home *** CD-ROM | disk | FTP | other *** search
/ Internet Access: To the Information Highway / InternetAccessToTheInformationHighway1994.disc1of1.iso / internet / rfc4 / rfc1445.txt < prev    next >
Text File  |  1994-05-29  |  102KB  |  2,836 lines

  1.  
  2.  
  3.  
  4.           Network Working Group                                J. Galvin
  5.           Request for Comments: 1445         Trusted Information Systems
  6.                                                            K. McCloghrie
  7.                                                       Hughes LAN Systems
  8.                                                               April 1993
  9.  
  10.  
  11.                                Administrative Model
  12.                                for version 2 of the
  13.                    Simple Network Management Protocol (SNMPv2)
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.           Status of this Memo
  21.  
  22.           This RFC specifes an IAB standards track protocol for the
  23.           Internet community, and requests discussion and suggestions
  24.           for improvements.  Please refer to the current edition of the
  25.           "IAB Official Protocol Standards" for the standardization
  26.           state and status of this protocol.  Distribution of this memo
  27.           is unlimited.
  28.  
  29.  
  30.           Table of Contents
  31.  
  32.  
  33.           1 Introduction ..........................................    2
  34.           1.1 A Note on Terminology ...............................    2
  35.           2 Elements of the Model .................................    3
  36.           2.1 SNMPv2 Party ........................................    3
  37.           2.2 SNMPv2 Entity .......................................    6
  38.           2.3 SNMPv2 Management Station ...........................    7
  39.           2.4 SNMPv2 Agent ........................................    7
  40.           2.5 View Subtree ........................................    7
  41.           2.6 MIB View ............................................    8
  42.           2.7 Proxy Relationship ..................................    8
  43.           2.8 SNMPv2 Context ......................................   10
  44.           2.9 SNMPv2 Management Communication .....................   10
  45.           2.10 SNMPv2 Authenticated Management Communication ......   12
  46.           2.11 SNMPv2 Private Management Communication ............   13
  47.           2.12 SNMPv2 Management Communication Class ..............   14
  48.           2.13 SNMPv2 Access Control Policy .......................   14
  49.           3 Elements of Procedure .................................   17
  50.           3.1 Generating a Request ................................   17
  51.           3.2 Processing a Received Communication .................   18
  52.           3.3 Generating a Response ...............................   21
  53.  
  54.  
  55.  
  56.  
  57.  
  58.           Galvin & McCloghrie                                   [Page i]
  59.  
  60.  
  61.  
  62.  
  63.  
  64.           RFC 1445       Administrative Model for SNMPv2      April 1993
  65.  
  66.  
  67.           4 Application of the Model ..............................   23
  68.           4.1 Non-Secure Minimal Agent Configuration ..............   23
  69.           4.2 Secure Minimal Agent Configuration ..................   26
  70.           4.3 MIB View Configurations .............................   28
  71.           4.4 Proxy Configuration .................................   32
  72.           4.4.1 Foreign Proxy Configuration .......................   33
  73.           4.4.2 Native Proxy Configuration ........................   37
  74.           4.5 Public Key Configuration ............................   41
  75.           5 Security Considerations ...............................   44
  76.           6 Acknowledgements ......................................   45
  77.           7 References ............................................   46
  78.           8 Authors' Addresses ....................................   47
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.           Galvin & McCloghrie                                   [Page 1]
  118.  
  119.  
  120.  
  121.  
  122.  
  123.           RFC 1445       Administrative Model for SNMPv2      April 1993
  124.  
  125.  
  126.           1.  Introduction
  127.  
  128.           A network management system contains: several (potentially
  129.           many) nodes, each with a processing entity, termed an agent,
  130.           which has access to management instrumentation; at least one
  131.           management station; and, a management protocol, used to convey
  132.           management information between the agents and management
  133.           stations.  Operations of the protocol are carried out under an
  134.           administrative framework which defines both authentication and
  135.           authorization policies.
  136.  
  137.           Network management stations execute management applications
  138.           which monitor and control network elements.  Network elements
  139.           are devices such as hosts, routers, terminal servers, etc.,
  140.           which are monitored and controlled through access to their
  141.           management information.
  142.  
  143.           It is the purpose of this document, the Administrative Model
  144.           for SNMPv2, to define how the administrative framework is
  145.           applied to realize effective network management in a variety
  146.           of configurations and environments.
  147.  
  148.           The model described here entails the use of distinct
  149.           identities for peers that exchange SNMPv2 messages.  Thus, it
  150.           represents a departure from the community-based administrative
  151.           model of the original SNMP [1].  By unambiguously identifying
  152.           the source and intended recipient of each SNMPv2 message, this
  153.           new strategy improves upon the historical community scheme
  154.           both by supporting a more convenient access control model and
  155.           allowing for effective use of asymmetric (public key) security
  156.           protocols in the future.
  157.  
  158.  
  159.           1.1.  A Note on Terminology
  160.  
  161.           For the purpose of exposition, the original Internet-standard
  162.           Network Management Framework, as described in RFCs 1155, 1157,
  163.           and 1212, is termed the SNMP version 1 framework (SNMPv1).
  164.           The current framework is termed the SNMP version 2 framework
  165.           (SNMPv2).
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.           Galvin & McCloghrie                                   [Page 2]
  177.  
  178.  
  179.  
  180.  
  181.  
  182.           RFC 1445       Administrative Model for SNMPv2      April 1993
  183.  
  184.  
  185.           2.  Elements of the Model
  186.  
  187.           2.1.  SNMPv2 Party
  188.  
  189.           A SNMPv2 party  is a conceptual, virtual execution environment
  190.           whose operation is restricted (for security or other purposes)
  191.           to an administratively defined subset of all possible
  192.           operations of a particular SNMPv2 entity (see Section 2.2).
  193.           Whenever a SNMPv2 entity processes a SNMPv2 message, it does
  194.           so by acting as a SNMPv2 party and is thereby restricted to
  195.           the set of operations defined for that party.  The set of
  196.           possible operations specified for a SNMPv2 party may be
  197.           overlapping or disjoint with respect to the sets of other
  198.           SNMPv2 parties; it may also be a proper or improper subset of
  199.           all possible operations of the SNMPv2 entity.
  200.  
  201.           Architecturally, each SNMPv2 party comprises
  202.  
  203.           o    a single, unique party identity,
  204.  
  205.           o    a logical network location at which the party executes,
  206.                characterized by a transport protocol domain and
  207.                transport addressing information,
  208.  
  209.           o    a single authentication protocol and associated
  210.                parameters by which all protocol messages originated by
  211.                the party are authenticated as to origin and integrity,
  212.                and
  213.  
  214.           o    a single privacy protocol and associated parameters by
  215.                which all protocol messages received by the party are
  216.                protected from disclosure.
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.           Galvin & McCloghrie                                   [Page 3]
  236.  
  237.  
  238.  
  239.  
  240.  
  241.           RFC 1445       Administrative Model for SNMPv2      April 1993
  242.  
  243.  
  244.           Conceptually, each SNMPv2 party may be represented by an ASN.1
  245.           value with the following syntax:
  246.  
  247.                SnmpParty ::= SEQUENCE {
  248.                  partyIdentity
  249.                     OBJECT IDENTIFIER,
  250.                  partyTDomain
  251.                     OBJECT IDENTIFIER,
  252.                  partyTAddress
  253.                     OCTET STRING,
  254.                  partyMaxMessageSize
  255.                     INTEGER,
  256.                  partyAuthProtocol
  257.                     OBJECT IDENTIFIER,
  258.                  partyAuthClock
  259.                     INTEGER,
  260.                  partyAuthPrivate
  261.                     OCTET STRING,
  262.                  partyAuthPublic
  263.                     OCTET STRING,
  264.                  partyAuthLifetime
  265.                     INTEGER,
  266.                  partyPrivProtocol
  267.                     OBJECT IDENTIFIER,
  268.                  partyPrivPrivate
  269.                     OCTET STRING,
  270.                  partyPrivPublic
  271.                     OCTET STRING
  272.                }
  273.  
  274.           For each SnmpParty value that represents a SNMPv2 party, the
  275.           following statements are true:
  276.  
  277.           o    Its partyIdentity component is the party identity.
  278.  
  279.           o    Its partyTDomain component is called the transport domain
  280.                and indicates the kind of transport service by which the
  281.                party receives network management traffic.  An example of
  282.                a transport domain is snmpUDPDomain (SNMPv2 over UDP,
  283.                using SNMPv2 parties).
  284.  
  285.           o    Its partyTAddress component is called the transport
  286.                addressing information and represents a transport service
  287.                address by which the party receives network management
  288.                traffic.
  289.  
  290.  
  291.  
  292.  
  293.  
  294.           Galvin & McCloghrie                                   [Page 4]
  295.  
  296.  
  297.  
  298.  
  299.  
  300.           RFC 1445       Administrative Model for SNMPv2      April 1993
  301.  
  302.  
  303.           o    Its partyMaxMessageSize component is called the maximum
  304.                message size and represents the length in octets of the
  305.                largest SNMPv2 message this party is prepared to accept.
  306.  
  307.           o    Its partyAuthProtocol component is called the
  308.                authentication protocol and identifies a protocol and a
  309.                mechanism by which all messages generated by the party
  310.                are authenticated as to integrity and origin.  In this
  311.                context, the value noAuth signifies that messages
  312.                generated by the party are not authenticated as to
  313.                integrity and origin.
  314.  
  315.           o    Its partyAuthClock component is called the authentication
  316.                clock and represents a notion of the current time that is
  317.                specific to the party.  The significance of this
  318.                component is specific to the authentication protocol.
  319.  
  320.           o    Its partyAuthPrivate component is called the private
  321.                authentication key and represents any secret value needed
  322.                to support the authentication protocol.  The significance
  323.                of this component is specific to the authentication
  324.                protocol.
  325.  
  326.           o    Its partyAuthPublic component is called the public
  327.                authentication key and represents any public value that
  328.                may be needed to support the authentication protocol.
  329.                The significance of this component is specific to the
  330.                authentication protocol.
  331.  
  332.           o    Its partyAuthLifetime component is called the lifetime
  333.                and represents an administrative upper bound on
  334.                acceptable delivery delay for protocol messages generated
  335.                by the party.  The significance of this component is
  336.                specific to the authentication protocol.
  337.  
  338.           o    Its partyPrivProtocol component is called the privacy
  339.                protocol and identifies a protocol and a mechanism by
  340.                which all protocol messages received by the party are
  341.                protected from disclosure.  In this context, the value
  342.                noPriv signifies that messages received by the party are
  343.                not protected from disclosure.
  344.  
  345.           o    Its partyPrivPrivate component is called the private
  346.                privacy key and represents any secret value needed to
  347.                support the privacy protocol.  The significance of this
  348.  
  349.  
  350.  
  351.  
  352.  
  353.           Galvin & McCloghrie                                   [Page 5]
  354.  
  355.  
  356.  
  357.  
  358.  
  359.           RFC 1445       Administrative Model for SNMPv2      April 1993
  360.  
  361.  
  362.                component is specific to the privacy protocol.
  363.  
  364.           o    Its partyPrivPublic component is called the public
  365.                privacy key and represents any public value that may be
  366.                needed to support the privacy protocol.  The significance
  367.                of this component is specific to the privacy protocol.
  368.  
  369.           If, for all SNMPv2 parties realized by a SNMPv2 entity, the
  370.           authentication protocol is noAuth and the privacy protocol is
  371.           noPriv, then that entity is called non-secure.
  372.  
  373.  
  374.           2.2.  SNMPv2 Entity
  375.  
