home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-radius-acc-servmib-00.txt < prev    next >
Text File  |  1997-08-26  |  23KB  |  657 lines

  1.  
  2.  
  3.      RADIUS Working Group                                         Glen Zorn
  4.      INTERNET-DRAFT                                               Microsoft
  5.      Category: Informational                                  Bernard Aboba
  6.      <draft-ietf-radius-acc-servmib-00.txt>                       Microsoft
  7.      9 August 1997
  8.  
  9.  
  10.                           RADIUS Accounting Server MIB
  11.  
  12.  
  13.      1.  Status of this Memo
  14.  
  15.      This document is an Internet-Draft.  Internet-Drafts are working docu-
  16.      ments of the Internet Engineering Task Force (IETF),  its  areas,  and
  17.      its  working groups.  Note that other groups may also distribute work-
  18.      ing documents as Internet-Drafts.
  19.  
  20.      Internet-Drafts are draft documents valid for a maximum of six  months
  21.      and  may  be updated, replaced, or obsoleted by other documents at any
  22.      time.  It is inappropriate to use Internet-Drafts as  reference  mate-
  23.      rial or to cite them other than as ``work in progress.''
  24.  
  25.      To  learn  the  current status of any Internet-Draft, please check the
  26.      ``1id-abstracts.txt'' listing contained in the Internet-Drafts  Shadow
  27.      Directories   on   ds.internic.net   (US  East  Coast),  nic.nordu.net
  28.      (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  29.  
  30.      The  distribution  of  this memo is unlimited.  It is filed as <draft-
  31.      ietf-radius-acc-servmib-00.txt>, and  expires February 1, 1998. Please
  32.      send comments to the authors.
  33.  
  34.  
  35.      2.  Abstract
  36.  
  37.      This memo defines a set of extensions which instrument RADIUS account-
  38.      ing server functions. These extensions represent a portion of the Man-
  39.      agement  Information Base (MIB) for use with network management proto-
  40.      cols in the Internet community.  Using these extensions IP-based  man-
  41.      agement stations can manage RADIUS accounting servers.
  42.  
  43.  
  44.      3.  Introduction
  45.  
  46.      This  memo  defines a portion of the Management Information Base (MIB)
  47.      for use with network management protocols in the  Internet  community.
  48.      In  particular,  it describes managed objects used for managing RADIUS
  49.      accounting servers.
  50.  
  51.      RADIUS accounting servers are today widely deployed by dialup Internet
  52.      Service  Providers,  in  order  to  provide  accounting services. As a
  53.      result, the effective management of RADIUS accounting  servers  is  of
  54.      considerable importance.
  55.  
  56.  
  57.  
  58.  
  59.  
  60.      Zorn & Aboba                                                  [Page 1]
  61.  
  62.  
  63.  
  64.  
  65.  
  66.      INTERNET-DRAFT                                           9 August 1997
  67.  
  68.  
  69.      4.  The SNMPv2 Network Management Framework
  70.  
  71.      The  SNMPv2 Network Management Framework consists of four major compo-
  72.      nents.  They are:
  73.  
  74.            o  RFC 1902 which defines the SMI, the mechanisms used for
  75.               describing and naming objects for the purpose of management.
  76.  
  77.            o  RFC 1905 which defines the protocol used for network access to
  78.               managed objects.
  79.  
  80.            o  RFC 1907 defines the core set of managed objects for the
  81.               Internet suite of protocols.
  82.  
  83.            o  RFC 1909 which defines the administrative aspects of the
  84.               framework.
  85.  
  86.      The Framework permits new objects to be defined  for  the  purpose  of
  87.      experimentation and evaluation.
  88.  
  89.  
  90.      4.1.  Object Definitions
  91.  
  92.      Managed  objects  are accessed via a virtual information store, termed
  93.      the Management Information Base or MIB. Objects in the MIB are defined
  94.      using  the  subset  of Abstract Syntax Notation One (ASN.1) defined in
  95.      the SMI. In particular, each object object type is named by an  OBJECT
  96.      IDENTIFIER,  an  administratively  assigned  name.   The  object  type
  97.      together with an object instance serves to uniquely  identify  a  spe-
  98.      cific instantiation of the object. For human convenience, we often use
  99.      a textual string, termed the descriptor, to refer to the object  type.
  100.  
  101.  
  102.      5.  Overview
  103.  
