home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-radius-clientmib-04.txt < prev    next >
Text File  |  1997-07-28  |  25KB  |  722 lines

  1.  
  2.      RADIUS Working Group                                     Bernard Aboba
  3.      INTERNET-DRAFT                                               Microsoft
  4.      <draft-ietf-radius-clientmib-04.txt>                         Glen Zorn
  5.      24 July 1997                                                 Microsoft
  6.  
  7.  
  8.                                RADIUS Client MIB
  9.  
  10.  
  11.      1.  Status of this Memo
  12.  
  13.      This document is an Internet-Draft.  Internet-Drafts are working docu-
  14.      ments of the Internet Engineering Task Force (IETF),  its  areas,  and
  15.      its  working groups.  Note that other groups may also distribute work-
  16.      ing documents as Internet-Drafts.
  17.  
  18.      Internet-Drafts are draft documents valid for a maximum of six  months
  19.      and  may  be updated, replaced, or obsoleted by other documents at any
  20.      time.  It is inappropriate to use Internet-Drafts as  reference  mate-
  21.      rial or to cite them other than as ``work in progress.''
  22.  
  23.      To  learn  the  current status of any Internet-Draft, please check the
  24.      ``1id-abstracts.txt'' listing contained in the Internet-Drafts  Shadow
  25.      Directories   on   ds.internic.net   (US  East  Coast),  nic.nordu.net
  26.      (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  27.  
  28.      The  distribution  of  this memo is unlimited.  It is filed as <draft-
  29.      ietf-radius-clientmib-04.txt>, and  expires February 1,  1998.  Please
  30.      send comments to the authors.
  31.  
  32.  
  33.      2.  Abstract
  34.  
  35.      This  memo  defines a set of extensions which instrument RADIUS client
  36.      functions. These extensions represent  a  portion  of  the  Management
  37.      Information  Base  (MIB)  for use with network management protocols in
  38.      the Internet community.  Using these  extensions  IP-based  management
  39.      stations can manage RADIUS clients.
  40.  
  41.  
  42.      3.  Introduction
  43.  
  44.      This  memo  defines a portion of the Management Information Base (MIB)
  45.      for use with network management protocols in the  Internet  community.
  46.      In  particular,  it describes managed objects used for managing RADIUS
  47.      clients.
  48.  
  49.      Today a wide range of network devices, including  routers  and  NASes,
  50.      act  as  RADIUS clients in order to provide authentication, authoriza-
  51.      tion, and accounting services. As a result, the  effective  management
  52.      of RADIUS clients is of considerable importance.
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.      Aboba & Zorn                                                  [Page 1]
  60.  
  61.  
  62.  
  63.  
  64.  
  65.      INTERNET-DRAFT                                            24 July 1997
  66.  
  67.  
  68.      4.  The SNMPv2 Network Management Framework
  69.  
  70.      The  SNMPv2 Network Management Framework consists of four major compo-
  71.      nents.  They are:
  72.  
  73.            o  RFC 1902 which defines the SMI, the mechanisms used for
  74.               describing and naming objects for the purpose of management.
  75.  
  76.            o  RFC 1905 which defines the protocol used for network access to
  77.               managed objects.
  78.  
  79.            o  RFC 1907 defines the core set of managed objects for the
  80.               Internet suite of protocols.
  81.  
  82.            o  RFC 1909 which defines the administrative aspects of the
  83.               framework.
  84.  
  85.      The Framework permits new objects to be defined  for  the  purpose  of
  86.      experimentation and evaluation.
  87.  
  88.  
  89.      4.1.  Object Definitions
  90.  
  91.      Managed  objects  are accessed via a virtual information store, termed
  92.      the Management Information Base  or  MIB.   Objects  in  the  MIB  are
  93.      defined  using  the  subset  of  Abstract  Syntax Notation One (ASN.1)
  94.      defined in the SMI. In particular, each object object type is named by
  95.      an  OBJECT  IDENTIFIER, an administratively assigned name.  The object
  96.      type together with an object instance serves to  uniquely  identify  a
  97.      specific  instantiation of the object. For human convenience, we often
  98.      use a textual string, termed the descriptor, to refer  to  the  object
  99.      type.
  100.  
  101.  
  102.      5.  Overview
  103.  
  104.      The  RADIUS  protocol, described in [1] and [2], distinguishes between
  105.      the client function and  the  server  function;  RADIUS  clients  send
  106.      requests,  and  RADIUS  servers  reply  to  those  requests. In RADIUS
  107.      authentication, clients send Access-Requests, and servers  reply  with
  108.      Access-Accepts,   Access-Rejects,  and  Access-Challenges.  In  RADIUS
  109.      accounting, clients send Accounting-Requests, and servers  reply  with
  110.      Accounting-Responses. Typically NAS devices implement the client func-
  111.      tion, and thus would be expected to implement the RADIUS  client  MIB,
  112.      while  RADIUS servers implement the server function, and thus would be
  113.      expected to implement the RADIUS server MIB.
  114.  
  115.      However, it is possible for a RADIUS entity to perform both client and
  116.      server  functions.  For example, a RADIUS proxy may act as a server to
  117.      one or more RADIUS clients, while simultaneously acting as a client to
  118.      one  or  more  servers. In such situations, it is expected that RADIUS
  119.      entities combining client and server functionality will  support  both
  120.      the client and server MIBs.
