home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-radius-auth-clientmib-00.txt < prev    next >
Text File  |  1997-08-26  |  22KB  |  657 lines

  1.  
  2.  
  3.      RADIUS Working Group                                     Bernard Aboba
  4.      INTERNET-DRAFT                                               Microsoft
  5.      Category: Standards Track                                    Glen Zorn
  6.      <draft-ietf-radius-auth-clientmib-00.txt>                    Microsoft
  7.      9 August 1997
  8.  
  9.  
  10.                         RADIUS Authentication Client MIB
  11.  
  12.  
  13.      1.  Status of this Memo
  14.  
  15.      This document is an Internet-Draft.  Internet-Drafts are working docu-
  16.      ments of the Internet Engineering Task Force (IETF),  its  areas,  and
  17.      its  working groups.  Note that other groups may also distribute work-
  18.      ing documents as Internet-Drafts.
  19.  
  20.      Internet-Drafts are draft documents valid for a maximum of six  months
  21.      and  may  be updated, replaced, or obsoleted by other documents at any
  22.      time.  It is inappropriate to use Internet-Drafts as  reference  mate-
  23.      rial or to cite them other than as ``work in progress.''
  24.  
  25.      To  learn  the  current status of any Internet-Draft, please check the
  26.      ``1id-abstracts.txt'' listing contained in the Internet-Drafts  Shadow
  27.      Directories   on   ds.internic.net   (US  East  Coast),  nic.nordu.net
  28.      (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  29.  
  30.      The  distribution  of  this memo is unlimited.  It is filed as <draft-
  31.      ietf-radius-auth-clientmib-00.txt>, and   expires  February  1,  1998.
  32.      Please send comments to the authors.
  33.  
  34.  
  35.      2.  Abstract
  36.  
  37.      This  memo defines a set of extensions which instrument RADIUS authen-
  38.      tication client functions. These extensions represent a portion of the
  39.      Management Information Base (MIB) for use with network management pro-
  40.      tocols in the Internet community.   Using  these  extensions  IP-based
  41.      management stations can manage RADIUS authentication clients.
  42.  
  43.  
  44.      3.  Introduction
  45.  
  46.      This  memo  defines a portion of the Management Information Base (MIB)
  47.      for use with network management protocols in the  Internet  community.
  48.      In  particular,  it describes managed objects used for managing RADIUS
  49.      authentication clients.
  50.  
  51.      Today a wide range of network devices, including  routers  and  NASes,
  52.      act  as  RADIUS authentication clients in order to provide authentica-
  53.      tion and authorization services. As a result, the effective management
  54.      of RADIUS authentication clients is of considerable importance.
  55.  
  56.  
  57.  
  58.  
  59.  
  60.      Aboba & Zorn                                                  [Page 1]
  61.  
  62.  
  63.  
  64.  
  65.  
  66.      INTERNET-DRAFT                                           9 August 1997
  67.  
  68.  
  69.      4.  The SNMPv2 Network Management Framework
  70.  
  71.      The  SNMPv2 Network Management Framework consists of four major compo-
  72.      nents.  They are:
  73.  
  74.            o  RFC 1902 which defines the SMI, the mechanisms used for
  75.               describing and naming objects for the purpose of management.
  76.  
  77.            o  RFC 1905 which defines the protocol used for network access to
  78.               managed objects.
  79.  
  80.            o  RFC 1907 defines the core set of managed objects for the
  81.               Internet suite of protocols.
  82.  
  83.            o  RFC 1909 which defines the administrative aspects of the
  84.               framework.
  85.  
  86.      The Framework permits new objects to be defined  for  the  purpose  of
  87.      experimentation and evaluation.
  88.  
  89.  
  90.      4.1.  Object Definitions
  91.  
  92.      Managed  objects  are accessed via a virtual information store, termed
  93.      the Management Information Base  or  MIB.   Objects  in  the  MIB  are
  94.      defined  using  the  subset  of  Abstract  Syntax Notation One (ASN.1)
  95.      defined in the SMI. In particular, each object object type is named by
  96.      an  OBJECT  IDENTIFIER, an administratively assigned name.  The object
  97.      type together with an object instance serves to  uniquely  identify  a
  98.      specific  instantiation of the object. For human convenience, we often
  99.      use a textual string, termed the descriptor, to refer  to  the  object
  100.      type.