  104.      The  RADIUS  accounting  protocol,  described  in  [2],  distinguishes
  105.      between the  client  function  and  the  server  function.  In  RADIUS
  106.      accounting,  clients  send Accounting-Requests, and servers reply with
  107.      Accounting-Responses. Typically NAS devices implement the client func-
  108.      tion,  and  thus  would be expected to implement the RADIUS accounting
  109.      client MIB, while RADIUS accounting servers implement the server func-
  110.      tion,  and  thus  would be expected to implement the RADIUS accounting
  111.      server MIB.
  112.  
  113.      However, it is possible for a RADIUS accounting entity to perform both
  114.      client  and server functions. For example, a RADIUS proxy may act as a
  115.      server to one or more RADIUS accounting clients, while  simultaneously
  116.      acting  as  an accounting client to one or more accounting servers. In
  117.      such situations, it is expected that RADIUS entities combining  client
  118.      and server functionality will support both the client and server MIBs.
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.      Zorn & Aboba                                                  [Page 2]
  127.  
  128.  
  129.  
  130.  
  131.  
  132.      INTERNET-DRAFT                                           9 August 1997
  133.  
  134.  
  135.      5.1.  Selected objects
  136.  
  137.      This MIB module contains five scalars as well as a single table:
  138.  
  139.      (1)  the RADIUS Accounting Client Table contains one row for each
  140.           RADIUS accounting client that the server shares a secret with.
  141.  
  142.      Each entry in the  RADIUS  Accounting  Client  Table  includes  eleven
  143.      entries  presenting  a  view  of the activity of the RADIUS accounting
  144.      server.
  145.  
  146.  
  147.      6.  Definitions
  148.  
  149.      RADIUS-ACC-SERVER-MIB DEFINITIONS ::= BEGIN
  150.  
  151.      IMPORTS
  152.             MODULE-IDENTITY, OBJECT-TYPE,
  153.             OBJECT-IDENTITY, experimental,
  154.             Counter32, Gauge32, Integer32,
  155.             IpAddress, TimeTicks             FROM SNMPv2-SMI
  156.             TEXTUAL-CONVENTION, RowStatus,
  157.             TruthValue, DisplayString        FROM SNMPv2-TC
  158.             MODULE-COMPLIANCE, OBJECT-GROUP  FROM SNMPv2-CONF;
  159.  
  160.  
  161.      radius OBJECT-IDENTITY
  162.             STATUS  current
  163.             DESCRIPTION
  164.                   "The OID assigned to RADIUS MIB work by the IANA."
  165.             ::= { experimental 79 }
  166.  
  167.      radiusAccounting  OBJECT-IDENTIFIER ::= {radius 2}
  168.  
  169.      radiusAccServMIB MODULE-IDENTITY
  170.             LAST-UPDATED "9708211659Z"
  171.             ORGANIZATION "IETF RADIUS Working Group."
  172.             CONTACT-INFO
  173.                    " Glen Zorn
  174.                      Microsoft
  175.                      One Microsoft Way
  176.                      Redmond, WA  98052
  177.                      US
  178.  
  179.                      Phone: +1 425 703 1559
  180.                      EMail: glennz@microsoft.com"
  181.             DESCRIPTION
  182.                   "The MIB module for entities implementing the server
  183.                    side of the Remote Access Dialin User Service (RADIUS)
  184.                    accounting protocol."
  185.             ::= { radiusAccounting 1 }
  186.  
  187.      radiusAccServMIBObjects     OBJECT IDENTIFIER ::= { radiusAccServMIB 1 }
  188.  
  189.  
  190.  
  191.  
  192.      Zorn & Aboba                                                  [Page 3]
  193.  
  194.  
  195.  
  196.  
  197.  
  198.      INTERNET-DRAFT                                           9 August 1997
  199.  
  200.  
  201.      radiusAccServ      OBJECT IDENTIFIER ::= { radiusAccServMIBObjects 1 }
  202.  
  203.      -- Textual conventions
  204.  
  205.      RadiusTime ::= TEXTUAL-CONVENTION
  206.             DISPLAY-HINT "4d"
  207.             STATUS  current
  208.             DESCRIPTION
  209.                  "RadiusTime values are 32-bit unsigned integers which
  210.                   measure time in seconds."
  211.             SYNTAX  Gauge32
  212.  
