specification         
  3781.  
  3782.  Jul 97 Aug 97  <draft-ietf-ipp-rat-01.txt> 
  3783.                 Rationale for the Structure of the Model and Protocol for the 
  3784.                 Internet Printing Protocol (IPP)                               
  3785.  
  3786.  
  3787. IP Payload Compression Protocol (ippcp)
  3788. ---------------------------------------
  3789.  
  3790.  Charter 
  3791.  Last Modified: 21-Jul-97
  3792.  
  3793.  Current Status: Active Working Group
  3794.  
  3795.  Chair(s):
  3796.      Naganand Doraswamy <naganand@baynetworks.com>
  3797.  
  3798.  Internet Area Director(s): 
  3799.      Jeffrey Burgan  <burgan@home.net>
  3800.      Thomas Narten  <narten@raleigh.ibm.com>
  3801.  
  3802.  Internet Area Advisor: 
  3803.      Thomas Narten  <narten@raleigh.ibm.com>
  3804.  
  3805.  Mailing Lists: 
  3806.      General Discussion:ippcp@external.cisco.com
  3807.      To Subscribe:      mailer@cisco.com
  3808.          In Body:       subscribe/unsubscribe ippcp [email_addr] in body
  3809.      Archive:           ftp://ftp-eng.cisco.com/ippcp/ippcp
  3810.  
  3811. Description of Working Group:
  3812.  
  3813. Lossless data compression has commonly been deployed in layers below IP
  3814. (PPP being one example). However, the anticipated deployment of
  3815. higher-layer encryption protocols (e.g., IPSec) threatens to reduce the
  3816. effectiveness of lower-layer compression techniques since encrypted
  3817. data cannot be compressed.  The IP Payload Compression Protocol Working
  3818. Group will develop protocol specifications that make it possible to
  3819. perform lossless compression on individual payloads before the payload
  3820. is processed by a protocol that encrypts it. These specifications will
  3821. allow for compression operations to be performed prior to the
  3822. encryption of a payload by such protocols as IPSec.
  3823.  
  3824. The Working Group will focus on the compression of independent payloads
  3825. (i.e., independent datagrams) in a stateless manner. By stateless, we
  3826. mean that decompression of a received packet does not rely on correct
  3827. reception or correct ordering of previous packets.
  3828.  
  3829. The immediate problem the Working Group will address is the development
  3830. of a payload compression protocol for use in conjunction with IPSec.
  3831. The working group will develop its specifications to support both IPv4
  3832. and IPv6. Although the primary motivation for this WG is the need to
  3833. compress packets when IPSec is used, the WG will develop an
  3834. architecture that does not preclude its use with other potential
  3835. protocols or the absence of IPSec.
  3836.  
  3837. The working group will identify and document the mechanisms that allow
  3838. two communicating parties to negotiate the use of compression as well
  3839. as the compression format to be employed. The Working Group will
  3840. consider defining extensions to ISAKMP to support the negotiation of
  3841. compression parameters. Use of ISAKMP as the immediate effort shall not
  3842. preclude compression in the absence of IPsec.  Alternate negotiation
  3843. mechanisms (or even static negotiation), if appropriate, shall be
  3844. identified and extended as needed to accommodate the use of payload
  3845. compression functionality. Since compression will be negotiated,
  3846. existing implementations of IP will interoperate with implementations
  3847. that support compression.
  3848.  
  3849. The output of this WG will consist of a base architectural document
  3850. that provides the framework for how compression will be done (i.e.,
  3851. defines the compression "shim"), together with one or more documents
  3852. giving specific compression algorithms and formats. The architectural
  3853. document will describe how different compression algorithms can be
  3854. negotiated and supported, but the documenting of specific compression
  3855. algorithms will be done elsewhere (i.e., in standalone documents). A
  3856. registration mechanism for various compression formats will be
  3857. specified as part of the base protocol. If possible, an existing
  3858. registration mechanism for compression formats shall be used (e.g.,
  3859. Compression Control Protocol options of PPP).
  3860.  
  3861.  
  3862.  
  3863.  
  3864.  
  3865.  
  3866.  Internet-Drafts:
  3867.  
  3868. Posted Revised       I-D Title  <Filename>
  3869. ------ ------- ------------------------------------------
  3870.  Jul 97 Oct 97  <draft-ietf-ippcp-protocol-01.txt> 
  3871.                 IP Payload Compression Protocol (IPComp)                       
  3872.  
  3873.  
  3874. IP Performance Metrics (ippm)
  3875. -----------------------------
  3876.  
  3877.  Charter 
  3878.  Last Modified: 21-Oct-97
  3879.  
  3880.  Current Status: Active Working Group
  3881.  
  3882.  Chair(s):
  3883.      Guy Almes <almes@advanced.org>
  3884.      Vern Paxson <vern@ee.lbl.gov>
  3885.  
  3886.  Transport Area Director(s): 
  3887.      Scott Bradner  <sob@harvard.edu>
  3888.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  3889.  
  3890.  Transport Area Advisor: 
  3891.      Scott Bradner  <sob@harvard.edu>
  3892.  
  3893.  Mailing Lists: 
  3894.      General Discussion:ippm@advanced.org
  3895.      To Subscribe:      ippm-request@advanced.org
  3896.      Archive:           ftp://ftp.advanced.org/pub/IPPM/archive
  3897.  
  3898. Description of Working Group:
  3899.  
  3900. The IPPM WG will develop a set of standard metrics that can be applied 
  3901. to the quality, performance, and reliability of Internet data delivery  
  3902. services.  These metrics will be designed such that they can be 
  3903. performed by network operators, end users, or independent testing 
  3904. groups. It is important that the metrics not represent a value judgement 
  3905. (i.e. define "good" and "bad"), but rather provide unbiased quantitative 
  3906. measures of performance.
  3907.  
  3908. Functions peripheral to Internet data delivery services, such as 
  3909. NOC/NIC services, are beyond the scope of this working group.
  3910.  
  3911. The IPPM WG will define specific metrics, cultivate technology for the
  3912. accurate measurement and documentation of these metrics, and promote 
  3913. the sharing of effective tools and procedures for measuring these 
  3914. metrics.  It will also offer a forum for sharing information about the 
  3915. implementation and application of these metrics, but actual 
  3916. implementations and applications are understood to be beyond the scope 
  3917. of this working group.
  3918.  
  3919.  Internet-Drafts:
  3920.  
  3921.   No Current Internet-Drafts.
  3922.  
  3923.  
  3924. IP Security Protocol (ipsec)
  3925. ----------------------------
  3926.  
  3927.  Charter 
  3928.  Last Modified: 01-Nov-97
  3929.  
  3930.  Current Status: Active Working Group
  3931.  
  3932.  Chair(s):
  3933.      Theodore Ts'o <tytso@mit.edu>
  3934.      Robert Moskowitz <rgm3@chrysler.com>
  3935.  
  3936.  Security Area Director(s): 
  3937.      Jeffrey Schiller  <jis@mit.edu>
  3938.  
  3939.  Security Area Advisor: 
  3940.      Jeffrey Schiller  <jis@mit.edu>
  3941.  
  3942.  Mailing Lists: 
  3943.      General Discussion:ipsec@tis.com
  3944.      To Subscribe:      ipsec-request@tis.com
  3945.      Archive:           ftp://ftp.tis.com/pub/lists/ipsec
  3946.  
  3947. Description of Working Group:
  3948.  
  3949. Rapid advances in communication technology have accentuated the need
  3950. for security in the Internet. The IP Security Protocol Working Group
  3951. (IPSEC) will develop mechanisms to protect client protocols of IP. A
  3952. security protocol in the network layer will be developed to provide
  3953. cryptographic security services that will flexibly support combinations
  3954. of authentication, integrity, access control, and confidentiality.
  3955.  
  3956. The protocol formats for the IP Authentication Header (AH) and IP
  3957. Encapsulating Security Payload (ESP) will be independent of the
  3958. cryptographic algorithm. The preliminary goals will specifically pursue
  3959. host-to-host security followed by subnet-to-subnet and host-to-subnet
  3960. topologies.
  3961.  
  3962. Protocol and cryptographic techniques will also be developed to support
  3963. the key management requirements of the network layer security. The
  3964. Internet Key Management Protocol (IKMP) will be specified as an
  3965. application layer protocol that is independent of the lower layer
  3966. security protocol.The protocol will be based on the ISAKMP/Oakley work
  3967. begun in:
  3968.  
  3969.     draft-ietf-ipsec-isakmp-05.txt,
  3970.  
  3971.     draft-ietf-ipsec-oakley-01.txt, and
  3972.  
  3973.     draft-ietf-ipsec-isakmp-oakley-00.txt
  3974.  
  3975. A follow on work item may incorporate mechanisms based on SKIP as
  3976. defined in:
  3977.  
  3978.     draft-ietf-ipsec-skip-07.txt
  3979.  
  3980.  
  3981. and related documents.Flexibility in the protocol will allow eventual
  3982. support of Key Distribution Centers (KDC), such as are used by
  3983. Kerberos.
  3984.  
  3985.  Internet-Drafts:
  3986.  
  3987. Posted Revised       I-D Title  <Filename>
  3988. ------ ------- ------------------------------------------
  3989.  Mar 95 Jul 97  <draft-ietf-ipsec-isakmp-08.txt,.ps> 
  3990.                 Internet Security Association and Key Management Protocol 
  3991.                 (ISAKMP)                                                       
  3992.  
  3993.  Feb 96 Jul 97  <draft-ietf-ipsec-oakley-02.txt> 
  3994.                 The OAKLEY Key Determination Protocol                          
  3995.  
  3996.  May 96 New     <draft-ietf-ipsec-ciph-des3-00.txt> 
  3997.                 The ESP Triple DES Transform                                   
  3998.  
  3999.  Jun 96 Oct 97  <draft-ietf-ipsec-auth-header-02.txt> 
  4000.                 IP Authentication Header                                       
  4001.  
  4002.  Jun 96 Jul 97  <draft-ietf-ipsec-isakmp-oakley-04.txt> 
  4003.                 The resolution of ISAKMP with Oakley                           
  4004.  
  4005.  Nov 96 Oct 97  <draft-ietf-ipsec-ipsec-doi-05.txt> 
  4006.                 The Internet IP Security Domain of Interpretation for ISAKMP   
  4007.  
  4008.  Nov 96 Mar 97  <draft-ietf-ipsec-inline-isakmp-01.txt> 
  4009.                 Inline Keying within the ISAKMP Framework.                     
  4010.  
  4011.  Jan 97 New     <draft-ietf-ipsec-vpn-00.txt> 
  4012.                 Implementation of Virtual Private Network (VPNs) with IP 
  4013.                 Security                                                       
  4014.  
  4015.  Apr 97 New     <draft-ietf-ipsec-ciph-rc5-cbc-00.txt> 
  4016.                 The ESP RC5-CBC Algorithm                                      
  4017.  
  4018.  May 97 New     <draft-ietf-ipsec-ciph-cast128-cbc-00.txt> 
  4019.                 The ESP CAST128-CBC Algorithm                                  
  4020.  
  4021.  May 97 Aug 97  <draft-ietf-ipsec-revised-enc-mode-01.txt> 
  4022.                 A revised encryption mode for ISAKMP/Oakley                    
  4023.  
  4024.  May 97 New     <draft-ietf-ipsec-ciph-des-derived-00.txt> 
  4025.                 The ESP DES-CBC Transform                                      
  4026.  
  4027.  Jul 97 Jul 97  <draft-ietf-ipsec-doc-roadmap-01.txt> 
  4028.                 IP Security Document Roadmap                                   
  4029.  
  4030.  Jul 97 New     <draft-ietf-ipsec-auth-hmac-sha196-00.txt> 
  4031.                 The Use of HMAC-SHA-1-96 within ESP and AH                     
  4032.  
  4033.  Jul 97 New     <draft-ietf-ipsec-auth-hmac-md5-96-00.txt> 
  4034.                 The Use of HMAC-MD5-96 within ESP and AH                       
  4035.  
  4036.  Jul 97 New     <draft-ietf-ipsec-ciph-des-expiv-00.txt> 
  4037.                 The ESP DES-CBC Cipher Algorithm With Explicit IV              
  4038.  
  4039.  Jul 97 New     <draft-ietf-ipsec-cbc-00.txt> 
  4040.                 ESP with Cipher Block Chaining (CBC)                           
  4041.  
  4042.  Jul 97 New     <draft-ietf-ipsec-ciph-arcfour-00.txt> 
  4043.                 The ESP ARCFOUR Algorithm                                      
  4044.  
  4045.  Jul 97 New     <draft-ietf-ipsec-ciph-desx-00.txt> 
  4046.                 The ESP DES-XEX3-CBC Transform                                 
  4047.  
  4048.  Jul 97 New     <draft-ietf-ipsec-ciph-blowfish-cbc-00.txt> 
  4049.                 The ESP Blowfish-CBC Algorithm Using an Explicit IV            
  4050.  
  4051.  Jul 97 New     <draft-ietf-ipsec-ciph-3des-expiv-00.txt> 
  4052.                 The ESP 3DES-CBC Algorithm Using an Explicit IV                
  4053.  
  4054.  Jul 97 New     <draft-ietf-ipsec-ciph-idea-cbc-00.txt> 
  4055.                 The ESP IDEA-CBC Algorithm Using Explicit IV                   
  4056.  
  4057.  Jul 97 Oct 97  <draft-ietf-ipsec-esp-v2-01.txt> 
  4058.                 IP Encapsulating Security Payload (ESP)                        
  4059.  
  4060.  Jul 97 New     <draft-ietf-ipsec-ciph-cast-div-00.txt> 
  4061.                 The ESP CAST5-128-CBC Transform                                
  4062.  
  4063.  Oct 97 New     <draft-ietf-ipsec-ciph-cbc-00.txt> 
  4064.                 The ESP CBC-Mode Cipher Algorithms                             
  4065.  
  4066.  Oct 97 New     <draft-ietf-ipsec-isakmp-mode-cfg-00.txt> 
  4067.                 The ISAKMP Configuration Mode                                  
  4068.  
  4069.  
  4070. ISDN MIB (isdnmib)
  4071. ------------------
  4072.  
  4073.  Charter 
  4074.  Last Modified: 12-Sep-97
  4075.  
  4076.  Current Status: Active Working Group
  4077.  
  4078.  Chair(s):
  4079.      Ed Alcoff <eda@cisco.com>
  4080.  
  4081.  Internet Area Director(s): 
  4082.      Jeffrey Burgan  <burgan@home.net>
  4083.      Thomas Narten  <narten@raleigh.ibm.com>
  4084.  
  4085.  Internet Area Advisor: 
  4086.      Jeffrey Burgan  <burgan@home.net>
  4087.  
  4088.  Technical Advisor(s):
  4089.      Fred Baker  <fred@cisco.com>
  4090.  
  4091.  Mailing Lists: 
  4092.      General Discussion:isdn-mib@cisco.com
  4093.      To Subscribe:      isdn-mib-request@cisco.com
  4094.      Archive:           ftp://ftp-eng.cisco.com/ftp/isdn-mib/isdn-mib
  4095.  
  4096. Description of Working Group:
  4097.  
  4098. The goal of the working group is to define the minimal set of managed
  4099. objects for SNMP-based management of ISDN interfaces. ISDN interfaces
  4100. are supported on a variety of equipment (for data and voice) including
  4101. terminal adapters, bridges, hosts, and routers. The set of objects will
  4102. be consistent with the SNMP framework and existing SNMP standards.
  4103.  
  4104. The working group will solicit any existing enterprise-specific MIB
  4105. modules to use as input to the standard MIB. The scope of the MIB is to
  4106. support remote configuration and administration; support all ISDN
  4107. interfaces and switch types; provide statistical information of ISDN
  4108. call activity; a table of ISDN call history; and SNMP traps specific to
  4109. ISDN call activity. RFC 1573 shall be used to define interface layering
  4110. issues.
  4111.  
  4112.  Internet-Drafts:
  4113.  
  4114.   No Current Internet-Drafts.
  4115.  
  4116.  
  4117. IS-IS for IP Internets (isis)
  4118. -----------------------------
  4119.  
  4120.  Charter 
  4121.  Last Modified: 20-Oct-94
  4122.  
  4123.  Current Status: Active Working Group
  4124.  
  4125.  Chair(s):
  4126.      Doug Montgomery <dougm@nist.gov>
  4127.      Chris Gunner <gunner@lkg.dec.com>
  4128.  
  4129.  Routing Area Director(s): 
  4130.      Joel Halpern  <jhalpern@newbridge.com>
  4131.  
  4132.  Routing Area Advisor: 
  4133.      Joel Halpern  <jhalpern@newbridge.com>
  4134.  
  4135.  Mailing Lists: 
  4136.      General Discussion:isis@merit.edu
  4137.      To Subscribe:      isis-request@merit.edu
  4138.      Archive:           
  4139.  
  4140. Description of Working Group:
  4141.  
  4142. The IS-IS for IP Internets Working Group will develop additions to the
  4143. existing OSI IS-IS routing protocol to support IP environments and dual OSI
  4144. and IP environments.
  4145.  
  4146.  Internet-Drafts:
  4147.  
  4148.   No Current Internet-Drafts.
  4149.  
  4150.  
  4151. Internet School Networking (isn)
  4152. --------------------------------
  4153.  
  4154.  Charter 
  4155.  Last Modified: 24-Oct-97
  4156.  
  4157.  Current Status: Active Working Group
  4158.  
  4159.  Chair(s):
  4160.      Jodi Ito <jodi@hawaii.edu>
  4161.      Sepideh Boroumand <sepideh@internic.net>
  4162.  
  4163.  User Services Area Director(s): 
  4164.      Joyce K. Reynolds  <jkrey@isi.edu>
  4165.  
  4166.  User Services Area Advisor: 
  4167.      Joyce K. Reynolds  <jkrey@isi.edu>
  4168.  
  4169.  Mailing Lists: 
  4170.      General Discussion:isn-wg@nasa.gov
  4171.      To Subscribe:      listmanager@nasa.gov
  4172.          In Body:       subscribe isn-wg <optional email address>
  4173.      Archive:           
  4174.  
  4175. Description of Working Group:
  4176.  
  4177. The Internet School Networking Working Group is chartered to address
  4178. issues related to the connection of primary and secondary schools
  4179. worldwide to the Internet. The key audiences include network service
  4180. providers and educational policy makers responsible for network access
  4181. and use. The key areas of focus for this group are advocacy and
  4182. articulation.
  4183.  
  4184. 1. Advocacy. The ISN Working Group will facilitate dialog between the
  4185.    primary and secondary education community and the Internet
  4186.    engineering community in order to identify and fulfill the needs of
  4187.    the primary and secondary school community.
  4188.  
  4189. 2. Articulation. Informed by the group's experience, and with input
  4190.    from other IETF working groups, the ISN Working Group will
  4191.    articulate solutions to the challenges a school may experience in
  4192.    seeking and gaining a connection to the Internet, as well as the
  4193.    benefits of such a connection. Advantages to Internet connectivity
  4194.    may be articulated by means of pointers to such services as user
  4195.    interfaces, directories, organizations, and training programs, as
  4196.    well as to other resources. Articulation will most often be in the
  4197.    form of periodic documents that address key issues of interest to
  4198.    the school networking community. Representative issues to be
  4199.    addressed by the group include connectivity models, educational
  4200.    directories, and acceptable use policies.
  4201.  
  4202.  Internet-Drafts:
  4203.  
  4204.   No Current Internet-Drafts.
  4205.  
  4206.  
  4207. Integrated Services over Specific Link Layers (issll)
  4208. -----------------------------------------------------
  4209.  
  4210.  Charter 
  4211.  Last Modified: 29-Oct-97
  4212.  
  4213.  Current Status: Active Working Group
  4214.  
  4215.  Chair(s):
  4216.      John Wroclawski <jtw@lcs.mit.edu>
  4217.      Eric Crawley <esc@gigapacket.com>
  4218.  
  4219.  Transport Area Director(s): 
  4220.      Scott Bradner  <sob@harvard.edu>
  4221.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  4222.  
  4223.  Transport Area Advisor: 
  4224.      Scott Bradner  <sob@harvard.edu>
  4225.  
  4226.  Mailing Lists: 
  4227.      General Discussion:issll@mercury.lcs.mit.edu
  4228.      To Subscribe:      issll-request@mercury.lcs.mit.edu
  4229.      Archive:           ftp://mercury.lcs.mit.edu/pub/issll/mail/
  4230.  
  4231. Description of Working Group:
  4232.  
  4233. The ISSLL Working Group defines specifications and techniques needed
  4234. to implement Internet Integrated Services capabilities within specific
  4235. network technologies.
  4236.  
  4237. The Internet Integrated Services design, developed within the IETF by
  4238. working groups such as INTSERV and RSVP, specifies extensions to the
  4239. IP architecture which allow applications to request and receive a
  4240. specific level of service from the internetwork, as alternatives to
  4241. the current IP best-effort service class.  The work of these groups has
  4242. resulted in technology-independent protocols and specifications.
  4243. Focused engineering work to define the mapping of these universal
  4244. specifications onto specific subnetwork technologies is now required.
  4245.  
  4246. At minimum, the following points must be addressed for each candidate
  4247. technology:
  4248.  
  4249. - Service mappings.  Service mappings define the way that the link layer
  4250.   technology is used to provide a particular IntServ traffic management
  4251.   service, such as controlled-load or guaranteed-delay.
  4252.  
  4253. - Setup protocol mappings.  Setup protocol mappings define how an 
  4254. internet-
  4255.   level setup protocol such as RSVP is implemented or mapped onto the 
  4256. link
  4257.   layer technology.
  4258.  
  4259. - Adaptation protocols.  Adaptation protocols are used to augment the
  4260.   native capabilities of the link-layer technology, when this is
  4261.   necessary to support required Integrated Services functions.
  4262.  
  4263. - Statements of non-applicability.  Statements of non-applicability 
  4264. describe
  4265.   which Integrated Service capabilities are not supported by the link
  4266.   layer technology under consideration.
  4267.  
  4268. The ISSLL WG will carry out this work for all technologies with 
  4269. perceived
  4270. market demand and of sufficient interest to its members.  To ensure 
  4271. timely
  4272. progress on each work item the WG will employ an administrative 
  4273. structure
  4274. based on technology coordinators, as described below.  The WG expects to
  4275. coordinate its activities across technologies whenever technical
  4276. commonality between layer two media is apparent.  The WG chairs hold
  4277. primary responsibility for this coordinating role.
  4278.  
  4279. WG Outputs:
  4280.  
  4281. The WG is expected to produce standards-track RFC's, informational RFC's
  4282. and "best-current-practices" guidelines, as required.  The need for
  4283. standards-track RFC's is limited both because the work of the group is
  4284. focused on the engineering of existing protocols to existing link layer
  4285. technologies, and because in certain cases information and guidelines
  4286. will better serve the needs of a rapidly evolving technology.
  4287.  
  4288. Operational Structure:
  4289.  
  4290. Due to the scope of the task and the need for parallel progress on
  4291. multiple work items, the WG effort is organized as follows:
  4292.  
  4293. A technical coordinator will be identified and selected for each media
  4294. technology adopted as a work item by the group.  This person will be
  4295. responsible for coordinating the technical efforts of the group with
  4296. respect to that media, working with and motivating the document
  4297. editors, and evangelizing the group's work within the community and
  4298. relevant external organizations such as the IEEE and ATM Forum.
  4299.  
  4300. Since many link layer media continue to evolve, and since that evolution
  4301. may be influenced by the work of the ISSLL WG, it is expected that each
  4302. technology work item will be divided into short term tasks, medium term
  4303. tasks, and ongoing monitoring, as follows:
  4304.  
  4305.  
  4306. - Short term tasks focus on using the existing technology as best
  4307. as possible with no changes whatsoever.  This work will accept whatever
  4308. limits are imposed the link-level and IP-level technology, with the
  4309. goal of creating the best solution possible within a 6-9 month 
  4310. timeframe.
  4311.  
  4312. - Medium term tasks focus on planned changes to the technology that are
  4313. currently being standardized and may not yet be widely available
  4314. Ideally this work would conclude just as the changes become available
  4315. in the market.  In general a 1-1.5 year timeframe is appropriate for 
  4316. these
  4317. tasks.
  4318.  
  4319. - Monitoring focuses on tracking and advising on changes being made by
  4320. others to a link layer technology, to allow it to better support the
  4321. Integrated Services models and protocols.  Generally, these efforts 
  4322. would
  4323. be conducted as informal activities, rather than work items within the 
  4324. WG
  4325. structure.  The exception would be when formal cooperation between the 
  4326. WG
  4327. and an external effort was required.
  4328.  
  4329. In addition to the normal responsibilities of IETF working group chairs,
  4330. the ISSLL chairs hold primary responsibility for selection of 
  4331. coordinators,
  4332. identifying areas of technical commonality and building cross-technology
  4333. efforts within the group.
  4334.  
  4335. Relationship to Other Working Groups:
  4336.  
  4337. The ISSLL WG maintains a close working relationship with the INTSERV
  4338. and RSVP WG's.  Particularly, ISSLL may wish to feed back information
  4339. about the effectiveness or limitations of RSVP and INTSERV work in the
  4340. context of a specific technology to these groups for review.  ISSLL is
  4341. also expected to interact with other WG's as needed to aid in the use
  4342. of particular media (e.g. IPATM, PPPEXT).
  4343.  
  4344. Coordinators for initially important technologies:
  4345.  
  4346.    ATM                 Sue Thomson, set@bellcore.com
  4347.    Low-Speed Serial    Carsten Bormann, cabo@informatik.uni-bremen.de
  4348.    Ethernet
  4349.    Token Ring          Wayne Pace, pacew@raleigh.ibm.com
  4350.    Frame Relay
  4351.    Cable Modems
  4352.  
  4353.  Internet-Drafts:
  4354.  
  4355. Posted Revised       I-D Title  <Filename>
  4356. ------ ------- ------------------------------------------
  4357.  Jun 96 Jul 97  <draft-ietf-issll-isslow-02.txt> 
  4358.                 Providing integrated services over low-bitrate links           
  4359.  
  4360.  Jun 96 Aug 97  <draft-ietf-issll-atm-mapping-03.txt> 
  4361.                 Interoperation of Controlled-Load and Guaranteed-Service with 
  4362.                 ATM                                                            
  4363.  
  4364.  Jul 96 Jul 97  <draft-ietf-issll-is802-sbm-04.txt> 
  4365.                 SBM (Subnet Bandwidth Manager):  A Proposal for Admission 
  4366.                 Control over IEEE 802-style networks                           
  4367.  
  4368.  Sep 96 Jul 97  <draft-ietf-issll-isslow-mcml-02.txt> 
  4369.                 The Multi-Class Extension to Multi-Link PPP                    
  4370.  
  4371.  Sep 96 May 97  <draft-ietf-issll-is802-framework-02.txt> 
  4372.                 A Framework for Providing Integrated Services Over Shared and 
  4373.                 Switched LAN Technologies                                      
  4374.  
  4375.  Dec 96 Jun 97  <draft-ietf-issll-802-01.txt> 
  4376.                 Integrated Services over IEEE 802.1D/802.1p Networks           
  4377.  
  4378.  Mar 97 Jul 97  <draft-ietf-issll-isslow-rtf-01.txt> 
  4379.                 PPP in a real-time oriented HDLC-like framing                  
  4380.  
  4381.  May 97 New     <draft-ietf-issll-isslow-svcmap-00.txt> 
  4382.                 Network Element Service Specification for Low Speed Networks   
  4383.  
  4384.  Jul 97 New     <draft-ietf-issll-atm-imp-req-00.txt, .ps> 
  4385.                 RSVP over ATM Implementation Requirements                      
  4386.  
  4387.  Jul 97 New     <draft-ietf-issll-atm-framework-00.txt> 
  4388.                 A Framework for Integrated Services and RSVP over ATM          
  4389.  
  4390.  Jul 97 New     <draft-ietf-issll-is802-svc-mapping-00.txt> 
  4391.                 Integrated Service Mappings on IEEE 802 Networks               
  4392.  
  4393.  
  4394. Large Scale Multicast Applications (lsma)
  4395. -----------------------------------------
  4396.  
  4397.  Charter 
  4398.  Last Modified: 29-Oct-97
  4399.  
  4400.  Current Status: Active Working Group
  4401.  
  4402.  Chair(s):
  4403.      Jon Crowcroft <jon.crowcroft@cs.ucl.ac.uk>
  4404.      Michael Myjak <myjak@ist.ucf.edu>
  4405.  
  4406.  Applications Area Director(s): 
  4407.      Keith Moore  <moore@cs.utk.edu>
  4408.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  4409.  
  4410.  Applications Area Advisor: 
  4411.      Keith Moore  <moore@cs.utk.edu>
  4412.  
  4413.  Technical Advisor(s):
  4414.      Allison Mankin  <mankin@isi.edu>
  4415.  
  4416.  Mailing Lists: 
  4417.      General Discussion:lsma@gmu.edu
  4418.      To Subscribe:      lsma-request@gmu.edu
  4419.      Archive:           
  4420.  