  376.           A SNMPv2 entity is an actual process which performs network
  377.           management operations by generating and/or responding to
  378.           SNMPv2 protocol messages in the manner specified in [2].  When
  379.           a SNMPv2 entity is acting as a particular SNMPv2 party (see
  380.           Section 2.1), the operation of that entity must be restricted
  381.           to the subset of all possible operations that is
  382.           administratively defined for that party.
  383.  
  384.           By definition, the operation of a SNMPv2 entity requires no
  385.           concurrency between processing of any single protocol message
  386.           (by a particular SNMPv2 party) and processing of any other
  387.           protocol message (by a potentially different SNMPv2 party).
  388.           Accordingly, implementation of a SNMPv2 entity to support more
  389.           than one party need not be multi-threaded.  However, there may
  390.           be situations where implementors may choose to use multi-
  391.           threading.
  392.  
  393.           Architecturally, every SNMPv2 entity maintains a local
  394.           database that represents all SNMPv2 parties known to it -
  395.           those whose operation is realized locally, those whose
  396.           operation is realized by proxy interactions with remote
  397.           parties or devices, and those whose operation is realized by
  398.           remote entities.  In addition, every SNMPv2 entity maintains a
  399.           local database that represents all managed object resources
  400.           (see Section 2.8) which are known to the SNMPv2 entity.
  401.           Finally, every SNMPv2 entity maintains a local database that
  402.           represents an access control policy (see Section 2.11) that
  403.           defines the access privileges accorded to known SNMPv2
  404.           parties.
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.           Galvin & McCloghrie                                   [Page 6]
  413.  
  414.  
  415.  
  416.  
  417.  
  418.           RFC 1445       Administrative Model for SNMPv2      April 1993
  419.  
  420.  
  421.           2.3.  SNMPv2 Management Station
  422.  
  423.           A SNMPv2 management station is the operational role assumed by
  424.           a SNMPv2 party when it initiates SNMPv2 management operations
  425.           by the generation of appropriate SNMPv2 protocol messages or
  426.           when it receives and processes trap notifications.
  427.  
  428.           Sometimes, the term SNMPv2 management station is applied to
  429.           partial implementations of the SNMPv2 (in graphics
  430.           workstations, for example) that focus upon this operational
  431.           role.  Such partial implementations may provide for
  432.           convenient, local invocation of management services, but they
  433.           may provide little or no support for performing SNMPv2
  434.           management operations on behalf of remote protocol users.
  435.  
  436.  
  437.           2.4.  SNMPv2 Agent
  438.  
  439.           A SNMPv2 agent is the operational role assumed by a SNMPv2
  440.           party when it performs SNMPv2 management operations in
  441.           response to received SNMPv2 protocol messages such as those
  442.           generated by a SNMPv2 management station (see Section 2.3).
  443.  
  444.           Sometimes, the term SNMPv2 agent is applied to partial
  445.           implementations of the SNMPv2 (in embedded systems, for
  446.           example) that focus upon this operational role.  Such partial
  447.           implementations provide for realization of SNMPv2 management
  448.           operations on behalf of remote users of management services,
  449.           but they may provide little or no support for local invocation
  450.           of such services.
  451.  
  452.  
  453.           2.5.  View Subtree
  454.  
  455.           A view subtree is the set of all MIB object instances which
  456.           have a common ASN.1 OBJECT IDENTIFIER prefix to their names.
  457.           A view subtree is identified by the OBJECT IDENTIFIER value
  458.           which is the longest OBJECT IDENTIFIER prefix common to all
  459.           (potential) MIB object instances in that subtree.
  460.  
  461.           When the OBJECT IDENTIFIER prefix identifying a view subtree
  462.           is longer than the OBJECT IDENTIFIER of an object type defined
  463.           according to the SMI [3], then the use of such a view subtree
  464.           for access control has granularity at the object instance
  465.           level.  Such granularity is considered beyond the scope of a
  466.  
  467.  
  468.  
  469.  
  470.  
  471.           Galvin & McCloghrie                                   [Page 7]
  472.  
  473.  
  474.  
  475.  
  476.  
  477.           RFC 1445       Administrative Model for SNMPv2      April 1993
  478.  
  479.  
  480.           SNMPv2 entity acting in an agent role.  As such, no
  481.           implementation of a SNMPv2 entity acting in an agent role is
  482.           required to support values of viewSubtree [6] which have more
  483.           sub-identifiers than is necessary to identify a particular
  484.           leaf object type.  However, access control information is also
  485.           used in determining which SNMPv2 entities acting in a manager
  486.           role should receive trap notifications (Section 4.2.6 of [2]).
  487.           As such, agent implementors might wish to provide instance-
  488.           level granularity in order to allow a management station to
  489.           use fine-grain configuration of trap notifications.
  490.  
  491.  
  492.           2.6.  MIB View
  493.  
  494.           A MIB view is a subset of the set of all instances of all
  495.           object types defined according to the SMI [3] (i.e., of the
  496.           universal set of all instances of all MIB objects), subject to
  497.           the following constraints:
  498.  
  499.           o    Each element of a MIB view is uniquely named by an ASN.1
  500.                OBJECT IDENTIFIER value.  As such, identically named
  501.                instances of a particular object type (e.g., in different
  502.                agents) must be contained within different MIB views.
  503.                That is, a particular object instance name resolves
  504.                within a particular MIB view to at most one object
  505.                instance.
  506.  
  507.           o    Every MIB view is defined as a collection of view
  508.                subtrees.
  509.  
  510.  
  511.           2.7.  Proxy Relationship
  512.  
  513.           A proxy relationship exists when, in order to process a
  514.           received management request, a SNMPv2 entity must communicate
  515.           with another, logically remote, entity.  A SNMPv2 entity which
  516.           processes management requests using a proxy relationship is
  517.           termed a SNMPv2 proxy agent.
  518.  
  519.           When communication between a logically remote party and a
  520.           SNMPv2 entity is via the SNMPv2 (over any transport protocol),
  521.           then the proxy party is called a SNMPv2 native proxy
  522.           relationship.  Deployment of SNMPv2 native proxy relationships
  523.           is a means whereby the processing or bandwidth costs of
  524.           management may be amortized or shifted - thereby facilitating
  525.  
  526.  
  527.  
  528.  
  529.  
  530.           Galvin & McCloghrie                                   [Page 8]
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           RFC 1445       Administrative Model for SNMPv2      April 1993
  537.  
  538.  
  539.           the construction of large management systems.
  540.  
  541.           When communication between a logically remote party and a
  542.           SNMPv2 entity party is not via the SNMPv2, then the proxy
  543.           party is called a SNMPv2 foreign proxy relationship.
  544.           Deployment of foreign proxy relationships is a means whereby
  545.           otherwise unmanageable devices or portions of an internet may
  546.           be managed via the SNMPv2.
  547.  
  548.           The transparency principle that defines the behavior of a
  549.           SNMPv2 entity in general applies in particular to a SNMPv2
  550.           proxy relationship:
  551.  
  552.                The manner in which one SNMPv2 entity processes SNMPv2
  553.                protocol messages received from another SNMPv2 entity is
  554.                entirely transparent to the latter.
  555.  
  556.           The transparency principle derives directly from the
  557.           historical SNMP philosophy of divorcing architecture from
  558.           implementation.  To this dichotomy are attributable many of
  559.           the most valuable benefits in both the information and
  560.           distribution models of the Internet-standard Network
  561.           Management Framework, and it is the architectural cornerstone
  562.           upon which large management systems may be built.  Consistent
  563.           with this philosophy, although the implementation of SNMPv2
  564.           proxy agents in certain environments may resemble that of a
  565.           transport-layer bridge, this particular implementation
  566.           strategy (or any other!) does not merit special recognition
  567.           either in the SNMPv2 management architecture or in standard
  568.           mechanisms for proxy administration.
  569.  
  570.           Implicit in the transparency principle is the requirement that
  571.           the semantics of SNMPv2 management operations are preserved
  572.           between any two SNMPv2 peers.  In particular, the "as if
  573.           simultaneous" semantics of a Set operation are extremely
  574.           difficult to guarantee if its scope extends to management
  575.           information resident at multiple network locations.  For this
  576.           reason, proxy configurations that admit Set operations that
  577.           apply to information at multiple locations are discouraged,
  578.           although such operations are not explicitly precluded by the
  579.           architecture in those rare cases where they might be supported
  580.           in a conformant way.
  581.  
  582.           Also implicit in the transparency principle is the requirement
  583.           that, throughout its interaction with a proxy agent, a
  584.  
  585.  
  586.  
  587.  
  588.  
  589.           Galvin & McCloghrie                                   [Page 9]
  590.  
  591.  
  592.  
  593.  
  594.  
  595.           RFC 1445       Administrative Model for SNMPv2      April 1993
  596.  
  597.  
  598.           management station is supplied with no information about the
  599.           nature or progress of the proxy mechanisms by which its
  600.           requests are realized.  That is, it should seem to the
  601.           management station - except for any distinction in underlying
  602.           transport address - as if it were interacting via SNMPv2
  603.           directly with the proxied device.  Thus, a timeout in the
  604.           communication between a proxy agent and its proxied device
  605.           should be represented as a timeout in the communication
  606.           between the management station and the proxy agent.
  607.           Similarly, an error response from a proxied device should - as
  608.           much as possible - be represented by the corresponding error
  609.           response in the interaction between the proxy agent and
  610.           management station.
  611.  
  612.  
  613.           2.8.  SNMPv2 Context
  614.  
  615.           A SNMPv2 context is a collection of managed object resources
  616.           accessible by a SNMPv2 entity.  The object resources
  617.           identified by a context are either local or remote.
  618.  
  619.           A SNMPv2 context referring to local object resources is
  620.           identified as a MIB view.  In this case, a SNMPv2 entity uses
  621.           local mechanisms to access the management information
  622.           identified by the SNMPv2 context.
  623.  
  624.           A remote SNMPv2 context referring to remote object resources
  625.           is identified as a proxy relationship.  In this case, a SNMPv2
  626.           entity acts as a proxy agent to access the management
  627.           information identified by the SNMPv2 context.
  628.  
  629.  
  630.           2.9.  SNMPv2 Management Communication
  631.  
  632.           A SNMPv2 management communication is a communication from one
  633.           specified SNMPv2 party to a second specified SNMPv2 party
  634.           about management information that is contained in a SNMPv2
  635.           context accessible by the appropriate SNMPv2 entity.  In
  636.           particular, a SNMPv2 management communication may be
  637.  
  638.           o    a query by the originating party about information
  639.                accessible to the addressed party (e.g., getRequest,
  640.                getNextRequest, or getBulkRequest),
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.           Galvin & McCloghrie                                  [Page 10]
  649.  
  650.  
  651.  
  652.  
  653.  
  654.           RFC 1445       Administrative Model for SNMPv2      April 1993
  655.  
  656.  
  657.           o    an indicative assertion to the addressed party about
  658.                information accessible to the originating party (e.g.,
  659.                Response, InformRequest, or SNMPv2-Trap),
  660.  
  661.           o    an imperative assertion by the originating party about
  662.                information accessible to the addressed party (e.g.,
  663.                setRequest), or
  664.  
  665.           o    a confirmation to the addressed party about information
  666.                received by the originating party (e.g., a Response
  667.                confirming an InformRequest).
  668.  
  669.           A management communication is represented by an ASN.1 value
  670.           with the following syntax:
  671.  
  672.                SnmpMgmtCom ::= [2] IMPLICIT SEQUENCE {
  673.                  dstParty
  674.                     OBJECT IDENTIFIER,
  675.                  srcParty
  676.                     OBJECT IDENTIFIER,
  677.                  context
  678.                     OBJECT IDENTIFIER,
  679.                  pdu
  680.                     PDUs
  681.                }
  682.  