  213.      radiusAccServIdent OBJECT-TYPE
  214.             SYNTAX      DisplayString
  215.             MAX-ACCESS  read-only
  216.             STATUS      current
  217.             DESCRIPTION
  218.                   "The implementation identification string for the
  219.                    RADIUS accounting server software in use on the
  220.                    system, for example; `FNS-2.1'"
  221.             ::= {radiusAccServ 1}
  222.  
  223.      radiusAccServUpTime OBJECT-TYPE
  224.             SYNTAX      RadiusTime
  225.             MAX-ACCESS  read-only
  226.             STATUS      current
  227.             DESCRIPTION
  228.                   "If the server has a persistent state (e.g., a process),
  229.                    this value will be the time elapsed since it started.
  230.                    For software without persistent state, this value will
  231.                    be zero."
  232.             ::= {radiusAccServ 2}
  233.  
  234.      radiusAccServResetTime OBJECT-TYPE
  235.             SYNTAX      RadiusTime
  236.             MAX-ACCESS  read-only
  237.             STATUS      current
  238.             DESCRIPTION
  239.                   "If the server has a persistent state (e.g., a process)
  240.                    and supports a `reset' operation (e.g., can be told to
  241.                    re-read configuration files), this value will be the
  242.                    time elapsed since the last time the name server was
  243.                    `reset.'  For software that does not have persistence or
  244.                    does not support a `reset' operation, this value will be
  245.                    zero."
  246.             ::= {radiusAccServ 3}
  247.  
  248.      radiusAccServConfigReset OBJECT-TYPE
  249.             SYNTAX INTEGER { other(1),
  250.                              reset(2),
  251.                              initializing(3),
  252.                              running(4)}
  253.             MAX-ACCESS  read-write
  254.             STATUS      current
  255.  
  256.  
  257.  
  258.      Zorn & Aboba                                                  [Page 4]
  259.  
  260.  
  261.  
  262.  
  263.  
  264.      INTERNET-DRAFT                                           9 August 1997
  265.  
  266.  
  267.             DESCRIPTION
  268.                    "Status/action object to reinitialize any persistent
  269.                     server state.  When set to reset(2), any persistent
  270.                     server state (such as a process) is reinitialized as if
  271.                     the server had just been started.  This value will
  272.                     never be returned by a read operation.  When read, one of
  273.                     the following values will be returned:
  274.                         other(1) - server in some unknown state;
  275.                         initializing(3) - server (re)initializing;
  276.                         running(4) - server currently running."
  277.             ::= {radiusAccServ 4}
  278.  
  279.      radiusAccServInvalidClientAddresses OBJECT-TYPE
  280.             SYNTAX Counter32
  281.             MAX-ACCESS read-only
  282.             STATUS current
  283.             DESCRIPTION
  284.                   "The total number of RADIUS Accounting-Request packets
  285.                    received from unknown addresses since server start-up."
  286.             ::= {radiusAccServ 5}
  287.  
  288.      radiusAccClientTable OBJECT-TYPE
  289.             SYNTAX     SEQUENCE OF RadiusAccClientEntry
  290.             MAX-ACCESS not-accessible
  291.             STATUS     current
  292.             DESCRIPTION
  293.                   "The (conceptual) table listing the RADIUS accounting
  294.                    clients with which the server shares a secret."
  295.             ::= { radiusAccServ 6 }
  296.  
  297.      radiusAccClientEntry OBJECT-TYPE
  298.             SYNTAX     RadiusAccClientEntry
  299.             MAX-ACCESS not-accessible
  300.             STATUS     current
  301.             DESCRIPTION
  302.                   "An entry (conceptual row) representing a RADIUS
  303.                    accounting client with which the server shares a secret."
  304.             INDEX      { radiusAccClientIndex }
  305.             ::= { radiusAccClientTable 1 }
  306.  
  307.      RadiusAccClientEntry ::= SEQUENCE {
  308.             radiusAccClientIndex                           Integer32,
  309.             radiusAccClientAddress                         IpAddress,
  310.             radiusAccClientID                          DisplayString,
  311.             radiusAccServPacketsDropped                    Counter32,
  312.             radiusAccServAccountingRequests                Counter32,
  313.             radiusAccServDupAccountingRequests             Counter32,
  314.             radiusAccServAccountingResponses               Counter32,
  315.             radiusAccServAccountingBadAuthenticators       Counter32,
  316.             radiusAccServMalformedAccountingRequests       Counter32,
  317.             radiusAccServAccountingNoRecord                Counter32,
  318.             radiusAccServUnknownType                       Counter32
  319.      }
  320.  
