home *** CD-ROM | disk | FTP | other *** search
/ Internet Access: To the Information Highway / InternetAccessToTheInformationHighway1994.disc1of1.iso / internet / rfc4 / rfc1452.txt < prev    next >
Text File  |  1994-05-29  |  33KB  |  1,004 lines

  1.  
  2.  
  3.  
  4.           Network Working Group                                  J. Case
  5.           Request for Comments: 1452                 SNMP Research, Inc.
  6.                                                            K. McCloghrie
  7.                                                       Hughes LAN Systems
  8.                                                                  M. Rose
  9.                                             Dover Beach Consulting, Inc.
  10.                                                            S. Waldbusser
  11.                                               Carnegie Mellon University
  12.                                                               April 1993
  13.  
  14.  
  15.                 Coexistence between version 1 and version 2 of the
  16.                   Internet-standard Network Management Framework
  17.  
  18.  
  19.           Status of this Memo
  20.  
  21.           This RFC specifes an IAB standards track protocol for the
  22.           Internet community, and requests discussion and suggestions
  23.           for improvements.  Please refer to the current edition of the
  24.           "IAB Official Protocol Standards" for the standardization
  25.           state and status of this protocol.  Distribution of this memo
  26.           is unlimited.
  27.  
  28.  
  29.           Table of Contents
  30.  
  31.  
  32.           1 Introduction ..........................................    2
  33.           2 Management Information ................................    3
  34.           2.1 Object Definitions ..................................    3
  35.           2.2 Trap Definitions ....................................    6
  36.           2.3 Compliance Statements ...............................    7
  37.           2.4 Capabilities Statements .............................    7
  38.           3 Protocol Operations ...................................    8
  39.           3.1 Proxy Agent Behavior ................................    8
  40.           3.1.1 SNMPv2 -> SNMPv1 ..................................    8
  41.           3.1.2 SNMPv1 -> SNMPv2 ..................................    8
  42.           3.2 Bi-lingual Manager Behavior .........................   10
  43.           4 Acknowledgements ......................................   11
  44.           5 References ............................................   15
  45.           6 Security Considerations ...............................   17
  46.           7 Authors' Addresses ....................................   17
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.           Case, McCloghrie, Rose & Waldbusser                   [Page 1]
  59.  
  60.  
  61.  
  62.  
  63.  
  64.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  65.  
  66.  
  67.           1.  Introduction
  68.  
  69.           The purpose of this document is to describe coexistence
  70.           between version 2 of the Internet-standard Network Management
  71.           Framework, termed the SNMP version 2 framework (SNMPv2) [1],
  72.           and the original Internet-standard Network Management
  73.           Framework (SNMPv1), which consists of these three documents:
  74.  
  75.                RFC 1155 [2] which defines the Structure of Management
  76.                Information (SMI), the mechanisms used for describing and
  77.                naming objects for the purpose of management.
  78.  
  79.                RFC 1212 [3] which defines a more concise description
  80.                mechanism, which is wholly consistent with the SMI.
  81.  
  82.                RFC 1157 [4] which defines the Simple Network Management
  83.                Protocol (SNMP), the protocol used for network access to
  84.                managed objects.
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.           Case, McCloghrie, Rose & Waldbusser                   [Page 2]
  118.  
  119.  
  120.  
  121.  
  122.  
  123.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  124.  
  125.  
  126.           2.  Management Information
  127.  
  128.           The SNMPv2 approach towards describing collections of managed
  129.           objects is nearly a proper superset of the approach defined in
  130.           the Internet-standard Network Management Framework.  For
  131.           example, both approaches use ASN.1 [5] as the basis for a
  132.           formal descriptive notation.  Indeed, one might note that the
  133.           SNMPv2 approach largely codifies the existing practice for
  134.           defining MIB modules, based on extensive experience with the
  135.           current framework.
  136.  
  137.           The SNMPv2 documents which deal with information modules are:
  138.  
  139.                Structure of Management Information for SNMPv2 [6], which
  140.                defines concise notations for describing information
  141.                modules, managed objects and notifications;
  142.  