  101.  
  102.  
  103.      5.  Overview
  104.  
  105.      The  RADIUS  authentication  protocol, described in [1], distinguishes
  106.      between the client function and the server function. In RADIUS authen-
  107.      tication, clients send Access-Requests, and servers reply with Access-
  108.      Accepts, Access-Rejects, and Access-Challenges. Typically NAS  devices
  109.      implement the client function, and thus would be expected to implement
  110.      the RADIUS authentication  client  MIB,  while  RADIUS  authentication
  111.      servers  implement  the server function, and thus would be expected to
  112.      implement the RADIUS authentication server MIB.
  113.  
  114.      However, it is possible for a RADIUS authentication entity to  perform
  115.      both  client and server functions. For example, a RADIUS proxy may act
  116.      as a server to one or more RADIUS authentication clients, while simul-
  117.      taneously  acting as an authentication client to one or more authenti-
  118.      cation servers. In such situations, it is expected that  RADIUS  enti-
  119.      ties  combining  client and server functionality will support both the
  120.      client and server MIBs.
  121.  
  122.  
  123.  
  124.  
  125.  
  126.      Aboba & Zorn                                                  [Page 2]
  127.  
  128.  
  129.  
  130.  
  131.  
  132.      INTERNET-DRAFT                                           9 August 1997
  133.  
  134.  
  135.      5.1.  Selected objects
  136.      This MIB module contains two scalars as well as a single table:
  137.  
  138.      (1)  the RADIUS Authentication Server Table contains one row for each
  139.           RADIUS authentication server that the client shares a secret with.
  140.  
  141.      Each entry in the RADIUS Authentication Server Table includes thirteen
  142.      entries presenting a view of the activity of the RADIUS authentication
  143.      client.
  144.  
  145.  
  146.      6.  Definitions
  147.  
  148.      RADIUS-AUTH-CLIENT-MIB DEFINITIONS ::= BEGIN
  149.  
  150.      IMPORTS
  151.             MODULE-IDENTITY, OBJECT-TYPE,
  152.             OBJECT-IDENTITY, experimental,
  153.             Counter32, Gauge32, Integer32,
  154.             IpAddress, TimeTicks             FROM SNMPv2-SMI
  155.             TEXTUAL-CONVENTION, RowStatus,
  156.             TruthValue, DisplayString        FROM SNMPv2-TC
  157.             MODULE-COMPLIANCE, OBJECT-GROUP  FROM SNMPv2-CONF;
  158.  
  159.  
  160.      radius OBJECT-IDENTITY
  161.             STATUS  current
  162.             DESCRIPTION
  163.                   "The OID assigned to RADIUS MIB work by the IANA."
  164.             ::= { experimental 79 }
  165.  
  166.      radiusAuthentication  OBJECT-IDENTIFIER ::= {radius 1}
  167.  
  168.      radiusAuthClientMIB MODULE-IDENTITY
  169.             LAST-UPDATED "9708211659Z"
  170.             ORGANIZATION "IETF RADIUS Working Group."
  171.             CONTACT-INFO
  172.                    " Bernard Aboba
  173.                      Microsoft
  174.                      One Microsoft Way
  175.                      Redmond, WA  98052
  176.                      US
  177.  
  178.                      Phone: +1 425 936 6605
  179.                      EMail: bernarda@microsoft.com"
  180.             DESCRIPTION
  181.                   "The MIB module for entities implementing the client side of
  182.                    the Remote Access Dialin User Service (RADIUS) authentication
  183.                    protocol."
  184.             ::= { radiusAuthentication 2 }
  185.  
  186.      radiusAuthClientMIBObjects     OBJECT IDENTIFIER ::= { radiusAuthClientMIB 1 }
  187.  
  188.      radiusAuthClient  OBJECT IDENTIFIER ::= { radiusAuthClientMIBObjects 1 }
  189.  
  190.  
  191.  
  192.      Aboba & Zorn                                                  [Page 3]
  193.  
  194.  
  195.  
  196.  
  197.  
  198.      INTERNET-DRAFT                                           9 August 1997
  199.  
  200.  