  683.           For each SnmpMgmtCom value that represents a SNMPv2 management
  684.           communication, the following statements are true:
  685.  
  686.           o    Its dstParty component is called the destination and
  687.                identifies the SNMPv2 party to which the communication is
  688.                directed.
  689.  
  690.           o    Its srcParty component is called the source and
  691.                identifies the SNMPv2 party from which the communication
  692.                is originated.
  693.  
  694.           o    Its context component identifies the SNMPv2 context
  695.                containing the management information referenced by the
  696.                communication.
  697.  
  698.           o    Its pdu component has the form and significance
  699.                attributed to it in [2].
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.           Galvin & McCloghrie                                  [Page 11]
  708.  
  709.  
  710.  
  711.  
  712.  
  713.           RFC 1445       Administrative Model for SNMPv2      April 1993
  714.  
  715.  
  716.           2.10.  SNMPv2 Authenticated Management Communication
  717.  
  718.           A SNMPv2 authenticated management communication is a SNMPv2
  719.           management communication (see Section 2.9) for which the
  720.           originating SNMPv2 party is (possibly) reliably identified and
  721.           for which the integrity of the transmission of the
  722.           communication is (possibly) protected.  An authenticated
  723.           management communication is represented by an ASN.1 value with
  724.           the following syntax:
  725.  
  726.                SnmpAuthMsg ::= [1] IMPLICIT SEQUENCE {
  727.                  authInfo
  728.                     ANY, -- defined by authentication protocol
  729.                  authData
  730.                     SnmpMgmtCom
  731.                }
  732.  
  733.           For each SnmpAuthMsg value that represents a SNMPv2
  734.           authenticated management communication, the following
  735.           statements are true:
  736.  
  737.           o    Its authInfo component is called the authentication
  738.                information and represents information required in
  739.                support of the authentication protocol used by the SNMPv2
  740.                party originating the message.  The detailed significance
  741.                of the authentication information is specific to the
  742.                authentication protocol in use; it has no effect on the
  743.                application semantics of the communication other than its
  744.                use by the authentication protocol in determining whether
  745.                the communication is authentic or not.
  746.  
  747.           o    Its authData component is called the authentication data
  748.                and represents a SNMPv2 management communication.
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.           Galvin & McCloghrie                                  [Page 12]
  767.  
  768.  
  769.  
  770.  
  771.  
  772.           RFC 1445       Administrative Model for SNMPv2      April 1993
  773.  
  774.  
  775.           2.11.  SNMPv2 Private Management Communication
  776.  
  777.           A SNMPv2 private management communication is a SNMPv2
  778.           authenticated management communication (see Section 2.10) that
  779.           is (possibly) protected from disclosure.  A private management
  780.           communication is represented by an ASN.1 value with the
  781.           following syntax:
  782.  
  783.                SnmpPrivMsg ::= [1] IMPLICIT SEQUENCE {
  784.                  privDst
  785.                     OBJECT IDENTIFIER,
  786.                  privData
  787.                     [1] IMPLICIT OCTET STRING
  788.                }
  789.  
  790.           For each SnmpPrivMsg value that represents a SNMPv2 private
  791.           management communication, the following statements are true:
  792.  
  793.           o    Its privDst component is called the privacy destination
  794.                and identifies the SNMPv2 party to which the
  795.                communication is directed.
  796.  
  797.           o    Its privData component is called the privacy data and
  798.                represents the (possibly encrypted) serialization
  799.                (according to the conventions of [5]) of a SNMPv2
  800.                authenticated management communication (see Section
  801.                2.10).
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.           Galvin & McCloghrie                                  [Page 13]
  826.  
  827.  
  828.  
  829.  
  830.  
  831.           RFC 1445       Administrative Model for SNMPv2      April 1993
  832.  
  833.  
  834.           2.12.  SNMPv2 Management Communication Class
  835.  
  836.           A SNMPv2 management communication class corresponds to a
  837.           specific SNMPv2 PDU type defined in [2].  A management
  838.           communication class is represented by an ASN.1 INTEGER value
  839.           according to the type of the identifying PDU (see Table 1).
  840.  
  841.  
  842.                               Get              1
  843.                               GetNext          2
  844.                               Response         4
  845.                               Set              8
  846.                               -- unused       16
  847.                               GetBulk         32
  848.                               Inform          64
  849.                               SNMPv2-Trap    128
  850.  
  851.  
  852.                     Table 1: Management Communication Classes
  853.  
  854.  
  855.           The value by which a communication class is represented is
  856.           computed as 2 raised to the value of the ASN.1 context-
  857.           specific tag for the appropriate SNMPv2 PDU.
  858.  
  859.           A set of management communication classes is represented by
  860.           the ASN.1 INTEGER value that is the sum of the representations
  861.           of the communication classes in that set.  The null set is
  862.           represented by the value zero.
  863.  
  864.  
  865.           2.13.  SNMPv2 Access Control Policy
  866.  
  867.           A SNMPv2 access control policy is a specification of a local
  868.           access policy in terms of a SNMPv2 context and the management
  869.           communication classes which are authorized between a pair of
  870.           SNMPv2 parties.  Architecturally, such a specification
  871.           comprises four parts:
  872.  
  873.           o    the targets of SNMPv2 access control - the SNMPv2 parties
  874.                that may perform management operations as requested by
  875.                management communications received from other parties,
  876.  
  877.           o    the subjects of SNMPv2 access control - the SNMPv2
  878.                parties that may request, by sending management
  879.  
  880.  
  881.  
  882.  
  883.  
  884.           Galvin & McCloghrie                                  [Page 14]
  885.  
  886.  
  887.  
  888.  
  889.  
  890.           RFC 1445       Administrative Model for SNMPv2      April 1993
  891.  
  892.  
  893.                communications to other parties, that management
  894.                operations be performed,
  895.  
  896.           o    the managed object resources of SNMPv2 access control -
  897.                the SNMPv2 contexts which identify the management
  898.                information on which requested management operations are
  899.                to be performed, and
  900.  
  901.           o    the policy that specifies the classes of SNMPv2
  902.                management communications pertaining to a particular
  903.                SNMPv2 context that a particular target is authorized to
  904.                accept from a particular subject.
  905.  
  906.           Conceptually, a SNMPv2 access policy is represented by a
  907.           collection of ASN.1 values with the following syntax:
  908.  
  909.                AclEntry ::= SEQUENCE {
  910.                  aclTarget
  911.                     OBJECT IDENTIFIER,
  912.                  aclSubject
  913.                     OBJECT IDENTIFIER,
  914.                  aclResources
  915.                     OBJECT IDENTIFIER,
  916.                  aclPrivileges
  917.                     INTEGER
  918.                }
  919.  
  920.           For each such value that represents one part of a SNMPv2
  921.           access policy, the following statements are true:
  922.  
  923.           o    Its aclTarget component is called the target and
  924.                identifies the SNMPv2 party to which the partial policy
  925.                permits access.
  926.  
  927.           o    Its aclSubject component is called the subject and
  928.                identifies the SNMPv2 party to which the partial policy
  929.                grants privileges.
  930.  
  931.           o    Its aclResources component is called the managed object
  932.                resources and identifies the SNMPv2 context referenced by
  933.                the partial policy.
  934.  
  935.           o    Its aclPrivileges component is called the privileges and
  936.                represents a set of SNMPv2 management communication
  937.                classes which, when they reference the specified SNMPv2
  938.  
  939.  
  940.  
  941.  
  942.  
  943.           Galvin & McCloghrie                                  [Page 15]
  944.  
  945.  
  946.  
  947.  
  948.  
  949.           RFC 1445       Administrative Model for SNMPv2      April 1993
  950.  
  951.  
  952.                context, are authorized to be processed by the specified
  953.                target party when received from the specified subject
  954.                party.
  955.  
  956.           The application of SNMPv2 access control policy only occurs on
  957.           receipt of management communications; it is not applied on
  958.           transmission of management communications.  Note, however,
  959.           that ASN.1 values, having the syntax AclEntry, are also used
  960.           in determining the destinations of a SNMPv2-Trap [2].
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.           Galvin & McCloghrie                                  [Page 16]
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1009.  
  1010.  
  1011.           3.  Elements of Procedure
  1012.  
  1013.           This section describes the procedures followed by a SNMPv2
  1014.           entity in processing SNMPv2 messages.  These procedures are
  1015.           independent of the particular authentication and privacy
  1016.           protocols that may be in use.
  1017.  
  1018.  
  1019.           3.1.  Generating a Request
  1020.  
  1021.           This section describes the procedure followed by a SNMPv2
  1022.           entity whenever either a management request or a trap
  1023.           notification is to be transmitted by a SNMPv2 party.
  1024.  
  1025.           (1)  A SnmpMgmtCom value is constructed for which the srcParty
  1026.                component identifies the originating party, for which the
  1027.                dstParty component identifies the receiving party, for
  1028.                which the context component identifies the desired SNMPv2
  1029.                context, and for which the pdu component represents the
  1030.                desired management operation.
  1031.  
  1032.           (2)  The local database of party information is consulted to
  1033.                determine the authentication protocol and other relevant
  1034.                information for the originating and receiving SNMPv2
  1035.                parties.
  1036.  
  1037.           (3)  A SnmpAuthMsg value is constructed with the following
  1038.                properties:
  1039.  
  1040.                     Its authInfo component is constructed according to
  1041.                     the authentication protocol specified for the
  1042.                     originating party.
  1043.  
  1044.                       In particular, if the authentication protocol for
  1045.                       the originating SNMPv2 party is identified as
  1046.                       noAuth, then this component corresponds to the
  1047.                       OCTET STRING value of zero length.
  1048.  
  1049.                    Its authData component is the constructed SnmpMgmtCom
  1050.                    value.
  1051.  
  1052.           (4)  The local database of party information is consulted to
  1053.                determine the privacy protocol and other relevant
  1054.                information for the receiving SNMPv2 party.
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.           Galvin & McCloghrie                                  [Page 17]
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1068.  
  1069.  
  1070.           (5)  A SnmpPrivMsg value is constructed with the following
  1071.                properties:
  1072.  
  1073.                     Its privDst component identifies the receiving
  1074.                     SNMPv2 party.
  1075.  
  1076.                     Its privData component is the (possibly encrypted)
  1077.                     serialization of the SnmpAuthMsg value according to
  1078.                     the conventions of [5].
  1079.  
  1080.                       In particular, if the privacy protocol for the
  1081.                       receiving SNMPv2 party is identified as noPriv,
  1082.                       then the privData component is unencrypted.
  1083.                       Otherwise, the privData component is processed
  1084.                       according to the privacy protocol.
  1085.  
  1086.           (6)  The constructed SnmpPrivMsg value is serialized according
  1087.                to the conventions of [5].
  1088.  
  1089.           (7)  The serialized SnmpPrivMsg value is transmitted using the
  1090.                transport address and transport domain for the receiving
  1091.                SNMPv2 party.
  1092.  
  1093.           Note that the above procedure does not include any application
  1094.           of any SNMPv2 access control policy (see section 2.13).
  1095.  
  1096.  
  1097.           3.2.  Processing a Received Communication
  1098.  
  1099.           This section describes the procedure followed by a SNMPv2
  1100.           entity whenever a management communication is received.
  1101.  
  1102.           (1)  The snmpStatsPackets counter [7] is incremented.  If the
  1103.                received message is not the serialization (according to
  1104.                the conventions of [5]) of an SnmpPrivMsg value, then
  1105.                that message is discarded without further processing.