  143.                Textual Conventions for SNMPv2 [7], which defines a
  144.                concise notation for describing textual conventions, and
  145.                also defines some initial conventions; and,
  146.  
  147.                Conformance Statements for SNMPv2 [8], which defines
  148.                concise notation for describing compliance and
  149.                capabilities statements.
  150.  
  151.           The following sections consider the three areas: MIB modules,
  152.           compliance statements, and capabilities statements.
  153.  
  154.           MIB modules defined using the current framework may continue
  155.           to be used with the SNMPv2 protocol.  However, for the MIB
  156.           modules to conform to the SNMPv2 framework, the following
  157.           changes are required:
  158.  
  159.  
  160.           2.1.  Object Definitions
  161.  
  162.           In general, conversion of a MIB module does not require the
  163.           deprecation of the objects contained therein.  Only if the
  164.           semantics of an object truly changes should deprecation be
  165.           performed.
  166.  
  167.           (1)  The IMPORTS statement must reference SNMPv2-SMI, instead
  168.                of RFC1155-SMI and RFC-1212.
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.           Case, McCloghrie, Rose & Waldbusser                   [Page 3]
  177.  
  178.  
  179.  
  180.  
  181.  
  182.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  183.  
  184.  
  185.           (2)  The MODULE-IDENTITY macro must be invoked immediately
  186.                after any IMPORTs or EXPORTs statement.
  187.  
  188.           (3)  For any descriptor which contains the hyphen character,
  189.                the hyphen character is removed.
  190.  
  191.           (4)  For any object with an integer-valued SYNTAX clause, in
  192.                which the corresponding INTEGER does not have a range
  193.                restriction (i.e., the INTEGER has neither a defined set
  194.                of named-number enumerations nor an assignment of lower-
  195.                and upper-bounds on its value), the object must have the
  196.                value of its SYNTAX clause changed to Integer32.
  197.  
  198.           (5)  For any object with a SYNTAX clause value of an
  199.                enumerated INTEGER, the hyphen character is removed from
  200.                any named-number labels which contain the hyphen
  201.                character.
  202.  
  203.           (6)  For any object with a SYNTAX clause value of Counter, the
  204.                object must have the value of its SYNTAX clause changed
  205.                to Counter32.
  206.  
  207.           (7)  For any object with a SYNTAX clause value of Gauge, the
  208.                object must have the value of its SYNTAX clause changed
  209.                to Gauge32.
  210.  
  211.           (8)  For all objects, the ACCESS clause must be replaced by a
  212.                MAX-ACCESS clause.  The value of the MAX-ACCESS clause is
  213.                the same as that of the ACCESS clause unless some other
  214.                value makes "protocol sense" as the maximal level of
  215.                access for the object.  In particular, object types for
  216.                which instances can be explicitly created by a protocol
  217.                set operation, will have a MAX-ACCESS clause of "read-
  218.                create".  If the value of the ACCESS clause is "write-
  219.                only", then the value of the MAX-ACCESS clause is "read-
  220.                write", and the DESCRIPTION clause notes that reading
  221.                this object will result implementation-specific results.
  222.  
  223.           (9)  For any columnar object which is used solely for instance
  224.                identification in a conceptual row, the object must have
  225.                the value of its MAX-ACCESS clause set to "not-
  226.                accessible", unless all columnar objects of the
  227.                conceptual row are used for instance identification, in
  228.                which case, the MAX-ACCESS clause for one of them must be
  229.                something other than "not-accessible".
  230.  
  231.  
  232.  
  233.  
  234.  
  235.           Case, McCloghrie, Rose & Waldbusser                   [Page 4]
  236.  
  237.  
  238.  
  239.  
  240.  
  241.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  242.  
  243.  
  244.           (10) For all objects, if the value of the STATUS clause is
  245.                "mandatory", the value must be replaced with "current".
  246.  
  247.           (11) For all objects, if the value of the STATUS clause is
  248.                "optional", the value must be replaced with "obsolete".
  249.  
  250.           (12) For any object not containing a DESCRIPTION clause, the
  251.                object must have a DESCRIPTION clause defined.
  252.  