  201.      radiusAuthClientInvalidServerAddresses OBJECT-TYPE
  202.            SYNTAX Counter32
  203.            MAX-ACCESS read-only
  204.            STATUS current
  205.            DESCRIPTION
  206.                  "The total number of RADIUS Access-Response packets
  207.                   received from unknown addresses since client start-up."
  208.            ::= { radiusAuthClient 1 }
  209.  
  210.      radiusAuthClientIdentifier OBJECT-TYPE
  211.            SYNTAX DisplayString
  212.            MAX-ACCESS read-only
  213.            STATUS current
  214.            DESCRIPTION
  215.                  "The NAS-Identifier of the RADIUS authentication client."
  216.            ::= { radiusAuthClient 2 }
  217.  
  218.      radiusAuthServerTable OBJECT-TYPE
  219.            SYNTAX     SEQUENCE OF RadiusAuthServerEntry
  220.            MAX-ACCESS not-accessible
  221.            STATUS     current
  222.            DESCRIPTION
  223.                  "The (conceptual) table listing the RADIUS authentication
  224.                   servers with which the client shares a secret."
  225.            ::= { radiusAuthClient 3 }
  226.  
  227.      radiusAuthServerEntry OBJECT-TYPE
  228.            SYNTAX     RadiusAuthServerEntry
  229.            MAX-ACCESS not-accessible
  230.            STATUS     current
  231.            DESCRIPTION
  232.                  "An entry (conceptual row) representing a RADIUS
  233.                   authentication server with which the client shares a secret."
  234.            INDEX      { radiusAuthServerIndex }
  235.            ::= { radiusAuthServerTable 1 }
  236.  
  237.      RadiusAuthServerEntry ::= SEQUENCE {
  238.            radiusAuthServerIndex                           Integer32,
  239.            radiusAuthServerAddress                         IpAddress,
  240.            radiusAuthClientRoundTripTime                   TimeTicks,
  241.            radiusAuthClientAccessRequests                  Counter32,
  242.            radiusAuthClientAccessRetransmissions           Counter32,
  243.            radiusAuthClientAccessAccepts                   Counter32,
  244.            radiusAuthClientAccessRejects                   Counter32,
  245.            radiusAuthClientAccessChallenges                Counter32,
  246.            radiusAuthClientMalformedAccessResponses        Counter32,
  247.            radiusAuthClientAuthenticationBadAuthenticators Counter32,
  248.            radiusAuthClientAuthenticationPendingRequests   Counter32,
  249.            radiusAuthClientAuthenticationTimeouts          Counter32,
  250.            radiusAuthClientUnknownType                     Counter32
  251.      }
  252.  
  253.      radiusAuthServerIndex OBJECT-TYPE
  254.            SYNTAX     Integer32
  255.  
  256.  
  257.  
  258.      Aboba & Zorn                                                  [Page 4]
  259.  
  260.  
  261.  
  262.  
  263.  
  264.      INTERNET-DRAFT                                           9 August 1997
  265.  
  266.  
  267.            MAX-ACCESS not-accessible
  268.            STATUS     current
  269.            DESCRIPTION
  270.                  "The RADIUS authentication server with which
  271.                   the client interacts."
  272.            ::= { radiusAuthServerEntry 1 }
  273.  
  274.      radiusAuthServerAddress OBJECT-TYPE
  275.            SYNTAX     IpAddress
  276.            MAX-ACCESS read-only
  277.            STATUS     current
  278.            DESCRIPTION
  279.                  "The IP address of the RADIUS authentication server
  280.                  referred to in this table entry."
  281.            ::= { radiusAuthServerEntry 2 }
  282.  
  283.      radiusAuthClientRoundTripTime  OBJECT-TYPE
  284.            SYNTAX TimeTicks
  285.            MAX-ACCESS read-only
  286.            STATUS current
  287.            DESCRIPTION
  288.                  "The total roundtrip time of the last packet sent
  289.                  between the authentication client and the RADIUS server
  290.                  referred to in this table entry."
  291.            ::= { radiusAuthServerEntry 3 }
  292.  
  293.      radiusAuthClientAccessRequests OBJECT-TYPE
  294.            SYNTAX Counter32
  295.            MAX-ACCESS read-only
  296.            STATUS current
  297.            DESCRIPTION
  298.                  "The total number of RADIUS Access-Request packets sent
  299.                  to this server since client start-up. This does not
  300.                  include retransmissions."