  4421. Description of Working Group:
  4422.  
  4423. Note: Allyn Romanow <allyn@eng.sun.com> is also an Area Technical 
  4424. Advisor.
  4425.  
  4426.  
  4427. This group focuses on the needs of applications that require real-time
  4428. or near real-time communications to support a large number of
  4429. simulation processes (virtual entities). These applications have been
  4430. analyzed by the U.S. Department of Defense to require IP multicast
  4431. support for 10K simultaneous groups, for upwards of 100K virtual
  4432. entities in a global sized WAN by the year 2000.
  4433.  
  4434. The concrete example application is the Distributed Interactive
  4435. Simulation work of the DIS Interoperability and Standards workshops and 
  4436.   
  4437. standardized as IEEE 1278 - 1995.
  4438.  
  4439. The concrete example application is the Distributed Interactive
  4440. Simulation work of the DIS Interoperability and Standards workshops and
  4441. standardized as IEEE 1278 - 1995.  Future simulation implementations
  4442. will use the  High Level Architecture (HLA) work sponsored by the U.S.
  4443. Defense Modeling and Simulation Office, and which is currently being
  4444. standardized by the newly formed Simulation Interoperability Standards
  4445. Organization (SISO).
  4446.  
  4447. The WG aims to provide documentation on how the IETF multicast
  4448. protocols, conference management protocols, transport protocols and
  4449. multicast routing protocols are expected to support the example
  4450. application.  The result of this WG will be two Informational documents
  4451. that we hope will be used as input and advice by a number of IETF
  4452. working groups, among them IDMR, ION, MBONED, MMUSIC, and by working
  4453. groups being developed on Reliable Multicast Applications and QOS
  4454. Routing.
  4455.  
  4456. The document editors for the informational documents will be Steve
  4457. Seidensticker for "Scenarios" and Mark Pullen for "Limitations".
  4458.  
  4459. The Scenarios document will describe the environment in which
  4460. distributed simulation applications operate. It will provide realistic
  4461. example scenarios of small, medium and large simulation exercises.  The
  4462. Limitations product will document the limitations of current IETF
  4463. products as they pertain to distributed applications. This document
  4464. will offer concise examples of how distributed applications demonstrate
  4465. these limitations and to the extent possible, offer potential solutions
  4466. to the identified limitations.
  4467.  
  4468. The documents will attempt to provide specific numbers for the demands
  4469. placed on protocol or infrastructure, and for the limits that protocols
  4470. impose on the applications.
  4471.  
  4472. The group will assess the need for new protocols to support the
  4473. requirements it identifies, and the Limitations document will report on
  4474. this assessment.  One recommendation it expects to document is for
  4475. development of a virtual reality transfer protocol.
  4476.  
  4477.  Internet-Drafts:
  4478.  
  4479. Posted Revised       I-D Title  <Filename>
  4480. ------ ------- ------------------------------------------
  4481.  Nov 96 Jul 97  <draft-ietf-lsma-scenarios-01.txt> 
  4482.                 Scenarios and Appropriate Protocols for Distributed Interactive
  4483.                 Simulation                                                     
  4484.  
  4485.  Nov 96 Mar 97  <draft-ietf-lsma-limitations-01.txt> 
  4486.                 Limitations of Internet Protocol Suite for Distributed 
  4487.                 Simulation in the Large Multicast Environment                  
  4488.  
  4489.  Jul 97 New     <draft-ietf-lsma-requirements-00.txt> 
  4490.                 Taxonomy of Communication Requirements for Large-scale 
  4491.                 Multicast Applications                                         
  4492.  
  4493.  
  4494. Mail and Directory Management (madman)
  4495. --------------------------------------
  4496.  
  4497.  Charter 
  4498.  Last Modified: 29-Jul-97
  4499.  
  4500.  Current Status: Active Working Group
  4501.  
  4502.  Chair(s):
  4503.      Steve Kille <S.Kille@isode.com>
  4504.  
  4505.  Applications Area Director(s): 
  4506.      Keith Moore  <moore@cs.utk.edu>
  4507.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  4508.  
  4509.  Applications Area Advisor: 
  4510.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  4511.  
  4512.  Mailing Lists: 
  4513.      General Discussion:madman@innosoft.com
  4514.      To Subscribe:      mailserv@innosoft.com
  4515.          In Body:       subscribe ietf-madman <email address>
  4516.      Archive:           innosoft.com:~/ietf-madman/archive.txt
  4517.  
  4518. Description of Working Group:
  4519.  
  4520. This working group is chartered to review the MIBs produced by the
  4521. madman group while in the Network Management Area (RFCs 1565, 1566,
  4522. and 1567 which were produced in January, 1994).
  4523.  
  4524. The aim of this re-activation is to review and update these MIBs in
  4525. the light of operational experience. This will lead to editorial and
  4526. clarification changes, and updates driven by operational requirements
  4527. based on experience.
  4528.  
  4529. There have been a number of commerical and research implementations of
  4530. these MIBs. The MIBs have also been adopted by the Electronic Mail
  4531. Association, who have made input to the MADMAN work.
  4532.  
  4533.  Internet-Drafts:
  4534.  
  4535. Posted Revised       I-D Title  <Filename>
  4536. ------ ------- ------------------------------------------
  4537.  Nov 95 Aug 97  <draft-ietf-madman-mail-monitor-mib-05.txt> 
  4538.                 Mail Monitoring MIB                                            
  4539.  
  4540.  Nov 95 Aug 97  <draft-ietf-madman-nsm-mib-06.txt> 
  4541.                 Network Services Monitoring MIB                                
  4542.  
  4543.  Dec 95 Aug 97  <draft-ietf-madman-dsa-mib-1-04.txt> 
  4544.                 Directory Server Monitoring MIB                                
  4545.  
  4546.  Aug 97 New     <draft-ietf-madman-trackmib-00.txt> 
  4547.                 Message Tracking MIB                                           
  4548.  
  4549.  
  4550. Mobile Ad-hoc Networks (manet)
  4551. ------------------------------
  4552.  
  4553.  Charter 
  4554.  Last Modified: 24-Oct-97
  4555.  
  4556.  Current Status: Active Working Group
  4557.  
  4558.  Chair(s):
  4559.      Joseph Macker <macker@itd.nrl.navy.mil>
  4560.      Scott Corson <corson@isr.umd.edu>
  4561.  
  4562.  Routing Area Director(s): 
  4563.      Joel Halpern  <jhalpern@newbridge.com>
  4564.  
  4565.  Routing Area Advisor: 
  4566.      Joel Halpern  <jhalpern@newbridge.com>
  4567.  
  4568.  Mailing Lists: 
  4569.      General Discussion:manet@itd.nrl.navy.mil
  4570.      To Subscribe:      majordomo@itd.nrl.navy.mil
  4571.          In Body:       subscribe manet
  4572.      Archive:           
  4573.  
  4574. Description of Working Group:
  4575.  
  4576. A "mobile ad-hoc network" is an autonomous system of mobile routers (and
  4577. associated hosts) connected by wireless links--the union of which form 
  4578. an
  4579. arbitrary graph. The routers are free to move randomly and organize
  4580. themselves arbitrarily; thus, the network's wireless topology may change
  4581. rapidly and unpredictably.  Such a network may operate in a standalone
  4582. fashion, or may be connected to the larger Internet.
  4583.  
  4584. The focus of the working group will be to standardize an intra-domain
  4585. unicast routing protocol which efficiently reacts to topological changes
  4586. while maintaining effective routing.  The goal is to support networks
  4587. scaling up to hundreds of routers.  If this proves successful, future 
  4588. work
  4589. may include development of other protocols to support additional routing
  4590. functionality.
  4591.  
  4592. The working group will examine the security issues around this protocol.
  4593. They will consider the intended usage environments, and the threats that
  4594. are (or are not) meaningful within that environment.
  4595.  
  4596.  Internet-Drafts:
  4597.  
  4598. Posted Revised       I-D Title  <Filename>
  4599. ------ ------- ------------------------------------------
  4600.  Sep 97 New     <draft-ietf-manet-issues-00.txt> 
  4601.                 Mobile Ad hoc Networking (MANET): Routing Protocol Performance 
  4602.                 Issues and Evaluation Considerations                           
  4603.  
  4604.  Oct 97 New     <draft-ietf-manet-term-00.txt> 
  4605.                 Mobile Ad Hoc Networking Terminology                           
  4606.  
  4607.  
  4608. MBONE Deployment (mboned)
  4609. -------------------------
  4610.  
  4611.  Charter 
  4612.  Last Modified: 24-Oct-97
  4613.  
  4614.  Current Status: Active Working Group
  4615.  
  4616.  Chair(s):
  4617.      David Meyer <meyer@ns.uoregon.edu>
  4618.  
  4619.  Operations and Management Area Director(s): 
  4620.      John Curran  <jcurran@bbn.com>
  4621.      Michael O'Dell  <mo@uu.net>
  4622.  
  4623.  Operations and Management Area Advisor: 
  4624.      John Curran  <jcurran@bbn.com>
  4625.  
  4626.  Technical Advisor(s):
  4627.      Scott Bradner  <sob@harvard.edu>
  4628.  
  4629.  Mailing Lists: 
  4630.      General Discussion:mboned@ns.uoregon.edu
  4631.      To Subscribe:      majordomo@ns.uoregon.edu
  4632.      Archive:           ftp://ftp.uoregon.edu/mailing-lists/mboned*
  4633.  
  4634. Description of Working Group:
  4635.  
  4636. The MBONE Deployment Working Group will be a forum for coordinating the
  4637. deployment, engineering, and operation of multicast routing protocols
  4638. and procedures in the global Internet. This activity will include, but
  4639. not be limited to:
  4640.  
  4641.   - Deployment of multicast routing in the global Internet.
  4642.  
  4643.   - Receive regular reports on the current state of the
  4644.     deployment of mbone technology. Create "practice and
  4645.     experience" documents that capture the experience of those
  4646.     who have deployed and are deploying various MBONE
  4647.     technologies (e.g. PIM, DVMRP, CBT).
  4648.  
  4649.   - Based on reports and other information, provide feedback to
  4650.     IDMR.
  4651.  
  4652.   - Develop mechanisms and procedures to aid in the transition to 
  4653.     native multicast, where appropriate.
  4654.  
  4655.   - Develop mechanisms and procedures for sharing operational
  4656.     information to aid in operation of the global MBONE.
  4657.  
  4658.   - Development of guidelines to improve the use of
  4659.     administratively scoped multicast addresses.
  4660.  
  4661.   - Develop mechanisms and procedures for creating and
  4662.     maintaining a MBONE topology database.
  4663.   
  4664. This working group will initially interact closely with IDMR. It is
  4665. believed that, once hierarchical multicast routing systems are
  4666. specified and deployed, the working groups will diverge somewhat.
  4667. Finally, note that in the below 'Goals & Milestones', the type of RFC
  4668. will be subject to discussions within the working group.
  4669.  
  4670.  Internet-Drafts:
  4671.  
  4672. Posted Revised       I-D Title  <Filename>
  4673. ------ ------- ------------------------------------------
  4674.  Jul 96 Aug 97  <draft-ietf-mboned-pruning-02.txt> 
  4675.                 Multicast pruning a necessity                                  
  4676.  
  4677.  Nov 96 Jun 97  <draft-ietf-mboned-admin-ip-space-03.txt> 
  4678.                 Administratively Scoped IP Multicast                           
  4679.  
  4680.  Jan 97 Oct 97  <draft-ietf-mboned-intro-multicast-03.txt> 
  4681.                 Introduction to IP Multicast Routing                           
  4682.  
  4683.  Feb 97 Jun 97  <draft-ietf-mboned-imrp-some-issues-02.txt> 
  4684.                 Some Issues for an Inter-domain Multicast Routing Protocol     
  4685.  
  4686.  Feb 97 New     <draft-ietf-mboned-limit-rate-guide-00.txt> 
  4687.                 Guidelines for Rate Limits on the MBONE                        
  4688.  
  4689.  Feb 97 New     <draft-ietf-mboned-pmbr-spec-00.txt, .ps> 
  4690.                 PIM Multicast Border Router (PMBR) specification for connecting
  4691.                 PIM-SM domains to a DVMRP Backbone                             
  4692.  
  4693.  Mar 97 New     <draft-ietf-mboned-mdh-00.txt> 
  4694.                 Multicast Debugging Handbook                                   
  4695.  
  4696.  
  4697. MIME Encapsulation of Aggregate HTML Documents (mhtml)
  4698. ------------------------------------------------------
  4699.  
  4700.  Charter 
  4701.  Last Modified: 27-Oct-97
  4702.  
  4703.  Current Status: Active Working Group
  4704.  
  4705.  Chair(s):
  4706.      Einar Stefferud <stef@nma.com>
  4707.  
  4708.  Applications Area Director(s): 
  4709.      Keith Moore  <moore@cs.utk.edu>
  4710.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  4711.  
  4712.  Applications Area Advisor: 
  4713.      Keith Moore  <moore@cs.utk.edu>
  4714.  
  4715.  Mailing Lists: 
  4716.      General Discussion:mhtml@segate.sunet.se
  4717.      To Subscribe:      listserv@segate.sunet.se
  4718.          In Body:       subscribe mhtml <full name>
  4719.      Archive:           ftp://segate.sunet.se/lists/mhtml/
  4720.  
  4721. Description of Working Group:
  4722.  
  4723. World Wide Web documents are most often written using Hyper Text Markup
  4724. Language (HTML). HTML is notable in that it contains "embedded
  4725. content"; that is, HTML documents often contain pointers or links to
  4726. other objects (images, external references) which are to be presented
  4727. to the recipient. Currently, these compound structured Web documents
  4728. are transported almost exclusively via the interactive HTTP protocol.
  4729. The MHTML working group has developed three Proposed Standards (RFCs
  4730. 2110, 2111 and 2112) which permit the transport of such compound
  4731. structured Web documents via Internet mail in MIME multipart/related
  4732. body parts.
  4733.  
  4734. The Proposed Standards are intended to support interoperability between
  4735. separate HTTP-based systems and Internet mail systems, as well as being
  4736. suitable for combined mail/HTTP browser systems.
  4737.  
  4738. It is beyond the scope of this working group to come up with standards
  4739. for document formats other than HTML Web documents.  However, the
  4740. Proposed Standards so far produced by the working group have been
  4741. designed to allow other such formats to use similar strategies.
  4742.  
  4743. The MHTML WG is currently INACTIVE while first implementations are
  4744. under way.  To support implementation efforts, the WG Editor maintains
  4745. an Informational Internet-Draft
  4746. ftp://ftp.dsv.su.se/users/jpalme/draft-ietf-mhtml-info-06.txt which
  4747. provides additional useful information for implementors.  This
  4748. Informational Draft also discusses Web page formatting choices that
  4749. affect their efficient use through disconnected channels such as mail.
  4750. It will become an Informational RFC after implementation experience has
  4751. been collected.  Until then, this informational draft will be kept
  4752. current and available in the IETF Internet-Drafts library.
  4753.  
  4754. The MHTML Mailing List remains open for discussion of any issues that
  4755. may arise during implementation, and to collect information about
  4756. successful interoperable and interworkable implementations in
  4757. anticipation of progression to Draft-Standard Status.
  4758.  
  4759.  
  4760. From May to October, 1997, the working group will Monitor
  4761. Implementation progress and discuss issues, periodically Update Draft
  4762. of Informational Document.
  4763.  
  4764.  
  4765.  
  4766. The editors of this group are:
  4767.  
  4768. Main editor:       Jacob Palme <jpalme@dsv.su.se>
  4769. Associate editor: Alex Hopmann <alex.hop@resnova.co>
  4770.  
  4771.  Internet-Drafts:
  4772.  
  4773. Posted Revised       I-D Title  <Filename>
  4774. ------ ------- ------------------------------------------
  4775.  May 96 Jul 97  <draft-ietf-mhtml-info-06.txt> 
  4776.                 Sending HTML in E-mail, an informational supplement to RFC ???:
  4777.                 MIME E-mail Encapsulation of Aggregate HTML Documents (MHTML)  
  4778.  
  4779.  Jul 97 Oct 97  <draft-ietf-mhtml-rev-02.txt> 
  4780.                 MIME Encapsulation of Aggregate Documents, such as HTML (MHTML)
  4781.  
  4782.  Jul 97 New     <draft-ietf-mhtml-cid-v2-00.txt> 
  4783.                 Content-ID and Message-ID Uniform Resource Locators            
  4784.  
  4785.  Sep 97 New     <draft-ietf-mhtml-rel-v2-00.txt> 
  4786.                 The MIME Multipart/Related Content-type                        
  4787.  
  4788.  
  4789. MIME - X.400 Gateway (mixer)
  4790. ----------------------------
  4791.  
  4792.  Charter 
  4793.  Last Modified: 26-Apr-96
  4794.  
  4795.  Current Status: Active Working Group
  4796.  
  4797.  Chair(s):
  4798.      Urs Eppenberger <urs.eppenberger@switch.ch>
  4799.  
  4800.  Applications Area Director(s): 
  4801.      Keith Moore  <moore@cs.utk.edu>
  4802.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  4803.  
  4804.  Applications Area Advisor: 
  4805.      Keith Moore  <moore@cs.utk.edu>
  4806.  
  4807.  Mailing Lists: 
  4808.      General Discussion:ietf-mixer@innosoft.com
  4809.      To Subscribe:      mailserv@innosoft.com
  4810.          In Body:       subscribe ietf-mixer
  4811.      Archive:           ftp://ftp.innosoft.com/ietf-mixer/
  4812.  
  4813. Description of Working Group:
  4814.  
  4815. RFC 1327 describes mappings to enable interworking between e-mail
  4816. systems using RFC 822 and e-mail systems using CCITT X.400(88). RFC 1327
  4817. is a Proposed Standard and up for review. A specially formed review
  4818. team has proposed to integrate RFC 1494, RFC 1495, outcome of the NOTARY
  4819. group (support for delivery notifications in SMTP) and align it with
  4820. X.400(92). The name of the specification is MIXER which stands for Mime
  4821. Internet X.400 Enhanced Relay.  The working group will review the MIXER
  4822. draft, refine it as needed and move the document to Proposed Standard.
  4823.  
  4824. The goal is to concentrate the work in a single document.
  4825.  
  4826.  Internet-Drafts:
  4827.  
  4828. Posted Revised       I-D Title  <Filename>
  4829. ------ ------- ------------------------------------------
  4830.  Jun 95 Mar 97  <draft-kille-mixer-rfc1327bis-05.txt> 
  4831.                 MIXER (Mime Internet X.400 Enhanced Relay):  Mapping between 
  4832.                 X.400 and RFC 822/MIME                                         
  4833.  
  4834.  Jul 95 Apr 97  <draft-ietf-mixer-bodymap-07.txt> 
  4835.                 Mapping between X.400 and RFC-822/MIME Message Bodies          
  4836.  
  4837.  Nov 95 Sep 96  <draft-ietf-mixer-images-01.txt> 
  4838.                 X.400 image body parts                                         
  4839.  
  4840.  Nov 95 Feb 97  <draft-ietf-mixer-fax-01.txt> 
  4841.                 A MIME body part for FAX                                       
  4842.  
  4843.  Nov 95 Feb 97  <draft-ietf-mixer-oda-01.txt> 
  4844.                 A MIME body part for ODA                                       
  4845.  
  4846.  Jan 96 Feb 97  <draft-ietf-mixer-postscript-01.txt> 
  4847.                 Carrying PostScript in X.400 and MIME                          
  4848.  
  4849.  Jan 97 New     <draft-ietf-mixer-mail11-00.txt> 
  4850.                 MaXIM-11 - Mapping between X.400 / Internet mail and Mail-11 
  4851.                 mail                                                           
  4852.  
  4853.  Jan 97 Jul 97  <draft-ietf-mixer-rfc1664bis-01.txt> 
  4854.                 Using the Internet DNS to Distribute MIXER Conformant Global 
  4855.                 Address Mapping (MCGAM)                                        
  4856.  
  4857.  Feb 97 Jul 97  <draft-ietf-mixer-directory-02.txt> 
  4858.                 Use of an X.500/LDAP directory to support MIXER address mapping
  4859.  
  4860.  Aug 97 New     <draft-ietf-mixer-subtrees-00.txt> 
  4861.                 Representing Tables and Subtrees in the X.500 Directory        
  4862.  
  4863.  Aug 97 New     <draft-ietf-mixer-infotree-00.txt> 
  4864.                 Representing the O/R Address hierarchy in the X.500 Directory 
  4865.                 Information Tree                                               
  4866.  
  4867.  
  4868. Multiparty Multimedia Session Control (mmusic)
  4869. ----------------------------------------------
  4870.  
  4871.  Charter 
  4872.  Last Modified: 03-Sep-97
  4873.  
  4874.  Current Status: Active Working Group
  4875.  
  4876.  Chair(s):
  4877.      Ruth Lang <rlang@sri.com>
  4878.      Eve Schooler <schooler@cs.caltech.edu>
  4879.      Mark Handley <mjh@isi.edu>
  4880.      Joerg Ott <jo@cs.tu-berlin.de>
  4881.  
  4882.  Transport Area Director(s): 
  4883.      Scott Bradner  <sob@harvard.edu>
  4884.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  4885.  
  4886.  Transport Area Advisor: 
  4887.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  4888.  
  4889.  Mailing Lists: 
  4890.      General Discussion:confctrl@isi.edu
  4891.      To Subscribe:      confctrl-request@isi.edu
  4892.      Archive:           ftp://ftp.isi.edu/confctrl/confctrl.mail
  4893.  
  4894. Description of Working Group:
  4895.  
  4896. The Multiparty MUltimedia SessIon Control (MMUSIC) Working Group (WG) is 
  4897. chartered to develop Internet standards track protocols to support 
  4898. Internet teleconferencing sessions. MMUSIC's focus is on supporting the 
  4899. loosely-controlled conferences that are pervasive on the MBone today. 
  4900. However, the WG also will ensure that its protocols are general enough 
  4901. to be used in managing tightly-controlled sessions. 
  4902.  
  4903. To date, MMUSIC has drafted protocols for: 
  4904.  
  4905. - distributing session descriptions -- Session Description Protocol 
  4906.   (SDP) and Session Announcement Protocol (SAP), 
  4907.  
  4908. - providing security for session announcements -- SAP Security, 
  4909.  
  4910. - controlling on-demand delivery of real-time data -- Real-Time Stream 
  4911.   Protocol (RTSP), 
  4912.  
  4913. - initiating sessions and inviting users -- Session Initiation Protocol 
  4914.   (SIP), and 
  4915.  
  4916. - managing tightly-controlled sessions -- Simple Conference Control 
  4917.   Protocol (SCCP). 
  4918.  
  4919. In addition, the WG has drafted two informational documents: the first 
  4920. describes the architectural framework for MMUSIC, and the second
  4921. describes interoperability scenarios for ITU- and Internet-based 
  4922. teleconferencing systems. 
  4923.  
  4924. The WG's protocols reflect coordination with other IETF efforts related 
  4925. to multimedia conferencing (e.g., AVT, RSVP). In addition, the WG will
  4926. collaborate with liaisons to ITU standards bodies and industry 
  4927. consortiums as appropriate to ensure interoperable standards (e.g., 
  4928. SIP/SAP/SDP with ITU H.323 and H.332). 
  4929.  
  4930. The WG has defined two sets of goals -- immediate goals to be 
  4931. accomplished over the next several months, and longer-term goals which 
  4932. will be reviewed and possibly revised after the immediate goals are met. 
  4933. The immediate goals include bringing several protocols to Proposed 
  4934. Standard (SDP, RTSP), or Experimental RFC status (SAP), and to produce 
  4935. Informational RFCs for the informational drafts listed above. The 
  4936. longer-term goals are to bring the remaining protocols to Proposed 
  4937. Standard status (SIP, SAP Security, SAP), to investigate the 
  4938. requirements for a next-generation session description protocol, and to 
  4939. continue the development of SCCP.
  4940.  
  4941.  Internet-Drafts:
  4942.  
  4943. Posted Revised       I-D Title  <Filename>
  4944. ------ ------- ------------------------------------------
  4945.  Mar 95 Sep 97  <draft-ietf-mmusic-sdp-04.txt,.ps> 
  4946.                 SDP: Session Description Protocol                              
  4947.  
  4948.  Nov 96 Oct 97  <draft-ietf-mmusic-rtsp-05.txt,.ps> 
  4949.                 Real Time Streaming Protocol (RTSP)                            
  4950.  
  4951.  Dec 96 Aug 97  <draft-ietf-mmusic-sip-03.txt,.ps> 
  4952.                 SIP: Session Initiation Protocol                               
  4953.  
  4954.  Mar 97 Oct 97  <draft-ietf-mmusic-sap-sec-03.txt,.ps> 
  4955.                 Specification of Security in SAP Using Public Key Algorithms   
  4956.  
  4957.  May 97 New     <draft-ietf-mmusic-sip-url-00.txt, .ps> 
  4958.                 SIP URL Scheme                                                 
  4959.  
  4960.  Sep 97 New     <draft-ietf-mmusic-confarch-00.txt> 
  4961.                 The Internet Multimedia Conferencing Architecture              
  4962.  
  4963.  
  4964. IP Routing for Wireless/Mobile Hosts (mobileip)
  4965. -----------------------------------------------
  4966.  
  4967.  Charter 
  4968.  Last Modified: 28-Oct-97
  4969.  
  4970.  Current Status: Active Working Group
  4971.  
  4972.  Chair(s):
  4973.      Erik Nordmark <nordmark@eng.sun.com>
  4974.      Jim Solomon <solomon@comm.mot.com>
  4975.  
  4976.  Routing Area Director(s): 
  4977.      Joel Halpern  <jhalpern@newbridge.com>
  4978.  
  4979.  Routing Area Advisor: 
  4980.      Joel Halpern  <jhalpern@newbridge.com>
  4981.  
  4982.  Mailing Lists: 
  4983.      General Discussion:mobile-ip@smallworks.com
  4984.      To Subscribe:      majordomo@smallworks.com
  4985.          In Body:       subscribe mobile-ip
  4986.      Archive:           ftp://ftp.smallworks.com/mobile-ip.archive
  4987.  
  4988. Description of Working Group:
  4989.  
  4990. The Mobile IP Working Group is chartered to develop or adopt
  4991. architectures and protocols to support mobility within the Internet.
  4992. In the near-term, protocols for supporting transparent host ``roaming''
  4993. among different subnetworks and different media (e.g., LANs, dial-up
  4994. links, and wireless communication channels) shall be developed and
  4995. entered into the Internet standards track.  The work is expected to
  4996. consist mainly of new and/or revised protocols at the (inter)network
  4997. layer, but may also include proposed modifications to higher-layer
  4998. protocols (e.g., transport or directory).  However, it shall be a
  4999. requirement that the proposed solutions allow mobile hosts to
  5000. interoperate with existing Internet systems.
  5001.  
  5002. In the longer term, the group may address, to the extent not covered by
  5003. the mobile host solutions, other types of internet mobility, such as
  5004. mobile subnets (e.g., a local network within a vehicle), or mobile
  5005. clusters of subnets (e.g., a collection of hosts, routers, and subnets
  5006. within a large vehicle, like a ship or spacecraft, or a collection of
  5007. wireless, mobile routers that provide a dynamically changing internet
  5008. topology).
  5009.  
  5010.  Internet-Drafts:
  5011.  
  5012. Posted Revised       I-D Title  <Filename>
  5013. ------ ------- ------------------------------------------
  5014.  Nov 94 Aug 97  <draft-ietf-mobileip-optim-06.txt> 
  5015.                 Route Optimization in Mobile IP                                
  5016.  
  5017.  Jan 96 Aug 97  <draft-ietf-mobileip-ipv6-03.txt> 
  5018.                 Mobility Support in IPv6                                       
  5019.  
  5020.  Jan 97 New     <draft-ietf-mobileip-ft-req-00.txt> 
  5021.                 Firewall Traversal for Mobile IP: Goals and Requirements       
  5022.  
  5023.  Jan 97 Aug 97  <draft-ietf-mobileip-tunnel-reverse-04.txt> 
  5024.                 Reverse Tunneling for Mobile IP                                
  5025.  
  5026.  Mar 97 New     <draft-ietf-mobileip-firewall-trav-00.txt> 
  5027.                 Firewall Traversal for Mobile IP: Guidelines for Firewalls and 
  5028.                 Mobile IP entities                                             
  5029.  
  5030.  
  5031. Multicast Extensions to OSPF (mospf)
  5032. ------------------------------------
  5033.  
  5034.  Charter 
  5035.  Last Modified: 11-Jan-96
  5036.  
  5037.  Current Status: Active Working Group
  5038.  
  5039.  Chair(s):
  5040.      John Moy <jmoy@casc.com>
  5041.  
  5042.  Routing Area Director(s): 
  5043.      Joel Halpern  <jhalpern@newbridge.com>
  5044.  
  5045.  Routing Area Advisor: 
  5046.      Joel Halpern  <jhalpern@newbridge.com>
  5047.  
  5048.  Mailing Lists: 
  5049.      General Discussion:mospf@gated.cornell.edu
  5050.      To Subscribe:      mospf-request@gated.cornell.edu
  5051.      Archive:           
  5052.  