  253.           (13) For any object corresponding to a conceptual row which
  254.                does not have an INDEX clause, the object must have
  255.                either an INDEX clause or an AUGMENTS clause defined.
  256.  
  257.           (14) For any object with an INDEX clause that references an
  258.                object with a syntax of NetworkAddress, the value of the
  259.                STATUS clause of the both objects is changed to
  260.                "obsolete".
  261.  
  262.           (15) For any object containing a DEFVAL clause with an OBJECT
  263.                IDENTIFIER value which is expressed as a collection of
  264.                sub-identifiers, change the value to reference a single
  265.                ASN.1 identifier.
  266.  
  267.           Other changes are desirable, but not necessary:
  268.  
  269.           (1)  Creation and deletion of conceptual rows is inconsistent
  270.                using the current framework.  The SNMPv2 framework
  271.                corrects this.  As such, if the MIB module undergoes
  272.                review early in its lifetime, and it contains conceptual
  273.                tables which allow creation and deletion of conceptual
  274.                rows, then it may be worthwhile to deprecate the objects
  275.                relating to those tables and replacing them with objects
  276.                defined using the new approach.
  277.  
  278.           (2)  For any object with a string-valued SYNTAX clause, in
  279.                which the corresponding OCTET STRING does not have a size
  280.                restriction (i.e., the OCTET STRING has no assignment of
  281.                lower- and upper-bounds on its length), one might
  282.                consider defining the bounds for the size of the object.
  283.  
  284.           (3)  For all textual conventions informally defined in the MIB
  285.                module, one might consider redefining those conventions
  286.                using the TEXTUAL-CONVENTION macro.  Such a change would
  287.                not necessitate deprecating objects previously defined
  288.                using an informal textual convention.
  289.  
  290.  
  291.  
  292.  
  293.  
  294.           Case, McCloghrie, Rose & Waldbusser                   [Page 5]
  295.  
  296.  
  297.  
  298.  
  299.  
  300.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  301.  
  302.  
  303.           (4)  For any object which represents a measurement in some
  304.                kind of units, one might consider adding a UNITS clause
  305.                to the definition of that object.
  306.  
  307.           (5)  For any conceptual row which is an extension of another
  308.                conceptual row, i.e., for which subordinate columnar
  309.                objects both exist and are identified via the same
  310.                semantics as the other conceptual row, one might consider
  311.                using an AUGMENTS clause in place of the INDEX clause for
  312.                the object corresponding to the conceptual row which is
  313.                an extension.
  314.  
  315.           Finally, when encountering common errors in SNMPv1 MIB
  316.           modules:
  317.  
  318.           (1)  For any object with a SYNTAX clause value of an
  319.                enumerated INTEGER, if a named-number enumeration is
  320.                present with a value of zero, the value of the STATUS
  321.                clause of that object is changed to "obsolete".
  322.  
  323.           (2)  For any non-columnar object that is instanced as if it
  324.                were immediately subordinate to a conceptual row, the
  325.                value of the STATUS clause of that object is changed to
  326.                "obsolete".
  327.  
  328.           (3)  For any conceptual row object that is not contained
  329.                immediately subordinate to a conceptual table, the value
  330.                of the STATUS clause of that object (and all subordinate
  331.                objects) is changed to "obsolete".
  332.  
  333.  
  334.           2.2.  Trap Definitions
  335.  
  336.           If a MIB module is changed to conform to the SNMPv2 framework,
  337.           then each occurrence of the TRAP-TYPE macro must be changed to
  338.           a corresponding invocation of the NOTIFICATION-TYPE macro:
  339.  
  340.           (1)  The IMPORTS statement must not reference RFC-1215.
  341.  
  342.           (2)  The ENTERPRISES clause must be removed.
  343.  
  344.           (3)  The VARIABLES clause must be renamed to the OBJECTS
  345.                clause.
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.           Case, McCloghrie, Rose & Waldbusser                   [Page 6]
  354.  
  355.  
  356.  
  357.  
  358.  
  359.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  360.  
  361.  
  362.           (4)  The STATUS clause must be added.
  363.  