  301.            ::= { radiusAuthServerEntry 4 }
  302.  
  303.      radiusAuthClientAccessRetransmissions OBJECT-TYPE
  304.            SYNTAX Counter32
  305.            MAX-ACCESS read-only
  306.            STATUS current
  307.            DESCRIPTION
  308.                  "The total number of RADIUS Access-Request packets
  309.                   retransmitted to the same server since client start-up."
  310.            ::= { radiusAuthServerEntry 5 }
  311.  
  312.      radiusAuthClientAccessAccepts OBJECT-TYPE
  313.            SYNTAX Counter32
  314.            MAX-ACCESS read-only
  315.            STATUS current
  316.            DESCRIPTION
  317.                  "The total number of RADIUS Access-Accept packets
  318.                   received from this server since client start-up."
  319.            ::= { radiusAuthServerEntry 6 }
  320.  
  321.  
  322.  
  323.  
  324.      Aboba & Zorn                                                  [Page 5]
  325.  
  326.  
  327.  
  328.  
  329.  
  330.      INTERNET-DRAFT                                           9 August 1997
  331.  
  332.  
  333.      radiusAuthClientAccessRejects OBJECT-TYPE
  334.           SYNTAX Counter32
  335.           MAX-ACCESS read-only
  336.           STATUS current
  337.           DESCRIPTION
  338.                  "The total number of RADIUS Access-Reject packets
  339.                   received from this server since client start-up."
  340.            ::= { radiusAuthServerEntry  7 }
  341.  
  342.      radiusAuthClientAccessChallenges OBJECT-TYPE
  343.            SYNTAX Counter32
  344.            MAX-ACCESS read-only
  345.            STATUS current
  346.            DESCRIPTION
  347.                  "The total number of RADIUS Access-Challenge packets
  348.                   received from this server since client start-up."
  349.            ::= { radiusAuthServerEntry 8 }
  350.  
  351.      -- "Access-Response" includes an Access-Accept, Access-Challenge
  352.      -- or Access-Reject
  353.  
  354.      radiusAuthClientMalformedAccessResponses OBJECT-TYPE
  355.            SYNTAX Counter32
  356.            MAX-ACCESS read-only
  357.            STATUS current
  358.            DESCRIPTION
  359.                  "The total number of malformed RADIUS Access-Response
  360.                   packets received from this server since client
  361.                   start-up. Bad authenticators are not included as
  362.                   malformed access responses."
  363.            ::= { radiusAuthServerEntry 9 }
  364.  
  365.      radiusAuthClientAuthenticationBadAuthenticators OBJECT-TYPE
  366.            SYNTAX Counter32
  367.            MAX-ACCESS read-only
  368.            STATUS current
  369.            DESCRIPTION
  370.                  "The total number of RADIUS Access-Response packets
  371.                  containing invalid authenticators received from this server
  372.                  since client start-up."
  373.            ::= { radiusAuthServerEntry 10 }
  374.  
  375.      radiusAuthClientAuthenticationPendingRequests OBJECT-TYPE
  376.            SYNTAX Counter32
  377.            MAX-ACCESS read-only
  378.            STATUS current
  379.            DESCRIPTION
  380.                  "The total number of RADIUS Access-Request packets
  381.                  destined for this server that have not yet timed out
  382.                  or received a response. This variable is incremented
  383.                  when an Access-Request is sent and decremented due to
  384.                  a timeout or retransmission."
  385.            ::= { radiusAuthServerEntry 11 }
  386.  
  387.  
  388.  
  389.  
  390.      Aboba & Zorn                                                  [Page 6]
  391.  
  392.  
  393.  
  394.  
  395.  
  396.      INTERNET-DRAFT                                           9 August 1997
  397.  
  398.  
  399.      radiusAuthClientAuthenticationTimeouts OBJECT-TYPE
  400.           SYNTAX Counter32
  401.           MAX-ACCESS read-only
  402.           STATUS current
  403.           DESCRIPTION
  404.                  "The total number of authentication timeouts to this server
  405.                   since client startup. After a timeout the client may
  406.                   retry to the same server, send to a different server, or
  407.                   give up. A retry to the same server is counted as a
  408.                   retransmit as well as a timeout. A send to a different
  409.                   server is counted as a Request as well as a timeout."