  321.  
  322.  
  323.  
  324.      Zorn & Aboba                                                  [Page 5]
  325.  
  326.  
  327.  
  328.  
  329.  
  330.      INTERNET-DRAFT                                           9 August 1997
  331.  
  332.  
  333.      radiusAccClientIndex OBJECT-TYPE
  334.             SYNTAX     Integer32
  335.             MAX-ACCESS not-accessible
  336.             STATUS     current
  337.             DESCRIPTION
  338.                   "The RADIUS accounting client referred to in this
  339.                    table entry."
  340.             ::= { radiusAccClientEntry 1 }
  341.  
  342.      radiusAccClientAddress OBJECT-TYPE
  343.             SYNTAX     IpAddress
  344.             MAX-ACCESS read-only
  345.             STATUS     current
  346.             DESCRIPTION
  347.                   "The NAS-IP-Address of the RADIUS accounting client
  348.                    referred to in this table entry."
  349.             ::= { radiusAccClientEntry 2 }
  350.  
  351.      radiusAccClientID OBJECT-TYPE
  352.             SYNTAX     DisplayString
  353.             MAX-ACCESS read-only
  354.             STATUS     current
  355.             DESCRIPTION
  356.                   "The NAS-Identifier of the RADIUS accounting client
  357.                    referred to in this table entry."
  358.             ::= { radiusAccClientEntry 3 }
  359.  
  360.      -- Server Counters
  361.  
  362.      radiusAccServPacketsDropped OBJECT-TYPE
  363.            SYNTAX Counter32
  364.            MAX-ACCESS read-only
  365.            STATUS current
  366.            DESCRIPTION
  367.                   "The total number of packets dropped from this client,
  368.                    with no reply sent."
  369.             ::= { radiusAccClientEntry  4 }
  370.  
  371.      radiusAccServAccountingRequests OBJECT-TYPE
  372.             SYNTAX Counter32
  373.             MAX-ACCESS read-only
  374.             STATUS current
  375.             DESCRIPTION
  376.                   "The total number of RADIUS Accounting-Request packets
  377.                    received from this client since server start-up."
  378.             ::= { radiusAccClientEntry  5 }
  379.  
  380.      radiusAccServDupAccountingRequests OBJECT-TYPE
  381.             SYNTAX Counter32
  382.             MAX-ACCESS read-only
  383.             STATUS current
  384.             DESCRIPTION
  385.                   "The total number of duplicate RADIUS Accounting-Request
  386.                    packets received from this client since server start-up."
  387.  
  388.  
  389.  
  390.      Zorn & Aboba                                                  [Page 6]
  391.  
  392.  
  393.  
  394.  
  395.  
  396.      INTERNET-DRAFT                                           9 August 1997
  397.  
  398.  
  399.             ::= { radiusAccClientEntry 6 }
  400.  
  401.      radiusAccServAccountingResponses OBJECT-TYPE
  402.             SYNTAX Counter32
  403.             MAX-ACCESS read-only
  404.             STATUS current
  405.             DESCRIPTION
  406.                   "The total number of RADIUS Accounting-Response packets
  407.                    sent to this client since server start-up."
  408.             ::= { radiusAccClientEntry  7 }
  409.  
  410.      radiusAccServAccountingBadAuthenticators OBJECT-TYPE
  411.             SYNTAX Counter32
  412.             MAX-ACCESS read-only
  413.             STATUS current
  414.             DESCRIPTION
  415.                   "The total number of RADIUS Accounting-Request packets
  416.                    which contained invalid  authenticators received
  417.                    from this client since server start-up."
  418.             ::= { radiusAccClientEntry  8 }
  419.  
  420.      radiusAccServMalformedAccountingRequests OBJECT-TYPE
  421.             SYNTAX Counter32
  422.             MAX-ACCESS read-only
  423.             STATUS current
  424.             DESCRIPTION
  425.                   "The total number of malformed RADIUS Accounting-Request
  426.                    packets which were received from this client since
  427.                    server start-up. Bad authenticators are not included as
  428.                    malformed Accounting-Requests."
  429.             ::= { radiusAccClientEntry  9 }
  430.  