  5053. Description of Working Group:
  5054.  
  5055. This working group will extend the OSPF routing protocol so that it
  5056. will be able to efficiently route IP multicast packets. This will
  5057. produce a new (multicast) version of the OSPF protocol, which will be
  5058. as compatible as possible with the present version (packet formats and
  5059. most of the algorithms will hopefully remain unaltered).
  5060.  
  5061.  Internet-Drafts:
  5062.  
  5063.   No Current Internet-Drafts.
  5064.  
  5065.  
  5066. Multiprotocol Label Switching (mpls)
  5067. ------------------------------------
  5068.  
  5069.  Charter 
  5070.  Last Modified: 24-Oct-97
  5071.  
  5072.  Current Status: Active Working Group
  5073.  
  5074.  Chair(s):
  5075.      George Swallow <swallow@cisco.com>
  5076.      Vijay Srinivasan <vijay@raleigh.ibm.com>
  5077.  
  5078.  Routing Area Director(s): 
  5079.      Joel Halpern  <jhalpern@newbridge.com>
  5080.  
  5081.  Routing Area Advisor: 
  5082.      Joel Halpern  <jhalpern@newbridge.com>
  5083.  
  5084.  Mailing Lists: 
  5085.      General Discussion:mpls@external.cisco.com
  5086.      To Subscribe:      mpls-request@cisco.com
  5087.          In Body:       in body: subscribe (unsubscribe)
  5088.      Archive:           ftp://ftpeng.cisco.com/mpls/mpls
  5089.  
  5090. Description of Working Group:
  5091.  
  5092. Problem Statement:
  5093.  
  5094. Recently the use of label-swapping based forwarding ("label switching")
  5095. in conjunction with network layer routing has attracted much attention.
  5096. Several vendors have proposed techniques based on this paradigm. Among
  5097. the problems this paradigm is expected to address are the following:
  5098.  
  5099. 1.  Scalability of network layer routing
  5100.  
  5101.     Using labels as a means to aggregate forwarding information, while
  5102.     working in the presence of routing hierarchies.
  5103.  
  5104. 2.  Greater flexibility in delivering routing services
  5105.  
  5106.     Using labels to identify particular traffic which are to receive
  5107.     special services, e.g. QoS.
  5108.  
  5109.     Using labels to provide forwarding along an explicit path different
  5110.     from the one constructed by destination-based forwarding.
  5111.  
  5112. 3.  Increased performance
  5113.  
  5114.     Using the label-swapping paradigm to optimize network performance.
  5115.     
  5116. 4.  Simplify integration of routers with cell switching based
  5117.     technologies
  5118.  
  5119.     a) making cell switches behave as peers to routers (thus reducing
  5120.        the number of routing peers that a  router has to maintain),
  5121.  
  5122.     b) by making information about physical topology available to
  5123.        Network Layer routing procedures, and
  5124.  
  5125.     c) by employing common addressing, routing, and management
  5126.        procedures.
  5127.  
  5128. High Level Requirements
  5129.  
  5130. 1.  The solution should be general with respect to data link
  5131.     technologies. Specific optimizations for particular media will be
  5132.     considered.
  5133.  
  5134. 2.  The solution must be compatible with existing internetwork
  5135.     technologies and routing protocols.
  5136.  
  5137. 3.  The solution should be capable of operating independently of the
  5138.     underlying routing protocol.  It has been observed that
  5139.     considerable optimizations can be achieved in some cases by small
  5140.     enhancements of existing protocols.  Such enhancements will be
  5141.     considered in the case of IETF standard routing protocols, and if
  5142.     appropriate, coordinated with the relevant working group.
  5143.  
  5144. 4.  The solution should support a wide range of forwarding
  5145.     granularities associated with a given label, from a single
  5146.     application flow to a group of topologically related destinations.
  5147.  
  5148. 5.  The solution should support operations, administration, and
  5149.     maintenance facilities at least as extensive as those supported in
  5150.     IP networks.
  5151.  
  5152. 6.  Routing protocols that could be used in conjuction with MPLS
  5153.     could be based on distributed computation. As such, during routing
  5154.     transients these protocols may construct forwarding paths that
  5155.     contain loops. The protocols defined by MPLS must provide protocol
  5156.     mechanism(s) to either prevent the formation of loops and/or
  5157.     contain the amount of (networking) resources that could be consumed
  5158.     due to the presence of such loops.
  5159.  
  5160. 7.  The standard must clearly state how the protocol operates in a 
  5161.     hierarchical network.
  5162.  
  5163. 8.  Scalability issues will be considered and analyzed.  Very scalable
  5164.     solutions will be sought.  For example, in the case of ATM
  5165.     technologies, the solution will attempt to conserve VC usage.
  5166.  
  5167. Charter Statement:
  5168.  
  5169. Currently, none of the solutions that that employ label-swapping based
  5170. forwarding ("label switching") in conjunction with network layer
  5171. routing are based on standard technology. In order to be able to
  5172. achieve the benefits of this new technology, a standard solution is
  5173. necessary.
  5174.  
  5175. The working group is responsible for standardizing a base technology
  5176. for using label swapping forwarding paradigm (label switching) in
  5177. conjunction with network layer routing and for the implementation of
  5178. that technology over various link level technologies, which may include
  5179. Packet-over-Sonet, Frame Relay, ATM, Ethernet (all forms, such as
  5180. Gigabit Ethernet, etc.), Token Ring,...
  5181.  
  5182. This includes procedures and protocols for the distribution of labels
  5183. between routers, encapsulations, multicast considerations, use of
  5184. labels to support higher layer resource reservation and QoS mechanisms,
  5185. and definition of host behaviors.
  5186.  
  5187.  
  5188. Objectives:
  5189.  
  5190. 1.  Specify standard protocol(s) for maintenance and distribution of 
  5191. label
  5192.     binding information to support unicast destination-based routing 
  5193. with
  5194.     forwarding based on label-swapping.
  5195.  
  5196. 2.  Specify standard protocol(s) for maintenance and distribution of 
  5197. label
  5198.     binding information to support multicast routing with
  5199.     forwarding based on label-swapping.
  5200.  
  5201. 3.  Specify standard protocol(s) for maintenance and distribution of 
  5202. label
  5203.     binding information to support hierarchy of routing knowledge (e.g.,
  5204.     complete segregation of intra and inter-domain routing) with 
  5205. forwarding 
  5206.     based on label-swapping.
  5207.  
  5208. 4.  Specify standard protocol(s) for maintenance and distribution of 
  5209. label
  5210.     binding information to support explicit paths different from the one 
  5211.     constructed by destination-based forwarding with forwarding based on 
  5212.     label-swapping.
  5213.  
  5214. 5.  Specify standard procedures of carrying label information over 
  5215. various
  5216.     link level technologies.
  5217.  
  5218. 6.  Specify a standard way to use the ATM user plane
  5219.  
  5220.     a) Allow operation/co-existence with standard (ATM Forum, ITU, etc.)
  5221.        ATM control plane and/or standard ATM hardware
  5222.     b) Specify a 'label swapping' control plane
  5223.     c) Take advantage of possible mods/improvements in ATM
  5224.        hardware, for example the ability to merge VCs
  5225.  
  5226. 7.  Discuss support for QOS (e.g. RSVP).
  5227.  
  5228. 8.  Define standard protocol(s) to allow direct host (e.g. server) 
  5229.     participation.
  5230.  
  5231. Coordination:
  5232.  
  5233. The working group will coordinate its activities with other working
  5234. groups as appropriate.
  5235.  
  5236.  Internet-Drafts:
  5237.  
  5238. Posted Revised       I-D Title  <Filename>
  5239. ------ ------- ------------------------------------------
  5240.  May 97 Aug 97  <draft-ietf-mpls-framework-01.txt> 
  5241.                 A Framework for Multiprotocol Label Switching                  
  5242.  
  5243.  Aug 97 New     <draft-ietf-mpls-arch-00.txt> 
  5244.                 A Proposed Architecture for MPLS                               
  5245.  
  5246.  
  5247. Next Generation Transition (ngtrans)
  5248. ------------------------------------
  5249.  
  5250.  Charter 
  5251.  Last Modified: 27-Oct-97
  5252.  
  5253.  Current Status: Active Working Group
  5254.  
  5255.  Chair(s):
  5256.      Bob Fink <rlfink@lbl.gov>
  5257.      Robert Gilligan <gilligan@freegate.net>
  5258.      Tony Hain <tonyhain@microsoft.com>
  5259.  
  5260.  Operations and Management Area Director(s): 
  5261.      John Curran  <jcurran@bbn.com>
  5262.      Michael O'Dell  <mo@uu.net>
  5263.  
  5264.  Operations and Management Area Advisor: 
  5265.      Michael O'Dell  <mo@uu.net>
  5266.  
  5267.  Mailing Lists: 
  5268.      General Discussion:ngtrans@sunroof.eng.sun.com
  5269.      To Subscribe:      majordomo@sunroof.eng.sun.com
  5270.          In Body:       include
  5271.      Archive:           ftp://playground.sun.com/pub/ngtrans
  5272.  
  5273. Description of Working Group:
  5274.  
  5275. The purpose of this group is to design the mechanisms and procedures to
  5276. support the transition of the Internet from IPv4 to IPv6.
  5277.  
  5278. The work of the group will fall into three areas:
  5279.  
  5280.  1. Define the processes by which the Internet will be transitioned
  5281.     from IPv4 to IPv6.  As part of this effort, the group will produce
  5282.     a document explaining to the general Internet community what
  5283.     mechanisms will be employed in the transition, how the transition
  5284.     will work, the assumptions about infrastructure deployment inherent
  5285.     in the operation of these mechanisms, and the types of
  5286.     functionality that applications developers will be able to assume
  5287.     as the protocol mix changes over time.
  5288.  
  5289.  2. Define and specify the mandatory and optional mechanisms that
  5290.     vendors are to implement in hosts, routers, and other components of
  5291.     the Internet in order for the transition to be carried out. Dual
  5292.     protocol stack, encapsulation and header translation mechanisms
  5293.     must all be defined, as well as the interaction between hosts using
  5294.     different combinations of these mechanisms. The specifications
  5295.     produced will be used by people implementing these IPv6 systems.
  5296.  
  5297.  3. Articulate a concrete operational plan for transitioning the
  5298.     Internet from IPv4 to IPv6.  The result of this work will be a
  5299.     transition plan for the Internet that network operators and
  5300.     Internet subscribers can execute.
  5301.  
  5302. The group will use the Simple SIPP Transition (SST) overview
  5303. document, draft-ietf-sipp-sst-overview-00.txt, as the starting point for
  5304. its work on the IPv6 transition.
  5305.  
  5306. The group will work closely with the main IPng Working Group (IPNGWG) 
  5307. and the
  5308. IPng Address Configuration Working Group (ADDRCONF). The group will
  5309. co-ordinate with the TACIT group.
  5310.  
  5311.  Internet-Drafts:
  5312.  
  5313. Posted Revised       I-D Title  <Filename>
  5314. ------ ------- ------------------------------------------
  5315.  Mar 97 Jun 97  <draft-ietf-ngtrans-6bone-registry-01.txt> 
  5316.                 A proposal for an IPv6 site database object                    
  5317.  
  5318.  Jul 97 New     <draft-ietf-ngtrans-header-trans-00.txt> 
  5319.                 Site prefixes in Neighbor Discovery                            
  5320.  
  5321.  
  5322. New Internet Routing and Addressing Architecture (nimrod)
  5323. ---------------------------------------------------------
  5324.  
  5325.  Charter 
  5326.  Last Modified: 23-Aug-95
  5327.  
  5328.  Current Status: Active Working Group
  5329.  
  5330.  Chair(s):
  5331.      J. Noel Chiappa <jnc@lcs.mit.edu>
  5332.      Isidro Castineyra <isidro@bbn.com>
  5333.      David Bridgham <dab=ietf@epilogue.com>
  5334.  
  5335.  Routing Area Director(s): 
  5336.      Joel Halpern  <jhalpern@newbridge.com>
  5337.  
  5338.  Routing Area Advisor: 
  5339.      Joel Halpern  <jhalpern@newbridge.com>
  5340.  
  5341.  Mailing Lists: 
  5342.      General Discussion:nimrod-wg@bbn.com
  5343.      To Subscribe:      nimrod-wg-request@bbn.com
  5344.      Archive:           ftp://bbn.com/pub/nimrod-wg/nimrod-wg.archive
  5345.  
  5346. Description of Working Group:
  5347.  
  5348. The goal of the working group is to design, specify, implement and test a
  5349. flexible new routing and addressing architecture suitable for very large
  5350. scale internets.  The basic architecture for computation of routes will
  5351. be based on distribution of network topology maps, with source-specified
  5352. route selection, and unitary (i.e., not hop-by-hop) computation of routes.
  5353.  
  5354. The architecture will provide a single homogeneous framework for all
  5355. routing, including both inter-domain and intra-domain.  It will include a
  5356. new network component naming abstraction hierarchy, starting from network
  5357. attachment points, and based on actual connectivity, but taking into
  5358. consideration policy requirements.  These new names will be variable
  5359. length, with a variable number of levels of abstraction; they will not
  5360. appear in most packets, though.
  5361.  
  5362. Actual packet forwarding will be based both on retained non-critical
  5363. state in the switches (via flow setup for long-lived communications), and
  5364. both classical address-only, as well as source-route type instructions, in
  5365. individual packets (for datagram applications which send only one, or a very
  5366. few, packets).
  5367.  
  5368. Although the general design and algorithms will be usable in any
  5369. internetworking protocol family, the initial detailed protocol
  5370. specifications and implementation are currently planned for deployment
  5371. with IPv4, but support for another packet format may be substituted or
  5372. added, depending on the situation in the Internet in the future.
  5373. Interoperabilty with existing unmodified IPv4 hosts will be achieved by
  5374. re-interpreting the existing source and destination fields in IPv4
  5375. packets as endpoint identifiers.
  5376.  
  5377. A substantial effort to take into account support for mobility,
  5378. multicast and resource allocation will be made when designing the Nimrod
  5379. architecture; provided that so doing is neither impossible because of
  5380. incomplete work outside the scope of Nimrod, nor the cause of very
  5381. substantial delays in the first iteration of the protocol design.
  5382.  
  5383.  
  5384.  Internet-Drafts:
  5385.  
  5386.   No Current Internet-Drafts.
  5387.  
  5388.  
  5389. NNTP Extensions (nntpext)
  5390. -------------------------
  5391.  
  5392.  Charter 
  5393.  Last Modified: 27-Oct-97
  5394.  
  5395.  Current Status: Active Working Group
  5396.  
  5397.  Chair(s):
  5398.      Ned Freed <ned@innosoft.com>
  5399.      Stan Barber <sob@academ.com>
  5400.  
  5401.  Applications Area Director(s): 
  5402.      Keith Moore  <moore@cs.utk.edu>
  5403.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  5404.  
  5405.  Applications Area Advisor: 
  5406.      Keith Moore  <moore@cs.utk.edu>
  5407.  
  5408.  Mailing Lists: 
  5409.      General Discussion:ietf-nntp@academ.com
  5410.      To Subscribe:      ietf-nntp-request@academ.com
  5411.      Archive:           http://www.academ.com/academ/nntp/ietf
  5412.  
  5413. Description of Working Group:
  5414.  
  5415. Network News Transfer Protocol (NNTP), defined in RFC 977, was released
  5416. to the world in March 1986. It was designed to do two things for the
  5417. "netnews" computer conferencing system:
  5418.  
  5419. 1. Provide access to the netnews article database on a network server
  5420.    for "reader" client programs.
  5421.  
  5422.    The situation everyone wanted was access to netnews throughout a
  5423.    network, without having to actually run the netnews server software
  5424.    and keep a local copy of the article database (a sizeable resource
  5425.    commitment, even then).
  5426.  
  5427. 2. Provide the means for interactive server to server article transfer
  5428.    over the Internet.
  5429.  
  5430.    The netnews system uses a "flood broadcast" mechanism to distribute
  5431.    articles to all sites, which as a consequence of its operation,
  5432.    creates many duplicate copies of any given article. These duplicates
  5433.    account for the netnews system's high reliability and speed in
  5434.    distributing articles, but they must be each eliminated at the
  5435.    receiving site, to avoid infinite replication.
  5436.  
  5437. Originally, netnews was developed by the UUCP Network community, and
  5438. used "batched" file transfer over modems and telephone lines to
  5439. transmit articles from site to site. This mechanism did not allow for
  5440. interrogating the remote system's database to see if the articles to
  5441. betransmitted were already at the destination (a common case). NNTP's
  5442. principal server to server article transfer mechanism allows for this
  5443. interrogation of the receiver, and thus saves both network bandwidth
  5444. and processing time on the remote.
  5445.  
  5446. Unfortunately, NNTP's original design had limitations which have become
  5447. apparent over the decade since its release. For example, NNTP's server
  5448. to server article transfer performance over the wide area Internet
  5449. suffers because there are at least two protocol round-trips per article
  5450. transfer, which does not allow two NNTP servers to continuously stream
  5451. the articles that must be transferred between them, and thereby make
  5452. full use of the available bandwidth (moderated by TCP's congestion
  5453. control mechanisms).
  5454.  
  5455. Also, a number of extensions to the protocol are now in common use (and
  5456. yet more have been proposed), but most such extensions are only
  5457. documented in the source code that implements them, or in associated
  5458. release notes - not in the NNTP standard. Such extensions would benefit
  5459. from IETF community review, and proper specification. Where there is
  5460. widespread interest in a particular kind of extension, the internet
  5461. user community would benefit from consensus among implementors prior to
  5462. deployment, as to the particulars of that extension.
  5463.  
  5464. The IETF NNTP extensions Working Group shall:
  5465.  
  5466. 1. Revise and publish a standards-track successor to RFC 977 that
  5467.    removes ambiguities from the original document, defines a mechanism
  5468.    for adding extensions to the protocol, and provides a mechanism for
  5469.    the server to inform the client of the extensions which it
  5470.    supports.
  5471.  
  5472. 2. Include in the same document some reasonable group of existing
  5473.    commonly used extensions forming a new base functionality for NNTP.
  5474.  
  5475. 3. Upon completion of the RFC977 successor document, and presuming that
  5476.    proposals for extensions to the NNTP protocol have been submitted
  5477.    for consideration by IESG, the working group may be asked by the
  5478.    IESG Applications Area Directors to review one or more extensions  
  5479.    for NNTP.
  5480.  
  5481.    Part of the purpose of such a review will be to test the newly
  5482.    established mechanism for adding protocol extensions.
  5483.  
  5484. The first concern of this working group shall be for the
  5485. interoperability of the various NNTP implementations, and therefore for
  5486. clear and explicit specification of the protocol. It is very important
  5487. that we document the existing situation before taking up any new work.
  5488.  
  5489.  Internet-Drafts:
  5490.  
  5491. Posted Revised       I-D Title  <Filename>
  5492. ------ ------- ------------------------------------------
  5493.  Sep 97 Sep 97  <draft-ietf-nntpext-base-02.txt> 
  5494.                 Network News Transport Protocol                                
  5495.  
  5496.  Oct 97 New     <draft-ietf-nntpext-imp-00.txt> 
  5497.                 Common NNTP Extensions                                         
  5498.  
  5499.  
  5500. ONC Remote Procedure Call (oncrpc)
  5501. ----------------------------------
  5502.  
  5503.  Charter 
  5504.  Last Modified: 13-May-97
  5505.  
  5506.  Current Status: Active Working Group
  5507.  
  5508.  Chair(s):
  5509.      Theodore Ts'o <tytso@mit.edu>
  5510.      Steve Nahm <sxn@sun.com>
  5511.  
  5512.  Transport Area Director(s): 
  5513.      Scott Bradner  <sob@harvard.edu>
  5514.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  5515.  
  5516.  Transport Area Advisor: 
  5517.      Scott Bradner  <sob@harvard.edu>
  5518.  
  5519.  Mailing Lists: 
  5520.      General Discussion:oncrpc-wg@sunroof.eng.sun.com
  5521.      To Subscribe:      oncrpc-wg-request@sunroof.eng.sun.com
  5522.      Archive:           ftp://playground.sun.com/pub/oncrpc
  5523.  
  5524. Description of Working Group:
  5525.  
  5526. The Open Network Computing Remote Procedure Call Working Group was
  5527. originally formed to update the RFCs that describe ONC RPC to reflect
  5528. the current state of the deployed and accepted technology, and submit
  5529. them for Internet standardization.  RFCs have been submitted for the
  5530. three core ONC technologies: RPC (RFC1831), RPC Binding (RFC 1833)
  5531. and XDR (RFC1832).
  5532.  
  5533. During this work, IESG identified the area of security as requiring
  5534. improvement prior to standardizing the core RPC technologies (RPC and
  5535. RPC Binding).  Therefore, the Working Group shall develop and define
  5536. a security mechanism for ONC RPC which shall, at the minimum, allow
  5537. for strong authentication of client and server principals.  The core
  5538. RPC technologies will be unblocked from the standards track once
  5539. such a mechanism is approved as a Proposed Standard, provided
  5540. that its design does not require changes to the core RPC technologies.
  5541.  
  5542. The basis for the work will be the RPCSEC_GSS Protocol Specification,
  5543. draft-ietf-oncrpc-rpcsec_gss.00.txt.
  5544.  
  5545. The document editor will be Michael Eisler.
  5546.  
  5547. Background:
  5548.  
  5549. ONC RPC is a Remote Procedure Call technology that originated in Sun
  5550. Microsystems in the early 1980s. ONC RPC was modelled on Xerox's
  5551. Courier RPC protocols. It has been widely deployed on platforms from
  5552. most major workstation vendors. It has been implemented on MS-DOS,
  5553. Microsoft Windows, Microsoft Windows NT, Mac, VMS, MVS, and
  5554. practically all flavors of UNIX, among others. Sun Microsystems has
  5555. delegated change control for the ONC RPC protocols for the purposes
  5556. of making an Internet Standard to the IETF (see RFC 1790).
  5557.  
  5558.  Internet-Drafts:
  5559.  
  5560. Posted Revised       I-D Title  <Filename>
  5561. ------ ------- ------------------------------------------
  5562.  May 94 Oct 97  <draft-ietf-oncrpc-auth-04.txt> 
  5563.                 Authentication Mechanisms for ONC RPC                          
  5564.  
  5565.  Jun 96 Apr 97  <draft-ietf-oncrpc-remote-03.txt> 
  5566.                 RPC: Remote Procedure Call Protocol Specification Version 2    
  5567.  
  5568.  
  5569. An Open Specification for Pretty Good Privacy (openpgp)
  5570. -------------------------------------------------------
  5571.  
  5572.  Charter 
  5573.  Last Modified: 28-Oct-97
  5574.  
  5575.  Current Status: Active Working Group
  5576.  
  5577.  Chair(s):
  5578.      John Noerenberg <jwn2@qualcomm.com>
  5579.      Charles Breed <cbreed@pgp.com>
  5580.  
  5581.  Security Area Director(s): 
  5582.      Jeffrey Schiller  <jis@mit.edu>
  5583.  
  5584.  Security Area Advisor: 
  5585.      Jeffrey Schiller  <jis@mit.edu>
  5586.  
  5587.  Mailing Lists: 
  5588.      General Discussion:ietf-open-pgp@imc.org
  5589.      To Subscribe:      ietf-open-pgp-request@imc.org
  5590.          In Body:       Only the word subscribe
  5591.      Archive:           http://www.imc.org/ietf-open-pgp/mail-archive/
  5592.  
  5593. Description of Working Group:
  5594.  
  5595. PGP, or Pretty Good Privacy, first appeared on the Internet in 1991.
  5596. It has enjoyed significant popularity amongst the Internet Community.
  5597.  
  5598. PGP is used both for protecting E-mail and File Storage. It presents
  5599. a way to digitally sign and encrypt information "objects." As such
  5600. it is well suited for any store and forward application.
  5601.  
  5602. The goal of the OpenPGP working group is to provide IETF standards for
  5603. the algorithms and formats of PGP processed objects as well as providing
  5604. the MIME framework for exchanging them via e-mail or other transport
  5605. protocols.
  5606.  
  5607. Because there is a significant installed base of PGP users, the
  5608. working group will consider compatibilty issues to avoid 
  5609. disenfranchising the existing community of PGP users.
  5610.  
  5611. Security Issues:
  5612.  
  5613. The whole purpose of Open-PGP is to provide security services.
  5614.  
  5615.  Internet-Drafts:
  5616.  
  5617.   No Current Internet-Drafts.
  5618.  
  5619.  
  5620. Open Shortest Path First IGP (ospf)
  5621. -----------------------------------
  5622.  
  5623.  Charter 
  5624.  Last Modified: 24-Oct-97
  5625.  
  5626.  Current Status: Active Working Group
  5627.  
  5628.  Chair(s):
  5629.      John Moy <jmoy@casc.com>
  5630.  
  5631.  Routing Area Director(s): 
  5632.      Joel Halpern  <jhalpern@newbridge.com>
  5633.  
  5634.  Routing Area Advisor: 
  5635.      Joel Halpern  <jhalpern@newbridge.com>
  5636.  
  5637.  Mailing Lists: 
  5638.      General Discussion:ospf@gated.cornell.edu
  5639.      To Subscribe:      ospf-request@gated.cornell.edu
  5640.      Archive:           ftp://gated.cornell.edu/pub/lists/ospf
  5641.  
  5642. Description of Working Group:
  5643.  
  5644. The OSPF Working Group will develop and field-test an SPF-based
  5645. Internal Gateway Protocol.  The specification will be published and
  5646. written in such a way so as to encourage multiple vendor
  5647. implementations.
  5648.  
  5649.  Internet-Drafts:
  5650.  
  5651. Posted Revised       I-D Title  <Filename>
  5652. ------ ------- ------------------------------------------
  5653.  Dec 95 Mar 97  <draft-ietf-ospf-ospfv6-04.txt> 
  5654.                 OSPF for IPv6                                                  
  5655.  
  5656.  Dec 95 May 97  <draft-ietf-ospf-opaque-01.txt> 
  5657.                 The OSPF Opaque LSA Option                                     
  5658.  
  5659.  Nov 96 May 97  <draft-ietf-ospf-stdreport-02.txt> 
  5660.                 OSPF Standardization Report                                    
  5661.  
  5662.  Mar 97 Jun 97  <draft-ietf-ospf-nssa-update-02.txt> 
  5663.                 The OSPF NSSA Option                                           
  5664.  
  5665.  Aug 97 New     <draft-ietf-ospf-ara-00.txt> 
  5666.                 The OSPF Address Resolution Advertisement Option               
  5667.  
  5668.  Oct 97 New     <draft-ietf-ospf-doi-00.txt> 
  5669.                 OSPFv2 Domain Of Interpretation (DOI) for ISAKMP               
  5670.  
  5671.  Oct 97 New     <draft-ietf-ospf-atm-00.txt> 
  5672.                 SPF over ATM and Proxy PAR                                     
  5673.  
  5674.  
  5675. One Time Password Authentication (otp)
  5676. --------------------------------------
  5677.  
  5678.  Charter 
  5679.  Last Modified: 08-Jun-95
  5680.  
  5681.  Current Status: Active Working Group
  5682.  
  5683.  Chair(s):
  5684.      Neil Haller <nmh@bellcore.com>
  5685.      Ran Atkinson <rja@home.net>
  5686.  
  5687.  Security Area Director(s): 
  5688.      Jeffrey Schiller  <jis@mit.edu>
  5689.  
  5690.  Security Area Advisor: 
  5691.      Jeffrey Schiller  <jis@mit.edu>
  5692.  
  5693.  Mailing Lists: 
  5694.      General Discussion:ietf-otp@bellcore.com
  5695.      To Subscribe:      ietf-otp-request@bellcore.com
  5696.      Archive:           ftp://ftp.bellcore.com/pub/ietf-otp/archive
  5697.  
  5698. Description of Working Group:
  5699.  
  5700. One form of attack on computing systems connected to the Internet is
  5701. eavesdropping on network connections to obtain login id's and passwords
  5702. of legitimate users [RFC 1704]. Bellcore's S/KEY(TM) one-time password
  5703. system was designed to counter this type of attack, called a replay
  5704. attack [RFC 1760]. Several one-time password implementations compatible
  5705. with Bellcore's S/KEY (TM) system exist. These implementations are
  5706. increasingly widely deployed in the Internet to protect against passive
  5707. attacks.
  5708.  
  5709. The object of this working group is to write a standards track RFC for
  5710. one-time password technology, using the technology in the Bellcore
  5711. S/KEY system and related interoperable packages (e.g., logdaemon, NRL
  5712. OPIE) as the basis for the group's effort. The standards-track RFC will
  5713. enhance multi-vendor interoperability in one-time password
  5714. authentication technologies and thereby help reduce security risks in
  5715. the Internet.
  5716.  
  5717. General authentication servers are outside the scope of this working
  5718. group. The ``S/Key-0'' system being considered for use in Kerberos is
  5719. outside the scope of this working group.
  5720.  