  364.           (5)  The value of an invocation of the NOTIFICATION-TYPE macro
  365.                is an OBJECT IDENTIFIER, not an INTEGER, and must be
  366.                changed accordingly.
  367.  
  368.  
  369.           2.3.  Compliance Statements
  370.  
  371.           For those information modules which are "standard", a
  372.           corresponding invocation of the MODULE-COMPLIANCE macro must
  373.           be included within the information module (or in a companion
  374.           information module), and any commentary text in the
  375.           information module which relates to compliance must be
  376.           removed.  Typically this editing can occur when the
  377.           information module undergoes review.
  378.  
  379.  
  380.           2.4.  Capabilities Statements
  381.  
  382.           In the current framework, the informational document [9] uses
  383.           the MODULE-CONFORMANCE macro to describe an agent's
  384.           capabilities with respect to one or more MIB modules.
  385.           Converting such a description for use with the SNMPv2
  386.           framework requires these changes:
  387.  
  388.           (1)  Use the macro name AGENT-CAPABILITIES instead of MODULE-
  389.                CONFORMANCE.
  390.  
  391.           (2)  The STATUS clause must be added.
  392.  
  393.           (3)  For all occurrences of the CREATION-REQUIRES clause, note
  394.                the slight change in semantics, and omit this clause if
  395.                appropriate.
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.           Case, McCloghrie, Rose & Waldbusser                   [Page 7]
  413.  
  414.  
  415.  
  416.  
  417.  
  418.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  419.  
  420.  
  421.           3.  Protocol Operations
  422.  
  423.           The SNMPv2 documents which deal with protocol operations are:
  424.  
  425.                Protocol Operations for SNMPv2 [10], which defines the
  426.                syntax and semantics of the operations conveyed by the
  427.                protocol; and,
  428.  
  429.                Transport Mappings for SNMPv2 [11], which defines how the
  430.                protocol operations are carried over different transport
  431.                services.
  432.  
  433.           The following section considers two areas: the proxy behavior
  434.           between a SNMPv2 entity and a SNMPv1 agent; and, the behavior
  435.           of "bi-lingual" protocol entities acting in a manager role.
  436.  
  437.  
  438.           3.1.  Proxy Agent Behavior
  439.  
  440.           To achieve coexistence at the protocol-level, a proxy
  441.           mechanism may be used.  A SNMPv2 entity acting in an agent
  442.           role may be implemented and configured to act in the role of a
  443.           proxy agent.
  444.  
  445.  
  446.           3.1.1.  SNMPv2 -> SNMPv1
  447.  
  448.           When converting requests from a SNMPv2 entity acting in a
  449.           manager role into requests sent to a SNMPv1 entity acting in
  450.           an agent role:
  451.  
  452.           (1)  If a GetRequest-PDU, GetNextRequest-PDU, or SetRequest-
  453.                PDU is received, then it is passed unaltered by the proxy
  454.                agent.
  455.  
  456.           (2)  If a GetBulkRequest-PDU is received, the proxy agent sets
  457.                the non-repeaters and max-repetitions fields to zero, and
  458.                sets the tag of the PDU to GetNextRequest-PDU.
  459.  
  460.  
  461.           3.1.2.  SNMPv1 -> SNMPv2
  462.  
  463.           When converting responses received from a SNMPv1 entity acting
  464.           in an agent role into responses sent to a SNMPv2 entity acting
  465.           in a manager role:
  466.  
  467.  
  468.  
  469.  
  470.  
  471.           Case, McCloghrie, Rose & Waldbusser                   [Page 8]
  472.  
  473.  
  474.  
  475.  
  476.  
  477.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  478.  
  479.  
  480.           (1)  If a GetResponse-PDU is received, then it is passed
  481.                unaltered by the proxy agent.  Note that even though a
  482.                SNMPv2 entity will never generate a Response-PDU with a
  483.                error-status field having a value of `noSuchName',
  484.                `badValue', or `readOnly', the proxy agent must not
  485.                change this field.  This allows the SNMPv2 entity acting
  486.                in a manager role to interpret the response correctly.
  487.  