  431.      radiusAccServAccountingNoRecord OBJECT-TYPE
  432.             SYNTAX Counter32
  433.             MAX-ACCESS read-only
  434.             STATUS current
  435.             DESCRIPTION
  436.                   "The total number of RADIUS Accounting-Request packets
  437.                    which were received from this client but not recorded
  438.                    since server start-up."
  439.             ::= { radiusAccClientEntry  10 }
  440.  
  441.      radiusAccServUnknownType OBJECT-TYPE
  442.             SYNTAX Counter32
  443.             MAX-ACCESS read-only
  444.             STATUS current
  445.             DESCRIPTION
  446.                   "The total number of RADIUS packets of unknown type which
  447.                    were received from this client since accounting server
  448.                    start-up."
  449.             ::= { radiusAccClientEntry  11 }
  450.  
  451.  
  452.      -- conformance information
  453.  
  454.  
  455.  
  456.      Zorn & Aboba                                                  [Page 7]
  457.  
  458.  
  459.  
  460.  
  461.  
  462.      INTERNET-DRAFT                                           9 August 1997
  463.  
  464.  
  465.      radiusAccServMIBConformance
  466.                    OBJECT IDENTIFIER ::= { radiusAccServMIB 2 }
  467.      radiusAccServMIBCompliances
  468.                    OBJECT IDENTIFIER ::= { radiusAccServMIBConformance 1 }
  469.      radiusAccServMIBGroups
  470.                    OBJECT IDENTIFIER ::= { radiusAccServMIBConformance 2 }
  471.  
  472.  
  473.      -- compliance statements
  474.  
  475.      radiusAccServMIBCompliance MODULE-COMPLIANCE
  476.             STATUS  current
  477.             DESCRIPTION
  478.                   "The compliance statement for accounting servers
  479.                    implementing the RADIUS Accounting Server MIB."
  480.             MODULE  -- this module
  481.             MANDATORY-GROUPS { radiusAccServMIBGroup }
  482.  
  483.             ::= { radiusAccServMIBCompliances 1 }
  484.  
  485.  
  486.      -- units of conformance
  487.  
  488.      radiusAccServMIBGroup OBJECT-GROUP
  489.            OBJECTS {radiusAccServIdent,
  490.                     radiusAccServUpTime,
  491.                     radiusAccServResetTime,
  492.                     radiusAccServConfigReset,
  493.                     radiusAccServInvalidClientAddresses,
  494.                     radiusAccClientAddress,
  495.                     radiusAccClientID,
  496.                     radiusAccServPacketsDropped,
  497.                     radiusAccServAccountingRequests,
  498.                     radiusAccServDupAccountingRequests,
  499.                     radiusAccServAccountingResponses,
  500.                     radiusAccServAccountingBadAuthenticators,
  501.                     radiusAccServMalformedAccountingRequests,
  502.                     radiusAccServAccountingNoRecord,
  503.                     radiusAccServUnknownType
  504.                    }
  505.            STATUS  current
  506.            DESCRIPTION
  507.                  "The collection of objects providing management of
  508.                   a RADIUS Accounting Server."
  509.            ::= { radiusAccServMIBGroups 1 }
  510.  
  511.      END
  512.  
  513.  
  514.      7.  Security considerations
  515.  
  516.      All MIB variables described in this document are read-only,  with  the
  517.      exception of radiusAccServConfigReset.
  518.  
  519.  
  520.  
  521.  
  522.      Zorn & Aboba                                                  [Page 8]
  523.  
  524.  
  525.  
  526.  
  527.  
  528.      INTERNET-DRAFT                                           9 August 1997
  529.  
  530.  
  531.      8.  Acknowledgments
  532.  
  533.      Thanks  to  Narendra  Gidwani  of Microsoft, Allan C. Rubens of MERIT,
  534.      Carl Rigney of Livingston, and Peter Heitman of American Internet Cor-
  535.      poration for useful discussions of this problem space.
  536.  
  537.  
  538.      9.  References
  539.  
  540.      [1]   C. Rigney, A. Rubens, W. Simpson, S. Willens.  "Remote Authenti-
  541.      cation Dial In User Service (RADIUS)." RFC  2138,  Livingston,  Merit,
  542.      Daydreamer, April, 1997.
  543.  
  544.      [2]   C.  Rigney.   "RADIUS  Accounting." RFC 2139, Livingston, April,
  545.      1997.
  546.  