  5721. The standards-track specification will describe how this one-time
  5722. password technology can be used with at least the MD4, MD5, and SHA
  5723. algorithms. The standard one-time password dictionary from RFC 1760
  5724. will be reused in order to maintain backwards compatibility with the
  5725. various deployed systems, however, support for hexadecimal format
  5726. passwords will also be mandatory to implement. The standard might
  5727. specify passphrase quality checks for the secret passphrase. The
  5728. standard will be specified so as to eliminate any possible conflict
  5729. with the Bellcore trademark on the term ``S/Key.''
  5730.  
  5731. An Informational RFC might also be issued that describes conventions
  5732. for the UNIX commands relating to one-time passwords, including
  5733. command(s) to securely update a remote one-time password.
  5734.  
  5735.  Internet-Drafts:
  5736.  
  5737. Posted Revised       I-D Title  <Filename>
  5738. ------ ------- ------------------------------------------
  5739.  Sep 96 Sep 97  <draft-ietf-otp-ext-04.txt> 
  5740.                 OTP Extended Responses                                         
  5741.  
  5742.  Nov 96 Jan 97  <draft-ietf-otp-ver-01.txt> 
  5743.                 OTP Verification Examples                                      
  5744.  
  5745.  Jan 97 Sep 97  <draft-ietf-otp-02.txt> 
  5746.                 A One-Time Password System                                     
  5747.  
  5748.  
  5749. Procedures for Internet/Enterprise Renumbering (pier)
  5750. -----------------------------------------------------
  5751.  
  5752.  Charter 
  5753.  Last Modified: 03-Jan-96
  5754.  
  5755.  Current Status: Active Working Group
  5756.  
  5757.  Chair(s):
  5758.      Roger Fajman <raf@cu.nih.gov>
  5759.      Bill Manning <bmanning@isi.edu>
  5760.  
  5761.  Operations and Management Area Director(s): 
  5762.      John Curran  <jcurran@bbn.com>
  5763.      Michael O'Dell  <mo@uu.net>
  5764.  
  5765.  Operations and Management Area Advisor: 
  5766.      John Curran  <jcurran@bbn.com>
  5767.  
  5768.  Mailing Lists: 
  5769.      General Discussion:pier@isi.edu
  5770.      To Subscribe:      pier-request@isi.edu
  5771.      Archive:           ftp://ftp.isi.edu/pier-archive
  5772.  
  5773. Description of Working Group:
  5774.  
  5775. PIER will fill the niche between the ADDRCONF, CIDRD, DHCP, SERV-LOC,
  5776. and other working groups as needed in identifying processes and
  5777. procedures, tools and techniques for renumbering in both the IPv4 and
  5778. IPv6 environments.  Since IPv6 is still in development, the main focus
  5779. will be IPv4 environments.  Emphasis will be placed on identifying the
  5780. places where hardcoded IP addresses are used and documenting those
  5781. places. If there are viable alternatives to hardcoded IP addresses, the
  5782. working group will document those as well. The end results of these
  5783. investigations will be a series of documents on renumbering issues and
  5784. recommendations on what actions might be taken to address those issues
  5785. where there is no currently viable alternative. These recommendations
  5786. will be to other working groups and/or areas regarding possible
  5787. improvements to protocols that would aid in renumbering. The PIER
  5788. working group will not develop such protocols itself.
  5789.  
  5790.  Internet-Drafts:
  5791.  
  5792. Posted Revised       I-D Title  <Filename>
  5793. ------ ------- ------------------------------------------
  5794.  Mar 97 New     <draft-ietf-pier-applications-00.txt> 
  5795.                 IP Addresses in Applications                                   
  5796.  
  5797.  
  5798. PSTN and Internet Internetworking (pint)
  5799. ----------------------------------------
  5800.  
  5801.  Charter 
  5802.  Last Modified: 28-Aug-97
  5803.  
  5804.  Current Status: Active Working Group
  5805.  
  5806.  Chair(s):
  5807.      Steve Bellovin <smb@research.att.com>
  5808.      Igor Faynberg <faynberg@bell-labs.com>
  5809.  
  5810.  Transport Area Director(s): 
  5811.      Scott Bradner  <sob@harvard.edu>
  5812.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  5813.  
  5814.  Transport Area Advisor: 
  5815.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  5816.  
  5817.  Mailing Lists: 
  5818.      General Discussion:pint@lists.research.bell-labs.com
  5819.      To Subscribe:      pint-request@lists.research.bell-labs.com
  5820.          In Body:       subscribe  your-email-addres
  5821.      Archive:           http://www.bell-labs.com/mailing-lists/pint/
  5822.  
  5823. Description of Working Group:
  5824.  
  5825. The PSTN/Internet Interfaces (PINT) WG addresses connection
  5826. arrangements through which Internet applications can request and enrich
  5827. PSTN (Public Switched Telephone Network) telephony services.  An
  5828. example of such services is a Web-based Yellow Pages service with the
  5829. ability to initiate PSTN calls between customers and suppliers.
  5830.  
  5831. This working group has six main objectives:
  5832.  
  5833. * Study architecture and protocols needed to support services in which a
  5834.   user of the Internet requests initiation of a telephone (i.e., PSTN-
  5835.   carried) call to a PSTN terminal (i.e., telephone, FAX machine).
  5836.   The protocols are not to support any form of third-party call control 
  5837. or,
  5838.   for that matter, any type of call control; their role is rather to
  5839.   securely carry call requests to the PSTN. Specific services to be
  5840.   considered initially are Click-to-Dial, Click-to-Fax, 
  5841. Click-to-Fax-Back,
  5842.   and Web access to voice content delivered over the PSTN.
  5843.  
  5844. * Produce an informational RFC that describes current practices for
  5845.   supporting the services in question.
  5846.  
  5847. * Based on the existing practice and agreed on improvements, develop a
  5848.   standards track RFC that specifies a Service Support Transfer Protocol
  5849.   (SSTP) between Internet applications or servers and PSTN Intelligent
  5850.   Network Service Nodes (or any other node that implement the Service
  5851.   Control Function).  SSTP is an application-specific transport protocol
  5852.   operating over TCP.
  5853.  
  5854. * Consider security issues relating to prividing functions of this
  5855.   type. In particular understand any threats posed by this technology
  5856.   and resolve them, and any other security issues in the proposed 
  5857. standard.
  5858.  
  5859. * Based on the existing practice and agreed on improvements, develop a
  5860.   standards track RFC for a relevant MIB (SSTP MIB) to support the 
  5861. service
  5862.   management protocol between Internet applications and the PSTN Service
  5863.   Management System. The SSTP MIB is to conform to SNMP standards.
  5864.  
  5865. * Consider extensions of the above architecture and protocols to support 
  5866. a
  5867.   wider range of PSTN Intelligent Network (IN) based services.
  5868.  
  5869.  Internet-Drafts:
  5870.  
  5871.   No Current Internet-Drafts.
  5872.  
  5873.  
  5874. Public-Key Infrastructure (X.509) (pkix)
  5875. ----------------------------------------
  5876.  
  5877.  Charter 
  5878.  Last Modified: 24-Oct-97
  5879.  
  5880.  Current Status: Active Working Group
  5881.  
  5882.  Chair(s):
  5883.      Stephen Kent <kent@bbn.com>
  5884.      Warwick Ford <wford@verisign.com>
  5885.  
  5886.  Security Area Director(s): 
  5887.      Jeffrey Schiller  <jis@mit.edu>
  5888.  
  5889.  Security Area Advisor: 
  5890.      Jeffrey Schiller  <jis@mit.edu>
  5891.  
  5892.  Mailing Lists: 
  5893.      General Discussion:ietf-pkix@tandem.com
  5894.      To Subscribe:      listserv@tandem.com
  5895.          In Body:       subscribe <email address> ietf-pkix
  5896.      Archive:           ftp://ftp.tandem.com/ietf/mailing-lists/current
  5897.  
  5898. Description of Working Group:
  5899.  
  5900. Many Internet protocols and applications which use the Internet employ
  5901. public-key technology for security purposes and require a public-key
  5902. infrastructure (PKI) to securely manage public keys for
  5903. widely-distributed users or systems.  The X.509 standard constitutes a
  5904. widely-accepted basis for such an infrastructure, defining data formats
  5905. and procedures related to distribution of public keys via certificates
  5906. digitally signed by certification authorities (CAs).  RFC 1422
  5907. specified the basis of an X.509-based PKI, targeted primarily at
  5908. satisfying the needs of Internet Privacy Enhanced Mail (PEM).  Since
  5909. RFC 1422 was issued, application requirements for an Internet PKI have
  5910. broadened tremendously, and the capabilities of X.509 have advanced
  5911. with the development of standards defining the X.509 version 3
  5912. certificate and version 2 certificate revocation list (CRL).
  5913.  
  5914. The task of the working group will be to develop Internet standards
  5915. needed to support an X.509-based PKI.  The goal of this PKI will be to
  5916. facilitate the use of X.509 certificates in multiple applications which
  5917. make use of the Internet and to promote interoperability between
  5918. different implementations choosing to make use of X.509 certificates.
  5919. The resulting PKI is intended to provide a framework which will support
  5920. a range of trust/hierarchy environments and a range of usage
  5921. environments (RFC1422 is an example of one such model).
  5922.  
  5923. Candidate applications to be served by this PKI include, but are not
  5924. limited to, PEM, MOSS, GSS-API mechanisms (e.g., SPKM), ipsec
  5925. protocols, Internet payment protocols, and www protocols.  This project
  5926. will not preclude use of non-infrastructural public-key distribution
  5927. techniques nor of non-X.509 PKIs by such applications.  Efforts will be
  5928. made to coordinate with the IETF White Pages (X.500/WHOIS++) project.
  5929.  
  5930. The group will focus on tailoring and profiling the features available
  5931. in the v3 X.509 certificate to best match the requirements and
  5932. characteristics of the Internet environment.
  5933. Other topics to be addressed potentially include:
  5934.  
  5935.  o Alternatives for CA-to-CA certification links and structures,
  5936.    including guidelines for constraints
  5937.  
  5938.  o Revocation alternatives, including profiling of X.509 v2 CRL
  5939.    extensions
  5940.  
  5941.  o Certificate and CRL distribution options (X.500-based,
  5942.    non-X.500-based)
  5943.  
  5944.  o Guidelines for policy definition and registration
  5945.  
  5946.  o Administrative protocols and procedures, including certificate
  5947.    generation, revocation notification, cross-certification, and
  5948.    key-pair updating
  5949.  
  5950.  o Naming and name forms (how entities are identified, e.g., email
  5951.    address, URN, DN, misc.)
  5952.  
  5953.  o Generation of client key pairs by the PKI
  5954.  
  5955.  Internet-Drafts:
  5956.  
  5957. Posted Revised       I-D Title  <Filename>
  5958. ------ ------- ------------------------------------------
  5959.  Feb 96 Oct 97  <draft-ietf-pkix-ipki-part1-06.txt> 
  5960.                 Internet Public Key Infrastructure   X.509 Certificate and CRL 
  5961.                 Profile                                                        
  5962.  
  5963.  Jun 96 Oct 97  <draft-ietf-pkix-ipki3cmp-05.txt> 
  5964.                 Internet Public Key Infrastructure     Certificate Management 
  5965.                 Protocols                                                      
  5966.  
  5967.  Mar 97 Oct 97  <draft-ietf-pkix-ipki2opp-04.txt> 
  5968.                 Internet Public Key Infrastructure  Operational Protocols - 
  5969.                 LDAPv2                                                         
  5970.  
  5971.  Mar 97 Oct 97  <draft-ietf-pkix-ipki-part4-02.txt> 
  5972.                 Internet Public Key Infrastructure Certificate Policy and 
  5973.                 Certification Practices Framework                              
  5974.  
  5975.  Jul 97 New     <draft-ietf-pkix-ipki6np-00.txt> 
  5976.                 Internet Public Key Infrastructure                             
  5977.  
  5978.  Jul 97 New     <draft-ietf-pkix-ipki5tsp-00.txt> 
  5979.                 Internet Public Key Infrastructure Part V:  Time Stamp 
  5980.                 Protocols                                                      
  5981.  
  5982.  Aug 97 Oct 97  <draft-ietf-pkix-ipki-kea-01.txt> 
  5983.                 Internet Public Key Infrastructure   Representation of Key 
  5984.                 Exchange Algorithm (KEA) Keys in Internet Public Key 
  5985.                 Infrastructure Certificates                                    
  5986.  
  5987.  Sep 97 Oct 97  <draft-ietf-pkix-opp-ftp-http-01.txt> 
  5988.                 Internet Public Key Infrastructure Operational Protocols:  FTP 
  5989.                 and HTTP                                                       
  5990.  
  5991.  Oct 97 New     <draft-ietf-pkix-ocsp-00.txt> 
  5992.                 Internet Public Key Infrastructure Online Certificate Status 
  5993.                 Protocol - OCSP                                                
  5994.  
  5995.  
  5996. PacketWay (pktway)
  5997. ------------------
  5998.  
  5999.  Charter 
  6000.  Last Modified: 24-Oct-97
  6001.  
  6002.  Current Status: Active Working Group
  6003.  
  6004.  Chair(s):
  6005.      Danny Cohen <Cohen@myri.com>
  6006.  
  6007.  Internet Area Director(s): 
  6008.      Jeffrey Burgan  <burgan@home.net>
  6009.      Thomas Narten  <narten@raleigh.ibm.com>
  6010.  
  6011.  Internet Area Advisor: 
  6012.      Thomas Narten  <narten@raleigh.ibm.com>
  6013.  
  6014.  Mailing Lists: 
  6015.      General Discussion:pktway@isi.edu
  6016.      To Subscribe:      http://WWW.ERC.MsState.Edu/packetway/mail-list.html
  6017.          In Body:       use above URL to subscribe/unsubscribe
  6018.      Archive:           ftp://ftp.isi.edu/pktway/pktway.mail
  6019.  
  6020. Description of Working Group:
  6021.  
  6022. Due to dramatic increases in circuits speed the traditional system
  6023. buses are limited in length (e.g., PCI is limited to 8") and cannot
  6024. provide the traditional system-wide support. Therefore, the system-wide
  6025. connectivity is provided by a high performance networks operating in
  6026. very close quarters, having the generic name System Area Networks
  6027. (SANs).
  6028.  
  6029. Many vendors today use such SANs inside computer platforms to connect
  6030. processors to IO devices, processors to memory, and processors to
  6031. processors. Most existing SANs are proprietary, and don't interoperate
  6032. with each other, not unsimilar to the early stages of LAN development.
  6033.  
  6034. In order to be able to interconnect Massively Parallel Processing
  6035. systems (MPPs) and to interconnect workstations into MPP-like clusters
  6036. there is a need to unify the SANs and to provide means for
  6037. interoperability among them.
  6038.  
  6039. PktWay is designed to provide a uniform interface for a wide variety of
  6040. SANs, such that the higher levels (such as IP) would be able to use
  6041. SANs in a uniform manner. An IP driver for PktWay would be able to use
  6042. PktWay between heterogeneous processors as if they were all on a single
  6043. SAN.
  6044.  
  6045. PktWay would be designed to provide interoperability among closely
  6046. located heterogeneous processors at high speed. Pktway will sacrifice
  6047. scalability and some generality for high performance. Hence, PktWay
  6048. will supplement IP for high performance and for fine granularity of
  6049. processors.
  6050.  
  6051. 802.1, the link level control protocol is above LANs, such as the
  6052. various Ethernets, FDDI, and Token Ring, at Level-2, and below IP, at
  6053. Level-3.
  6054.  
  6055. Similarly, PktWay will be above the various SANs (such as RACEway and
  6056. Paragon) and below IP.
  6057.  
  6058. PktWay will define separately:
  6059.  
  6060.         * End-to-End protocol (and packet format)
  6061.  
  6062.         * Router-to-Router protocol (and packet format)
  6063.  
  6064.         * Resource discovery and allocation
  6065.  
  6066.  
  6067. The members of the PktWay Working Group will design, specify, document,
  6068. propose, implement, and evaluate the above three protocols that define
  6069. the PktWay operation.
  6070.  
  6071. The members of the working group will also produce reference software
  6072. for PktWay.
  6073.  
  6074. Based on initial reactions it is expected that the working group will
  6075. include members from academia, government, and industry, covering the
  6076. software, hardware, and communication aspects of PktWay.
  6077.  
  6078. INTELLECTUAL PROPERTY
  6079.  
  6080. All the work that has been performed until now on PktWay is in the
  6081. public domain. The PktWay Working Group will only handle public domain
  6082. information. All the members of the PktWay Working Group will be 
  6083. notified that the working group cannot guard any trade secrets, nor 
  6084. limit the distribution of any proprietary information presented to it.
  6085.  
  6086.  Internet-Drafts:
  6087.  
  6088. Posted Revised       I-D Title  <Filename>
  6089. ------ ------- ------------------------------------------
  6090.  Dec 95 Oct 97  <draft-ietf-pktway-protocol-eep-spec-02.txt> 
  6091.                 The End-to-End (EEP) PacketWay Protocol for High-Performance 
  6092.                 Interconnection of Computer Clusters                           
  6093.  
  6094.  Oct 97 New     <draft-ietf-pktway-protocol-rrp1-spec-00.txt> 
  6095.                 Part-1 of The Router-to-Router (RRP) PacketWay Protocol for 
  6096.                 High-Performance Interconnection of Computer Clusters          
  6097.  
  6098.  
  6099. Process for Organization of Internet StandardS ONg (poisson)
  6100. ------------------------------------------------------------
  6101.  
  6102.  Charter 
  6103.  Last Modified: 24-Jul-97
  6104.  
  6105.  Current Status: Active Working Group
  6106.  
  6107.  Chair(s):
  6108.      Erik Huizer <Erik.Huizer@sec.nl>
  6109.  
  6110.  General Area Director(s): 
  6111.      Fred Baker  <fred@cisco.com>
  6112.  
  6113.  General Area Advisor: 
  6114.      Fred Baker  <fred@cisco.com>
  6115.  
  6116.  Mailing Lists: 
  6117.      General Discussion:poised@tis.com
  6118.      To Subscribe:      poised-request@tis.com
  6119.      Archive:           ftp://ftp.tis.com/pub/lists/poised/poised.yymm
  6120.  
  6121. Description of Working Group:
  6122.  
  6123. The POISED working group in 1993-1994 established the basis of the IETF
  6124. process in its current form. Poised95 established a base set of
  6125. documents to describe the essentials of the IETF process. POISSON will
  6126. concern itself with extending the set of RFC documents that describe
  6127. the IETF process.
  6128.  
  6129. The name POISSON:
  6130.  
  6131. The tricky part of describing the IETF process, certainly in the fast
  6132. changing world of the Internet, is that when you describe the process
  6133. in too much detail, the IETF loses its flexibility, when you describe
  6134. to little it becomes unmanageable. This is therefore a slippery
  6135. subject, hence the name POISSON, which is French for fish. The French
  6136. word also serves to indicate the international aspect of the WG.
  6137.  
  6138. Furthermore the IETF operates by concensus, which sometimes seems to
  6139. have a POISSON distribution.
  6140.  
  6141. The POISSON WG will work on the following items:
  6142.  
  6143. - WG and Area procedures; This is to become a BCP document that
  6144.   describes the procedures that the IETF has for WG formation and
  6145.   operation, and for Area Directors. This is an essential formalisation
  6146.   and update of RFC1603. The document should additionally include
  6147.   issues like:
  6148.  
  6149.     -       WG editor definition
  6150.  
  6151.     -       WG chair (de)selection
  6152.  
  6153.     -       WG ethics
  6154.  
  6155.   Proposed editors: Scott Bradner and Erik Huizer
  6156.  
  6157. - Standards process; The standards process document as produced by
  6158.   Poised95 is not yet complete. The document needs to be updated with
  6159.   specific regard to the standards document structure categorization
  6160.   and publication.
  6161.  
  6162.   Proposed editor: Scott Bradner
  6163.  
  6164. - Nomcom procedures; The Nomcom procedures document as produced by
  6165.   Poised95 may need updating as a result of nomcom experience early
  6166.   1997. If this is the case, the POISSON WG will take it upon itself to
  6167.   update the document. If not the POISSON WG will not work on this.
  6168.  
  6169.   Proposed editor: Jim Galvin
  6170.  
  6171. - Code of conduct; based on the Internet-draft:
  6172.   draft-odell-code-of-conduct-00.txt the POISSON WG will produce a code
  6173.   of conduct for the IETF.
  6174.  
  6175.   Proposed editor: Mike O'Dell
  6176.  
  6177. Furthermore, the POISSON WG will review documents that are related to
  6178. the IETF standards process (but that will not be produced by the
  6179. POISSON WG itself) when available. Such documents may include:
  6180.  
  6181. - IETF Charter; This needs to be written by the IETF chair. It is
  6182.   essentially a short mission statement like document that contains
  6183.   references to other Poised documents for further details.
  6184.  
  6185. - IESG Charter; This document will be written by the IESG.
  6186.  
  6187. - IAB Charter; The IAB needs to revise its charter (RFC1601).
  6188.  
  6189. - ISOC Bylaws and Articles of Incorporation; These need to be published
  6190.   as  RFC(s).
  6191.  
  6192. - The IRTF charter.
  6193.  
  6194.  
  6195. POISSON will meet in San Jose and Memphis to try and gauge a rough
  6196. consensus on these issues and develop guidelines and drafts for the
  6197. appropriate documents.
  6198.  
  6199.  Internet-Drafts:
  6200.  
  6201. Posted Revised       I-D Title  <Filename>
  6202. ------ ------- ------------------------------------------
  6203.  Mar 97 Sep 97  <draft-ietf-poisson-wg-guide-01.txt> 
  6204.                 IETF Working Group Guidelines and Procedures                   
  6205.  
  6206.  Jul 97 Aug 97  <draft-ietf-poisson-nomcom-02.txt> 
  6207.                 IAB and IESG Selection, Confirmation, and Recall Process:  
  6208.                 Operation of the Nominating and Recall Committees              
  6209.  
  6210.  
  6211. Point-to-Point Protocol Extensions (pppext)
  6212. -------------------------------------------
  6213.  
  6214.  Charter 
  6215.  Last Modified: 29-Jul-97
  6216.  
  6217.  Current Status: Active Working Group
  6218.  
  6219.  Chair(s):
  6220.      Karl Fox <karl@ascend.com>
  6221.  
  6222.  Internet Area Director(s): 
  6223.      Jeffrey Burgan  <burgan@home.net>
  6224.      Thomas Narten  <narten@raleigh.ibm.com>
  6225.  
  6226.  Internet Area Advisor: 
  6227.      Jeffrey Burgan  <burgan@home.net>
  6228.  
  6229.  Mailing Lists: 
  6230.      General Discussion:ietf-ppp@merit.edu
  6231.      To Subscribe:      ietf-ppp-request@merit.edu
  6232.      Archive:           ftp://merit.edu/pub/ietf-ppp-archive
  6233.  
  6234. Description of Working Group:
  6235.  
  6236. The Point-to-Point Protocol (PPP) was designed to encapsulate multiple
  6237. protocols.  IP was the only network layer protocol defined in the
  6238. original documents.  The working group is defining the use of other
  6239. network layer protocols and options for PPP. The group will define the
  6240. use of protocols including: bridging, ISO, DECNET (Phase IV and V),
  6241. XNS, and others.  In addition, it will define new PPP options for the
  6242. existing protocol definitions, such as stronger authentication and
  6243. encryption methods.
  6244.  
  6245.  Internet-Drafts:
  6246.  
  6247. Posted Revised       I-D Title  <Filename>
  6248. ------ ------- ------------------------------------------
  6249.  Oct 93 New     <draft-ietf-pppext-hpppc-00.txt> 
  6250.                 PPP Hewlett-Packard Packet-by-Packet Compression (HP PPC) 
  6251.                 Protocol                                                       
  6252.  
  6253.  Feb 95 Mar 97  <draft-ietf-pppext-ipcp-network-01.txt> 
  6254.                 The PPP Internet Protocol Control Protocol (IPCP)              
  6255.  
  6256.  Mar 95 Jul 96  <draft-ietf-pppext-eap-auth-02.txt> 
  6257.                 PPP Extensible Authentication Protocol (EAP)                   
  6258.  
  6259.  Nov 95 Feb 97  <draft-ietf-pppext-eaprsa-04.txt> 
  6260.                 PPP EAP RSA Public Key Authentication Protocol                 
  6261.  
  6262.  Feb 96 Jul 97  <draft-ietf-pppext-lcpext-ds-02.txt> 
  6263.                 PPP LCP Extensions                                             
  6264.  
  6265.  Jun 96 Jul 97  <draft-ietf-pppext-pptp-02.txt> 
  6266.                 Point-to-Point Tunneling Protocol--PPTP                        
  6267.  
  6268.  Sep 96 Oct 97  <draft-ietf-pppext-l2tp-07.txt> 
  6269.                 Layer Two Tunneling Protocol 'L2TP'                            
  6270.  
  6271.  Feb 97 Jul 97  <draft-ietf-pppext-ipcp-mip-02.txt> 
  6272.                 Mobile-IPv4 Configuration Option for PPP IPCP                  
  6273.  
  6274.  Mar 97 New     <draft-ietf-pppext-scm-00.txt> 
  6275.                 Semi Connected Mode for PPP links                              
  6276.  
  6277.  Mar 97 New     <draft-ietf-pppext-nles-00.txt> 
  6278.                 Proposal for a PPP Network Layer Entity Selection Protocol     
  6279.  
  6280.  Mar 97 Sep 97  <draft-ietf-pppext-aal5-02.txt> 
  6281.                 PPP over AAL5                                                  
  6282.  
  6283.  Mar 97 New     <draft-ietf-pppext-l2tp-aal5-funi-00.txt> 
  6284.                 Layer Two Tunneling Protocol (L2TP) over AAL5 and FUNI         
  6285.  
  6286.  Mar 97 Jul 97  <draft-ietf-pppext-callback-ds-01.txt> 
  6287.                 PPP LCP CallBack                                               
  6288.  
  6289.  Jun 97 Oct 97  <draft-ietf-pppext-l2tp-sec-02.txt> 
  6290.                 Layer Two Tunneling Protocol 'L2TP' Security Extensions for 
  6291.                 Non-IP networks                                                
  6292.  
  6293.  Jul 97 New     <draft-ietf-pppext-des-encrypt-v2-00.txt> 
  6294.                 The PPP DES Encryption Protocol, Version 2 (DESE-bis)          
  6295.  
  6296.  Jul 97 New     <draft-ietf-pppext-3des-encrypt-00.txt> 
  6297.                 The PPP Triple-DES Encryption Protocol (3DESE)                 
  6298.  
  6299.  Jul 97 Sep 97  <draft-ietf-pppext-funi-02.txt> 
  6300.                 PPP Over FUNI                                                  
  6301.  
  6302.  Jul 97 New     <draft-ietf-pppext-padding-ds-00.txt> 
  6303.                 PPP LCP Self Describing Padding                                
  6304.  
  6305.  Oct 97 New     <draft-ietf-pppext-l2tp-mib-00.txt> 
  6306.                 Layer Two Tunneling Protocol 'L2TP' Management Information Base
  6307.  
  6308.  Oct 97 Oct 97  <draft-ietf-pppext-eaptls-02.txt> 
  6309.                 PPP EAP TLS Authentication Protocol                            
  6310.  
  6311.  Oct 97 New     <draft-ietf-pppext-pppsonet-scrambler-00.txt> 
  6312.                 PPP over SONET/SDH                                             
  6313.  
  6314.  
  6315. Printer MIB (printmib)
  6316. ----------------------
  6317.  
  6318.  Charter 
  6319.  Last Modified: 21-Jul-97
  6320.  
  6321.  Current Status: Active Working Group
  6322.  
  6323.  Chair(s):
  6324.      Chris Wellens <chrisw@iwl.com>
  6325.      Llyod Young <lpyoung@lexmark.com>
  6326.  
  6327.  Applications Area Director(s): 
  6328.      Keith Moore  <moore@cs.utk.edu>
  6329.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  6330.  
  6331.  Applications Area Advisor: 
  6332.      Keith Moore  <moore@cs.utk.edu>
  6333.  
  6334.  Mailing Lists: 
  6335.      General Discussion:pmp@pwg.org
  6336.      To Subscribe:      majordomo@pwg.org
  6337.          In Body:       In body: subscribe pmp
  6338.      Archive:           http://www.pwg.org/hypermail/pmp/
  6339.  
  6340. Description of Working Group:
  6341.  
  6342. The Printer MIB Working Group is chartered to develop a set of managed
  6343. objects for networked printers. These objects will be the minimum
  6344. necessary to provide the ability to monitor and control these systems,
  6345. providing fault, configuration and performance management, and will be
  6346. consistent with the SNMP framework and existing SNMP standards.
  6347.  
  6348. At its discretion, the working group may also define a small number of
  6349. unsolicited notifications (traps) which carry these managed objects.
  6350. However, the working group recognizes that traps are used sparingly in
  6351. the SNMP framework.
  6352.  
  6353. The working group recognizes that the area of networked printers is
  6354. quite diverse. However, the working group is specifically confined to
  6355. defining managed objects that instrument critical information about:
  6356.  