  410.            ::= { radiusAuthServerEntry  12 }
  411.  
  412.      radiusAuthClientUnknownType OBJECT-TYPE
  413.            SYNTAX Counter32
  414.            MAX-ACCESS read-only
  415.            STATUS current
  416.            DESCRIPTION
  417.                  "The total number of RADIUS packets of unknown type which
  418.                   were received from this server on the authentication port
  419.                   since client start-up."
  420.            ::= { radiusAuthServerEntry  13 }
  421.  
  422.      -- conformance information
  423.  
  424.      radiusAuthClientMIBConformance
  425.                   OBJECT IDENTIFIER ::= { radiusAuthClientMIB 2 }
  426.      radiusAuthClientMIBCompliances
  427.                   OBJECT IDENTIFIER ::= { radiusAuthClientMIBConformance 1 }
  428.      radiusAuthClientMIBGroups
  429.                   OBJECT IDENTIFIER ::= { radiusAuthClientMIBConformance 2 }
  430.  
  431.  
  432.      -- compliance statements
  433.  
  434.      radiusAuthClientMIBCompliance MODULE-COMPLIANCE
  435.           STATUS  current
  436.           DESCRIPTION
  437.                 "The compliance statement for authentication clients
  438.                  implementing the RADIUS Authentication Client MIB."
  439.           MODULE  -- this module
  440.                  MANDATORY-GROUPS { radiusAuthClientMIBGroup }
  441.  
  442.           ::= { radiusAuthClientMIBCompliances 1 }
  443.  
  444.  
  445.      -- units of conformance
  446.  
  447.      radiusAuthClientMIBGroup OBJECT-GROUP
  448.           OBJECTS { radiusAuthClientInvalidServerAddresses,
  449.                     radiusAuthServerAddress,
  450.                     radiusAuthClientRoundTripTime,
  451.                     radiusAuthClientAccessRequests,
  452.                     radiusAuthClientAccessRetransmissions,
  453.  
  454.  
  455.  
  456.      Aboba & Zorn                                                  [Page 7]
  457.  
  458.  
  459.  
  460.  
  461.  
  462.      INTERNET-DRAFT                                           9 August 1997
  463.  
  464.  
  465.                     radiusAuthClientAccessAccepts,
  466.                     radiusAuthClientAccessRejects,
  467.                     radiusAuthClientAccessChallenges,
  468.                     radiusAuthClientMalformedAccessResponses,
  469.                     radiusAuthClientAuthenticationBadAuthenticators,
  470.                     radiusAuthClientAuthenticationPendingRequests,
  471.                     radiusAuthClientAuthenticationTimeouts,
  472.                     radiusAuthClientUnknownType
  473.                  }
  474.           STATUS  current
  475.           DESCRIPTION
  476.                 "The basic collection of objects providing management of
  477.                  RADIUS Authentication Clients."
  478.           ::= { radiusAuthClientMIBGroups 1 }
  479.  
  480.      END
  481.  
  482.  
  483.      7.  Security considerations
  484.  
  485.      All MIB variables described in this document are read-only.
  486.  
  487.  
  488.      8.  Acknowledgments
  489.  
  490.      Thanks to Narendra Gidwani of Microsoft, Allan  C.  Rubens  of  MERIT,
  491.      Carl  Rigney of Livingston and Peter Heitman of American Internet Cor-
  492.      poration for useful discussions of this problem space.
  493.  
  494.  
  495.      9.  References
  496.  
  497.      [1]  C. Rigney, A. Rubens, W. Simpson, S. Willens.  "Remote  Authenti-
  498.      cation  Dial  In  User Service (RADIUS)." RFC 2138, Livingston, Merit,
  499.      Daydreamer, April, 1997.
  500.  
  501.      [2]  C. Rigney.  "RADIUS Authentication." RFC 2139, Livingston, April,
  502.      1997.
  503.  
  504.      [3]  C.  Rigney,  W. Willats.  "RADIUS Extensions." draft-ietf-radius-
  505.      ext-00.txt, Livingston, January, 1997.
  506.  
  507.      [4] "Information processing systems - Open Systems  Interconnection  -
  508.      Specification  of Abstract Syntax Notation One (ASN.1)", International
  509.      Organization for Standardization, International Standard 8824,  Decem-
  510.      ber 1987.