  1106.                (If the first octet of the packet has the value
  1107.                hexadecimal 30, then the snmpStats30Something counter [7]
  1108.                is incremented prior to discarding the message; otherwise
  1109.                the snmpStatsEncodingErrors counter [7] is incremented.)
  1110.  
  1111.           (2)  The local database of party information is consulted for
  1112.                information about the receiving SNMPv2 party identified
  1113.                by the privDst component of the SnmpPrivMsg value.
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.           Galvin & McCloghrie                                  [Page 18]
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1127.  
  1128.  
  1129.           (3)  If information about the receiving SNMPv2 party is absent
  1130.                from the local database of party information, or
  1131.                indicates that the receiving party's operation is not
  1132.                realized by the local SNMPv2 entity, then the received
  1133.                message is discarded without further processing, after
  1134.                the snmpStatsUnknownDstParties counter [7] is
  1135.                incremented.
  1136.  
  1137.           (4)  An ASN.1 OCTET STRING value is constructed (possibly by
  1138.                decryption, according to the privacy protocol in use)
  1139.                from the privData component of said SnmpPrivMsg value.
  1140.  
  1141.                In particular, if the privacy protocol recorded for the
  1142.                party is noPriv, then the OCTET STRING value corresponds
  1143.                exactly to the privData component of the SnmpPrivMsg
  1144.                value.
  1145.  
  1146.           (5)  If the OCTET STRING value is not the serialization
  1147.                (according to the conventions of [5]) of an SnmpAuthMsg
  1148.                value, then the received message is discarded without
  1149.                further processing, after the snmpStatsEncodingErrors
  1150.                counter [7] is incremented.
  1151.  
  1152.           (6)  If the dstParty component of the authData component of
  1153.                the obtained SnmpAuthMsg value is not the same as the
  1154.                privDst component of the SnmpPrivMsg value, then the
  1155.                received message is discarded without further processing,
  1156.                after the snmpStatsDstPartyMismatches counter [7] is
  1157.                incremented.
  1158.  
  1159.           (7)  The local database of party information is consulted for
  1160.                information about the originating SNMPv2 party identified
  1161.                by the srcParty component of the authData component of
  1162.                the SnmpAuthMsg value.
  1163.  
  1164.           (8)  If information about the originating SNMPv2 party is
  1165.                absent from the local database of party information, then
  1166.                the received message is discarded without further
  1167.                processing, after the snmpStatsUnknownSrcParties counter
  1168.                [7] is incremented.
  1169.  
  1170.           (9)  The obtained SnmpAuthMsg value is evaluated according to
  1171.                the authentication protocol and other relevant
  1172.                information associated with the originating and receiving
  1173.                SNMPv2 parties in the local database of party
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.           Galvin & McCloghrie                                  [Page 19]
  1180.  
  1181.  
  1182.  
  1183.  
  1184.  
  1185.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1186.  
  1187.  
  1188.                information.
  1189.  
  1190.                In particular, if the authentication protocol is
  1191.                identified as noAuth, then the SnmpAuthMsg value is
  1192.                always evaluated as authentic.
  1193.  
  1194.           (10) If the SnmpAuthMsg value is evaluated as unauthentic,
  1195.                then the received message is discarded without further
  1196.                processing, and if the snmpV2EnableAuthenTraps object [7]
  1197.                is enabled, then the SNMPv2 entity sends
  1198.                authorizationFailure traps [7] according to its
  1199.                configuration (Section 4.2.6 of[2]).
  1200.  
  1201.           (11) The SnmpMgmtCom value is extracted from the authData
  1202.                component of the SnmpAuthMsg value.
  1203.  
  1204.           (12) The local database of context information is consulted
  1205.                for information about the SNMPv2 context identified by
  1206.                the context component of the SnmpMgmtCom value.
  1207.  
  1208.           (13) If information about the SNMPv2 context is absent from
  1209.                the local database of context information, then the
  1210.                received message is discarded without further processing,
  1211.                after the snmpStatsUnknownContexts counter [7] is
  1212.                incremented.
  1213.  
  1214.           (14) The local database of access policy information is
  1215.                consulted for access privileges permitted by the local
  1216.                access policy to the originating SNMPv2 party with
  1217.                respect to the receiving SNMPv2 party and the indicated
  1218.                SNMPv2 context.
  1219.  
  1220.           (15) The management communication class is determined from the
  1221.                ASN.1 tag value associated with the PDUs component of the
  1222.                SnmpMgmtCom value.  If the management information class
  1223.                of the received message is either 32, 8, 2, or 1 (i.e.,
  1224.                GetBulk, Set, GetNext or Get) and the SNMPv2 context is
  1225.                not realized by the local SNMPv2 entity, then the
  1226.                received message is discarded without further processing,
  1227.                after the snmpStatsUnknownContexts counter [7] is
  1228.                incremented.
  1229.  
  1230.           (16) If the management communication class of the received
  1231.                message is either 128, 64 or 4 (i.e., SNMPv2-Trap,
  1232.                Inform, or Response) and this class is not among the
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.           Galvin & McCloghrie                                  [Page 20]
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1245.  
  1246.  
  1247.                access privileges, then the received message is discarded
  1248.                without further processing, after the
  1249.                snmpStatsBadOperations counter [7] is incremented.
  1250.  
  1251.           (17) If the management communication class of the received
  1252.                message is not among the access privileges, then the
  1253.                received message is discarded without further processing
  1254.                after generation and transmission of a response message.
  1255.                This response message is directed to the originating
  1256.                SNMPv2 party on behalf of the receiving SNMPv2 party.
  1257.                Its context, var-bind-list and request-id components are
  1258.                identical to those of the received request.  Its error-
  1259.                index component is zero and its error-status component is
  1260.                authorizationError [2].
  1261.  
  1262.           (18) If the SNMPv2 context refers to local object resources,
  1263.                then the management operation represented by the
  1264.                SnmpMgmtCom value is performed by the receiving SNMPv2
  1265.                entity with respect to the MIB view identified by the
  1266.                SNMPv2 context according to the procedures set forth in
  1267.                [2].
  1268.  
  1269.           (19) If the SNMPv2 context refers to remote object resources,
  1270.                then the management operation represented by the
  1271.                SnmpMgmtCom value is performed through the appropriate
  1272.                proxy relationship.
  1273.  
  1274.  
  1275.           3.3.  Generating a Response
  1276.  
  1277.           The procedure for generating a response to a SNMPv2 management
  1278.           request is identical to the procedure for transmitting a
  1279.           request (see Section 3.1), with these exceptions:
  1280.  
  1281.           (1)  In Step 1, the dstParty component of the responding
  1282.                SnmpMgmtCom value is taken from the srcParty component of
  1283.                the original SnmpMgmtCom value; the srcParty component of
  1284.                the responding SnmpMgmtCom value is taken from the
  1285.                dstParty component of the original SnmpMgmtCom value; the
  1286.                context component of the responding SnmpMgmtCom value is
  1287.                taken from the context component of the original
  1288.                SnmpMgmtCom value; and, the pdu component of the
  1289.                responding SnmpMgmtCom value is the response which
  1290.                results from applying the operation specified in the
  1291.                original SnmpMgmtCom value.
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.           Galvin & McCloghrie                                  [Page 21]
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1304.  
  1305.  
  1306.           (2)  In Step 7, the serialized SnmpPrivMsg value is
  1307.                transmitted using the transport address and transport
  1308.                domain from which its corresponding request originated -
  1309.                even if that is different from the transport information
  1310.                recorded in the local database of party information.
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.           Galvin & McCloghrie                                  [Page 22]
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1363.  
  1364.  
  1365.           4.  Application of the Model
  1366.  
  1367.           This section describes how the administrative model set forth
  1368.           above is applied to realize effective network management in a
  1369.           variety of configurations and environments.  Several types of
  1370.           administrative configurations are identified, and an example
  1371.           of each is presented.
  1372.  
  1373.  
  1374.           4.1.  Non-Secure Minimal Agent Configuration
  1375.  
  1376.           This section presents an example configuration for a minimal,
  1377.           non-secure SNMPv2 agent that interacts with one or more SNMPv2
  1378.           management stations.  Table 2 presents information about
  1379.           SNMPv2 parties that is known both to the minimal agent and to
  1380.           the manager, while Table 3 presents similarly common
  1381.           information about the local access policy.
  1382.  
  1383.           As represented in Table 2, the example agent party operates at
  1384.           UDP port 161 at IP address 1.2.3.4 using the party identity
  1385.           gracie; the example manager operates at UDP port 2001 at IP
  1386.           address 1.2.3.5 using the identity george.  At minimum, a
  1387.           non-secure SNMPv2 agent implementation must provide for
  1388.           administrative configuration (and non-volatile storage) of the
  1389.           identities and transport addresses of two SNMPv2 parties:
  1390.           itself and a remote peer.  Strictly speaking, other
  1391.           information about these two parties (including access policy
  1392.           information) need not be configurable.
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407.  
  1408.  
  1409.  
  1410.  
  1411.  
  1412.  
  1413.  
  1414.  
  1415.           Galvin & McCloghrie                                  [Page 23]
  1416.  
  1417.  
  1418.  
  1419.  
  1420.  
  1421.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1422.  
  1423.  
  1424.                Identity          gracie                george
  1425.                                  (agent)               (manager)
  1426.                Domain            snmpUDPDomain         snmpUDPDomain
  1427.                Address           1.2.3.4, 161          1.2.3.5, 2001
  1428.                Auth Prot         noAuth                noAuth
  1429.                Auth Priv Key     ""                    ""
  1430.                Auth Pub Key      ""                    ""
  1431.                Auth Clock        0                     0
  1432.                Auth Lifetime     0                     0
  1433.                Priv Prot         noPriv                noPriv
  1434.                Priv Priv Key     ""                    ""
  1435.                Priv Pub Key      ""                    ""
  1436.  
  1437.  
  1438.                    Table 2: Party Information for Minimal Agent
  1439.  
  1440.  
  1441.  
  1442.  
  1443.           Target    Subject    Context    Privileges
  1444.           gracie    george     local       35 (Get, GetNext & GetBulk)
  1445.           george    gracie     local      132 (Response & SNMPv2-Trap)
  1446.  
  1447.  
  1448.                   Table 3: Access Information for Minimal Agent
  1449.  
  1450.  
  1451.  
  1452.           Suppose that the managing party george wishes to interrogate
  1453.           management information about the SNMPv2 context named "local"
  1454.           held by the agent named gracie by issuing a SNMPv2 GetNext
  1455.           request message.  The manager consults its local database of
  1456.           party information.  Because the authentication protocol for
  1457.           the party george is recorded as noAuth, the GetNext request
  1458.           message generated by the manager is not authenticated as to
  1459.           origin and integrity.  Because, according to the manager's
  1460.           local database of party information, the privacy protocol for
  1461.           the party gracie is noPriv, the GetNext request message is not
  1462.           protected from disclosure.  Rather, it is simply assembled,
  1463.           serialized, and transmitted to the transport address (IP
  1464.           address 1.2.3.4, UDP port 161) associated in the manager's
  1465.           local database of party information with the party gracie.
  1466.  
  1467.           When the GetNext request message is received at the agent, the
  1468.           identity of the party to which it is directed (gracie) is
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.           Galvin & McCloghrie                                  [Page 24]
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1481.  
  1482.  
  1483.           extracted from the message, and the receiving entity consults
  1484.           its local database of party information.  Because the privacy
  1485.           protocol for the party gracie is recorded as noPriv, the
  1486.           received message is assumed not to be protected from
  1487.           disclosure.  Similarly, the identity of the originating party
  1488.           (george) is extracted, and the local database of party
  1489.           information is consulted.  Because the authentication protocol
  1490.           for the party george is recorded as noAuth, the received
  1491.           message is immediately accepted as authentic.