  6357. - printer engine
  6358.  
  6359. - interpreters
  6360.  
  6361. - media
  6362.  
  6363. - input sources
  6364.  
  6365. - output destinations
  6366.  
  6367. - I/O interfaces
  6368.  
  6369. Further, the working group is specifically prohibited from defining
  6370. managed objects that define instrumentation about:
  6371.  
  6372. - other marking technologies (e.g., those that mark onto film)
  6373.  
  6374. - fonts
  6375.  
  6376. - spooling
  6377.  
  6378. - print job management
  6379.  
  6380.  Internet-Drafts:
  6381.  
  6382. Posted Revised       I-D Title  <Filename>
  6383. ------ ------- ------------------------------------------
  6384.  Nov 96 Oct 97  <draft-ietf-printmib-mib-info-03.txt> 
  6385.                 Printer MIB                                                    
  6386.  
  6387.  Apr 97 Sep 97  <draft-ietf-printmib-job-monitor-06.txt> 
  6388.                 Job Monitoring MIB - V0.85                                     
  6389.  
  6390.  
  6391. Physical Topology MIB (ptopomib)
  6392. --------------------------------
  6393.  
  6394.  Charter 
  6395.  Last Modified: 11-Feb-97
  6396.  
  6397.  Current Status: Active Working Group
  6398.  
  6399.  Chair(s):
  6400.      Ken Jones <kjones@baynetworks.com>
  6401.  
  6402.  Operations and Management Area Director(s): 
  6403.      John Curran  <jcurran@bbn.com>
  6404.      Michael O'Dell  <mo@uu.net>
  6405.  
  6406.  Operations and Management Area Advisor: 
  6407.      John Curran  <jcurran@bbn.com>
  6408.  
  6409.  Mailing Lists: 
  6410.      General Discussion:ptopo@3com.com
  6411.      To Subscribe:      ptopo-request@3com.com
  6412.      Archive:           ftp ftp.3com.com (login: ptopo, passwd: ptopo)
  6413.  
  6414. Description of Working Group:
  6415.  
  6416. Document Editor: Gilbert Ho (Gilbert_Ho@3mail.3com.com)
  6417.  
  6418.  
  6419. The goals of this working group are:
  6420.  
  6421.    o to agree on and document the common framework/model for
  6422.      discussing physical topology
  6423.    o to standardize a set of managed objects that provide physical
  6424.      topology information
  6425.    o to document media specific mechanisms to communicate topology
  6426.      information.
  6427.  
  6428. The managed objects should provide sufficient information to allow a
  6429. management workstation to navigate across a set of agents in order to
  6430. learn the topology of arbitrarily large networks, and these objects
  6431. should be as independent as possible from the specific underlying
  6432. networking media which comprise the network. These objects will be the
  6433. minimum necessary to provide the ability to support the physical
  6434. topology discovery, and will be consistent with the SNMP framework and
  6435. existing SNMP standards.
  6436.  
  6437. In defining these objects, it is anticipated that the working group
  6438. will leverage existing work for representing port-based information,
  6439. such as in the Repeater MIB (RFC 1516 or later) and may also leverage
  6440. work in the entity MIB for describing logical and physical
  6441. relationships.
  6442.  
  6443. The working group will define the general requirements for topology
  6444. mechanisms in order to support the proposed MIB.  It will also identify
  6445. existing topology mechanisms for common LAN media types and may propose
  6446. new topology mechanisms for LAN media types where required.  It is a
  6447. goal of the common topology MIB to allow the use of either standard or
  6448. proprietary topology mechanisms within the underlying media.
  6449.  
  6450. At this time, it is not a goal of the working group to support the
  6451. collection or representation of logical topology information, such as
  6452. VLAN configuration or subnet structure.  It is anticipated that this
  6453. could be an area for future work items, so some consideration will be
  6454. given to extensibility of the models and to the MIB.  However, this
  6455. consideration must not be allowed to impede progress on the primary
  6456. focus of physical connectivity.
  6457.  
  6458.  Internet-Drafts:
  6459.  
  6460. Posted Revised       I-D Title  <Filename>
  6461. ------ ------- ------------------------------------------
  6462.  Aug 97 Sep 97  <draft-ietf-ptopomib-mib-01.txt> 
  6463.                 Physical Topology MIB                                          
  6464.  
  6465.  Aug 97 Sep 97  <draft-ietf-ptopomib-pdp-01.txt> 
  6466.                 Physical Topology Discovery Protocol and MIB                   
  6467.  
  6468.  
  6469. QoS Routing (qosr)
  6470. ------------------
  6471.  
  6472.  Charter 
  6473.  Last Modified: 24-Oct-97
  6474.  
  6475.  Current Status: Active Working Group
  6476.  
  6477.  Chair(s):
  6478.      Hal Sandick <sandick@vnet.ibm.com>
  6479.      Eric Crawley <esc@gigapacket.com>
  6480.  
  6481.  Routing Area Director(s): 
  6482.      Joel Halpern  <jhalpern@newbridge.com>
  6483.  
  6484.  Routing Area Advisor: 
  6485.      Joel Halpern  <jhalpern@newbridge.com>
  6486.  
  6487.  Mailing Lists: 
  6488.      General Discussion:qosr@newbridge.com
  6489.      To Subscribe:      qosr-request@newbridge.com
  6490.      Archive:           
  6491.  
  6492. Description of Working Group:
  6493.  
  6494. This working group is chartered to define a framework and techniques
  6495. for Quality of Service (QoS) Routing in the Internet. QoS Routing
  6496. allows the network to determine a path that supports the QoS needs of
  6497. one or more flows in the network. The path chosen may not be the
  6498. "traditional shortest path" that is typically computed based on current
  6499. metrics and policies. The group's work will focus on how to select and
  6500. maintain packet forwarding paths capable of meeting specific service
  6501. class objectives. In particular, the techniques will specify what
  6502. extensions and adaptations to routing and QoS setup protocols are
  6503. required to support QoS routing and new packet handling techniques that
  6504. may be needed to avoid packet loops for QoS flows. While it is not
  6505. intended, this may also spawn the development of new routing protocols
  6506. that can specifically address QoS routing. The WG will identify topics
  6507. and issues in QOS routing which require additional research.
  6508.  
  6509. The WG needs to work closely with other routing protocol working groups
  6510. such as OSPF, IDR, BGP, and IDMR. A close relationship with the
  6511. RSVP,IntServ, and ISSLL working groups is also needed to understand the
  6512. QoS signalling and specification.
  6513.  
  6514.  Internet-Drafts:
  6515.  
  6516. Posted Revised       I-D Title  <Filename>
  6517. ------ ------- ------------------------------------------
  6518.  Mar 97 Jul 97  <draft-ietf-qosr-framework-01.txt> 
  6519.                 A Framework for QoS-based Routing in the Internet              
  6520.  
  6521.  
  6522. Remote Authentication Dial-In User Service (radius)
  6523. ---------------------------------------------------
  6524.  
  6525.  Charter 
  6526.  Last Modified: 03-Jan-96
  6527.  
  6528.  Current Status: Active Working Group
  6529.  
  6530.  Chair(s):
  6531.      Carl Rigney <cdr@livingston.com>
  6532.  
  6533.  Operations and Management Area Director(s): 
  6534.      John Curran  <jcurran@bbn.com>
  6535.      Michael O'Dell  <mo@uu.net>
  6536.  
  6537.  Operations and Management Area Advisor: 
  6538.      John Curran  <jcurran@bbn.com>
  6539.  
  6540.  Mailing Lists: 
  6541.      General Discussion:ietf-radius@livingston.com
  6542.      To Subscribe:      ietf-radius-request@livingston.com
  6543.          In Body:       subscribe ietf-radius
  6544.      Archive:           ftp://ftp.livingston.com/pub/radius/archive
  6545.  
  6546. Description of Working Group:
  6547.  
  6548. Background:
  6549.  
  6550. The original specification for and implementation of RADIUS was written
  6551. by Steve Willens of Livingston Enterprises in response to a need
  6552. outlined by the earlier NASREQ working group, and has been deployed by
  6553. multiple vendors over the past 3 years.
  6554.  
  6555. No other working group appears to be addressing the topic of
  6556. communicating authentication and authorization information between a
  6557. Network Access Server and a central authentication & authorization
  6558. server, and general consensus is that standardization of such a
  6559. protocol would be extremely useful.
  6560.  
  6561. This working group will produce four documents:
  6562.  
  6563. 1) By early '96, an informational RFC documenting the RADIUS protocol
  6564.    already deployed for use by a Network Access Server (NAS) to
  6565.    communicate with a remote Authentication & Authorization database
  6566.    server, with minor amendments reflecting field experience of several
  6567.    implementations over several years at hundreds of sites.
  6568.  
  6569. 2) By February '96, an informational RFC describing RADIUS Accounting.
  6570.  
  6571. 3) By early '97, a full standard RFC documenting the RADIUS protocol,
  6572.    addressing any operational or security issues raised concerning the
  6573.    informational RFC. This document will obsolete goal 1.  (If the
  6574.    Internet-Draft for goal 1 is deemed suitable by the IESG for release as
  6575.    a Proposed Standard instead of informational, then goals 1 and 3 will
  6576.    be merged.)
  6577.  
  6578. 4) Starting in February '96 and concluding in '97, a RADIUS Extensions
  6579.    RFC documenting extensions for additional functionality within the
  6580.    RADIUS framework, which will be interoperable with the base RADIUS
  6581.    defined in the document for goal 3.
  6582.  
  6583. The intent in goals 1 through 3 are to document the protocol as it
  6584. exists and is used currently, in such a way as to allow interoperable
  6585. implementations to be written from the RFC.  Minor modifications to
  6586. enhance interoperability or operation based on field experience are
  6587. suitable, major overhauls are outside the scope of this working group's
  6588. charter.  Goal 4 is to provide a mechanism for additional features
  6589. deemed widely useful to be added to the existing framework, for example
  6590. to provide better support for EAP.
  6591.  
  6592. Clearly outside the scope of the charter are the following:
  6593.  
  6594. 1) NAS Standardization is outside the scope.  We're defining standard
  6595.    RADIUS, not a standard encompassing everything about network access
  6596.    servers.  This effort does not require NASes to implement RADIUS; it
  6597.    just defines how the RADIUS Protocol works on NASes that do
  6598.    implement RADIUS.
  6599.  
  6600. 2) RADIUS is not intended as a NAS management protocol; SNMP already
  6601.    exists for that.
  6602.  
  6603. 3) Management of the Authentication/Authorization database itself is
  6604.    outside the scope.
  6605.  
  6606. 4) Alternative transport protocols such as IPX or IPv6 appear
  6607.    straightforward, but will not be addressed in this effort.
  6608.  
  6609. 5) The flexibility and generality of RADIUS have led to its use for
  6610.    other applications, but this Working Group is addressing only those
  6611.    uses involving user dial-in to Network Access Servers.
  6612.  
  6613.  Internet-Drafts:
  6614.  
  6615. Posted Revised       I-D Title  <Filename>
  6616. ------ ------- ------------------------------------------
  6617.  Nov 96 Jul 97  <draft-ietf-radius-tunnel-imp-03.txt> 
  6618.                 Implementation of PPTP/L2TP Compulsory Tunneling via RADIUS    
  6619.  
  6620.  Nov 96 Aug 97  <draft-ietf-radius-tunnel-auth-02.txt> 
  6621.                 RADIUS Attributes for Tunnel Protocol Support                  
  6622.  
  6623.  Jan 97 May 97  <draft-ietf-radius-eap-02.txt> 
  6624.                 Extensible Authentication Protocol Support in RADIUS           
  6625.  
  6626.  Jan 97 New     <draft-ietf-radius-ext-00.txt> 
  6627.                 RADIUS Extensions                                              
  6628.  
  6629.  Jul 97 New     <draft-ietf-radius-acct-interim-00.txt> 
  6630.                 RADIUS Accounting Interim Accounting Record Extension          
  6631.  
  6632.  Aug 97 New     <draft-ietf-radius-acc-clientmib-00.txt> 
  6633.                 RADIUS Accounting Client MIB                                   
  6634.  
  6635.  Aug 97 New     <draft-ietf-radius-acc-servmib-00.txt> 
  6636.                 RADIUS Accounting Server MIB                                   
  6637.  
  6638.  Aug 97 New     <draft-ietf-radius-auth-clientmib-00.txt> 
  6639.                 RADIUS Authentication Client MIB                               
  6640.  
  6641.  Aug 97 New     <draft-ietf-radius-auth-servmib-00.txt> 
  6642.                 RADIUS Authentication Server MIB                               
  6643.  
  6644.  Oct 97 New     <draft-rfced-info-zorn-00.txt> 
  6645.                 RADIUS Attributes for MS-CHAP Support                          
  6646.  
  6647.  
  6648. Receipt Notifications for Internet Mail (receipt)
  6649. -------------------------------------------------
  6650.  
  6651.  Charter 
  6652.  Last Modified: 26-Apr-96
  6653.  
  6654.  Current Status: Active Working Group
  6655.  
  6656.  Chair(s):
  6657.      Ned Freed <ned@innosoft.com>
  6658.      Urs Eppenberger <urs.eppenberger@switch.ch>
  6659.  
  6660.  Applications Area Director(s): 
  6661.      Keith Moore  <moore@cs.utk.edu>
  6662.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  6663.  
  6664.  Applications Area Advisor: 
  6665.      Keith Moore  <moore@cs.utk.edu>
  6666.  
  6667.  Mailing Lists: 
  6668.      General Discussion:receipt@cs.utk.edu
  6669.      To Subscribe:      receipt-request@cs.utk.edu
  6670.      Archive:           ftp://cs.utk.edu/pub/receipt/mail-archive
  6671.  
  6672. Description of Working Group:
  6673.  
  6674. There is a wide interest of e-mail users to know if and when a message
  6675. has been shown to a (human) recipient. This functionality is available
  6676. for a number of PC e-mail systems and within X.400. The receipt working
  6677. group will specify the necessary extensions to support this
  6678. functionality within the Internet Mail environment and optionally also
  6679. specify the necessary mappings for MIXER gateways.
  6680.  
  6681. The result of this work will be a Proposed Standard specifying:
  6682.  
  6683. o The mechanism used for requesting that the recipient issue a read-receipt.
  6684.  
  6685. o The format used for transferring read-receipts.
  6686.  
  6687. o The advice on the privacy and security issues involved in read-receipts.
  6688.  
  6689.  Internet-Drafts:
  6690.  
  6691. Posted Revised       I-D Title  <Filename>
  6692. ------ ------- ------------------------------------------
  6693.  Oct 95 Oct 97  <draft-ietf-receipt-mdn-06.txt> 
  6694.                 An Extensible Message Format for Message Disposition 
  6695.                 Notifications                                                  
  6696.  
  6697.  
  6698. Routing Information Protocol (rip)
  6699. ----------------------------------
  6700.  
  6701.  Charter 
  6702.  Last Modified: 24-Oct-97
  6703.  
  6704.  Current Status: Active Working Group
  6705.  
  6706.  Chair(s):
  6707.      G. Malkin <gmalkin@baynetworks.com>
  6708.  
  6709.  Routing Area Director(s): 
  6710.      Joel Halpern  <jhalpern@newbridge.com>
  6711.  
  6712.  Routing Area Advisor: 
  6713.      Joel Halpern  <jhalpern@newbridge.com>
  6714.  
  6715.  Mailing Lists: 
  6716.      General Discussion:ietf-rip@baynetworks.com
  6717.      To Subscribe:      ietf-rip-request@baynetworks.com
  6718.          In Body:       subscribe ietf-rip <your email address>
  6719.      Archive:           ftp://xylogics.com/pub/users/gmalkin/rip/rip-arc
  6720.  
  6721. Description of Working Group:
  6722.  
  6723. The RIP Working Group was formed from the RIP Version 2 Working
  6724. Group, which was originally chartered to create the RIP-2 standard. 
  6725. Since several other RIP-related efforts are also occuring within 
  6726. the IETF, it was decided to create a single working group to handle 
  6727. them all.
  6728.  
  6729. The RIP Working Group is chartered to guide the following proposals 
  6730. and develop the following projects through the IETF standards track:
  6731.  
  6732.   - ``RIP Version 2'' (RFC 1723)
  6733.  
  6734.   - ``RIP Version 2 MIB Extension'' (RFC 1724)
  6735.  
  6736.   - ``Extensions to RIP to Support Demand Circuits'' (RFC 1582)
  6737.  
  6738.   - ``RIP-II Cryptographic Authentication'' (Internet-Draft)
  6739.  
  6740. Additionally, the RIP Working Group will handle the RIPng protocol 
  6741. which, in its first incarnation, will contain the minimum modifications 
  6742. to RIP-2 necessary to handle IPng.
  6743.  
  6744.  Internet-Drafts:
  6745.  
  6746. Posted Revised       I-D Title  <Filename>
  6747. ------ ------- ------------------------------------------
  6748.  Mar 97 New     <draft-ietf-rip-mib-00.txt> 
  6749.                 RIP Version 2 MIB Extension                                    
  6750.  
  6751.  Oct 97 New     <draft-ietf-rip-doi-00.txt> 
  6752.                 RIPv2 Domain Of Interpretation (DOI) for ISAKMP                
  6753.  
  6754.  
  6755. Remote Network Monitoring (rmonmib)
  6756. -----------------------------------
  6757.  
  6758.  Charter 
  6759.  Last Modified: 29-Sep-97
  6760.  
  6761.  Current Status: Active Working Group
  6762.  
  6763.  Chair(s):
  6764.      Andy Bierman <abierman@cisco.com>
  6765.  
  6766.  Operations and Management Area Director(s): 
  6767.      John Curran  <jcurran@bbn.com>
  6768.      Michael O'Dell  <mo@uu.net>
  6769.  
  6770.  Operations and Management Area Advisor: 
  6771.      John Curran  <jcurran@bbn.com>
  6772.  
  6773.  Technical Advisor(s):
  6774.      Steven Waldbusser  <waldbusser@ins.com>
  6775.  
  6776.  Mailing Lists: 
  6777.      General Discussion:rmonmib@cisco.com
  6778.      To Subscribe:      rmonmib-request@cisco.com
  6779.      Archive:           ftpeng.cisco.com/ftp/rmonmib/rmonmib
  6780.  
  6781. Description of Working Group:
  6782.  
  6783. The RMON MIB Working Group is chartered to define a set of managed
  6784. objects for remote monitoring of networks.  These objects will be
  6785. the minimum necessary to provide the ability to monitor multiple
  6786. network layers of traffic in remote networks; providing fault,
  6787. configuration, and performance management, and will be consistent
  6788. with the SNMP framework and existing SNMP standards.
  6789.  
  6790. The working group will consider existing MIB modules that define
  6791. objects which support similar management, e.g., RFC 1271 and
  6792. RFC 1513 and efforts in other areas, e.g., the accounting and
  6793. operational statistics activities.  It is possible that this RMON
  6794. will not be backwards compatible with existing RMON RFCs, but the
  6795. reasons for any such incompatibility will be well documented.
  6796.  
  6797. The following list of features for this RMON has been previously
  6798. discussed in relation to existing RMON functionality and is included
  6799. to focus these RMON activities.  It is recognized that other issues
  6800. may be considered and that certain of the following issues may not
  6801. be part of the final specification:
  6802.  
  6803. 1) Protocol-type distribution through all seven layers of the ISO
  6804.    model.
  6805.  
  6806. 2) Address mapping - Network Layer to Data Link (MAC) Layer and 
  6807. vice-versa.
  6808.  
  6809. 3) Mechanisms that enable the detection of duplicate addresses or
  6810.    address changes.
  6811.  
  6812. 4) The relationship of the Manager-to-Manager MIB in SNMPv2 and
  6813.    associated RMON alarm related activities.
  6814.  
  6815. 5) Host Table for the Network Layer and the Transport Layer.
  6816.  
  6817. 6) Provide a simple mechanism for the specification of event/trap
  6818.    destinations
  6819.  
  6820. 7) Address the issue of the filter mechanism being constrained by
  6821.    bit-to-bit packet matching, which presents a problem with variable-
  6822.    length packets.
  6823.  
  6824. 8) Consider how RMON could benefit network security, for example:
  6825.    using the RMON History to provide an accountability and audit
  6826.    trail up to the Transport Layer.
  6827.  
  6828. 9) Provide performance metrics for the client-server environment.
  6829.  
  6830. 10) Concerns of hardware implementation should be considered.  For 
  6831. example,
  6832.    optimization of the filter and capture group could reduce the cost of
  6833.    the CPU and improve performance.
  6834.  
  6835.  Internet-Drafts:
  6836.  
  6837. Posted Revised       I-D Title  <Filename>
  6838. ------ ------- ------------------------------------------
  6839.  Oct 96 Oct 97  <draft-ietf-rmonmib-smon-04.txt> 
  6840.                 Remote Network Monitoring MIB Extensions for Switch Networks   
  6841.                 Version 1.0                                                    
  6842.  
  6843.  Nov 96 Oct 97  <draft-ietf-rmonmib-rmonprot-v2-03.txt> 
  6844.                 Remote Network Monitoring MIB Protocol Identifiers (Version 2) 
  6845.  
  6846.  Feb 97 Sep 97  <draft-ietf-rmonmib-hcrmon-02.txt> 
  6847.                 Remote Network Monitoring Management Information Base for High 
  6848.                 Capacity Networks                                              
  6849.  
  6850.  
  6851. Roaming Operations (roamops)
  6852. ----------------------------
  6853.  
  6854.  Charter 
  6855.  Last Modified: 24-Oct-97
  6856.  
  6857.  Current Status: Active Working Group
  6858.  
  6859.  Chair(s):
  6860.      G. Zorn <glennz@microsoft.com>
  6861.      Pat Calhoun <pcalhoun@usr.com>
  6862.  
  6863.  Operations and Management Area Director(s): 
  6864.      John Curran  <jcurran@bbn.com>
  6865.      Michael O'Dell  <mo@uu.net>
  6866.  
  6867.  Operations and Management Area Advisor: 
  6868.      John Curran  <jcurran@bbn.com>
  6869.  
  6870.  Technical Advisor(s):
  6871.      Michael O'Dell  <mo@uu.net>
  6872.  
  6873.  Mailing Lists: 
  6874.      General Discussion:roamops@tdmx.rutgers.edu
  6875.      To Subscribe:      roamops-request@tdmx.rutgers.edu
  6876.          In Body:       include
  6877.      Archive:           ftp://ftp-no.rutgers.edu/misc/IETF/roamops
  6878.  
  6879. Description of Working Group:
  6880.  
  6881. The purpose of this group is to develop or adopt procedures, mechanisms
  6882. and protocols to support user roaming among groups of Internet service
  6883. providers (ISPs).  This is different from, but related to, the work of
  6884. the IP Routing for Wireless/Mobile Hosts Working Group (mobileip) in
  6885. that the roamops group is not concerned  with the movement of hosts or
  6886. subnets, but of users.  In the near term, the goals of the group will
  6887. be to produce an architectural document describing the basic mechanisms
  6888. required to support user roaming.  A repository for documentation
  6889. describing current roaming implementations will also be maintained.
  6890.  
  6891. In addition, the group will address interoperability among ISPs and
  6892. roaming users by standardizing such items as network usage data
  6893. exchange (including the content, format and protocols involved), phone
  6894. book attributes and exchange/update protocols, inter-ISP authentication
  6895. mechanisms and exploring in depth the security issues involved with
  6896. roaming.  This work is expected to consist mainly of new or revised
  6897. procedures and application-layer protocols.
  6898.  
  6899. Any and all business issues regarding the operation of an ISP roaming
  6900. network (such as settlement, business and billing methods) are
  6901. specifically NOT in the scope of the roamops Working Group and will not
  6902. be discussed.
  6903.  
  6904. The group will work closely with other IETF Working Groups (including
  6905. mobileip, radius, nasreqng saag and cat) to identify issuesto which the
  6906. roamops group should attend, as well as to assure their work does not
  6907. make roaming unnecessarily difficult or impossible.
  6908.  
  6909. The utmost goal of the group will to make sure, by any means necessary,
  6910. that it produces documents of high quality that are useful to the IETF
  6911. community.
  6912.  
  6913.  Internet-Drafts:
  6914.  
  6915. Posted Revised       I-D Title  <Filename>
  6916. ------ ------- ------------------------------------------
  6917.  Jun 96 Jul 97  <draft-ietf-roamops-roamreq-05.txt> 
  6918.                 Dialup Roaming Requirements                                    
  6919.  
  6920.  Nov 96 Sep 97  <draft-ietf-roamops-nai-07.txt> 
  6921.                 The Network Access Identifier                                  
  6922.  
  6923.  Mar 97 Aug 97  <draft-ietf-roamops-actng-03.txt> 
  6924.                 Session Record Accounting in Roaming                           
  6925.  
  6926.  Mar 97 Sep 97  <draft-ietf-roamops-auth-03.txt> 
  6927.                 Guidelines for the Operation of RADIUS Proxies in Roaming      
  6928.  
  6929.  Oct 97 New     <draft-ietf-roamops-sec-00.txt> 
  6930.                 Secure Radius Server Operation Guidelines for Dial Roaming
  6931.                                                                                
  6932.  
  6933.  
  6934. Routing Policy System (rps)
  6935. ---------------------------
  6936.  
  6937.  Charter 
  6938.  Last Modified: 24-Oct-97
  6939.  
  6940.  Current Status: Active Working Group
  6941.  
  6942.  Chair(s):
  6943.      Daniel Karrenberg <daniel.karrenberg@ripe.net>
  6944.      Cengiz Alaettinoglu <cengiz@isi.edu>
  6945.  
  6946.  Operations and Management Area Director(s): 
  6947.      John Curran  <jcurran@bbn.com>
  6948.      Michael O'Dell  <mo@uu.net>
  6949.  
  6950.  Operations and Management Area Advisor: 
  6951.      John Curran  <jcurran@bbn.com>
  6952.  
  6953.  Mailing Lists: 
  6954.      General Discussion:rps@isi.edu
  6955.      To Subscribe:      rps-request@isi.edu
  6956.      Archive:           ftp://ftp.isi.edu/rps
  6957.  
  6958. Description of Working Group:
  6959.  
  6960. The Routing Policy System Working Group will (1) define a language,
  6961. referred to as Routing Policy Specification Language (RPSL), for
  6962. describing routing policy constraints; (2) define a simple and robust
  6963. distributed registry model for publishing routing policy constraints;
  6964. and (3) define a set of tools for analysing registered policy
  6965. constraints, for checking global consistency, for generating router
  6966. configurations, and for diagnosing operational routing problems. It is
  6967. expected that RPSL will enter the standards track.
  6968.  
  6969. The RPSL will be routing protocol independent as well as router
  6970. configuration format independent to support various routing protocols
  6971. such as BGP, IDRP, SDRP, and various router technologies. The RPSL will
  6972. be backward compatible with RIPE-181 whenever possible; the registry
  6973. model will be based on the RIPE database.
  6974.  
  6975. The working group will focus on inter-domain routing protocols, but
  6976. will also instigate, review, or (if appropriate) produce additional
  6977. RFCs to support other protocols such as multicasting and resource
  6978. reservation.
  6979.  
  6980.  Internet-Drafts:
  6981.  
  6982. Posted Revised       I-D Title  <Filename>
  6983. ------ ------- ------------------------------------------
  6984.  Nov 96 Aug 97  <draft-ietf-rps-rpsl-03.txt,.ps> 
  6985.                 Routing Policy Specification Language (RPSL)                   
  6986.  
  6987.  Mar 97 Aug 97  <draft-ietf-rps-transition-01.txt> 
  6988.                 A strategy for the transition from RIPE-181 to RPSL            
  6989.  
  6990.  Mar 97 New     <draft-ietf-rps-appl-rpsl-00.txt, .ps> 
  6991.                 Application of Routing Policy Specification Language (RPSL) on 
  6992.                 the Internet                                                   
  6993.  
  6994.  
  6995. Resource Reservation Setup Protocol (rsvp)
  6996. ------------------------------------------
  6997.  
  6998.  Charter 
  6999.  Last Modified: 13-May-97
  7000.  
  7001.  Current Status: Active Working Group
  7002.  
  7003.  Chair(s):
  7004.      Lixia Zhang <lixia@cs.ucla.edu>
  7005.      Bob Braden <braden@isi.edu>
  7006.  
  7007.  Transport Area Director(s): 
  7008.      Scott Bradner  <sob@harvard.edu>
  7009.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7010.  
  7011.  Transport Area Advisor: 
  7012.      Scott Bradner  <sob@harvard.edu>
  7013.  
  7014.  Mailing Lists: 
  7015.      General Discussion:rsvp@isi.edu
  7016.      To Subscribe:      rsvp-request@isi.edu
  7017.      Archive:           ftp://ftp.isi.edu/rsvp/rsvp.mail
  7018.  
  7019. Description of Working Group:
  7020.  