  547.      [3] C. Rigney, W. Willats.   "RADIUS  Extensions."  draft-ietf-radius-
  548.      ext-00.txt, Livingston, January, 1997.
  549.  
  550.      [4]  "Information  processing systems - Open Systems Interconnection -
  551.      Specification of Abstract Syntax Notation One (ASN.1)",  International
  552.      Organization  for Standardization, International Standard 8824, Decem-
  553.      ber 1987.
  554.  
  555.      [5] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser,  "Introduc-
  556.      tion  to Community-based SNMPv2", RFC 1901, SNMP Research, Inc., Cisco
  557.      Systems, Dover Beach Consulting, Inc., International Network Services,
  558.      January, 1996.
  559.  
  560.      [6]  Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Structure
  561.      of Management Information for Version 2 of the Simple Network  Manage-
  562.      ment Protocol (SNMPv2)", RFC 1902, SNMP Research, Inc., Cisco Systems,
  563.      Dover Beach Consulting, Inc., International Network Services, January,
  564.      1996.
  565.  
  566.      [7]  Case,  J.,  McCloghrie, K., Rose, M., and S. Waldbusser, "Textual
  567.      Conventions for version 2 of the the Simple Network Management  Proto-
  568.      col  (SNMPv2)",  RFC  1903,  SNMP Research, Inc., Cisco Systems, Dover
  569.      Beach Consulting, Inc., International Network Services, January, 1996.
  570.  
  571.      [8]  Case,  J.,  McCloghrie, K., Rose, M., and S. Waldbusser, "Confor-
  572.      mance Statements for version 2 of the the  Simple  Network  Management
  573.      Protocol  (SNMPv2)",  RFC  1904,  SNMP  Research, Inc., Cisco Systems,
  574.      Dover Beach Consulting, Inc., International Network Services, January,
  575.      1996.
  576.  
  577.      [9]  Case,  J., McCloghrie, K., Rose, M., and S. Waldbusser, "Protocol
  578.      Operations for Version 2 of the  Simple  Network  Management  Protocol
  579.      (SNMPv2)",  RFC  1905, SNMP Research, Inc., Cisco Systems, Dover Beach
  580.      Consulting, Inc., International Network Services, January, 1996.
  581.  
  582.      [10] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Transport
  583.      Mappings  for  Version  2  of  the  Simple Network Management Protocol
  584.      (SNMPv2)", RFC 1906, SNMP Research, Inc., Cisco Systems,  Dover  Beach
  585.  
  586.  
  587.  
  588.      Zorn & Aboba                                                  [Page 9]
  589.  
  590.  
  591.  
  592.  
  593.  
  594.      INTERNET-DRAFT                                           9 August 1997
  595.  
  596.  
  597.      Consulting, Inc., International Network Services, January, 1996.
  598.  
  599.      [11]  Case,  J., McCloghrie, K., Rose, M., and S. Waldbusser, "Manage-
  600.      ment Information Base for Version 2 of the Simple  Network  Management
  601.      Protocol (SNMPv2)", RFC 1907, SNMP Research, nc., Cisco Systems, Dover
  602.      Beach Consulting, Inc., International Network Services, January, 1996.
  603.  
  604.      [12]  Case,  J., McCloghrie, K., Rose, M., and S. Waldbusser, "Coexis-
  605.      tence between Version 1 and Version 2 of the Internet-standard Network
  606.      Management  Framework",  RFC 1908, SNMP Research, Inc., Cisco Systems,
  607.      Dover Beach Consulting, Inc., International Network Services, January,
  608.      1996.
  609.  
  610.      [13]  McCloghrie,  K.,  "An Administrative Infrastructure for SNMPv2",
  611.      RFC 1909, Cisco Systems, February, 1996.
  612.  
  613.  
  614.  
  615.  
  616.      10.  Authors' Addresses
  617.  
  618.      Glen Zorn
  619.      Microsoft Corporation
  620.      One Microsoft Way
  621.      Redmond, WA 98052
  622.  
  623.      Phone: 425-703-1559
  624.      EMail: glennz@microsoft.com
  625.  
  626.      Bernard Aboba
  627.      Microsoft Corporation
  628.      One Microsoft Way
  629.      Redmond, WA 98052
  630.  
  631.      Phone: 425-936-6605
  632.      EMail: bernarda@microsoft.com
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.      Zorn & Aboba                                                 [Page 10]
  655.  
  656.  
  657.