  1492.  
  1493.           The received message is fully processed only if the agent's
  1494.           local database of access policy information authorizes GetNext
  1495.           request communications by the party george to the agent party
  1496.           gracie with respect to the SNMPv2 context "local".  The
  1497.           database of access policy information presented as Table 3
  1498.           authorizes such communications (as well as Get and GetBulk
  1499.           operations).
  1500.  
  1501.           When the received request is processed, a Response message is
  1502.           generated which references the SNMPv2 context "local" and
  1503.           identifies gracie as the source party and george, the party
  1504.           from which the request originated, as the destination party.
  1505.           Because the authentication protocol for gracie is recorded in
  1506.           the local database of party information as noAuth, the
  1507.           generated Response message is not authenticated as to origin
  1508.           or integrity.  Because, according to the local database of
  1509.           party information, the privacy protocol for the party george
  1510.           is noPriv, the response message is not protected from
  1511.           disclosure.  The response message is transmitted to the
  1512.           transport address from which the corresponding request
  1513.           originated - without regard for the transport address
  1514.           associated with george in the local database of party
  1515.           information.
  1516.  
  1517.           When the generated response is received by the manager, the
  1518.           identity of the party to which it is directed (george) is
  1519.           extracted from the message, and the manager consults its local
  1520.           database of party information.  Because the privacy protocol
  1521.           for the party george is recorded as noPriv, the received
  1522.           response is assumed not to be protected from disclosure.
  1523.           Similarly, the identity of the originating party (gracie) is
  1524.           extracted, and the local database of party information is
  1525.           consulted.  Because the authentication protocol for the party
  1526.           gracie is recorded as noAuth, the received response is
  1527.           immediately accepted as authentic.
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.           Galvin & McCloghrie                                  [Page 25]
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1540.  
  1541.  
  1542.           The received message is fully processed only if the manager's
  1543.           local database of access policy information authorizes
  1544.           Response communications from the party gracie to the manager
  1545.           party george which reference the SNMPv2 context "local".  The
  1546.           database of access policy information presented as Table 3
  1547.           authorizes such Response messages (as well as SNMPv2-Trap
  1548.           messages).
  1549.  
  1550.  
  1551.           4.2.  Secure Minimal Agent Configuration
  1552.  
  1553.           This section presents an example configuration for a secure,
  1554.           minimal SNMPv2 agent that interacts with a single SNMPv2
  1555.           management station.  Table 4 presents information about SNMPv2
  1556.           parties that is known both to the minimal agent and to the
  1557.           manager, while Table 5 presents similarly common information
  1558.           about the local access policy.
  1559.  
  1560.           The interaction of manager and agent in this configuration is
  1561.           very similar to that sketched above for the non-secure minimal
  1562.           agent - except that all protocol messages are authenticated as
  1563.           to origin and integrity and protected from disclosure.  This
  1564.           example requires encryption in order to support distribution
  1565.           of secret keys via the SNMPv2 itself.  A more elaborate
  1566.           example comprising an additional pair of SNMPv2 parties could
  1567.           support the exchange of non-secret information in
  1568.           authenticated messages without incurring the cost of
  1569.           encryption.
  1570.  
  1571.           An actual secure agent configuration may require SNMPv2
  1572.           parties for which the authentication and privacy protocols are
  1573.           noAuth and noPriv, respectively, in order to support clock
  1574.           synchronization (see [6]).  For clarity, these additional
  1575.           parties are not represented in this example.
  1576.  
  1577.  
  1578.  
  1579.  
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.           Galvin & McCloghrie                                  [Page 26]
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1599.  
  1600.  
  1601.                Identity          ollie                stan
  1602.                                  (agent)              (manager)
  1603.                Domain            snmpUDPDomain        snmpUDPDomain
  1604.                Address           1.2.3.4, 161         1.2.3.5, 2001
  1605.                Auth Prot         v2md5AuthProtocol    v2md5AuthProtocol
  1606.                Auth Priv Key     "0123456789ABCDEF"   "GHIJKL0123456789"
  1607.                Auth Pub Key      ""                   ""
  1608.                Auth Clock        0                    0
  1609.                Auth Lifetime     300                  300
  1610.                Priv Prot         desPrivProtocol     desPrivProtocol
  1611.                Priv Priv Key     "MNOPQR0123456789"   "STUVWX0123456789"
  1612.                Priv Pub Key      ""                   ""
  1613.  
  1614.  
  1615.                Table 4: Party Information for Secure Minimal Agent
  1616.  
  1617.  
  1618.  
  1619.  
  1620.           Target    Subject    Context    Privileges
  1621.           ollie     stan       local       35 (Get, GetNext & GetBulk)
  1622.           stan      ollie      local      132 (Response & SNMPv2-Trap)
  1623.  
  1624.  
  1625.                Table 5: Access Information for Secure Minimal Agent
  1626.  
  1627.  
  1628.           As represented in Table 4, the example agent party operates at
  1629.           UDP port 161 at IP address 1.2.3.4 using the party identity
  1630.           ollie; the example manager operates at UDP port 2001 at IP
  1631.           address 1.2.3.5 using the identity stan.  At minimum, a secure
  1632.           SNMPv2 agent implementation must provide for administrative
  1633.           configuration (and non-volatile storage) of relevant
  1634.           information about two SNMPv2 parties: itself and a remote
  1635.           peer.  Both ollie and stan authenticate all messages that they
  1636.           generate by using the SNMPv2 authentication protocol
  1637.           v2md5AuthProtocol and their distinct, private authentication
  1638.           keys.  Although these private authentication key values
  1639.           ("0123456789ABCDEF" and "GHIJKL0123456789") are presented here
  1640.           for expository purposes, knowledge of private authentication
  1641.           keys is not normally afforded to human beings and is confined
  1642.           to those portions of the protocol implementation that require
  1643.           it.
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.           Galvin & McCloghrie                                  [Page 27]
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1658.  
  1659.  
  1660.           When using the v2md5AuthProtocol, the public authentication
  1661.           key for each SNMPv2 party is never used in authentication and
  1662.           verification of SNMPv2 exchanges.  Also, because the
  1663.           v2md5AuthProtocol is symmetric in character, the private
  1664.           authentication key for each party must be known to another
  1665.           SNMPv2 party with which authenticated communication is
  1666.           desired.  In contrast, asymmetric (public key) authentication
  1667.           protocols would not depend upon sharing of a private key for
  1668.           their operation.
  1669.  
  1670.           All protocol messages generated for transmission to the party
  1671.           stan are encrypted using the desPrivProtocol privacy protocol
  1672.           and the private key "STUVWX0123456789"; they are decrypted
  1673.           upon reception according to the same protocol and key.
  1674.           Similarly, all messages generated for transmission to the
  1675.           party ollie are encrypted using the desPrivProtocol protocol
  1676.           and private privacy key "MNOPQR0123456789"; they are
  1677.           correspondingly decrypted on reception.  As with
  1678.           authentication keys, knowledge of private privacy keys is not
  1679.           normally afforded to human beings and is confined to those
  1680.           portions of the protocol implementation that require it.
  1681.  
  1682.  
  1683.           4.3.  MIB View Configurations
  1684.  
  1685.           This section describes a convention for the definition of MIB
  1686.           views and, using that convention, presents example
  1687.           configurations of MIB views for SNMPv2 contexts that refer to
  1688.           local object resources.
  1689.  
  1690.           A MIB view is defined by a collection of view subtrees (see
  1691.           Section 2.6), and any MIB view may be represented in this way.
  1692.           Because MIB view definitions may, in certain cases, comprise a
  1693.           very large number of view subtrees, a convention for
  1694.           abbreviating MIB view definitions is desirable.
  1695.  
  1696.           The convention adopted in [4] supports abbreviation of MIB
  1697.           view definitions in terms of families of view subtrees that
  1698.           are either included in or excluded from the definition of the
  1699.           relevant MIB view.  By this convention, a table locally
  1700.           maintained by each SNMPv2 entity defines the MIB view
  1701.           associated with each SNMPv2 context that refers to local
  1702.           object resources.  Each entry in the table represents a family
  1703.           of view subtrees that (according to the type of that entry) is
  1704.           either included in or excluded from the MIB view of some
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.           Galvin & McCloghrie                                  [Page 28]
  1711.  
  1712.  
  1713.  
  1714.  
  1715.  
  1716.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1717.  
  1718.  
  1719.           SNMPv2 context.  Each table entry represents a subtree family
  1720.           as a pairing of an OBJECT IDENTIFIER value (called the family
  1721.           name) together with a bitstring value (called the family
  1722.           mask).  The family mask indicates which sub-identifiers of the
  1723.           associated family name are significant to the definition of
  1724.           the represented subtree family.  For each possible MIB object
  1725.           instance, that instance belongs to the view subtree family
  1726.           represented by a particular table entry if
  1727.  
  1728.           o    the OBJECT IDENTIFIER name of that MIB object instance
  1729.                comprises at least as many sub-identifiers as does the
  1730.                family name for said table entry, and
  1731.  
  1732.           o    each sub-identifier in the name of said MIB object
  1733.                instance matches the corresponding sub-identifier of the
  1734.                relevant family name whenever the corresponding bit of
  1735.                the associated family mask is non-zero.
  1736.  
  1737.           The appearance of a MIB object instance in the MIB view for a
  1738.           particular SNMPv2 context is related to the membership of that
  1739.           instance in the subtree families associated with that SNMPv2
  1740.           context in local table entries:
  1741.  
  1742.           o    If a MIB object instance belongs to none of the relevant
  1743.                subtree families, then that instance is not in the MIB
  1744.                view for the relevant SNMPv2 context.
  1745.  
  1746.           o    If a MIB object instance belongs to the subtree family
  1747.                represented by exactly one of the relevant table entries,
  1748.                then that instance is included in, or excluded from, the
  1749.                relevant MIB view according to the type of that entry.
  1750.  
  1751.           o    If a MIB object instance belongs to the subtree families
  1752.                represented by more than one of the relevant table
  1753.                entries, then that instance is included in, or excluded
  1754.                from, the relevant MIB view according to the type of the
  1755.                single such table entry for which, first, the associated
  1756.                family name comprises the greatest number of sub-
  1757.                identifiers, and, second, the associated family name is
  1758.                lexicographically greatest.
  1759.  
  1760.           The subtree family represented by a table entry for which the
  1761.           associated family mask is all ones corresponds to the single
  1762.           view subtree identified by the family name for that entry.
  1763.           Because the convention of [4] provides for implicit extension
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.           Galvin & McCloghrie                                  [Page 29]
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1776.  
  1777.  
  1778.           of family mask values with ones, the subtree family
  1779.           represented by a table entry with a family mask of zero length
  1780.           always corresponds to a single view subtree.
  1781.  
  1782.  
  1783.             Context    Type        Family Name    Family Mask
  1784.             lucy       included    internet       ''H
  1785.  
  1786.  
  1787.                     Table 6: View Definition for Minimal Agent
  1788.  
  1789.  