  488.                If a GetResponse-PDU is received with an error-status
  489.                field having a value of `tooBig', the proxy agent will
  490.                remove the contents of the variable-bindings field before
  491.                propagating the response.  Note that even though a SNMPv2
  492.                entity will never generate a `tooBig' in response to a
  493.                GetBulkRequestPDU, the proxy agent must propagate such a
  494.                response.
  495.  
  496.           (2)  If a Trap-PDU is received, then it is mapped into a
  497.                SNMPv2-Trap-PDU.  This is done by prepending onto the
  498.                variable-bindings field two new bindings: sysUpTime.0
  499.                [12], which takes its value from the timestamp field of
  500.                the Trap-PDU; and, snmpTrapOID.0 [13], which is
  501.                calculated thusly: if the value of generic-trap field is
  502.                `enterpriseSpecific', then the value used is the
  503.                concatenation of the enterprise field from the Trap-PDU
  504.                with two additional sub-identifiers, `0', and the value
  505.                of the specific-trap field; otherwise, the value of the
  506.                corresponding trap defined in [13] is used.  (For
  507.                example, if the value of the generic-trap field is
  508.                `coldStart', then the coldStart trap [13] is used.) Then,
  509.                one new binding is appended onto the variable-bindings
  510.                field: snmpTrapEnterpriseOID.0 [13], which takes its
  511.                value from the enterprise field of the Trap-PDU.  To
  512.                determine the destinations for the SNMPv2-Trap-PDU, the
  513.                proxy agent applies the procedures defined in Section
  514.                4.2.6 of [10], with the exception that no check is made
  515.                to see if the instances associated with this trap are
  516.                present in the proxy agent's view.
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.           Case, McCloghrie, Rose & Waldbusser                   [Page 9]
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  537.  
  538.  
  539.           3.2.  Bi-lingual Manager Behavior
  540.  
  541.           To achieve coexistence at the protocol-level, a protocol
  542.           entity acting in a manager role might support both SNMPv1 and
  543.           SNMPv2.  When a management application needs to contact a
  544.           protocol entity acting in an agent role, the entity acting in
  545.           a manager role consults a local database to select the correct
  546.           management protocol to use.
  547.  
  548.           In order to provide transparency to management applications,
  549.           the entity acting in a manager role must map operations as if
  550.           it were acting as a proxy agent.
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.           Case, McCloghrie, Rose & Waldbusser                  [Page 10]
  590.  
  591.  
  592.  
  593.  
  594.  
  595.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  596.  
  597.  
  598.           4.  Acknowledgements
  599.  
  600.           The comments of the SNMP version 2 working group are
  601.           gratefully acknowledged:
  602.  
  603.                Beth Adams, Network Management Forum
  604.                Steve Alexander, INTERACTIVE Systems Corporation
  605.                David Arneson, Cabletron Systems
  606.                Toshiya Asaba
  607.                Fred Baker, ACC
  608.                Jim Barnes, Xylogics, Inc.
  609.                Brian Bataille
  610.                Andy Bierman, SynOptics Communications, Inc.
  611.                Uri Blumenthal, IBM Corporation
  612.                Fred Bohle, Interlink
  613.                Jack Brown
  614.                Theodore Brunner, Bellcore
  615.                Stephen F. Bush, GE Information Services
  616.                Jeffrey D. Case, University of Tennessee, Knoxville
  617.                John Chang, IBM Corporation
  618.                Szusin Chen, Sun Microsystems
  619.                Robert Ching
  620.                Chris Chiotasso, Ungermann-Bass
  621.                Bobby A. Clay, NASA/Boeing
  622.                John Cooke, Chipcom
  623.                Tracy Cox, Bellcore
  624.                Juan Cruz, Datability, Inc.
  625.                David Cullerot, Cabletron Systems
  626.                Cathy Cunningham, Microcom
  627.                James R. (Chuck) Davin, Bellcore
  628.                Michael Davis, Clearpoint
  629.                Mike Davison, FiberCom
  630.                Cynthia DellaTorre, MITRE
  631.                Taso N. Devetzis, Bellcore
  632.                Manual Diaz, DAVID Systems, Inc.
  633.                Jon Dreyer, Sun Microsystems
  634.                David Engel, Optical Data Systems
  635.                Mike Erlinger, Lexcel
  636.                Roger Fajman, NIH
  637.                Daniel Fauvarque, Sun Microsystems
  638.                Karen Frisa, CMU
  639.                Shari Galitzer, MITRE
  640.                Shawn Gallagher, Digital Equipment Corporation
  641.                Richard Graveman, Bellcore
  642.                Maria Greene, Xyplex, Inc.
  643.  