  7021. RSVP is a resource reservation setup protocol for the Internet. Its
  7022. major features include: (1) the use of ``soft state'' in the routers, (2)
  7023. receiver-controlled reservation requests, (3) flexible control over
  7024. sharing of reservations and forwarding of subflows, and (4) the use of
  7025. IP multicast for data distribution.
  7026.  
  7027. The primary purpose of this working group is to evolve the RSVP
  7028. specification and to introduce it into the Internet standards track.
  7029. The working group will also serve as a meeting place and forum for
  7030. those developing and experimenting with RSVP implementations.
  7031.  
  7032. The task of the RSVP Working Group, creating a robust specification for
  7033. real-world implementations of RSVP, will require liaison with two other
  7034. efforts: (1) continuing research and development work on RSVP in the
  7035. DARTnet research
  7036. community, and (2) the parallel IETF working group that is considering
  7037. the service model for integrated service. Although RSVP is largely
  7038. independent of the service model, its design does depend upon the
  7039. overall integrated service architecture and the requirements of
  7040. real-time applications. As an additional task, RSVP will maintain
  7041. coordination with the IPng-related working groups.
  7042.  
  7043.  Internet-Drafts:
  7044.  
  7045. Posted Revised       I-D Title  <Filename>
  7046. ------ ------- ------------------------------------------
  7047.  Apr 95 Aug 97  <draft-ietf-rsvp-md5-05.txt> 
  7048.                 RSVP Cryptographic Authentication                              
  7049.  
  7050.  Jun 96 Mar 97  <draft-ietf-rsvp-policy-ext-02.txt, .ps> 
  7051.                 RSVP Extensions for Policy Control                             
  7052.  
  7053.  Feb 97 Jun 97  <draft-ietf-rsvp-cidr-ext-01.txt> 
  7054.                 RSVP Extensions for CIDR Aggregated Data Flows                 
  7055.  
  7056.  Mar 97 New     <draft-ietf-rsvp-tunnels-interop-00.txt> 
  7057.                 Designing Tunnels for Interoperability with RSVP               
  7058.  
  7059.  Mar 97 Aug 97  <draft-ietf-rsvp-policy-oops-01.txt,.ps> 
  7060.                 Open Outsourcing Policy Service (OOPS) for RSVP                
  7061.  
  7062.  Apr 97 New     <draft-ietf-rsvp-partial-service-00.txt> 
  7063.                 Partial Service Deployment in the Integrated Services 
  7064.                 Architecture                                                   
  7065.  
  7066.  Jun 97 New     <draft-ietf-rsvp-rapi-00.txt, .ps> 
  7067.                 RAPI -- An RSVP Application Programming Interface              
  7068.  
  7069.  Jul 97 New     <draft-ietf-rsvp-pepci-00.txt> 
  7070.                 Protocol for Exchange of PoliCy Information (PEPCI)            
  7071.  
  7072.  Oct 97 New     <draft-ietf-rsvp-v2-mib-00.txt> 
  7073.                 RSVP Management Information Base                               
  7074.  
  7075.  
  7076. Realtime Traffic Flow Measurement (rtfm)
  7077. ----------------------------------------
  7078.  
  7079.  Charter 
  7080.  Last Modified: 24-Oct-97
  7081.  
  7082.  Current Status: Active Working Group
  7083.  
  7084.  Chair(s):
  7085.      Gregory Ruth <gruth@gte.com>
  7086.      Nevil Brownlee <n.brownlee@auckland.ac.nz>
  7087.      Sig Handelman <handel@watson.ibm.com>
  7088.  
  7089.  Transport Area Director(s): 
  7090.      Scott Bradner  <sob@harvard.edu>
  7091.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7092.  
  7093.  Transport Area Advisor: 
  7094.      Scott Bradner  <sob@harvard.edu>
  7095.  
  7096.  Mailing Lists: 
  7097.      General Discussion:rtfm@auckland.ac.nz
  7098.      To Subscribe:      majordomo@auckland.ac.nz
  7099.          In Body:       subscribe rtfm  your-email-address
  7100.      Archive:           ftp://ftp.auckland.ac.nz/pub/rtfm/archive
  7101.  
  7102. Description of Working Group:
  7103.  
  7104. This working group has three main objectives:
  7105.  
  7106. * Consider current issues in traffic flow measurement, such as
  7107.  
  7108.   - Security issues relating to both traffic measuring devices
  7109.     and to the data they produce.
  7110.  
  7111.   - Policy issues relating to traffic measurement and usage
  7112.     accounting, for example any requirements these may place on
  7113.     emerging network protocols
  7114.  
  7115.   - Existing work in traffic flow measurement, including that of
  7116.     IETF Working Groups such as bmwg/ippm, rsvp and rmonmib, as
  7117.     well as that by vendors and independent researchers
  7118.  
  7119. * Produce an improved Traffic Flow Model considering at least the
  7120.   following needs:
  7121.  
  7122.   - wider range of measurable quantities, e.g. those relating to
  7123.       IPv6, and to class of service
  7124.   - simpler ways to specify flows of interest
  7125.   - better ways to control access to measured flow data
  7126.   - strong focus on data reduction capabilities
  7127.   - efficient hardware implementation
  7128.  
  7129. * Develop the RTFM Architecture and Meter MIB as 'standards track'
  7130.   documents with the IETF.
  7131.  
  7132.  Internet-Drafts:
  7133.  
  7134. Posted Revised       I-D Title  <Filename>
  7135. ------ ------- ------------------------------------------
  7136.  Nov 96 Jul 97  <draft-ietf-rtfm-new-traffic-flow-02.txt> 
  7137.                 RTFM Working Group - New Attributes for Traffic Flow 
  7138.                 Measurement                                                    
  7139.  
  7140.  Mar 97 Sep 97  <draft-ietf-rtfm-meter-mib-02.txt> 
  7141.                 Traffic Flow Measurement:  Meter MIB                           
  7142.  
  7143.  Sep 97 New     <draft-ietf-rtfm-architecture-00.txt> 
  7144.                 Traffic Flow Measurement:  Architecture                        
  7145.  
  7146.  
  7147. Responsible Use of the Network (run)
  7148. ------------------------------------
  7149.  
  7150.  Charter 
  7151.  Last Modified: 26-Sep-97
  7152.  
  7153.  Current Status: Active Working Group
  7154.  
  7155.  Chair(s):
  7156.      G. Malkin <gmalkin@baynetworks.com>
  7157.      Sally Hambridge <sallyh@ludwig.sc.intel.com>
  7158.  
  7159.  User Services Area Director(s): 
  7160.      Joyce K. Reynolds  <jkrey@isi.edu>
  7161.  
  7162.  User Services Area Advisor: 
  7163.      Joyce K. Reynolds  <jkrey@isi.edu>
  7164.  
  7165.  Mailing Lists: 
  7166.      General Discussion:ietf-run@mailbag.intel.com
  7167.      To Subscribe:      listserv@mailbag.intel.com
  7168.          In Body:       subscribe ietf-run Firstname Lastname
  7169.      Archive:           ftp://ftp.intel.com/pub/ietf-run
  7170.  
  7171. Description of Working Group:
  7172.  
  7173. Reflecting the needs of the Internet community, the IETF sees a need to
  7174. create an  guide for Internet users about mass unsolicited email and
  7175. Netnews postings.  The Working Group will develop an FYI RFC on
  7176. mass unsolicited email and posts, as well as an FYI RFC on responsible
  7177. advertising.
  7178.  
  7179.  Internet-Drafts:
  7180.  
  7181. Posted Revised       I-D Title  <Filename>
  7182. ------ ------- ------------------------------------------
  7183.  Mar 97 Jul 97  <draft-ietf-run-spew-01.txt> 
  7184.                 DON'T SPEW     A Set of Guidelines for Mass Unsolicited 
  7185.                 Mailings and Postings (Spam*)                                  
  7186.  
  7187.  
  7188. RWhois Operational Development (rwhois)
  7189. ---------------------------------------
  7190.  
  7191.  Charter 
  7192.  Last Modified: 23-Aug-95
  7193.  
  7194.  Current Status: Active Working Group
  7195.  
  7196.  Chair(s):
  7197.      Scott Williamson <scottw@rwhois.net>
  7198.      Mark Kosters <markk@internic.net>
  7199.  
  7200.  Operations and Management Area Director(s): 
  7201.      John Curran  <jcurran@bbn.com>
  7202.      Michael O'Dell  <mo@uu.net>
  7203.  
  7204.  Operations and Management Area Advisor: 
  7205.      John Curran  <jcurran@bbn.com>
  7206.  
  7207.  Mailing Lists: 
  7208.      General Discussion:rwhois@internic.net
  7209.      To Subscribe:      rwhois-request@internic.net
  7210.          In Body:       subscribe rwhois
  7211.      Archive:           ftp://rs.internic.net/put/rwhois/rwhois-archive
  7212.  
  7213. Description of Working Group:
  7214.  
  7215. The RWhois Operational Development Working Group will be a forum
  7216. for coordinating the deployment, engineering and operation of the
  7217. RWhois protocol to replace the current centralized whois model. The
  7218. minimum attribute set will be defined to ensure that all delegated
  7219. registries maintain the required information. Required user
  7220. authentication will be defined to allow remote registration with RWhois
  7221. servers. Operational procedures will be established to ensure that all
  7222. delegated servers conform to a set of minimum standards. If necessary
  7223. the RWhois protocol specification will be updated to reflect changes in
  7224. requirments identifed during the working group tenure.
  7225.  
  7226.  
  7227.  Internet-Drafts:
  7228.  
  7229.   No Current Internet-Drafts.
  7230.  
  7231.  
  7232. Source Demand Routing (sdr)
  7233. ---------------------------
  7234.  
  7235.  Charter 
  7236.  Last Modified: 19-Feb-97
  7237.  
  7238.  Current Status: Active Working Group
  7239.  
  7240.  Chair(s):
  7241.      Deborah Estrin <destrin@isi.edu>
  7242.  
  7243.  Routing Area Director(s): 
  7244.      Joel Halpern  <jhalpern@newbridge.com>
  7245.  
  7246.  Routing Area Advisor: 
  7247.      Joel Halpern  <jhalpern@newbridge.com>
  7248.  
  7249.  Mailing Lists: 
  7250.      General Discussion:sdrp@catarina.usc.edu
  7251.      To Subscribe:      sdrp-request@catarina.usc.edu
  7252.      Archive:           ftp://catarina.usc.edu/pub/sdrp
  7253.  
  7254. Description of Working Group:
  7255.  
  7256. The SDR Working Group is chartered to specify and promote the use of SDRP
  7257. (Source Demand Routing Protocol) as an inter-domain routing protocol
  7258. capability in conjunction with IDRP and BGP inter-domain routing
  7259. protocols.  The purpose of SDR is to support explicit selection of inter-
  7260. domain routes, to complement the implicit hop-hy-hop route selection
  7261. provided by BGP/IDRP.  The group is also chartered to specify and promote
  7262. the use of a similar protocol for IPv6, referred to as the Explicit
  7263. Routing Protocol (ERP).
  7264.  
  7265. The goal of the SDR Working Group is to release the components of SDR as
  7266. ``experimental'' IETF protocols and to obtain operational experience with
  7267. SDR in the Internet.  Once there is enough experience with SDR, the
  7268. working group will submit the SDR components to the IESG for
  7269. standardization.
  7270.  
  7271. SDR has four components: packet formats for protocol control messages
  7272. and encapsulation of user datagrams, processing and forwarding of user
  7273. data and control messages, routing information distribution/collection
  7274. and route computation, configuration and usage.
  7275.  
  7276.  
  7277. The group's strategy is to:
  7278.  
  7279. (1) Define the format, processing and forwarding of user datagram and
  7280. control messages so that SDR can be used very early on as an efficient
  7281. means of supporting ``configured'' inter-domain routes.  User packets
  7282. are encapsulated along with the source route and forwarded along the
  7283. ``configured'' route.  Routes are static at the inter-domain level, but
  7284. are not static in terms of the intra-domain paths that packets will
  7285. take between specified points in the SDR route. The impact of
  7286. encapsulation on MTU, ICMP, performance, etc., are among the issues that
  7287. must be evaluated before deployment.
  7288.  
  7289. (2) Develop simple schemes for collecting (a) dynamic domain-level
  7290. connectivity information and (b) route construction based on this
  7291. information, so that those domains that want to can make use of a
  7292. richer, and dynamic set of SDR routes.
  7293.  
  7294. (3) Apply the experience with SDR design and implementation to the
  7295. design and implementation of ERP.
  7296.  
  7297. (4) Develop SDR and ERP deployment plans.
  7298.  
  7299. (5) In parallel with (1), (2) and (3) , develop usage and configuration
  7300. documents and prototypes that demonstrate the utility of static-SDR and
  7301. simple-dynamic-SDR and ERP.
  7302.  
  7303. (6) After gaining some experience with the simple schemes for
  7304. distribution, develop a second generation of information distribution
  7305. and route construction schemes.  The group hopes to benefit from
  7306. discussions with IDPR and NIMROD developers at this future stage because
  7307. the issues faced are similar.  The route distribution and construction
  7308. mechanisms are common to both ERP and SDRP.
  7309.  
  7310. (7) Investigate the use of SDRP and ERP alternate routing as a mechanism
  7311. for supporting reservation traffic (e.g., based on RSVP).  This will
  7312. require that we address integration of SDRP/ERP and multicast routing
  7313. (e.g., running PIM over SDRP/ERP), as well as the interface between
  7314. SDRP/ERP and RSVP.  Moreover, we will investigate the construction of
  7315. SDRP/ERP routes that make use of some dynamic control information, in
  7316. additional to the more traditional hop count.
  7317.  
  7318. (8) The group will also investigate the addition of security options
  7319. into the SDRP/ERP forwarding and packet format specifications.
  7320.  
  7321. (9) Coordinate with the IDR and IPng Working Groups.
  7322.  
  7323.  Internet-Drafts:
  7324.  
  7325.   No Current Internet-Drafts.
  7326.  
  7327.  
  7328. Secure Shell (secsh)
  7329. --------------------
  7330.  
  7331.  Charter 
  7332.  Last Modified: 26-Feb-97
  7333.  
  7334.  Current Status: Active Working Group
  7335.  
  7336.  Chair(s):
  7337.      Perry Metzger <perry@piermont.com>
  7338.  
  7339.  Security Area Director(s): 
  7340.      Jeffrey Schiller  <jis@mit.edu>
  7341.  
  7342.  Security Area Advisor: 
  7343.      Jeffrey Schiller  <jis@mit.edu>
  7344.  
  7345.  Mailing Lists: 
  7346.      General Discussion:ietf-ssh@clinet.fi
  7347.      To Subscribe:      majordomo@clinet.fi
  7348.          In Body:       subscribe ietf-ssh@clinet.fi in body
  7349.      Archive:           
  7350.  
  7351. Description of Working Group:
  7352.  
  7353. The goal of the working group is to update and standardize the popular
  7354. SSH protocol. SSH provides support for secure remote login, secure file
  7355. transfer, and secure TCP/IP and X11 forwardings. It can automatically
  7356. encrypt, authenticate, and compress transmitted data.  The working
  7357. group will attempt to assure that the SSH protocol
  7358.  
  7359.  o  provides strong security against cryptanalysis and protocol attacks,
  7360.  
  7361.  o  can work reasonably well without a global key management or
  7362.     certificate infrastructure,
  7363.  
  7364.  o  can utilize existing certificate infrastructures (e.g., DNSSEC,
  7365.     SPKI, X.509) when available,
  7366.  
  7367.  o  can be made easy to deploy and take into use,
  7368.  
  7369.  o  requires minimum or no manual interaction from users,
  7370.  
  7371.  o  is reasonably clean and simple to implement.
  7372.  
  7373. The resulting protocol will operate over TCP/IP or other reliable but
  7374. insecure transport. It is intended to be implemented at the application
  7375. level.
  7376.  
  7377.  Internet-Drafts:
  7378.  
  7379. Posted Revised       I-D Title  <Filename>
  7380. ------ ------- ------------------------------------------
  7381.  Mar 97 Oct 97  <draft-ietf-secsh-transport-02.txt> 
  7382.                 SSH Transport Layer Protocol                                   
  7383.  
  7384.  Mar 97 Oct 97  <draft-ietf-secsh-userauth-02.txt> 
  7385.                 SSH Authentication Protocol                                    
  7386.  
  7387.  Mar 97 Oct 97  <draft-ietf-secsh-connect-02.txt> 
  7388.                 SSH Connection Protocol                                        
  7389.  
  7390.  Oct 97 New     <draft-ietf-secsh-architecture-00.txt> 
  7391.                 SSH Protocol Architecture                                      
  7392.  
  7393.  
  7394. SNA DLC Services MIB (snadlc)
  7395. -----------------------------
  7396.  
  7397.  Charter 
  7398.  Last Modified: 29-Jul-97
  7399.  
  7400.  Current Status: Active Working Group
  7401.  
  7402.  Chair(s):
  7403.      Shannon Nix <snix@cisco.com>
  7404.  
  7405.  Routing Area Director(s): 
  7406.      Joel Halpern  <jhalpern@newbridge.com>
  7407.  
  7408.  Routing Area Advisor: 
  7409.      Joel Halpern  <jhalpern@newbridge.com>
  7410.  
  7411.  Technical Advisor(s):
  7412.      Ken Key  <key@cisco.com>
  7413.  
  7414.  Mailing Lists: 
  7415.      General Discussion:snadlcmib@cisco.com
  7416.      To Subscribe:      snadlcmib-request@cisco.com
  7417.      Archive:           
  7418.  
  7419. Description of Working Group:
  7420.  
  7421.      The SNA DLC Services MIB Working Group is chartered to define a set of
  7422.       managed
  7423.      objects for the SDLC and LLC-2 data link controls for SNA
  7424.      networks.  These objects will be the minimum necessary to provide
  7425.      the ability to monitor and control those devices, providing fault,
  7426.      configuration, and performance management, and will be consistent
  7427.      with the SNMP framework and existing SNMP standards.
  7428.  
  7429.      The working group will consider existing enterprise-specific MIB modules
  7430.      that define objects which support management of these devices.  The
  7431.      group may choose to consider any work done by the IEEE in the
  7432.      area of managed object definition for LLC-2.  It will also make sure
  7433.      that its work is aligned with the SNA NAU Services MIB Working Group,
  7434.      due to the close relationship between the devices being worked on by 
  7435.      the two groups.
  7436.  
  7437.      The working group recognizes that managed objects for other SNA data
  7438.      link controls and related components (e.g., QLLC, System/370 Channel,
  7439.      Data Link Switching, and ESCON) may need to be identified in the
  7440.      future.  These objects are out of scope for the current charter;
  7441.      however, once the group completes its charter, a new charter
  7442.      identifying some or all of these components may be considered.
  7443.  
  7444.  Internet-Drafts:
  7445.  
  7446.   No Current Internet-Drafts.
  7447.  
  7448.  
  7449. SNA NAU Services MIB (snanau)
  7450. -----------------------------
  7451.  
  7452.  Charter 
  7453.  Last Modified: 08-Oct-97
  7454.  
  7455.  Current Status: Active Working Group
  7456.  
  7457.  Chair(s):
  7458.      Robert Moore <remoore@us.ibm.com>
  7459.  
  7460.  Routing Area Director(s): 
  7461.      Joel Halpern  <jhalpern@newbridge.com>
  7462.  
  7463.  Routing Area Advisor: 
  7464.      Joel Halpern  <jhalpern@newbridge.com>
  7465.  
  7466.  Mailing Lists: 
  7467.      General Discussion:snanaumib@external.cisco.com
  7468.      To Subscribe:      snanaumib-request@cisco.com
  7469.      Archive:           ftp://ftp.cisco.com/snanaumib/mail-archive
  7470.  
  7471. Description of Working Group:
  7472.  
  7473. The SNA NAU MIB Working Group is chartered to define a set of managed
  7474. objects for SNA Network Accessible Units.  These objects will provide the
  7475. ability to monitor and control those devices, providing fault,
  7476. configuration, and performance management, and will be consistent with
  7477. the SNMP framework and existing SNMP standards.
  7478.  
  7479. The working group has completed MIBs for base SNA NAU functions, for LU
  7480. Type 6.2 or APPC (Advanced Program-to-Program Communication), and for
  7481. APPN (Advanced Peer-to-Peer Networking).  MIBs for Dependent LU Requester
  7482. (DLUR) and for HPR (High Performance Routing) are nearing completion.
  7483. The working group is currently working on a MIB for APPN Extended Border
  7484. Node (EBN).
  7485.  
  7486. The working group will make sure that its work is aligned with the SNA
  7487. DLC MIB Working Group, due to the close relationship between the devices
  7488. being worked on by the two groups.
  7489.  
  7490.  Internet-Drafts:
  7491.  
  7492. Posted Revised       I-D Title  <Filename>
  7493. ------ ------- ------------------------------------------
  7494.  Nov 96 May 97  <draft-ietf-snanau-hprmib-02.txt> 
  7495.                 Definitions of Managed Objects for HPR                         
  7496.  
  7497.  Nov 96 May 97  <draft-ietf-snanau-dlurmib-02.txt> 
  7498.                 Definitions of Managed Objects for DLUR                        
  7499.  
  7500.  Sep 97 New     <draft-ietf-snanau-ebnmib-00.txt> 
  7501.                 Definitions of Managed Objects for Extended Border Node        
  7502.  
  7503.  
  7504. SNMP Version 3 (snmpv3)
  7505. -----------------------
  7506.  
  7507.  Charter 
  7508.  Last Modified: 29-Jul-97
  7509.  
  7510.  Current Status: Active Working Group
  7511.  
  7512.  Chair(s):
  7513.      Russ Mundy <mundy@tis.com>
  7514.  
  7515.  Operations and Management Area Director(s): 
  7516.      John Curran  <jcurran@bbn.com>
  7517.      Michael O'Dell  <mo@uu.net>
  7518.  
  7519.  Operations and Management Area Advisor: 
  7520.      Michael O'Dell  <mo@uu.net>
  7521.  
  7522.  Mailing Lists: 
  7523.      General Discussion:snmpv3@tis.com
  7524.      To Subscribe:      snmpv3-request@tis.com
  7525.      Archive:           ftp://ftp.tis.com/pub/ietf/snmpv3
  7526.  
  7527. Description of Working Group:
  7528.  
  7529. The SNMPv3 Working Group is chartered to prepare recommendations for
  7530. the next generation of SNMP. The goal of the Working Group is to
  7531. produce the necessary set of documents that will provide a single
  7532. standard for the next generation of core SNMP functions.
  7533.  
  7534. During the past several years, there have been a number of activities
  7535. aimed at incorporating security and other improvements to SNMP.
  7536. Unfortunately, strongly held differences on how to incorporate these
  7537. improvements into SNMP prevented the SNMPV2 Working Group from coming
  7538. to closure on a single approach. As a result, two different approaches
  7539. (commonly called V2u and V2*) have emerged.
  7540.  
  7541. The Security and Administrative Framework Evolution for SNMP Advisory
  7542. Team (the Advisory Team) was formed to provide a single recommended
  7543. approach for SNMP evolution.  The technical starting point for this
  7544. Working Group will be the recommended approach provided by the Advisory
  7545. Team.
  7546.  
  7547. This approach provides for the convergence of concepts and technical
  7548. elements of V2u and V2*.  The SNMPv3 Working Group is not starting new
  7549. work and will use as many concepts, technical elements and
  7550. documentation as practical from the V2u and V2* activities.  Previous
  7551. delays in providing a single standard for the next generation of SNMP
  7552. core functions dictate that the Working Group move forward as quickly
  7553. as possible to document and publish Internet Drafts and RFC's.  To this
  7554. end, the Working Group will make use of as much existing documentation
  7555. as practical. Additionally, functional changes beyond those needed to
  7556. provide a single approach will be strongly discouraged.
  7557.  
  7558. Timely completion of a single approach for SNMPv3 is crucial for the
  7559. continued success of SNMP.  Recognizing the need for prompt completion,
  7560. the following objectives are provided to the Working Group:
  7561.  
  7562. - accommodate the wide range of operational environments with
  7563.   differing management demands;
  7564.  
  7565. - facilitate the need to transition from previous, multiple protocols
  7566.   to SNMPv3;
  7567.  
  7568. - facilitate the ease of setup and maintenance activities.
  7569.  
  7570.  
  7571. Note: SNMPv3 planned specifications:
  7572.  
  7573.     SNMPv3 Modules and Interface Definitions
  7574.     SNMPv3 Message Processing and Control Module Specification
  7575.     SNMPv3 Security Model Module Specification
  7576.     SNMPv3 Local Processing Mosule Specification
  7577.     SNMPv3 Proxy Specification
  7578.  
  7579.  Internet-Drafts:
  7580.  
  7581. Posted Revised       I-D Title  <Filename>
  7582. ------ ------- ------------------------------------------
  7583.  Apr 97 Oct 97  <draft-ietf-snmpv3-next-gen-arch-06.txt> 
  7584.                 An Architecture for Describing SNMP Management Frameworks      
  7585.  
  7586.  Apr 97 May 97  <draft-ietf-snmpv3-lpm-01.txt> 
  7587.                 Local Processing Model for version 3 of the Simple Network 
  7588.                 Management Protocol (SNMPv3)                                   
  7589.  
  7590.  May 97 Oct 97  <draft-ietf-snmpv3-v3mpc-model-06.txt> 
  7591.                 Message Processing and Dispatching for the Simple Network 
  7592.                 Management Protocol (SNMP)                                     
  7593.  
  7594.  May 97 Jun 97  <draft-ietf-snmpv3-usec-01.txt> 
  7595.                 User-based Security Model for version 3 of the Simple Network 
  7596.                 Management Protocol (SNMPv3)                                   
  7597.  
  7598.  Jun 97 Oct 97  <draft-ietf-snmpv3-acm-04.txt> 
  7599.                 View-based Access Control Model (VACM) for the Simple Network 
  7600.                 Management Protocol (SNMP)                                     
  7601.  
  7602.  Jul 97 Oct 97  <draft-ietf-snmpv3-usm-03.txt> 
  7603.                 User-based Security Model (USM) for version 3 of the Simple 
  7604.                 Network Management Protocol (SNMPv3)                           
  7605.  
  7606.  Jul 97 Oct 97  <draft-ietf-snmpv3-appl-04.txt> 
  7607.                 SNMPv3 Applications                                            
  7608.  
  7609.  
  7610. Simple Public Key Infrastructure (spki)
  7611. ---------------------------------------
  7612.  
  7613.  Charter 
  7614.  Last Modified: 30-Jan-97
  7615.  
  7616.  Current Status: Active Working Group
  7617.  
  7618.  Chair(s):
  7619.      Steve Bellovin <smb@research.att.com>
  7620.      Perry Metzger <perry@piermont.com>
  7621.  
  7622.  Security Area Director(s): 
  7623.      Jeffrey Schiller  <jis@mit.edu>
  7624.  
  7625.  Security Area Advisor: 
  7626.      Jeffrey Schiller  <jis@mit.edu>
  7627.  
  7628.  Mailing Lists: 
  7629.      General Discussion:spki@c2.net
  7630.      To Subscribe:      majordomo@c2.net
  7631.          In Body:       In Body: subscribe spki [email address]
  7632.      Archive:           
  7633.  
  7634. Description of Working Group:
  7635.  
  7636. Many Internet protocols and applications which use the Internet employ
  7637. public key technology for security purposes and require a public key
  7638. infrastructure to manage public keys.
  7639.  
  7640. The task of the working group will be to develop Internet standards
  7641. for an IETF sponsored public key certificate format, associated
  7642. signature and other formats, and key acquisition protocols.  The key
  7643. certificate format and associated protocols are to be simple to
  7644. understand, implement, and use. For purposes of the working group, the
  7645. resulting formats and protocols are to be known as the Simple Public
  7646. Key Infrastructure, or SPKI.
  7647.  
  7648. The SPKI is intended to provide mechanisms to support security in a
  7649. wide range of internet applications, including IPSEC protocols,
  7650. encrypted electronic mail and WWW documents, payment protocols, and
  7651. any other application which will require the use of public key
  7652. certificates and the ability to access them. It is intended that the
  7653. Simple Public Key Infrastructure will support a range of trust models.
  7654.  
  7655.  Internet-Drafts:
  7656.  
  7657. Posted Revised       I-D Title  <Filename>
  7658. ------ ------- ------------------------------------------
  7659.  Mar 97 Jul 97  <draft-ietf-spki-cert-structure-02.txt> 
  7660.                 Simple Public Key Certificate                                  
  7661.  
  7662.  Mar 97 New     <draft-ietf-spki-cert-req-00.txt> 
  7663.                 SPKI Requirements                                              
  7664.  
  7665.  
  7666. Site Security Handbook (ssh)
  7667. ----------------------------
  7668.  
  7669.  Charter 
  7670.  Last Modified: 27-Oct-97
  7671.  
  7672.  Current Status: Active Working Group
  7673.  
  7674.  Chair(s):
  7675.      Barbara Fraser <byf@cert.org>
  7676.  
  7677.  User Services Area Director(s): 
  7678.      Joyce K. Reynolds  <jkrey@isi.edu>
  7679.  
  7680.  User Services Area Advisor: 
  7681.      Joyce K. Reynolds  <jkrey@isi.edu>
  7682.  