  1790.           Using this convention for abbreviating MIB view definitions,
  1791.           some of the most common definitions of MIB views may be
  1792.           conveniently expressed.  For example, Table 6 illustrates the
  1793.           MIB view definitions required for a minimal SNMPv2 entity that
  1794.           having a single SNMPv2 context for which the associated MIB
  1795.           view embraces all instances of all MIB objects defined within
  1796.           the SNMPv2 Network Management Framework.  The represented
  1797.           table has a single entry.  The SNMPv2 context (lucy) for which
  1798.           that entry defines the MIB view is identified in the first
  1799.           column.  The type of that entry (included) signifies that any
  1800.           MIB object instance belonging to the subtree family
  1801.           represented by that entry may appear in the MIB view for the
  1802.           SNMPv2 context lucy.  The family name for that entry is
  1803.           internet, and the zero-length family mask value signifies that
  1804.           the relevant subtree family corresponds to the single view
  1805.           subtree rooted at that node.
  1806.  
  1807.           Another example of MIB view definition (see Table 7) is that
  1808.           of a SNMPv2 entity having multiple SNMPv2 contexts with
  1809.           distinct MIB views.  The MIB view associated with the SNMPv2
  1810.           context lucy comprises all instances of all MIB objects
  1811.           defined within the SNMPv2 Network Management Framework, except
  1812.           those pertaining to the administration of SNMPv2 parties.  In
  1813.           contrast, the MIB view attributed to the SNMPv2 context ricky
  1814.           contains only MIB object instances defined in the system group
  1815.           of the Internet-standard MIB together with those object
  1816.           instances by which SNMPv2 parties are administered.
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.           Galvin & McCloghrie                                  [Page 30]
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1835.  
  1836.  
  1837.                Context    Type        Family Name    Family Mask
  1838.                lucy       included    internet       ''H
  1839.                lucy       excluded    snmpParties    ''H
  1840.                ricky      included    system         ''H
  1841.                ricky      included    snmpParties    ''H
  1842.  
  1843.  
  1844.                   Table 7: View Definition for Multiple Contexts
  1845.  
  1846.  
  1847.           A more complicated example of MIB view configuration
  1848.           illustrates the abbreviation of related collections of view
  1849.           subtrees by view subtree families (see Table 8).  In this
  1850.           example, the MIB view associated with the SNMPv2 context lucy
  1851.           includes all object instances in the system group of the
  1852.           Internet-standard MIB together with some information related
  1853.           to the second network interface attached to the managed
  1854.           device.  However, this interface-related information does not
  1855.           include the speed of the interface.  The family mask value
  1856.           'FFA0'H in the second table entry signifies that a MIB object
  1857.           instance belongs to the relevant subtree family if the initial
  1858.           prefix of its name places it within the ifEntry portion of the
  1859.           registration hierarchy and if the eleventh sub-identifier of
  1860.           its name is 2.  The MIB object instance representing the speed
  1861.           of the second network interface belongs to the subtree
  1862.           families represented by both the second and third entries of
  1863.           the table, but that particular instance is excluded from the
  1864.           MIB view for the SNMPv2 context lucy because the
  1865.           lexicographically greater of the relevant family names appears
  1866.           in the table entry with type excluded.
  1867.  
  1868.           The MIB view for the SNMPv2 context ricky is also defined in
  1869.           this example.  The MIB view attributed to the SNMPv2 context
  1870.           ricky includes all object instances in the icmp group of the
  1871.           Internet-standard MIB, together with all information relevant
  1872.           to the fifth network interface attached to the managed device.
  1873.           In addition, the MIB view attributed to the SNMPv2 context
  1874.           ricky includes the number of octets received on the fourth
  1875.           attached network interface.
  1876.  
  1877.  
  1878.  
  1879.  
  1880.  
  1881.  
  1882.  
  1883.  
  1884.  
  1885.  
  1886.  
  1887.           Galvin & McCloghrie                                  [Page 31]
  1888.  
  1889.  
  1890.  
  1891.  
  1892.  
  1893.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1894.  
  1895.  
  1896.                Context    Type        Family Name        Family Mask
  1897.                lucy       included    system             ''H
  1898.                lucy       included    { ifEntry 0 2 }    'FFA0'H
  1899.                lucy       excluded    { ifSpeed 2 }      ''H
  1900.                ricky      included    icmp               ''H
  1901.                ricky      included    { ifEntry 0 5 }    'FFA0'H
  1902.                ricky      included    { ifInOctets 4 }   ''H
  1903.  
  1904.  
  1905.                      Table 8: More Elaborate View Definitions
  1906.  
  1907.  
  1908.           While, as suggested by the examples above, a wide range of MIB
  1909.           view configurations are efficiently supported by the
  1910.           abbreviated representation of [4], prudent MIB design can
  1911.           sometimes further reduce the size and complexity of the most
  1912.           likely MIB view definitions.  On one hand, it is critical that
  1913.           mechanisms for MIB view configuration impose no absolute
  1914.           constraints either upon the access policies of local
  1915.           administrations or upon the structure of MIB namespaces; on
  1916.           the other hand, where the most common access policies are
  1917.           known, the configuration costs of realizing those policies may
  1918.           be slightly reduced by assigning to distinct portions of the
  1919.           registration hierarchy those MIB objects for which local
  1920.           policies most frequently require distinct treatment.
  1921.  
  1922.  
  1923.           4.4.  Proxy Configuration
  1924.  
  1925.           This section presents examples of SNMPv2 proxy configurations.
  1926.           On one hand, foreign proxy configurations provide the
  1927.           capability to manage non-SNMP devices.  On the other hand,
  1928.           native proxy configurations allow an administrator to shift
  1929.           the computational burden of rich management functionality away
  1930.           from network devices whose primary task is not management.  To
  1931.           the extent that SNMPv2 proxy agents function as points of
  1932.           aggregation for management information, proxy configurations
  1933.           may also reduce the bandwidth requirements of large-scale
  1934.           management activities.
  1935.  
  1936.           The example configurations in this section are simplified for
  1937.           clarity: actual configurations may require additional parties
  1938.           in order to support clock synchronization and distribution of
  1939.           secrets.
  1940.  
  1941.  
  1942.  
  1943.  
  1944.  
  1945.  
  1946.           Galvin & McCloghrie                                  [Page 32]
  1947.  
  1948.  
  1949.  
  1950.  
  1951.  
  1952.           RFC 1445       Administrative Model for SNMPv2      April 1993
  1953.  
  1954.  
  1955.           4.4.1.  Foreign Proxy Configuration
  1956.  
  1957.           This section presents an example configuration by which a
  1958.           SNMPv2 management station may manage network elements that do
  1959.           not themselves support the SNMPv2.  This configuration centers
  1960.           on a SNMPv2 proxy agent that realizes SNMPv2 management
  1961.           operations by interacting with a non-SNMPv2 device using a
  1962.           proprietary protocol.
  1963.  
  1964.           Table 9 presents information about SNMPv2 parties that is
  1965.           recorded in the SNMPv2 proxy agent's local database of party
  1966.           information.  Table 10 presents information about proxy
  1967.           relationships that is recorded in the SNMPv2 proxy agent's
  1968.           local database of context information.  Table 11 presents
  1969.           information about SNMPv2 parties that is recorded in the
  1970.           SNMPv2 management station's local database of party
  1971.           information.  Table 12 presents information about the database
  1972.           of access policy information specified by the local
  1973.           administration.
  1974.  
  1975.  
  1976.    Identity        groucho             chico               harpo
  1977.                    (manager)           (proxy agent)       (proxy dst)
  1978.    Domain          snmpUDPDomain       snmpUDPDomain       acmeMgmtPrtcl
  1979.    Address         1.2.3.4, 2002       1.2.3.5, 161        0x98765432
  1980.    Auth Prot       v2md5AuthProtocol   v2md5AuthProtocol   noAuth
  1981.    Auth Priv Key   "0123456789ABCDEF"  "GHIJKL0123456789"  ""
  1982.    Auth Pub Key    ""                  ""                  ""
  1983.    Auth Clock      0                   0                   0
  1984.    Auth Lifetime   300                 300                 0
  1985.    Priv Prot       noPriv              noPriv              noPriv
  1986.    Priv Priv Key   ""                  ""                  ""
  1987.    Priv Pub Key    ""                  ""                  ""
  1988.  
  1989.  
  1990.              Table 9: Party Information for Proxy Agent
  1991.  
  1992.  
  1993.  
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004.  
  2005.           Galvin & McCloghrie                                  [Page 33]
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2012.  
  2013.  
  2014.           Context     Proxy Destination    Proxy Source    Proxy Context
  2015.           ducksoup    harpo                n/a             n/a
  2016.  
  2017.  
  2018.                   Table 10: Proxy Relationships for Proxy Agent
  2019.  
  2020.  
  2021.  
  2022.  
  2023.                Identity          groucho              chico
  2024.                                  (manager)            (proxy agent)
  2025.                Domain            snmpUDPDomain        snmpUDPDomain
  2026.                Address           1.2.3.4, 2002        1.2.3.5, 161
  2027.                Auth Prot         v2md5AuthProtocol    v2md5AuthProtocol
  2028.                Auth Priv Key     "0123456789ABCDEF"   "GHIJKL0123456789"
  2029.                Auth Pub Key      ""                   ""
  2030.                Auth Clock        0                    0
  2031.                Auth Lifetime     300                  300
  2032.                Priv Prot         noPriv               noPriv
  2033.                Priv Priv Key     ""                   ""
  2034.                Priv Pub Key      ""                   ""
  2035.  
  2036.  
  2037.                 Table 11: Party Information for Management Station
  2038.  
  2039.  
  2040.  
  2041.  
  2042.           Target     Subject    Context     Privileges
  2043.           chico      groucho    ducksoup     35 (Get, GetNext & GetBulk)
  2044.           groucho    chico      ducksoup    132 (Response & SNMPv2-Trap)
  2045.  
  2046.  
  2047.                   Table 12: Access Information for Foreign Proxy
  2048.  
  2049.  
  2050.           As represented in Table 9, the proxy agent party operates at
  2051.           UDP port 161 at IP address 1.2.3.5 using the party identity
  2052.           chico; and, the example manager operates at UDP port 2002 at
  2053.           IP address 1.2.3.4 using the identity groucho.  Both groucho
  2054.           and chico authenticate all messages that they generate by
  2055.           using the protocol v2md5AuthProtocol and their distinct,
  2056.           private authentication keys.  Although these private
  2057.           authentication key values ("0123456789ABCDEF" and
  2058.           "GHIJKL0123456789") are presented here for expository
  2059.  
  2060.  
  2061.  
  2062.  
  2063.  
  2064.           Galvin & McCloghrie                                  [Page 34]
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2071.  
  2072.  
  2073.           purposes, knowledge of private keys is not normally afforded
  2074.           to human beings and is confined to those portions of the
  2075.           protocol implementation that require it.
  2076.  
  2077.           The party harpo does not send or receive SNMPv2 protocol
  2078.           messages; rather, all communication with that party proceeds
  2079.           via a hypothetical proprietary protocol identified by the
  2080.           value acmeMgmtPrtcl.  Because the party harpo does not
  2081.           participate in the SNMPv2, many of the attributes recorded for
  2082.           that party in the local database of party information are
  2083.           ignored.
  2084.  
  2085.           Table 10 shows the proxy relationships known to the proxy
  2086.           agent.  In particular, the SNMPv2 context ducksoup refers to a
  2087.           relationship that is satisfied by the party harpo.  (The
  2088.           transport domain of the proxy destination party determines the
  2089.           interpretation of the proxy source and proxy context
  2090.           identities - in this case, use of the acmeMgmtPrtcl indicates
  2091.           that the proxy source and context identities are ignored.)
  2092.  
  2093.           In order to interrogate the proprietary device associated with
  2094.           the party harpo, the management station groucho constructs a
  2095.           SNMPv2 GetNext request contained within a SnmpMgmtCom value
  2096.           which references the SNMPv2 context ducksoup, and transmits it
  2097.           to the party chico operating (see Table 11) at UDP port 161,
  2098.           and IP address 1.2.3.5.  This request is authenticated using
  2099.           the private authentication key "0123456789ABCDEF".