  644.  
  645.  
  646.  
  647.  
  648.           Case, McCloghrie, Rose & Waldbusser                  [Page 11]
  649.  
  650.  
  651.  
  652.  
  653.  
  654.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  655.  
  656.  
  657.                Michel Guittet, Apple
  658.                Robert Gutierrez, NASA
  659.                Bill Hagerty, Cabletron Systems
  660.                Gary W. Haney, Martin Marietta Energy Systems
  661.                Patrick Hanil, Nokia Telecommunications
  662.                Matt Hecht, SNMP Research, Inc.
  663.                Edward A. Heiner, Jr., Synernetics Inc.
  664.                Susan E. Hicks, Martin Marietta Energy Systems
  665.                Geral Holzhauer, Apple
  666.                John Hopprich, DAVID Systems, Inc.
  667.                Jeff Hughes, Hewlett-Packard
  668.                Robin Iddon, Axon Networks, Inc.
  669.                David Itusak
  670.                Kevin M. Jackson, Concord Communications, Inc.
  671.                Ole J. Jacobsen, Interop Company
  672.                Ronald Jacoby, Silicon Graphics, Inc.
  673.                Satish Joshi, SynOptics Communications, Inc.
  674.                Frank Kastenholz, FTP Software
  675.                Mark Kepke, Hewlett-Packard
  676.                Ken Key, SNMP Research, Inc.
  677.                Zbiginew Kielczewski, Eicon
  678.                Jongyeoi Kim
  679.                Andrew Knutsen, The Santa Cruz Operation
  680.                Michael L. Kornegay, VisiSoft
  681.                Deirdre C. Kostik, Bellcore
  682.                Cheryl Krupczak, Georgia Tech
  683.                Mark S. Lewis, Telebit
  684.                David Lin
  685.                David Lindemulder, AT&T/NCR
  686.                Ben Lisowski, Sprint
  687.                David Liu, Bell-Northern Research
  688.                John Lunny, The Wollongong Group
  689.                Robert C. Lushbaugh Martin, Marietta Energy Systems
  690.                Michael Luufer, BBN
  691.                Carl Madison, Star-Tek, Inc.
  692.                Keith McCloghrie, Hughes LAN Systems
  693.                Evan McGinnis, 3Com Corporation
  694.                Bill McKenzie, IBM Corporation
  695.                Donna McMaster, SynOptics Communications, Inc.
  696.                John Medicke, IBM Corporation
  697.                Doug Miller, Telebit
  698.                Dave Minnich, FiberCom
  699.                Mohammad Mirhakkak, MITRE
  700.                Rohit Mital, Protools
  701.                George Mouradian, AT&T Bell Labs
  702.  
  703.  
  704.  
  705.  
  706.  
  707.           Case, McCloghrie, Rose & Waldbusser                  [Page 12]
  708.  
  709.  
  710.  
  711.  
  712.  
  713.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  714.  
  715.  