  7683.  Mailing Lists: 
  7684.      General Discussion:ssh@cert.org
  7685.      To Subscribe:      ssh-request@cert.org
  7686.      Archive:           ftp://info.cert.org/pub/ietf/ssh
  7687.  
  7688. Description of Working Group:
  7689.  
  7690. The Site Security Handbook Working Group is chartered to create two 
  7691.   documents: (1) a revised handbook that will help system and network
  7692.   administrators develop their own site-specific policies and procedures 
  7693.   to deal with computer security problems and their prevention and (2) a
  7694.   new handbook for users.  The text of these documents will be developed 
  7695.   from the existing RFC 1244, plus needed revisions and additions.
  7696.  
  7697.  Internet-Drafts:
  7698.  
  7699. Posted Revised       I-D Title  <Filename>
  7700. ------ ------- ------------------------------------------
  7701.  Nov 96 Oct 97  <draft-ietf-ssh-users-03.txt> 
  7702.                 Users' Security Handbook                                       
  7703.  
  7704.  
  7705. Guide for Internet Standards Writers (stdguide)
  7706. -----------------------------------------------
  7707.  
  7708.  Charter 
  7709.  Last Modified: 29-Jul-97
  7710.  
  7711.  Current Status: Active Working Group
  7712.  
  7713.  Chair(s):
  7714.      Greg Scott <scottg@ftm.disa.mil>
  7715.  
  7716.  Operations and Management Area Director(s): 
  7717.      John Curran  <jcurran@bbn.com>
  7718.      Michael O'Dell  <mo@uu.net>
  7719.  
  7720.  Operations and Management Area Advisor: 
  7721.      Michael O'Dell  <mo@uu.net>
  7722.  
  7723.  Mailing Lists: 
  7724.      General Discussion:stdguide@midnight.com
  7725.      To Subscribe:      majordomo@midnight.com
  7726.          In Body:       subscribe stdguide
  7727.      Archive:           ftp://ftp.midnight.com/pub/stdguide-archive
  7728.  
  7729. Description of Working Group:
  7730.  
  7731. This working group will provide a forum for implementers, testers, and
  7732. users of current Internet standard protocols to provide feedback on the
  7733. standards themselves; i.e., on what aspects of the documents defining
  7734. the standards have assisted or hindered the implementation, test, and
  7735. use of those protocols.
  7736.  
  7737. The purpose of the group is to collect this information, much of which
  7738. survives today as word-of-mouth knowledge in the Internet community,
  7739. and present it as a BCP document. This document will cover definitions,
  7740. guidelines, and a list of heuristic rules for avoiding common mistakes
  7741. in writing Internet protocol standards documents.
  7742.  
  7743. Note: This working group is jointly chartered by the Operational
  7744. Requirements Area and the User Services Area.
  7745.  
  7746.  Internet-Drafts:
  7747.  
  7748. Posted Revised       I-D Title  <Filename>
  7749. ------ ------- ------------------------------------------
  7750.  Aug 96 May 97  <draft-ietf-stdguide-ops-04.txt> 
  7751.                 Guide for Internet Standards Writers                           
  7752.  
  7753.  
  7754. Service Location Protocol (svrloc)
  7755. ----------------------------------
  7756.  
  7757.  Charter 
  7758.  Last Modified: 27-Oct-97
  7759.  
  7760.  Current Status: Active Working Group
  7761.  
  7762.  Chair(s):
  7763.      John Veizades <veizades@home.net>
  7764.      Erik Guttman <erik.guttman@eng.sun.com>
  7765.  
  7766.  Internet Area Director(s): 
  7767.      Jeffrey Burgan  <burgan@home.net>
  7768.      Thomas Narten  <narten@raleigh.ibm.com>
  7769.  
  7770.  Internet Area Advisor: 
  7771.      Thomas Narten  <narten@raleigh.ibm.com>
  7772.  
  7773.  Mailing Lists: 
  7774.      General Discussion:srvloc@corp.home.net
  7775.      To Subscribe:      srvloc-request@corp.home.net
  7776.      Archive:           http://www.srvloc.org/mail_archive
  7777.  
  7778. Description of Working Group:
  7779.  
  7780. The Service Location Protocol is a decentralized, lightweight, scalable
  7781. and extensible protocol for service discovery within a site.  It allows
  7782. but does not require centralized administration.  Even when security,
  7783. administrative policies or convenience require centralization (say in
  7784. large enterprise deployments) the protocol requires very little
  7785. administration. The protocol limits its use of multicast and broadcast
  7786. as much as possible to conserve network bandwidth.  Moreover, the
  7787. protocol is extensible to arbitrary service advertisement and discovery
  7788. and supports multiple languages and character set encodings.
  7789.  
  7790. The working group will document procedures for discovering services,
  7791. and standardize "service:" schemes, which are definitions for resource
  7792. and service URLs.
  7793.  
  7794. The focus of the working group will be on completing various documents
  7795. which describe how to do service discovery and how to standardize 
  7796. service definitions which will be advertised and discovered.
  7797.  
  7798.  - Interactions between Service Location Protocol and other enterprise
  7799.    naming and directory service protocols will be explored, defined,
  7800.    and standardized.
  7801.  
  7802.  - Schemes for popular services will be discussed, and standardization
  7803.    efforts with other working groups explored as needed.
  7804.  
  7805.  - Operational experiences and security procedures will be discussed
  7806.    and documented as best current practice.
  7807.  
  7808.  - Service Type attribute definitions will be standardized by
  7809.    registering a 'Service Template' with IANA.   This document will
  7810.    also describe how Service Types and Directory Schemas can be made
  7811.    interoperable.  The Service Location Protocol can then be used to
  7812.    populate a directory service dynamically.
  7813.  
  7814.  - An Application Programmers Interface has been developed to allow
  7815.    a uniform mechanism for applications to make use of Service Location
  7816.    Protocol functions, which will be supplied as an informational
  7817.    document.
  7818.  
  7819.  - The Service Location Protocol itself will be revised and improved
  7820.    on, continuing it along the standards track.
  7821.  
  7822.  Internet-Drafts:
  7823.  
  7824. Posted Revised       I-D Title  <Filename>
  7825. ------ ------- ------------------------------------------
  7826.  Jun 96 Oct 97  <draft-ietf-svrloc-discovery-05.txt> 
  7827.                 Finding Stuff (How to discover services)                       
  7828.  
  7829.  Jul 96 Feb 97  <draft-ietf-svrloc-ipv6-01.txt> 
  7830.                 Service Location Modifications for IPv6                        
  7831.  
  7832.  Nov 96 Oct 97  <draft-ietf-svrloc-service-scheme-03.txt> 
  7833.                 Service Templates and service:  Schemes                        
  7834.  
  7835.  Nov 96 Mar 97  <draft-ietf-svrloc-api-01.txt> 
  7836.                 An API for Service Location                                    
  7837.  
  7838.  Feb 97 Oct 97  <draft-ietf-svrloc-advertising-03.txt> 
  7839.                 Advertising Services  (Providing information to support service
  7840.                 discovery)                                                     
  7841.  
  7842.  Feb 97 Oct 97  <draft-ietf-svrloc-wpyp-01.txt> 
  7843.                 The 'wp:' and 'yp:' Abstract Service Types                     
  7844.  
  7845.  Jul 97 New     <draft-ietf-svrloc-wasrv-00.txt> 
  7846.                 Wide Area Network Service Location                             
  7847.  
  7848.  Jul 97 New     <draft-ietf-svrloc-template-conversion-00.txt> 
  7849.                 Conversion of LDAP Schemas to and from SLP Templates           
  7850.  
  7851.  Jul 97 New     <draft-ietf-svrloc-lpr-scheme-00.txt> 
  7852.                 Definition of lpr:  URLs for use with Service Location         
  7853.  
  7854.  
  7855. TCP Implementation (tcpimpl)
  7856. ----------------------------
  7857.  
  7858.  Charter 
  7859.  Last Modified: 29-Jul-97
  7860.  
  7861.  Current Status: Active Working Group
  7862.  
  7863.  Chair(s):
  7864.      Steve Alexander <sca@engr.sgi.com>
  7865.      Vern Paxson <vern@ee.lbl.gov>
  7866.  
  7867.  Transport Area Director(s): 
  7868.      Scott Bradner  <sob@harvard.edu>
  7869.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7870.  
  7871.  Transport Area Advisor: 
  7872.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7873.  
  7874.  Mailing Lists: 
  7875.      General Discussion:tcp-impl@engr.sgi.com
  7876.      To Subscribe:      majordomo@engr.sgi.com
  7877.      Archive:           ftp://ftp.sgi.com/other/tcp-impl/mail.archive
  7878.  
  7879. Description of Working Group:
  7880.  
  7881. The objective of this group is to decide how to best address known
  7882. problems in existing implementations of the current TCP standard(s) and
  7883. practices.  The overall goal is to improve conditions in the existing
  7884. Internet by enhancing the quality of current TCP/IP implementations. It
  7885. is hoped that both performance and correctness issues can be resolved
  7886. by making implementors aware of the problems and their solutions.  In
  7887. the long term, it is felt that this will provide a reduction in
  7888. unnecessary traffic on the network, the rate of connection failures due
  7889. to protocol errors, and load on network servers due to time spent
  7890. processing both unsuccessful connections and retransmitted data.  This
  7891. will help to ensure the stability of the global Internet.
  7892.  
  7893. Examples of detected problems:
  7894.  
  7895. o TCPs that retransmit all unacknowledged data at a single time.
  7896.   This behavior greatly adds to Internet load, at a time when
  7897.   the network is already under stress.  The combination can
  7898.   lead to congestion collapse.
  7899.  
  7900. o TCPs that misinitialize the congestion window, leading to
  7901.   potentially enormous bursts of traffic when new connections
  7902.   begin.  Such burstiness can greatly stress Internet routers.
  7903.  
  7904. In the BOF, it was generally agreed that problems of this class need
  7905. to be fixed.
  7906.  
  7907. Scope:
  7908.  
  7909. The scope of this group must be carefully defined in order to ensure
  7910. timely progress. To this end, TCP issues that still remain areas of
  7911. research are  considered out of scope for the WG.  For example new
  7912. improvements in congestion control algorithms are not within the WG
  7913. scope. The WG will solicit input from the End-To-End research group of
  7914. the IRTF on questions of whether a TCP implementation issue is
  7915. considered research.
  7916.  
  7917. The major objectives of this group will be to :
  7918.  
  7919. Produce a compilation of known problems and their solutions.  This will
  7920. raise awareness of these issues.
  7921.  
  7922. Determine if any problems found are the result of ambiguities in the
  7923. TCP specification.  If necessary, produce a document which clarifies
  7924. the specification.
  7925.  
  7926. Catalog existing TCP test suites, diagnostic tools, testing
  7927. organizations, and procedures that can be used by implementors to
  7928. improve their code, and produce a document enumerating them.
  7929.  
  7930.  
  7931.  Internet-Drafts:
  7932.  
  7933. Posted Revised       I-D Title  <Filename>
  7934. ------ ------- ------------------------------------------
  7935.  Mar 97 Jul 97  <draft-ietf-tcpimpl-prob-01.txt> 
  7936.                 Known TCP Implementation Problems                              
  7937.  
  7938.  Jul 97 New     <draft-ietf-tcpimpl-tools-00.txt> 
  7939.                 Some Testing Tools for TCP Implementors                        
  7940.  
  7941.  
  7942. TCP Large Windows (tcplw)
  7943. -------------------------
  7944.  
  7945.  Charter 
  7946.  Last Modified: 29-Jul-97
  7947.  
  7948.  Current Status: Active Working Group
  7949.  
  7950.  Chair(s):
  7951.      David Borman <dab@bsdi.com>
  7952.  
  7953.  Transport Area Director(s): 
  7954.      Scott Bradner  <sob@harvard.edu>
  7955.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7956.  
  7957.  Transport Area Advisor: 
  7958.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7959.  
  7960.  Mailing Lists: 
  7961.      General Discussion:tcplw@bsdi.com
  7962.      To Subscribe:      tcplw-request@bsdi.com
  7963.      Archive:           
  7964.  
  7965. Description of Working Group:
  7966.  
  7967. The TCP Large Windows Working Group is chartered to produce a
  7968. specification for the use of TCP on high-delay, high-bandwidth paths.
  7969. To this end, this working group recommended ``TCP extensions for
  7970. long-delay paths'' (RFC 1072), and ``TCP Extension for High-Speed
  7971. Paths'' (RFC 1185)
  7972. be published jointly as a Proposed Standard.  Deficiencies in
  7973. the technical details of the documents were identified by the
  7974. End-to-End Research Group of the IRTF.  Rather than progress the
  7975. standard with known deficiencies, the IESG tasked the End-to-End
  7976. Research Group to fix and merge these two documents into a single
  7977. protocol specification document. This review was done on the 
  7978. e2e-interest@isi.edu mailing list.
  7979.  
  7980. The TCP Large Windows Working Group is being resurrected for a one
  7981. time meeting, to review and if appropriate, approve this new document.
  7982.  
  7983.  
  7984.  Internet-Drafts:
  7985.  
  7986. Posted Revised       I-D Title  <Filename>
  7987. ------ ------- ------------------------------------------
  7988.  Feb 97 New     <draft-ietf-tcplw-high-performance-00.txt> 
  7989.                 TCP Extensions for High Performance                            
  7990.  
  7991.  
  7992. TCP Over Satellite (tcpsat)
  7993. ---------------------------
  7994.  
  7995.  Charter 
  7996.  Last Modified: 28-Oct-97
  7997.  
  7998.  Current Status: Active Working Group
  7999.  
  8000.  Chair(s):
  8001.      Aaron Falk <aaron.falk@trw.com>
  8002.  
  8003.  Transport Area Director(s): 
  8004.      Scott Bradner  <sob@harvard.edu>
  8005.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8006.  
  8007.  Transport Area Advisor: 
  8008.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8009.  
  8010.  Mailing Lists: 
  8011.      General Discussion:tcp-over-satellite@listserv.trw.com
  8012.      To Subscribe:      majordomo@listserv.trw.com
  8013.          In Body:       inbody: subscribe tcp-over-satellite
  8014.      Archive:           
  8015.  
  8016. Description of Working Group:
  8017.  
  8018. Satellites are being used to extend the Global Internet geographically
  8019. and will be more ubiquitous in the next decade with the deployment of
  8020. several proposed services capable of providing greater than T1 access
  8021. to individual users anywhere in the world.
  8022.  
  8023. Yet, satellite links have a unique combination of characteristics that
  8024. can affect the throughput of TCP traffic. Because of the high-bandwidth
  8025. delay product, slow start and congestion control algorithms behave much
  8026. differently when the path includes a satellite link than exclusively
  8027. terrestrial ones.
  8028.  
  8029.  
  8030. The TCP over Satellite Working Group shall produce an informational RFC
  8031. which describes the issues affecting TCP throughput over satellite
  8032. links. It identifies the domains in which each issue applies, including
  8033. network topology, satellite orbit (LEO, MEO, GEO), and link rates;
  8034. fixes, both protocol and implementation, that ameliorate reduced
  8035. throughput; and areas for further research. The purpose of including
  8036. this information is to direct the research community to the areas in
  8037. which show promise, not to perform the research or even advocate the
  8038. results.
  8039.  
  8040. Scope:
  8041.  
  8042. The scope of this working group will include consideration of the
  8043. following for inclusion in the Informational RFC:
  8044.  
  8045.  o Transport layer issues affecting TCP over
  8046.    satellite links
  8047.  o Existing TCP options
  8048.  o Compliant implementations which have some known
  8049.    improved performance over satellite links
  8050.  o Recommendation of well understood protocol changes
  8051.  o Identification of protocol changes that are potentially promising
  8052.    but require more further investigation in order to be well understood
  8053.  
  8054. SECURITY
  8055.  
  8056. The working group will consider in depth security issues that are
  8057. relevant, describing risks and indicating how they may be addressed.
  8058.  
  8059.  Internet-Drafts:
  8060.  
  8061. Posted Revised       I-D Title  <Filename>
  8062. ------ ------- ------------------------------------------
  8063.  Oct 97 New     <draft-ietf-tcpsat-stand-mech-00.txt> 
  8064.                 Enhancing TCP Over Satellite Channels using Standard Mechanisms
  8065.  
  8066.  
  8067. Transaction Internet Protocol (tip)
  8068. -----------------------------------
  8069.  
  8070.  Charter 
  8071.  Last Modified: 27-Oct-97
  8072.  
  8073.  Current Status: Active Working Group
  8074.  
  8075.  Chair(s):
  8076.      Jim Lyon <jimlyon@microsoft.com>
  8077.      Keith Evans <keith@loc252.tandem.com>
  8078.  
  8079.  Applications Area Director(s): 
  8080.      Keith Moore  <moore@cs.utk.edu>
  8081.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  8082.  
  8083.  Applications Area Advisor: 
  8084.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  8085.  
  8086.  Mailing Lists: 
  8087.      General Discussion:tip@tandem.com
  8088.      To Subscribe:      listserv@tandem.com
  8089.          In Body:       in message body: subscribe tip
  8090.      Archive:           
  8091.  
  8092. Description of Working Group:
  8093.  
  8094. The task of the TIP working group is to develop an Internet standard
  8095. two-phase commit protocol specification, to enable heterogeneous
  8096. Transaction Managers to agree on the outcome of a distributed
  8097. transaction, based upon the Internet-Draft TIP protocol specification
  8098. <draft-lyon-itp-nodes-01.txt>.  [Note that since
  8099. <draft-lyon-itp-nodes-01.txt> references a modified version of the
  8100. Session Control Protocol (SCP), the TIP WG will also be responsible for
  8101. progression of SCP to Proposed Internet Standard.]
  8102.  
  8103. In many applications where different nodes cooperate on some work,
  8104. there is a need to guarantee that the work happens atomically. That is,
  8105. each node must reach the same conclusion as to whether the work is to
  8106. be completed (committed or aborted), even in the face of failures. This
  8107. behaviour is achieved via the use of distributed transactions,
  8108. employing a two-phase commit protocol (2-pc). The use of distributed
  8109. transactions greatly simplifies distributed applications programming,
  8110. since the number of possible outcomes is reduced from many to two, and
  8111. failure recovery is performed automatically by the transaction service
  8112. (Transaction Manager).
  8113.  
  8114. Key requirements to be met are, 1) the 2-pc protocol be independent of
  8115. the application-to-application communications protocol, such that it
  8116. may be used with any application protocol (especially HTTP), and 2) the
  8117. 2-pc protocol be simple to implement and have a small working footprint
  8118. (to encourage ubiquitous implementation and offer wide applicability).
  8119.  
  8120. The first work item of the group is to develop a requirements document,
  8121. which describes at least one complete scenario in which the TIP
  8122. protocol is intended to be used, and describes the requirements on the
  8123. protocol with regards to:
  8124.  
  8125.  - Simplicity
  8126.  - Overhead/Performance
  8127.  - Security
  8128.  
  8129. The protocols developed by this working group will be analyzed for
  8130. potential sources of security breach. Identified threats will be
  8131. removed from the protocol if possible, and documented and guarded
  8132. against in other cases.
  8133.  
  8134. The Internet-Draft document <draft-lyon-itp-nodes-01.txt> is to be used
  8135. as the input base document for the development of this 2-pc protocol
  8136. specification.
  8137.  
  8138. Due to extreme differences in the approach, the group will not consider
  8139. the CORBA OTS specification as a solution to its requirements.
  8140.  
  8141.  Internet-Drafts:
  8142.  
  8143. Posted Revised       I-D Title  <Filename>
  8144. ------ ------- ------------------------------------------
  8145.  Nov 96 Oct 97  <draft-lyon-itp-nodes-03.txt> 
  8146.                 Transaction Internet Protocol    Version 2.0                   
  8147.  
  8148.  May 97 New     <draft-evans-v2-scp-00.txt> 
  8149.                 Session Control Protocol V 2.0                                 
  8150.  
  8151.  
  8152. Transport Layer Security (tls)
  8153. ------------------------------
  8154.  
  8155.  Charter 
  8156.  Last Modified: 28-Oct-97
  8157.  
  8158.  Current Status: Active Working Group
  8159.  
  8160.  Chair(s):
  8161.      Win Treese <treese@openmarket.com>
  8162.  
  8163.  Security Area Director(s): 
  8164.      Jeffrey Schiller  <jis@mit.edu>
  8165.  
  8166.  Security Area Advisor: 
  8167.      Jeffrey Schiller  <jis@mit.edu>
  8168.  
  8169.  Mailing Lists: 
  8170.      General Discussion:ietf-tls@consensus.com
  8171.      To Subscribe:      ietf-tls-request@consensus.com
  8172.      Archive:           http://www.imc.org/ietf-tls/mail-archive
  8173.  
  8174. Description of Working Group:
  8175.  
  8176. Note: This Working Group is jointly chartered by the Transport Area.
  8177. The Transport Area Director:  Allison Mankin <mankin@isi.edu>
  8178.  
  8179. Several methods of providing a secure and authenticated channel
  8180. between hosts on the Internet above the transport layer have appeared.
  8181. The objective of this proposed working group is to write standards
  8182. track RFC(s) for protocols using the currently available Internet
  8183. drafts as a basis.  The SSL, PCT and SSH protocols are examples of
  8184. mechanisms of establishing a secure channel for general purpose or
  8185. special purpose Internet applications running over a reliable
  8186. transport, usually TCP.
  8187.  
  8188. The TLS working group is a focused effort on providing security
  8189. features at the transport layer, rather than general purpose security
  8190. and key management mechanisms.  The standard track protocol
  8191. specification will provide methods for implementing privacy,
  8192. authentication, and integrity above the transport layer.
  8193.  
  8194. The work currently under way in the area of secure IP is outside the
  8195. scope of this working group. Also, general authentication mechanism
  8196. discussions are outside the focus of this group. However, best efforts
  8197. will be made to utilize as much as possible of the already existing
  8198. technologies and methodologies in the IETF and other places to solve
  8199. common problems, such as key management.
  8200.  
  8201. The group may also produce an informational RFC to describe conventions 
  8202. for
  8203. the interface to a Socket (or transport) layer secure library to build
  8204. specific applications as well as TCP port number conventions for running
  8205. secure versions of network applications.
  8206.  
  8207.  Internet-Drafts:
  8208.  
  8209. Posted Revised       I-D Title  <Filename>
  8210. ------ ------- ------------------------------------------
  8211.  Nov 96 Jul 97  <draft-ietf-tls-kerb-cipher-suites-01.txt> 
  8212.                 Addition of Kerberos Cipher Suites to Transport Layer Security 
  8213.                 (TLS)                                                          
  8214.  
  8215.  Nov 96 Oct 97  <draft-ietf-tls-protocol-04.txt> 
  8216.                 The TLS Protocol  Version 1.0                                  
  8217.  
  8218.  
  8219. Telnet TN3270 Enhancements (tn3270e)
  8220. ------------------------------------
  8221.  
  8222.  Charter 
  8223.  Last Modified: 29-Oct-97
  8224.  
  8225.  Current Status: Active Working Group
  8226.  
  8227.  Chair(s):
  8228.      Ed Bailey <bart@vnet.raleigh.ibm.com>
  8229.      Michael Boe <mboe@cisco.com>
  8230.  
  8231.  Applications Area Director(s): 
  8232.      Keith Moore  <moore@cs.utk.edu>
  8233.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  8234.  
  8235.  Applications Area Advisor: 
  8236.      Keith Moore  <moore@cs.utk.edu>
  8237.  
  8238.  Technical Advisor(s):
  8239.      Robert Moskowitz  <rgm3@chrysler.com>
  8240.  
  8241.  Mailing Lists: 
  8242.      General Discussion:tn3270e@list.nih.gov
  8243.      To Subscribe:      listserv@list.nih.gov
  8244.          In Body:       sub tn3270e <first_name> <last_name>
  8245.      Archive:           listserv@list.nih.gov
  8246.  
  8247. Description of Working Group:
  8248.  
  8249. Present specifications for access to 3270 and 5250 based applications 
  8250. over
  8251. TCP/IP require improvement to become more commercially viable. Security,
  8252. Service Location, Response Time, and Session Balancing are improvement
  8253. examples.
  8254.  
  8255. The WG will drive to update and extend the standards specifications 
  8256. proposed
  8257. in rfc1647 and rfc1205 so that they fully support 3270 and 5250 style 
  8258. access
  8259. to host (S/390 and AS/400) applications respectively in today's 
  8260. environments.
  8261.  
  8262. Consideration will be given to work already in progress on protocols for
  8263. accessing 3270 and 5250 based applications over TCP/IP.
  8264.  
  8265. Three protocol documents will be produced.
  8266.  
  8267. Deliverables
  8268.  
  8269. 1. A revised version of rfc1647 (tn3270e) including clarifications of 
  8270. the
  8271. protocol, and security considerations.  The revised rfc1647 will be 
  8272. submitted
  8273. to the IESG for advancement of the tn3270e protocol to draft standard 
  8274. status.
  8275. Currently it is a proposed standard.
  8276.  
  8277. 2. A new standards track document defining options for the tn3270e 
  8278. protocol.
  8279. Such options are:  IPDS printing,  response time monitoring, error 
  8280. reporting,
  8281. session balancing, service location, and security.
  8282.  
  8283. 3. A new standards track document defining enhancements to the tn5250
  8284. protocol.
  8285. This new protocol will be called tn5250e. This is not Display Station 
  8286. Passthrubut printing, LU assignment, service location, and security.
  8287.  
  8288.  Internet-Drafts:
  8289.  
  8290. Posted Revised       I-D Title  <Filename>
  8291. ------ ------- ------------------------------------------
  8292.  May 97 New     <draft-ietf-tn3270e-ver2-enhance-00.txt> 
  8293.                 TN3270 Enhancements                                            
  8294.  
  8295.  Jun 97 Sep 97  <draft-ietf-tn3270e-tn3270-mib-03.txt> 
  8296.                 Base Definitions of Managed Objects for TN3270E Using SMIv2    
  8297.  
  8298.  Jul 97 Oct 97  <draft-ietf-tn3270e-rt-mib-01.txt> 
  8299.                 Definitions of Managed Objects for TN3270E Response Time 
  8300.                 Collection Using SMIv2                                         
  8301.  
  8302.  
  8303. DS1/DS3 MIB (trunkmib)
  8304. ----------------------
  8305.  
  8306.  Charter 
  8307.  Last Modified: 29-Jul-97
  8308.  
  8309.  Current Status: Active Working Group
  8310.  
  8311.  Chair(s):
  8312.      Fred Baker <fred@cisco.com>
  8313.  
  8314.  Internet Area Director(s): 
  8315.      Jeffrey Burgan  <burgan@home.net>
  8316.      Thomas Narten  <narten@raleigh.ibm.com>
  8317.  
  8318.  Internet Area Advisor: 
  8319.      Jeffrey Burgan  <burgan@home.net>
  8320.  
  8321.  Mailing Lists: 
  8322.      General Discussion:trunk-mib@external.cisco.com
  8323.      To Subscribe:      trunk-mib-request@cisco.com
  8324.      Archive:           
  8325.  
  8326. Description of Working Group:
  8327.  
  8328. This working group will consider revisions to the DS1 and DS3 MIBs
  8329. (currently published as Proposed Standards in RFC-1232 and RFC-1233) in
  8330. preparation for their consideration as Draft Standards.
  8331.  
  8332. Consistent with the IETF standards process, the working group is
  8333. chartered to consider only those changes to the DS1 and DS3 MIBs that
  8334. are based on implementation experience or on the need to align with
  8335. relevant ANSI T1M1 standards. In this context, the working group will
  8336. thoroughly document the implementation or alignment rationale for each
  8337. considered change.
  8338.  
  8339. All changes made by the working group will be consistent with the
  8340. existing SNMP framework and standards --- in particular, those
  8341. provisions of RFC-1155 regarding addition and deprecation of objects
  8342. in standard SNMP MIBs.
  8343.  
  8344. This working group will be a short-lived activity, involving a single
  8345. meeting, and will conclude its business no later than June 1992.
  8346.  
  8347.  Internet-Drafts:
  8348.  
  8349. Posted Revised       I-D Title  <Filename>
  8350. ------ ------- ------------------------------------------
  8351.  Oct 95 Jun 97  <draft-ietf-trunkmib-ds1-mib-06.txt> 
  8352.                 Definitions of Managed Objects for the DS1, E1, DS2 and E2 
  8353.                 Interface Types                                                
  8354.  
  8355.  Oct 95 Jun 97  <draft-ietf-trunkmib-ds3-mib-05.txt> 
  8356.                 Definitions of Managed Objects for the DS3/E3 Interface Type   
  8357.  
  8358.  Feb 96 Jun 97  <draft-ietf-trunkmib-ds0-mib-04.txt> 
  8359.                 Definitions of Managed Objects for the DS0 and DS0 Bundle 
  8360.                 Interface Type                                                 
  8361.  
  8362.  
  8363. UniDirectional Link Routing (udlr)
  8364. ----------------------------------
  8365.  