  2100.  
  2101.           When that request is received by the party chico, the
  2102.           originator of the message is verified as being the party
  2103.           groucho by using local knowledge (see Table 9) of the private
  2104.           authentication key "0123456789ABCDEF".  Because party groucho
  2105.           is authorized to issue GetNext (as well as Get and GetBulk)
  2106.           requests with respect to party chico and the SNMPv2 context
  2107.           ducksoup by the relevant access control policy (Table 12), the
  2108.           request is accepted.  Because the local database of context
  2109.           information indicates that the SNMPv2 context ducksoup refers
  2110.           to a proxy relationship, the request is satisfied by its
  2111.           translation into appropriate operations of the acmeMgmtPrtcl
  2112.           directed at party harpo.  These new operations are transmitted
  2113.           to the party harpo at the address 0x98765432 in the
  2114.           acmeMgmtPrtcl domain.
  2115.  
  2116.           When and if the proprietary protocol exchange between the
  2117.           proxy agent and the proprietary device concludes, a SNMPv2
  2118.  
  2119.  
  2120.  
  2121.  
  2122.  
  2123.           Galvin & McCloghrie                                  [Page 35]
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2130.  
  2131.  
  2132.           Response management operation is constructed by the SNMPv2
  2133.           party chico to relay the results to party groucho again
  2134.           referring to the SNMPv2 context ducksoup.  This response
  2135.           communication is authenticated as to origin and integrity
  2136.           using the authentication protocol v2md5AuthProtocol and
  2137.           private authentication key "GHIJKL0123456789" specified for
  2138.           transmissions from party chico.  It is then transmitted to the
  2139.           SNMPv2 party groucho operating at the management station at IP
  2140.           address 1.2.3.4 and UDP port 2002 (the source address for the
  2141.           corresponding request).
  2142.  
  2143.           When this response is received by the party groucho, the
  2144.           originator of the message is verified as being the party chico
  2145.           by using local knowledge (see Table 11) of the private
  2146.           authentication key "GHIJKL0123456789".  Because party chico is
  2147.           authorized to issue Response communications with respect to
  2148.           party groucho and SNMPv2 context ducksoup by the relevant
  2149.           access control policy (Table 12), the response is accepted,
  2150.           and the interrogation of the proprietary device is complete.
  2151.  
  2152.           It is especially useful to observe that the local database of
  2153.           party information recorded at the proxy agent (Table 9) need
  2154.           be neither static nor configured exclusively by the management
  2155.           station.  For instance, suppose that, in this example, the
  2156.           acmeMgmtPrtcl was a proprietary, MAC-layer mechanism for
  2157.           managing stations attached to a local area network.  In such
  2158.           an environment, the SNMPv2 party chico would reside at a
  2159.           SNMPv2 proxy agent attached to such a LAN and could, by
  2160.           participating in the LAN protocols, detect the attachment and
  2161.           disconnection of various stations on the LAN.  In this
  2162.           scenario, the SNMPv2 proxy agent could easily adjust its local
  2163.           database of party information to support indirect management
  2164.           of the LAN stations by the SNMPv2 management station.  For
  2165.           each new LAN station detected, the SNMPv2 proxy agent would
  2166.           add to its local database of party information an entry
  2167.           analogous to that for party harpo (representing the new LAN
  2168.           station itself), and also add to its local database of context
  2169.           information an entry analogous to that for SNMPv2 context
  2170.           ducksoup (representing a proxy relationship for that new
  2171.           station in the SNMPv2 domain).
  2172.  
  2173.           By using the SNMPv2 to interrogate the local database of party
  2174.           information held by the SNMPv2 proxy agent, a SNMPv2
  2175.           management station can discover and interact with new stations
  2176.           as they are attached to the LAN.
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.           Galvin & McCloghrie                                  [Page 36]
  2183.  
  2184.  
  2185.  
  2186.  
  2187.  
  2188.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2189.  
  2190.  
  2191.           4.4.2.  Native Proxy Configuration
  2192.  
  2193.           This section presents an example configuration that supports
  2194.           SNMPv2 native proxy operations - indirect interaction between
  2195.           a SNMPv2 agent and a management station that is mediated by a
  2196.           second SNMPv2 (proxy) agent.
  2197.  
  2198.           This example configuration is similar to that presented in the
  2199.           discussion of SNMPv2 foreign proxy above.  In this example,
  2200.           however, the party associated with the identity harpo receives
  2201.           messages via the SNMPv2, and, accordingly interacts with the
  2202.           SNMPv2 proxy agent chico using authenticated SNMPv2
  2203.           communications.
  2204.  
  2205.           Table 13 presents information about SNMPv2 parties that is
  2206.           recorded in the SNMPv2 proxy agent's local database of party
  2207.           information.  Table 14 presents information about proxy
  2208.           relationships that is recorded in the SNMPv2 proxy agent's
  2209.           local database of context information.  Table 11 presents
  2210.           information about SNMPv2 parties that is recorded in the
  2211.           SNMPv2 management station's local database of party
  2212.           information.  Table 15 presents information about the database
  2213.           of access policy information specified by the local
  2214.           administration.
  2215.  
  2216.  
  2217.  
  2218.  
  2219.  
  2220.  
  2221.  
  2222.  
  2223.  
  2224.  
  2225.  
  2226.  
  2227.  
  2228.  
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241.           Galvin & McCloghrie                                  [Page 37]
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2248.  
  2249.  
  2250.                Identity          groucho              chico
  2251.                                  (manager)            (proxy agent)
  2252.                Domain            snmpUDPDomain        snmpUDPDomain
  2253.                Address           1.2.3.4, 2002        1.2.3.5, 161
  2254.                Auth Prot         v2md5AuthProtocol    v2md5AuthProtocol
  2255.                Auth Priv Key     "0123456789ABCDEF"   "GHIJKL0123456789"
  2256.                Auth Pub Key      ""                   ""
  2257.                Auth Clock        0                    0
  2258.                Auth Lifetime     300                  300
  2259.                Priv Prot         noPriv               noPriv
  2260.                Priv Priv Key     ""                   ""
  2261.                Priv Pub Key      ""                   ""
  2262.  
  2263.  
  2264.                Identity          harpo                   zeppo
  2265.                                  (proxy dst)          (proxy src)
  2266.                Domain            snmpUDPDomain        snmpUDPDomain
  2267.                Address           1.2.3.6, 161         1.2.3.5, 161
  2268.                Auth Prot         v2md5AuthProtocol    v2md5AuthProtocol
  2269.                Auth Priv Key     "MNOPQR0123456789"   "STUVWX0123456789"
  2270.                Auth Pub Key      ""                   ""
  2271.                Auth Clock        0                    0
  2272.                Auth Lifetime     300                  300
  2273.                Priv Prot         noPriv               noPriv
  2274.                Priv Priv Key     ""                   ""
  2275.                Priv Pub Key      ""                   ""
  2276.  
  2277.  
  2278.                    Table 13: Party Information for Proxy Agent
  2279.  
  2280.  
  2281.  
  2282.  
  2283.           Context     Proxy Destination    Proxy Source    Proxy Context
  2284.           ducksoup    harpo                zeppo           bigstore
  2285.           bigstore    groucho              chico           ducksoup
  2286.  
  2287.  
  2288.                   Table 14: Proxy Relationships for Proxy Agent
  2289.  
  2290.  
  2291.  
  2292.  
  2293.  
  2294.  
  2295.  
  2296.  
  2297.  
  2298.  
  2299.  
  2300.           Galvin & McCloghrie                                  [Page 38]
  2301.  
  2302.  
  2303.  
  2304.  
  2305.  
  2306.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2307.  
  2308.  
  2309.           Target     Subject    Context     Privileges
  2310.           chico      groucho    ducksoup     35 (Get, GetNext & GetBulk)
  2311.           groucho    chico      ducksoup    132 (Response & SNMPv2-Trap)
  2312.           harpo      zeppo      bigstore     35 (Get, GetNext & GetBulk)
  2313.           zeppo      harpo      bigstore    132 (Response & SNMPv2-Trap)
  2314.  
  2315.  
  2316.                   Table 15: Access Information for Native Proxy
  2317.  
  2318.  
  2319.           As represented in Table 13, the proxy agent party operates at
  2320.           UDP port 161 at IP address 1.2.3.5 using the party identity
  2321.           chico; the example manager operates at UDP port 2002 at IP
  2322.           address 1.2.3.4 using the identity groucho; the proxy source
  2323.           party operates at UDP port 161 at IP address 1.2.3.5 using the
  2324.           party identity zeppo; and, the proxy destination party
  2325.           operates at UDP port 161 at IP address 1.2.3.6 using the party
  2326.           identity harpo.  Messages generated by all four SNMPv2 parties
  2327.           are authenticated as to origin and integrity by using the
  2328.           authentication protocol v2md5AuthProtocol and distinct,
  2329.           private authentication keys.  Although these private
  2330.           authentication key values ("0123456789ABCDEF",
  2331.           "GHIJKL0123456789", "MNOPQR0123456789", and
  2332.           "STUVWX0123456789") are presented here for expository
  2333.           purposes, knowledge of private keys is not normally afforded
  2334.           to human beings and is confined to those portions of the
  2335.           protocol implementation that require it.
  2336.  
  2337.           Table 14 shows the proxy relationships known to the proxy
  2338.           agent.  In particular, the SNMPv2 context ducksoup refers to a
  2339.           relationship that is satisfied when the SNMPv2 party zeppo
  2340.           communicates with the SNMPv2 party harpo and references the
  2341.           SNMPv2 context bigstore.
  2342.  
  2343.           In order to interrogate the proxied device associated with the
  2344.           party harpo, the management station groucho constructs a
  2345.           SNMPv2 GetNext request contained with a SnmpMgmtCom value
  2346.           which references the SNMPv2 context ducksoup, and transmits it
  2347.           to the party chico operating (see Table 11) at UDP port 161
  2348.           and IP address 1.2.3.5.  This request is authenticated using
  2349.           the private authentication key "0123456789ABCDEF".
  2350.  
  2351.           When that request is received by the party chico, the
  2352.           originator of the message is verified as being the party
  2353.           groucho by using local knowledge (see Table 13) of the private
  2354.  
  2355.  
  2356.  
  2357.  
  2358.  
  2359.           Galvin & McCloghrie                                  [Page 39]
  2360.  
  2361.  
  2362.  
  2363.  
  2364.  
  2365.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2366.  
  2367.  
  2368.           authentication key "0123456789ABCDEF".  Because party groucho
  2369.           is authorized to issue GetNext (as well as Get and GetBulk)
  2370.           requests with respect to party chico and the SNMPv2 context
  2371.           ducksoup by the relevant access control policy (Table 15), the
  2372.           request is accepted.  Because the local database of context
  2373.           information indicates that the SNMPv2 context ducksoup refers
  2374.           to a proxy relationship, the request is satisfied by its
  2375.           translation into a corresponding SNMPv2 GetNext request
  2376.           directed from party zeppo to party harpo referencing SNMPv2
  2377.           context bigstore.  This new communication is authenticated
  2378.           using the private authentication key "STUVWX0123456789" and
  2379.           transmitted to party harpo at the IP address 1.2.3.6.
  2380.  