  716.                Patrick Mullaney, Cabletron Systems
  717.                Dan Myers, 3Com Corporation
  718.                Rina Nathaniel, Rad Network Devices Ltd.
  719.                Hien V. Nguyen, Sprint
  720.                Mo Nikain
  721.                Tom Nisbet
  722.                William B. Norton, MERIT
  723.                Steve Onishi, Wellfleet Communications, Inc.
  724.                David T. Perkins, SynOptics Communications, Inc.
  725.                Carl Powell, BBN
  726.                Ilan Raab, SynOptics Communications, Inc.
  727.                Richard Ramons, AT&T
  728.                Venkat D. Rangan, Metric Network Systems, Inc.
  729.                Louise Reingold, Sprint
  730.                Sam Roberts, Farallon Computing, Inc.
  731.                Kary Robertson, Concord Communications, Inc.
  732.                Dan Romascanu, Lannet Data Communications Ltd.
  733.                Marshall T. Rose, Dover Beach Consulting, Inc.
  734.                Shawn A. Routhier, Epilogue Technology Corporation
  735.                Chris Rozman
  736.                Asaf Rubissa, Fibronics
  737.                Jon Saperia, Digital Equipment Corporation
  738.                Michael Sapich
  739.                Mike Scanlon, Interlan
  740.                Sam Schaen, MITRE
  741.                John Seligson, Ultra Network Technologies
  742.                Paul A. Serice, Corporation for Open Systems
  743.                Chris Shaw, Banyan Systems
  744.                Timon Sloane
  745.                Robert Snyder, Cisco Systems
  746.                Joo Young Song
  747.                Roy Spitier, Sprint
  748.                Einar Stefferud, Network Management Associates
  749.                John Stephens, Cayman Systems, Inc.
  750.                Robert L. Stewart, Xyplex, Inc. (chair)
  751.                Kaj Tesink, Bellcore
  752.                Dean Throop, Data General
  753.                Ahmet Tuncay, France Telecom-CNET
  754.                Maurice Turcotte, Racal Datacom
  755.                Warren Vik, INTERACTIVE Systems Corporation
  756.                Yannis Viniotis
  757.                Steven L. Waldbusser, Carnegie Mellon Universitty
  758.                Timothy M. Walden, ACC
  759.                Alice Wang, Sun Microsystems
  760.                James Watt, Newbridge
  761.  
  762.  
  763.  
  764.  
  765.  
  766.           Case, McCloghrie, Rose & Waldbusser                  [Page 13]
  767.  
  768.  
  769.  
  770.  
  771.  
  772.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  773.  
  774.  
  775.                Luanne Waul, Timeplex
  776.                Donald E. Westlake III, Digital Equipment Corporation
  777.                Gerry White
  778.                Bert Wijnen, IBM Corporation
  779.                Peter Wilson, 3Com Corporation
  780.                Steven Wong, Digital Equipment Corporation
  781.                Randy Worzella, IBM Corporation
  782.                Daniel Woycke, MITRE
  783.                Honda Wu
  784.                Jeff Yarnell, Protools
  785.                Chris Young, Cabletron
  786.                Kiho Yum, 3Com Corporation
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.           Case, McCloghrie, Rose & Waldbusser                  [Page 14]
  826.  
  827.  
  828.  
  829.  
  830.  
  831.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  832.  
  833.  
  834.           5.  References
  835.  
  836.           [1]  Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  837.                "Introduction to version 2 of the Internet-standard
  838.                Network Management Framework", RFC 1441, SNMP Research,
  839.                Inc., Hughes LAN Systems, Dover Beach Consulting, Inc.,
  840.                Carnegie Mellon University, April 1993.
  841.  
  842.           [2]  Rose, M., and McCloghrie, K., "Structure and
  843.                Identification of Management Information for TCP/IP-based
  844.                internets", STD 16, RFC 1155, May 1990.
  845.  
  846.           [3]  Rose, M., and McCloghrie, K., "Concise MIB Definitions",
  847.                STD 16, RFC 1212, March 1991.
  848.  
  849.           [4]  Case, J., Fedor, M., Schoffstall, M., Davin, J., "Simple
  850.                Network Management Protocol", STD 15, RFC 1157, SNMP
  851.                Research, Performance Systems International, MIT
  852.                Laboratory for Computer Science, May 1990.
  853.  
  854.           [5]  Information processing systems - Open Systems
  855.                Interconnection - Specification of Abstract Syntax
  856.                Notation One (ASN.1), International Organization for
  857.                Standardization.  International Standard 8824, (December,
  858.                1987).
  859.  
  860.           [6]  Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  861.                "Structure of Management Information for version 2 of the
  862.                Simple Network Management Protocol (SNMPv2)", RFC 1442,
  863.                SNMP Research, Inc., Hughes LAN Systems, Dover Beach
  864.                Consulting, Inc., Carnegie Mellon University, April 1993.
  865.  