  511.  
  512.      [5]  Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Introduc-
  513.      tion to Community-based SNMPv2", RFC 1901, SNMP Research, Inc.,  Cisco
  514.      Systems, Dover Beach Consulting, Inc., International Network Services,
  515.      January, 1996.
  516.  
  517.      [6] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser,  "Structure
  518.      of  Management  Information  for  Version  2  of  the  Simple  Network
  519.  
  520.  
  521.  
  522.      Aboba & Zorn                                                  [Page 8]
  523.  
  524.  
  525.  
  526.  
  527.  
  528.      INTERNET-DRAFT                                           9 August 1997
  529.  
  530.  
  531.      Management Protocol (SNMPv2)", RFC 1902, SNMP  Research,  Inc.,  Cisco
  532.      Systems, Dover Beach Consulting, Inc., International Network Services,
  533.      January, 1996.
  534.  
  535.      [7] Case, J., McCloghrie, K., Rose, M., and  S.  Waldbusser,  "Textual
  536.      Conventions  for version 2 of the the Simple Network Management Proto-
  537.      col (SNMPv2)", RFC 1903, SNMP Research,  Inc.,  Cisco  Systems,  Dover
  538.      Beach Consulting, Inc., International Network Services, January, 1996.
  539.  
  540.      [8] Case, J., McCloghrie, K., Rose, M., and  S.  Waldbusser,  "Confor-
  541.      mance  Statements  for  version 2 of the the Simple Network Management
  542.      Protocol (SNMPv2)", RFC 1904,  SNMP  Research,  Inc.,  Cisco  Systems,
  543.      Dover Beach Consulting, Inc., International Network Services, January,
  544.      1996.
  545.  
  546.      [9] Case, J., McCloghrie, K., Rose, M., and S.  Waldbusser,  "Protocol
  547.      Operations  for  Version  2  of the Simple Network Management Protocol
  548.      (SNMPv2)", RFC 1905, SNMP Research, Inc., Cisco Systems,  Dover  Beach
  549.      Consulting, Inc., International Network Services, January, 1996.
  550.  
  551.      [10] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Transport
  552.      Mappings for Version 2  of  the  Simple  Network  Management  Protocol
  553.      (SNMPv2)",  RFC  1906, SNMP Research, Inc., Cisco Systems, Dover Beach
  554.      Consulting, Inc., International Network Services, January, 1996.
  555.  
  556.      [11] Case, J., McCloghrie, K., Rose, M., and S.  Waldbusser,  "Manage-
  557.      ment  Information  Base for Version 2 of the Simple Network Management
  558.      Protocol (SNMPv2)", RFC 1907,  SNMP  Research,  Inc.,  Cisco  Systems,
  559.      Dover Beach Consulting, Inc., International Network Services, January,
  560.      1996.
  561.  
  562.      [12] Case, J., McCloghrie, K., Rose, M., and S.  Waldbusser,  "Coexis-
  563.      tence between Version 1 and Version 2 of the Internet-standard Network
  564.      Management Framework", RFC 1908, SNMP Research, Inc.,  Cisco  Systems,
  565.      Dover Beach Consulting, Inc., International Network Services, January,
  566.      1996.
  567.  
  568.      [13] McCloghrie, K., "An Administrative  Infrastructure  for  SNMPv2",
  569.      RFC 1909, Cisco Systems, February, 1996.
  570.  
  571.  
  572.  
  573.  
  574.      10.  Authors' Addresses
  575.  
  576.      Bernard Aboba
  577.      Microsoft Corporation
  578.      One Microsoft Way
  579.      Redmond, WA 98052
  580.  
  581.      Phone: 425-936-6605
  582.      EMail: bernarda@microsoft.com
  583.  
  584.      Glen Zorn
  585.  
  586.  
  587.  
  588.      Aboba & Zorn                                                  [Page 9]
  589.  
  590.  
  591.  
  592.  
  593.  
  594.      INTERNET-DRAFT                                           9 August 1997
  595.  
  596.  
  597.      Microsoft Corporation
  598.      One Microsoft Way
  599.      Redmond, WA 98052
  600.  
  601.      Phone: 425-703-1559
  602.      EMail: glennz@microsoft.com
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.      Aboba & Zorn                                                 [Page 10]
  655.  
  656.  
  657.