  2381.           When this new request is received by the party harpo, the
  2382.           originator of the message is verified as being the party zeppo
  2383.           by using local knowledge of the private authentication key
  2384.           "STUVWX0123456789".  Because party zeppo is authorized to
  2385.           issue GetNext (as well as Get and GetBulk) requests with
  2386.           respect to party harpo and the SNMPv2 context bigstore by the
  2387.           relevant access control policy (Table 15), the request is
  2388.           accepted.  A SNMPv2 Response message representing the results
  2389.           of the query is then generated by party harpo to party zeppo
  2390.           referencing SNMPv2 context bigstore.  This response
  2391.           communication is authenticated as to origin and integrity
  2392.           using the private authentication key "MNOPQR0123456789" and
  2393.           transmitted to party zeppo at IP address 1.2.3.5 (the source
  2394.           address for the corresponding request).
  2395.  
  2396.           When this response is received by party zeppo, the originator
  2397.           of the message is verified as being the party harpo by using
  2398.           local knowledge (see Table 13) of the private authentication
  2399.           key "MNOPQR0123456789".  Because party harpo is authorized to
  2400.           issue Response communications with respect to party zeppo and
  2401.           SNMPv2 context bigstore by the relevant access control policy
  2402.           (Table 15), the response is accepted, and is used to construct
  2403.           a response to the original GetNext request, indicating a
  2404.           SNMPv2 context of ducksoup.  This response, from party chico
  2405.           to party groucho, is authenticated as to origin and integrity
  2406.           using the private authentication key "GHIJKL0123456789" and is
  2407.           transmitted to the party groucho at IP address 1.2.3.4 (the
  2408.           source address for the original request).
  2409.  
  2410.           When this response is received by the party groucho, the
  2411.           originator of the message is verified as being the party chico
  2412.           by using local knowledge (see Table 13) of the private
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.           Galvin & McCloghrie                                  [Page 40]
  2419.  
  2420.  
  2421.  
  2422.  
  2423.  
  2424.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2425.  
  2426.  
  2427.           authentication key "GHIJKL0123456789".  Because party chico is
  2428.           authorized to issue Response communications with respect to
  2429.           party groucho and SNMPv2 context ducksoup by the relevant
  2430.           access control policy (Table 15), the response is accepted,
  2431.           and the interrogation is complete.
  2432.  
  2433.  
  2434.           4.5.  Public Key Configuration
  2435.  
  2436.           This section presents an example configuration predicated upon
  2437.           a hypothetical security protocol.  This hypothetical protocol
  2438.           would be based on asymmetric (public key) cryptography as a
  2439.           means for providing data origin authentication (but not
  2440.           protection against disclosure).  This example illustrates the
  2441.           consistency of the administrative model with public key
  2442.           technology, and the extension of the example to support
  2443.           protection against disclosure should be apparent.
  2444.  
  2445.  
  2446.                Identity          ollie                stan
  2447.                                  (agent)              (manager)
  2448.                Domain            snmpUDPDomain        snmpUDPDomain
  2449.                Address           1.2.3.4, 161         1.2.3.5, 2004
  2450.                Auth Prot         pkAuthProtocol       pkAuthProtocol
  2451.                Auth Priv Key     "0123456789ABCDEF"   ""
  2452.                Auth Pub Key      "0123456789abcdef"   "ghijkl0123456789"
  2453.                Auth Clock        0                    0
  2454.                Auth Lifetime     300                  300
  2455.                Priv Prot         noPriv               noPriv
  2456.                Priv Priv Key     ""                   ""
  2457.                Priv Pub Key      ""                   ""
  2458.  
  2459.  
  2460.                  Table 16: Party Information for Public Key Agent
  2461.  
  2462.  
  2463.           The example configuration comprises a single SNMPv2 agent that
  2464.           interacts with a single SNMPv2 management station.  Tables 16
  2465.           and 17 present information about SNMPv2 parties that is by the
  2466.           agent and manager, respectively, while Table 5 presents
  2467.           information about the local access policy that is known to
  2468.           both manager and agent.
  2469.  
  2470.  
  2471.  
  2472.  
  2473.  
  2474.  
  2475.  
  2476.  
  2477.           Galvin & McCloghrie                                  [Page 41]
  2478.  
  2479.  
  2480.  
  2481.  
  2482.  
  2483.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2484.  
  2485.  
  2486.                Identity          ollie                stan
  2487.                                  (agent)              (manager)
  2488.                Domain            snmpUDPDomain        snmpUDPDomain
  2489.                Address           1.2.3.4, 161         1.2.3.5, 2004
  2490.                Auth Prot         pkAuthProtocol       pkAuthProtocol
  2491.                Auth Priv Key     ""                   "GHIJKL0123456789"
  2492.                Auth Pub Key      "0123456789abcdef"   "ghijkl0123456789"
  2493.                Auth Clock        0                    0
  2494.                Auth Lifetime     300                  300
  2495.                Priv Prot         noPriv               noPriv
  2496.                Priv Priv Key     ""                   ""
  2497.                Priv Pub Key      ""                   ""
  2498.  
  2499.  
  2500.           Table 17: Party Information for Public Key Management Station
  2501.  
  2502.  
  2503.           As represented in Table 16, the example agent party operates
  2504.           at UDP port 161 at IP address 1.2.3.4 using the party identity
  2505.           ollie; the example manager operates at UDP port 2004 at IP
  2506.           address 1.2.3.5 using the identity stan.  Both ollie and stan
  2507.           authenticate all messages that they generate as to origin and
  2508.           integrity by using the hypothetical SNMPv2 authentication
  2509.           protocol pkAuthProtocol and their distinct, private
  2510.           authentication keys.  Although these private authentication
  2511.           key values ("0123456789ABCDEF" and "GHIJKL0123456789") are
  2512.           presented here for expository purposes, knowledge of private
  2513.           keys is not normally afforded to human beings and is confined
  2514.           to those portions of the protocol implementation that require
  2515.           it.
  2516.  
  2517.           In most respects, the interaction between manager and agent in
  2518.           this configuration is almost identical to that in the example
  2519.           of the minimal, secure SNMPv2 agent described above.  The most
  2520.           significant difference is that neither SNMPv2 party in the
  2521.           public key configuration has knowledge of the private key by
  2522.           which the other party authenticates its transmissions.
  2523.           Instead, for each received authenticated SNMPv2 communication,
  2524.           the identity of the originator is verified by applying an
  2525.           asymmetric cryptographic algorithm to the received message
  2526.           together with the public authentication key for the
  2527.           originating party.  Thus, in this configuration, the agent
  2528.           knows the manager's public key ("ghijkl0123456789") but not
  2529.           its private key ("GHIJKL0123456789"); similarly, the manager
  2530.           knows the agent's public key ("0123456789abcdef") but not its
  2531.  
  2532.  
  2533.  
  2534.  
  2535.  
  2536.           Galvin & McCloghrie                                  [Page 42]
  2537.  
  2538.  
  2539.  
  2540.  
  2541.  
  2542.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2543.  
  2544.  
  2545.           private key ("0123456789ABCDEF").
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.  
  2583.  
  2584.  
  2585.  
  2586.  
  2587.  
  2588.  
  2589.  
  2590.  
  2591.  
  2592.  
  2593.  
  2594.  
  2595.           Galvin & McCloghrie                                  [Page 43]
  2596.  
  2597.  
  2598.  
  2599.  
  2600.  
  2601.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2602.  
  2603.  
  2604.           5.  Security Considerations
  2605.  
  2606.           In order to participate in the administrative model set forth
  2607.           in this memo, SNMPv2 implementations must support local, non-
  2608.           volatile storage of the local database of party information.
  2609.           Accordingly, every attempt has been made to minimize the
  2610.           amount of non-volatile storage required.
  2611.  
  2612.  
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.  
  2619.  
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.  
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.  
  2649.  
  2650.  
  2651.  
  2652.  
  2653.  
  2654.           Galvin & McCloghrie                                  [Page 44]
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2661.  
  2662.  
  2663.           6.  Acknowledgements
  2664.  
  2665.           This document is based, almost entirely, on RFC 1351.
  2666.  
  2667.  
  2668.  
  2669.  
  2670.  
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.  
  2691.  
  2692.  
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.  
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.           Galvin & McCloghrie                                  [Page 45]
  2714.  
  2715.  
  2716.  
  2717.  
  2718.  
  2719.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2720.  
  2721.  
  2722.           7.  References
  2723.  
  2724.           [1]  Case, J., Fedor, M., Schoffstall, M., Davin, J., "Simple
  2725.                Network Management Protocol", STD 15, RFC 1157, SNMP
  2726.                Research, Performance Systems International, MIT
  2727.                Laboratory for Computer Science, May 1990.
  2728.  
  2729.           [2]  Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  2730.                "Protocol Operations for version 2 of the Simple Network
  2731.                Management Protocol (SNMPv2)", RFC 1448, SNMP Research,
  2732.                Inc., Hughes LAN Systems, Dover Beach Consulting, Inc.,
  2733.                Carnegie Mellon University, April 1993.
  2734.  
  2735.           [3]  Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  2736.                "Structure of Management Information for version 2 of the
  2737.                Simple Network Management Protocol (SNMPv2)", RFC 1442,
  2738.                SNMP Research, Inc., Hughes LAN Systems, Dover Beach
  2739.                Consulting, Inc., Carnegie Mellon University, April 1993.
  2740.  
  2741.           [4]  McCloghrie, K., and Galvin, J., "Party MIB for version 2
  2742.                of the Simple Network Management Protocol (SNMPv2)", RFC
  2743.                1447, Hughes LAN Systems, Trusted Information Systems,
  2744.                April 1993.
  2745.  
  2746.           [5]  Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  2747.                "Transport Mappings for version 2 of the Simple Network
  2748.                Management Protocol (SNMPv2)", RFC 1449, SNMP Research,
  2749.                Inc., Hughes LAN Systems, Dover Beach Consulting, Inc.,
  2750.                Carnegie Mellon University, April 1993.
  2751.  
  2752.           [6]  Galvin, J., and McCloghrie, K., "Security Protocols for
  2753.                version 2 of the Simple Network Management Protocol
  2754.                (SNMPv2)", RFC 1446, Trusted Information Systems, Hughes
  2755.                LAN Systems, April 1993.
  2756.  
  2757.           [7]  Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  2758.                "Management Information Base for version 2 of the Simple
  2759.                Network Management Protocol (SNMPv2)", RFC 1450, SNMP
  2760.                Research, Inc., Hughes LAN Systems, Dover Beach
  2761.                Consulting, Inc., Carnegie Mellon University, April 1993.
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.  
  2768.  
  2769.  
  2770.  
  2771.  
  2772.           Galvin & McCloghrie                                  [Page 46]
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.           RFC 1445       Administrative Model for SNMPv2      April 1993
  2779.  
  2780.  
  2781.           8.  Authors' Addresses
  2782.  
  2783.                James M. Galvin
  2784.                Trusted Information Systems, Inc.
  2785.                3060 Washington Road, Route 97
  2786.                Glenwood, MD 21738
  2787.  
  2788.                Phone:  +1 301 854-6889
  2789.                EMail:  galvin@tis.com
  2790.  
  2791.  
  2792.                Keith McCloghrie
  2793.                Hughes LAN Systems
  2794.                1225 Charleston Road
  2795.                Mountain View, CA  94043
  2796.                US
  2797.  
  2798.                Phone: +1 415 966 7934
  2799.                Email: kzm@hls.com
  2800.  
  2801.  
  2802.  
  2803.  
  2804.  
  2805.  
  2806.  
  2807.  
  2808.  
  2809.  
  2810.  
  2811.  
  2812.  
  2813.  
  2814.  
  2815.  
  2816.  
  2817.  
  2818.  
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831.           Galvin & McCloghrie                                  [Page 47]
  2832.  
  2833.  
  2834.  
  2835.  
  2836.