  866.           [7]  Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  867.                "Textual Conventions for version 2 of the the Simple
  868.                Network Management Protocol (SNMPv2)", RFC 1443, SNMP
  869.                Research, Inc., Hughes LAN Systems, Dover Beach
  870.                Consulting, Inc., Carnegie Mellon University, April 1993.
  871.  
  872.           [8]  Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  873.                "Conformance Statements for version 2 of the the Simple
  874.                Network Management Protocol (SNMPv2)", RFC 1444, SNMP
  875.                Research, Inc., Hughes LAN Systems, Dover Beach
  876.                Consulting, Inc., Carnegie Mellon University, April 1993.
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.           Case, McCloghrie, Rose & Waldbusser                  [Page 15]
  885.  
  886.  
  887.  
  888.  
  889.  
  890.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  891.  
  892.  
  893.           [9]  McCloghrie, K., and Rose, M., "A Convention for
  894.                Describing SNMP-based Agents", RFC 1303, Hughes LAN
  895.                Systems, Dover Beach Consulting, Inc., February 1992.
  896.  
  897.           [10] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  898.                "Protocol Operations for version 2 of the Simple Network
  899.                Management Protocol (SNMPv2)", RFC 1448, SNMP Research,
  900.                Inc., Hughes LAN Systems, Dover Beach Consulting, Inc.,
  901.                Carnegie Mellon University, April 1993.
  902.  
  903.           [11] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  904.                "Transport Mappings for version 2 of the Simple Network
  905.                Management Protocol (SNMPv2)", RFC 1449, SNMP Research,
  906.                Inc., Hughes LAN Systems, Dover Beach Consulting, Inc.,
  907.                Carnegie Mellon University, April 1993.
  908.  
  909.           [12] McCloghrie, K., and Rose, M., "Management Information
  910.                Base for Network Management of TCP/IP-based internets:
  911.                MIB-II", STD 17, RFC 1213, March 1991.
  912.  
  913.           [13] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
  914.                "Management Information Base for version 2 of the Simple
  915.                Network Management Protocol (SNMPv2)", RFC 1450, SNMP
  916.                Research, Inc., Hughes LAN Systems, Dover Beach
  917.                Consulting, Inc., Carnegie Mellon University, April 1993.
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.           Case, McCloghrie, Rose & Waldbusser                  [Page 16]
  944.  
  945.  
  946.  
  947.  
  948.  
  949.           RFC 1452    Coexistence between SNMPv1 and SNMPv2   April 1993
  950.  
  951.  
  952.           6.  Security Considerations
  953.  
  954.           Security issues are not discussed in this memo.
  955.  
  956.  
  957.           7.  Authors' Addresses
  958.  
  959.                Jeffrey D. Case
  960.                SNMP Research, Inc.
  961.                3001 Kimberlin Heights Rd.
  962.                Knoxville, TN  37920-9716
  963.                US
  964.  
  965.                Phone: +1 615 573 1434
  966.                Email: case@snmp.com
  967.  
  968.  
  969.                Keith McCloghrie
  970.                Hughes LAN Systems
  971.                1225 Charleston Road
  972.                Mountain View, CA  94043
  973.                US
  974.  
  975.                Phone: +1 415 966 7934
  976.                Email: kzm@hls.com
  977.  
  978.  
  979.                Marshall T. Rose
  980.                Dover Beach Consulting, Inc.
  981.                420 Whisman Court
  982.                Mountain View, CA  94043-2186
  983.                US
  984.  
  985.                Phone: +1 415 968 1052
  986.                Email: mrose@dbc.mtview.ca.us
  987.  
  988.                Steven Waldbusser
  989.                Carnegie Mellon University
  990.                4910 Forbes Ave
  991.                Pittsburgh, PA  15213
  992.                US
  993.  
  994.                Phone: +1 412 268 6628
  995.                Email: waldbusser@cmu.edu
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.           Case, McCloghrie, Rose & Waldbusser                  [Page 17]
  1003.  
  1004.