  8366.  Charter 
  8367.  Last Modified: 29-Jan-97
  8368.  
  8369.  Current Status: Active Working Group
  8370.  
  8371.  Chair(s):
  8372.      Walid Dabbous <Walid.Dabbous@sophia.inria.fr>
  8373.      Yongguang Zhang <ygz@isl.hrl.hac.com>
  8374.  
  8375.  Routing Area Director(s): 
  8376.      Joel Halpern  <jhalpern@newbridge.com>
  8377.  
  8378.  Routing Area Advisor: 
  8379.      Joel Halpern  <jhalpern@newbridge.com>
  8380.  
  8381.  Mailing Lists: 
  8382.      General Discussion:udlr@sophia.inria.fr
  8383.      To Subscribe:      udlr-request@sophia.inria.fr
  8384.      Archive:           ftp://zenon.inria.fr/rodeo/udlr/archive.txt
  8385.  
  8386. Description of Working Group:
  8387.  
  8388. Note: An alternate site for UDLR's files is: ftp://irl.cs.ucla.edu/pub/udlr
  8389.  
  8390.  
  8391. High bandwidth, unidirectional transmission to low cost, receiver-only
  8392. hardware is becoming an emerging network fabric, e.g. broadcast
  8393. satellite links or some cable links.
  8394.  
  8395. Two cases for unidirectional links support may be envisaged:
  8396.  
  8397.  1. unidirectional links on top of bidirectional underlying network
  8398.     (wired Internet)
  8399.  2. bidirectional islands connected via unidirectional links.
  8400.  
  8401. In both cases, the integration of unidirectional links may require
  8402. changes to the routing protocols in order to preserve dynamic routing
  8403. across these links. A short term solution (i.e. to solve the first
  8404. case) is to adopt current protocols with possible modifications. A long
  8405. term solution (i.e. for the second case) is to propose, design and
  8406. implement protocols that remove assumed link symmetry (e.g. by
  8407. supporting 2-way metrics).
  8408.  
  8409. There have been several proposed approaches for the short term case.
  8410. The first is based on the modification of the common routing protocols
  8411. (RIP, OSPF, DVMRP) in order to support unidirectional links.  The
  8412. second is to add a layer between the network interface and the routing
  8413. software to emulate bi-directional links through tunnels.
  8414.  
  8415. The purpose of the UDLR Working Group, therefore, is to study these
  8416. approaches and suggest a short term solution to provide dynamic routing
  8417. (including multicast) in the presence of unidirectional links.
  8418.  
  8419.  Internet-Drafts:
  8420.  
  8421.   No Current Internet-Drafts.
  8422.  
  8423.  
  8424. Uninterruptible Power Supply (upsmib)
  8425. -------------------------------------
  8426.  
  8427.  Charter 
  8428.  Last Modified: 06-Mar-97
  8429.  
  8430.  Current Status: Active Working Group
  8431.  
  8432.  Chair(s):
  8433.      Jeffrey Case <case@snmp.com>
  8434.  
  8435.  Operations and Management Area Director(s): 
  8436.      John Curran  <jcurran@bbn.com>
  8437.      Michael O'Dell  <mo@uu.net>
  8438.  
  8439.  Operations and Management Area Advisor: 
  8440.      John Curran  <jcurran@bbn.com>
  8441.  
  8442.  Mailing Lists: 
  8443.      General Discussion:ups-mib@cs.utk.edu
  8444.      To Subscribe:      ups-mib-request@cs.utk.edu
  8445.      Archive:           ucs.utk.edu:~/pub/ups-mib/mail-archive
  8446.  
  8447. Description of Working Group:
  8448.  
  8449. This working group will produce a document that defines MIB objects
  8450. for use in monitoring and (possibly) controlling both high- and
  8451. low-end UPSs and related systems (e.g., power distribution systems or
  8452. power conditioning systems). Related devices may be addressed in
  8453. this effort to the extent that the primary focus on UPSs is not
  8454. compromised.
  8455.  
  8456. The MIB object definitions produced will be for use by SNMP and will
  8457. be consistent with existing SNMP standards and framework.
  8458.  
  8459. At its discretion, the working group may fulfill its charter by the
  8460. development of distinct MIB definitions for UPS systems of differing
  8461. capabilities, but the number of MIB definitions produced by the
  8462. working group will not exceed two.
  8463.  
  8464. At its discretion, the working group may produce an additional
  8465. document defining traps that support the management of UPSs.
  8466.  
  8467. Although the working group may choose to solicit input or expertise
  8468. from other relevant standards bodies, no extant standards efforts or
  8469. authorities are known with which alignment of this work is required.
  8470.  
  8471. Because the structure of UPS implementations varies widely, the
  8472. working group shall take special care that its definitions reflect a
  8473. generic and consistent architectural model of UPS management rather
  8474. than the structure of particular UPS implementations.
  8475.  
  8476.  
  8477.  Internet-Drafts:
  8478.  
  8479.   No Current Internet-Drafts.
  8480.  
  8481.  
  8482. Uniform Resource Locator Registration Procedures (urlreg)
  8483. ---------------------------------------------------------
  8484.  
  8485.  Charter 
  8486.  Last Modified: 27-Oct-97
  8487.  
  8488.  Current Status: Active Working Group
  8489.  
  8490.  Chair(s):
  8491.      Rich Petke <r.petke@csi.compuserve.com>
  8492.      Ian King <iking@microsoft.com>
  8493.  
  8494.  Applications Area Director(s): 
  8495.      Keith Moore  <moore@cs.utk.edu>
  8496.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  8497.  
  8498.  Applications Area Advisor: 
  8499.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  8500.  
  8501.  Mailing Lists: 
  8502.      General Discussion:ietf-url@imc.org
  8503.      To Subscribe:      ietf-url-request@imc.org
  8504.          In Body:       subscribe in message body
  8505.      Archive:           http://www.imc.org/ietf-url/
  8506.  
  8507. Description of Working Group:
  8508.  
  8509. This working group exists for the purpose of creating two documents:
  8510. The first document, a BCP RFC, will be the process for registering
  8511. new URL schemes.  The second document, an Informational RFC, will be
  8512. a guideline for the creators of new URL schemes.  The purpose of this
  8513. guideline will be to help ensure that new URL schemes:
  8514.  
  8515.   - Consistently implement the general syntax of URLs as specified in 
  8516. the
  8517.     URL Generic Syntax and Semantics RFC.
  8518.   - Are compatible with existing URL schemes.
  8519.   - Have clearly specified character encoding rules.
  8520.   - Have a well defined set of operations specified for them.
  8521.   - Properly address security considerations.
  8522.  
  8523. The following issues are considered beyond the scope of this working
  8524. group and shall not be addressed by it:
  8525.  
  8526.   - Modifications to the URL Generic Syntax and Semantics RFC.
  8527.   - Specific URL schemes, previously proposed or not, except as test
  8528.     cases for the guidelines document.
  8529.   - UR* schemes other than URLs.
  8530.  
  8531.  
  8532. Justification for working group:
  8533.  
  8534. RFC 1738 defined URL schemes for a number of protocols popular at the
  8535. time that it was written.  Many URL schemes for protocols not addressed
  8536. in RFC 1738 have been proposed since the publication of that RFC.
  8537.  
  8538. Due to the absence of guidelines for the development of new URL schemes,
  8539. some of these recently proposed schemes lack completeness.  Further,
  8540. while some of these schemes are now on the standards track, no mechanism
  8541. for the registration of these new schemes has yet been specified.
  8542.  
  8543. The output of this working group is needed in order to help ensure the
  8544. overall integrity and consistency of URLs in the future.
  8545.  
  8546.  Internet-Drafts:
  8547.  
  8548. Posted Revised       I-D Title  <Filename>
  8549. ------ ------- ------------------------------------------
  8550.  Oct 97 New     <draft-ietf-urlreg-guide-00.txt> 
  8551.                 Guidelines for new URL Schemes                                 
  8552.  
  8553.  
  8554. Uniform Resource Names (urn)
  8555. ----------------------------
  8556.  
  8557.  Charter 
  8558.  Last Modified: 29-Oct-97
  8559.  
  8560.  Current Status: Active Working Group
  8561.  
  8562.  Chair(s):
  8563.      John Curran <jcurran@bbn.com>
  8564.      Leslie Daigle <leslie@bunyip.com>
  8565.  
  8566.  Applications Area Director(s): 
  8567.      Keith Moore  <moore@cs.utk.edu>
  8568.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  8569.  
  8570.  Applications Area Advisor: 
  8571.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  8572.  
  8573.  Mailing Lists: 
  8574.      General Discussion:urn-ietf@bunyip.com
  8575.      To Subscribe:      majordomo@bunyip.com
  8576.          In Body:       In body of message: subscribe urn-ietf
  8577.      Archive:           ftp://ftp.bunyip.com/pub/mailing-lists/urn-ietf.archive
  8578.  
  8579. Description of Working Group:
  8580.  
  8581. The goal of this working group is to define both a Uniform Resource
  8582. Name (URN) framework and an initial set of components that fit this
  8583. framework.
  8584.  
  8585. URNs are persistent identifiers for information resources.  The output
  8586. of this Working Group will comply with RFC 1737, which defines URNs and
  8587. gives requirements for them.  The framework will define the mechanics
  8588. for enabling global scope, persistence, and legacy support requirements
  8589. of URNs; requirements for namespaces to support this structure will
  8590. also be defined.   Although the framework will allow URNs to be defined
  8591. that vary in terms of degree of scalability and persistance, ensuring
  8592. "user friendliness" of all resultant identifiers is beyond the scope of
  8593. this group.
  8594.  
  8595. This WG will define the framework for URNs, at least one resolution
  8596. registry system, and at least one namespace.  RFCs describing
  8597. additional material will also be developed (per the milestones,
  8598. below).
  8599.  
  8600. Input documents: 
  8601.  
  8602.  o A Framework for the Assignment and Resolution of Uniform Resource
  8603.    Names <draft-daigle-urnframework-00.txt>
  8604.  
  8605.  o Resolution of Uniform Resource Identifiers using the Domain Name
  8606.    System <draft-daniel-naptr-01.txt>
  8607.  
  8608.  o Requirements for URN Resolution Systems
  8609.    <draft-girod-urn-res-require-00.txt>
  8610.  
  8611.  Internet-Drafts:
  8612.  
  8613. Posted Revised       I-D Title  <Filename>
  8614. ------ ------- ------------------------------------------
  8615.  Nov 96 Sep 97  <draft-ietf-urn-req-frame-04.txt> 
  8616.                 Architectural Principles of Uniform Resource Name Resolution   
  8617.  
  8618.  Mar 97 Mar 97  <draft-ietf-urn-nid-req-01.txt> 
  8619.                 Namespace Identifier Requirements for URN Services             
  8620.  
  8621.  Mar 97 Aug 97  <draft-ietf-urn-resolution-services-03.txt> 
  8622.                 URI Resolution Services Necessary for URN Resolution           
  8623.  
  8624.  Apr 97 Sep 97  <draft-ietf-urn-biblio-02.txt> 
  8625.                 Using Existing Bibliographic Identifiers as Uniform Resource 
  8626.                 Names                                                          
  8627.  
  8628.  May 97 May 97  <draft-ietf-urn-syntax-05.txt> 
  8629.                 URN Syntax                                                     
  8630.  
  8631.  May 97 Jul 97  <draft-ietf-urn-ietf-02.txt> 
  8632.                 A URN Namespace for IETF Documents                             
  8633.  
  8634.  
  8635. User Services (uswg)
  8636. --------------------
  8637.  
  8638.  Charter 
  8639.  Last Modified: 24-Oct-97
  8640.  
  8641.  Current Status: Active Working Group
  8642.  
  8643.  Chair(s):
  8644.      Joyce K. Reynolds <jkrey@isi.edu>
  8645.  
  8646.  User Services Area Director(s): 
  8647.      Joyce K. Reynolds  <jkrey@isi.edu>
  8648.  
  8649.  User Services Area Advisor: 
  8650.      Joyce K. Reynolds  <jkrey@isi.edu>
  8651.  
  8652.  Mailing Lists: 
  8653.      General Discussion:uswg@isi.edu
  8654.      To Subscribe:      uswg-request@isi.edu
  8655.      Archive:           ftp://ftp.near.net/mail-archives/us-wg*
  8656.  
  8657. Description of Working Group:
  8658.  
  8659. The User Services Working Group of the IETF provides a regular forum
  8660. for people interested in all levels of user services to identify and
  8661. initiate projects designed to improve the quality of information
  8662. available to users of the Internet.  Actual projects themselves are
  8663. handled by separate groups, usually through IETF working groups, or
  8664. through liaisons with international organizations such as TERENA's
  8665. (Trans-European Research and Education Network Association)
  8666. Information Services and User Support.
  8667.  
  8668. (1) Meet on a regular basis to consider projects designed to improve
  8669.     services to users.  In general, projects should:
  8670.  
  8671.     - Clearly address user assistance needs;
  8672.  
  8673.     - Produce an end-result (e.g., a document, a program plan, etc.);
  8674.  
  8675.     - Have a reasonably clear approach to achieving the end-result
  8676.          (with an estimated time for completion); and
  8677.  
  8678.     - Not duplicate existing or previous efforts.
  8679.  
  8680. (2) Create working groups or other focus groups to carry out projects
  8681.     deemed worthy of pursuing.
  8682.  
  8683. (3) Provide a forum in which user services providers can discuss and
  8684.     identify common concerns.
  8685.  
  8686. This is an active, on-going working group in the USV area of the IETF.
  8687. It is the spawning ground for establishing other working groups in
  8688. this area.
  8689.  
  8690.  Internet-Drafts:
  8691.  
  8692.   No Current Internet-Drafts.
  8693.  
  8694.  
  8695. 100VG-AnyLAN MIB (vgmib)
  8696. ------------------------
  8697.  
  8698.  Charter 
  8699.  Last Modified: 12-Sep-97
  8700.  
  8701.  Current Status: Active Working Group
  8702.  
  8703.  Chair(s):
  8704.      Jeff Johnson <jjohnson@redbacknetworks.com>
  8705.  
  8706.  Internet Area Director(s): 
  8707.      Jeffrey Burgan  <burgan@home.net>
  8708.      Thomas Narten  <narten@raleigh.ibm.com>
  8709.  
  8710.  Internet Area Advisor: 
  8711.      Jeffrey Burgan  <burgan@home.net>
  8712.  
  8713.  Technical Advisor(s):
  8714.      Kaj Tesink  <kaj@cc.bellcore.com>
  8715.  
  8716.  Mailing Lists: 
  8717.      General Discussion:vgmib@hprnd.rose.hp.com
  8718.      To Subscribe:      vgmib-request@hprnd.rose.hp.com
  8719.      Archive:           ftp://rosegarden.external.hp.com/pub/vgmib
  8720.  
  8721. Description of Working Group:
  8722.  
  8723. The 100VG-AnyLAN MIB Working Group is chartered to develop a set of
  8724. managed objects for IEEE 802.12 network interfaces and repeaters.
  8725. These objects will be the minimum necessary to provide the ability to
  8726. monitor and control these network interfaces and repeaters, and will be
  8727. consistent with the SNMP framework and existing SNMP standards.
  8728.  
  8729. The working group will consider as an important input Section 13 (Layer
  8730. Management Functions and Services), and Annex E (GDMO Specifications
  8731. for Demand Priority Managed Objects) in the current IEEE 802.12 Draft,
  8732. and will monitor and track the progress of that draft as it moves
  8733. toward IEEE standardization. Furthermore, the working group will follow
  8734. the guidelines in the SNMPv2 SMI for mapping GDMO managed objects for
  8735. use with the Internet Network Management Framework. In addition, the
  8736. working group will solicit vendor-specific MIB modules to use as input
  8737. to the working group.
  8738.  
  8739. This working group will produce two documents:
  8740.  
  8741.      Definitions of Managed Objects for IEEE 802.12 Interfaces
  8742.  
  8743.      Definitions of Managed Objects for IEEE 802.12 Repeater Devices
  8744.  
  8745. For the repeater portion of the MIB, the working group will make sure
  8746. that its work is aligned with the 802.3 Repeater MIB Working Group to
  8747. ensure that the two working groups produce a consistent framework for
  8748. the management of repeater devices. As a result, development of the
  8749. repeater portion of the MIB will be done concurrently with, but
  8750. independently from, the interfaces portion of the MIB. Furthermore, the
  8751. goals and milestones associated with the repeater portion of the MIB
  8752. are dependent upon the goals and milestones of the 802.3 Repeater MIB
  8753. Working Group.
  8754.  
  8755.  Internet-Drafts:
  8756.  
  8757. Posted Revised       I-D Title  <Filename>
  8758. ------ ------- ------------------------------------------
  8759.  Jun 95 May 97  <draft-ietf-vgmib-repeater-dev-04.txt> 
  8760.                 Definitions of Managed Objects for IEEE 802.12 Repeater Devices
  8761.  
  8762.  
  8763. Virtual Router Redundancy Protocol (vrrp)
  8764. -----------------------------------------
  8765.  
  8766.  Charter 
  8767.  Last Modified: 28-Oct-97
  8768.  
  8769.  Current Status: Active Working Group
  8770.  
  8771.  Chair(s):
  8772.      Bob Hinden <hinden@ipsilon.com>
  8773.  
  8774.  Routing Area Director(s): 
  8775.      Joel Halpern  <jhalpern@newbridge.com>
  8776.  
  8777.  Routing Area Advisor: 
  8778.      Joel Halpern  <jhalpern@newbridge.com>
  8779.  
  8780.  Mailing Lists: 
  8781.      General Discussion:vrrp@drcoffsite.com
  8782.      To Subscribe:      listserv@drcoffsite.com w
  8783.          In Body:       subscribe vrrp <your_name>
  8784.      Archive:           ftp://ftp.ietf.org/ietf-mail-archive/vrrp/*
  8785.  
  8786. Description of Working Group:
  8787.  
  8788. The purpose of this working group is to define and develop a standard
  8789.    virtual router redundancy protocol for IPv4 and IPv6.  A virtual
  8790.    router redundancy protocol is a protocol which allows several routers
  8791.    on a multiaccess link to utilize the same virtual IP address.  One
  8792.    router will be elected as a master with the other routers acting as
  8793.    backups in case of the failure of the master router.  The primary
  8794.    motivation to using a virtual router redundancy protocol is that host
  8795.    systems may be configured (manually or via DHCP) with a single 
  8796. default
  8797.    gateway, rather than running an active routing protocol.  The 
  8798. protocol
  8799.    should also support the ability to load share traffic when both
  8800.    routers are up.
  8801.  
  8802.  The goals of this working group are:
  8803.  
  8804.    1. Define and develop a standard virtual router redundancy protocol
  8805.       for IPv4 and IPv6.
  8806.  
  8807.    2. Develop VRRP MIB(s).
  8808.  
  8809.    3. Separate specifications will be developed for IPv4 and IPv6.
  8810.  
  8811.    4. Determine whether static (configuration based) load sharing is
  8812.       adequate or if some amount of dynamic load sharing is required.
  8813.  
  8814.    5. Working group will examine security issues to determine what
  8815.       security threats it is appropriate for the VRRP protocol to handle
  8816.       and include the appropriate mechanisms in the VRRP protocol.
  8817.  
  8818.    6. The internet draft "Virtual Router Redundancy Protocol"
  8819.       <draft-hinden-vrrp-00.txt> will be use as the basis of virtual
  8820.       router redundancy protocol.  The working group will also consider 
  8821. other
  8822.       internet drafts related to this topic allowing for issues 
  8823. regarding
  8824.       change control, security, running code, etc.
  8825.  
  8826.    7. Intellectual property issues regarding the technology to
  8827.       develop a virtual router redundancy protocol will be identified
  8828.       and addressed.
  8829.  
  8830.  Internet-Drafts:
  8831.  
  8832. Posted Revised       I-D Title  <Filename>
  8833. ------ ------- ------------------------------------------
  8834.  Nov 96 Oct 97  <draft-ietf-vrrp-spec-03.txt> 
  8835.                 Virtual Router Redundancy Protocol                             
  8836.  
  8837.  
  8838. WWW Distributed Authoring and Versioning (webdav)
  8839. -------------------------------------------------
  8840.  
  8841.  Charter 
  8842.  Last Modified: 27-Oct-97
  8843.  
  8844.  Current Status: Active Working Group
  8845.  
  8846.  Chair(s):
  8847.      Jim Whitehead <ejw@ics.uci.edu>
  8848.  
  8849.  Applications Area Director(s): 
  8850.      Keith Moore  <moore@cs.utk.edu>
  8851.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  8852.  
  8853.  Applications Area Advisor: 
  8854.      Keith Moore  <moore@cs.utk.edu>
  8855.  
  8856.  Mailing Lists: 
  8857.      General Discussion:w3c-dist-auth@w3.org
  8858.      To Subscribe:      w3c-dist-auth-request@w3.org
  8859.          In Body:       Subject of subscribe
  8860.      Archive:           http://www.w3.org/pub/WWW/Archives/Public/w3c-dist-auth/
  8861.  
  8862. Description of Working Group:
  8863.  
  8864. This working group will define the HTTP extensions necessary to enable
  8865. distributed web authoring tools to be broadly interoperable, while
  8866. supporting user needs.
  8867.  
  8868. The HTTP protocol contains functionality which enables the editing of
  8869. web content at a remote location, without direct access to the storage
  8870. media via an operating system. This capability is exploited by several
  8871. existing HTML distributed authoring tools, and by a growing number of
  8872. mainstream applications (e.g. word processors) which allow users to
  8873. write (publish) their work to an HTTP server. To date, experience from
  8874. the HTML authoring tools has shown they are unable to meet their user's
  8875. needs using the facilities of the HTTP protocol. The consequence of this
  8876. is either postponed introduction of distributed authoring capability, or
  8877. the addition of nonstandard extensions to the HTTP protocol. These
  8878. extensions, developed in isolation, are not interoperable.
  8879.  
  8880. An ad-hoc group has analyzed the functional needs of several
  8881. organizations, and has developed requirements for distributed authoring
  8882. and versioning. These requirements encompass the following capabilities,
  8883. which shall be considered by this working group:
  8884.  
  8885. IN-SCOPE:
  8886.  
  8887. *Locking: lock, lock status, unlock
  8888.  
  8889. *Name space manipulation: copy, move/rename, resource redirection (e.g.
  8890.  3xx response codes)
  8891.  
  8892. *Containers: creation, access, modification, container-specific
  8893.  semantics
  8894.  
  8895. *Attributes: creation, access, modification, query, naming
  8896.  
  8897. *Notification of intent to edit: reserve, reservation status, release
  8898.  reservation
  8899.  
  8900. *Use of existing authentication schemes
  8901.  
  8902. *Access control
  8903.  
  8904. *Unprocessed source retrieval
  8905.  
  8906. *Informing proxies of an action's impact
  8907.  
  8908. *Versioning:
  8909.  
  8910.    *Checkin/Checkout
  8911.  
  8912.    *History graph
  8913.  
  8914.    *Differencing
  8915.  
  8916.    *Automatic Merging
  8917.  
  8918.    *Naming and accessing resource versions
  8919.  
  8920. Further information on these requirements can be found in the document,
  8921. "Requirements for Distributed Authoring and Versioning on the World Wide
  8922. Web". <http://www.ics.uci.edu/~ejw/authoring/webdav-req-00.html>
  8923.  
  8924. While the scope of activity of this working group may seem rather
  8925. broad, in fact much of the functionality under consideration is well
  8926. understood, and has been previously considered. This working group will
  8927. leverage off of previous work when it is applicable. Discussion of the
  8928. security issues concerning distributed authoring and versioning are
  8929. essential to the creation of a protocol which implements this
  8930. functionality.
  8931.  
  8932. Though the feature set described above bears a resemblance to the
  8933. capabilities provided by a network file system, the intent of this
  8934. working group is not to create a replacement distributed file system
  8935. (e.g. NFS, CIFS). The WEBDAV emphasis on collaborative authoring of
  8936. resources which are not necessarily stored in a file system, and which
  8937. have associated metadata in the form of links and attributes,
  8938. differentiate WEBDAV from a distributed file system.
  8939.  
  8940. Many decisions have been made to reduce the scope of effort of this
  8941. working group. It is the intent of this working group to avoid the
  8942. inclusion of the following functionality, unless it proves impossible to
  8943. create a useful set of distributed authoring capabilities without it:
  8944.  
  8945. NOT IN SCOPE:
  8946.  
  8947. *Definition of core attribute sets, beyond those attributes necessary
  8948. for the implementation of distributed authoring and versioning
  8949. functionality
  8950.  
  8951. *Creation of new authentication schemes
  8952.  
  8953. *HTTP server to server communication protocols
  8954.  
  8955. *Distributed authoring via non-HTTP protocols (except email)
  8956.  
  8957. *Implementation of functionality by non-origin proxies
  8958.  
  8959. Eventually, it is desirable to provide access to WEBDAV capability by
  8960. disconnected clients, or by clients whose only connectivity is via
  8961. email. However, given the scope of developing requirements and
  8962. specifications for disconnected operation, the initial target user
  8963. group of fully connected clients, and the desire to work swiftly, the
  8964. working group will address this issue by ensuring the protocol
  8965. specification does not preclude a future body from developing an
  8966. interoperability specification for disconnected operation via email.
  8967.  
  8968. Deliverables
  8969.  
  8970. The final output of this working group is expected to be three
  8971. documents:
  8972.  
  8973. 1. A scenarios document, which gives a series of short descriptions of
  8974.    how distributed authoring and versioning functionality can be used,
  8975.    typically from an end-user perspective. Ora Lassila, Nokia, currently
  8976.    visiting with the World Wide Web Consortium, is editor of this
  8977.    document.
  8978.  
  8979. 2. A requirements document, which describes the high-level functional
  8980.    requirements for distributed authoring and versioning, including
  8981.    rationale. Judith Slein, Xerox, is editor of this document.
  8982.  
  8983. 3. A protocol specification, which describes new HTTP methods,
  8984.    headers, request bodies, and response bodies, to implement the
  8985.    distributed authoring and versioning requirements. Del Jensen, 
  8986. Novell,
  8987.    is editor of this document.
  8988.  
  8989. The most recent versions of these documents are accessible via links
  8990. from the WEBDAV Web page.
  8991.  
  8992.  Internet-Drafts:
  8993.  
  8994. Posted Revised       I-D Title  <Filename>
  8995. ------ ------- ------------------------------------------
  8996.  Nov 96 New     <draft-ietf-webdav-scenarios-00.txt> 
  8997.                 HTTP-based Distributed Content Editing Scenarios               
  8998.  
  8999.  Feb 97 Sep 97  <draft-ietf-webdav-requirements-03.txt> 
  9000.                 Requirements for a Distributed Authoring and Versioning 
  9001.                 Protocol for the World Wide Web                                
  9002.  
  9003.  Jul 97 Oct 97  <draft-ietf-webdav-protocol-04.txt> 
  9004.                 Extensions for Distributed Authoring and Versioning on the 
  9005.                 World Wide Web -- WEBDAV                                       
  9006.  
  9007.  Oct 97 New     <draft-ietf-webdav-depth-00.txt> 
  9008.                 WebDAV Tree Operations                                         
  9009.  
  9010.  
  9011. Web Transaction Security (wts)
  9012. ------------------------------
  9013.  
  9014.  Charter 
  9015.  Last Modified: 23-Aug-95
  9016.  
  9017.  Current Status: Active Working Group
  9018.  
  9019.  Chair(s):
  9020.      Charlie Kaufman <charlie_kaufman@iris.com>
  9021.  
  9022.  Security Area Director(s): 
  9023.      Jeffrey Schiller  <jis@mit.edu>
  9024.  
  9025.  Security Area Advisor: 
  9026.      Jeffrey Schiller  <jis@mit.edu>
  9027.  
  9028.  Mailing Lists: 
  9029.      General Discussion:www-security@nsmx.rutgers.edu
  9030.      To Subscribe:      www-security-request@nsmx.rutgers.edu
  9031.      Archive:           http://www-ns.rutgers.edu/www-security
  9032.  
  9033. Description of Working Group:
  9034.  
  9035. The goal of the Web Transaction Security Working Group is to develop
  9036. requirements and a specification for the provision of security services
  9037. to Web transaction, e.g., transactions using HyperText Transport Protocol
  9038. (HTTP). This work will proceed in parallel to and independently of the
  9039. development of non-security features in the HTTP Working Group. The
  9040. working group will prepare two documents for submission as Internet
  9041. Drafts; an HTTP Security Requirements Specification, and an HTTP
  9042. Security Protocol Specification. The latter will be submitted as a
  9043. Standards Track RFC.
  9044.  
  9045.  Internet-Drafts:
  9046.  
  9047. Posted Revised       I-D Title  <Filename>
  9048. ------ ------- ------------------------------------------
  9049.  Dec 94 Mar 97  <draft-ietf-wts-shttp-04.txt> 
  9050.                 The Secure HyperText Transfer Protocol                         
  9051.  
  9052.  Feb 96 Mar 97  <draft-ietf-wts-shtml-03.txt> 
  9053.                 Security Extensions For HTML                                   
  9054.  
  9055.