  121.  
  122.  
  123.  
  124.  
  125.      Aboba & Zorn                                                  [Page 2]
  126.  
  127.  
  128.  
  129.  
  130.  
  131.      INTERNET-DRAFT                                            24 July 1997
  132.  
  133.  
  134.      5.1.  Selected objects
  135.      This MIB module contains two scalars as well as a single table:
  136.  
  137.      (1)  the RADIUS Server Table contains one row for each
  138.           RADIUS server that the client shares a secret with.
  139.  
  140.      Each entry in the RADIUS Server Table includes twenty entries present-
  141.      ing a view of the activity of the RADIUS client.
  142.  
  143.  
  144.      6.  Definitions
  145.  
  146.      RADIUS-CLIENT-MIB DEFINITIONS ::= BEGIN
  147.  
  148.      IMPORTS
  149.             MODULE-IDENTITY, OBJECT-TYPE,
  150.             OBJECT-IDENTITY, experimental,
  151.             Counter32, Gauge32, Integer32,
  152.             IpAddress, TimeTicks             FROM SNMPv2-SMI
  153.             TEXTUAL-CONVENTION, RowStatus,
  154.             TruthValue, DisplayString        FROM SNMPv2-TC
  155.             MODULE-COMPLIANCE, OBJECT-GROUP  FROM SNMPv2-CONF;
  156.  
  157.  
  158.      radius OBJECT-IDENTITY
  159.             STATUS  current
  160.             DESCRIPTION
  161.                   "The OID assigned to RADIUS MIB work by the IANA."
  162.             ::= { experimental 79 }
  163.  
  164.      radiusClientMIB MODULE-IDENTITY
  165.             LAST-UPDATED "9707211659Z"
  166.             ORGANIZATION "IETF RADIUS Working Group."
  167.             CONTACT-INFO
  168.                    " Bernard Aboba
  169.                      Microsoft
  170.                      One Microsoft Way
  171.                      Redmond, WA  98052
  172.                      US
  173.  
  174.                      Phone: +1 425 936 6605
  175.                      EMail: bernarda@microsoft.com"
  176.             DESCRIPTION
  177.                   "The MIB module for entities implementing the client side of
  178.                    the Remote Access Dialin User Service (RADIUS) protocol."
  179.             ::= { radius 2 }
  180.  
  181.      radiusClientMIBObjects     OBJECT IDENTIFIER ::= { radiusClientMIB 1 }
  182.  
  183.      radiusClient  OBJECT IDENTIFIER ::= { radiusClientMIBObjects 1 }
  184.  
  185.      radiusClientInvalidServerAddresses OBJECT-TYPE
  186.            SYNTAX Counter32
  187.            MAX-ACCESS read-only
  188.  
  189.  
  190.  
  191.      Aboba & Zorn                                                  [Page 3]
  192.  
  193.  
  194.  
  195.  
  196.  
  197.      INTERNET-DRAFT                                            24 July 1997
  198.  
  199.  
  200.            STATUS current
  201.            DESCRIPTION
  202.                  "The total number of RADIUS Access-Response packets
  203.                   received from unknown addresses since client start-up."
  204.            ::= { radiusClient 1 }
  205.  
  206.      radiusClientIdentifier OBJECT-TYPE
  207.            SYNTAX DisplayString
  208.            MAX-ACCESS read-only
  209.            STATUS current
  210.            DESCRIPTION
  211.                  "The NAS-Identifier of the RADIUS client."
  212.            ::= { radiusClient 2 }
  213.  
  214.      radiusServerTable OBJECT-TYPE
  215.            SYNTAX     SEQUENCE OF RadiusServerEntry
  216.            MAX-ACCESS not-accessible
  217.            STATUS     current
  218.            DESCRIPTION
  219.                  "The (conceptual) table listing the RADIUS servers with
  220.                  which the client shares a secret."
  221.            ::= { radiusClient 3 }
  222.  
  223.      radiusServerEntry OBJECT-TYPE
  224.            SYNTAX     RadiusServerEntry
  225.            MAX-ACCESS not-accessible
  226.            STATUS     current
  227.            DESCRIPTION
  228.                  "An entry (conceptual row) representing a RADIUS server
  229.                  with which the client shares a secret."
  230.            INDEX      { radiusServerIndex }
  231.            ::= { radiusServerTable 1 }
  232.  
  233.      RadiusServerEntry ::= SEQUENCE {
  234.            radiusServerIndex                           Integer32,
  235.            radiusServerAddress                         IpAddress,
  236.            radiusClientRoundTripTime                   TimeTicks,
  237.            radiusClientAccessRequests                  Counter32,
  238.            radiusClientAccessRetransmissions           Counter32,
  239.            radiusClientAccessAccepts                   Counter32,
  240.            radiusClientAccessRejects                   Counter32,
  241.            radiusClientAccessChallenges                Counter32,
  242.            radiusClientMalformedAccessResponses        Counter32,
  243.            radiusClientAuthenticationBadAuthenticators Counter32,
  244.            radiusClientAuthenticationPendingRequests   Counter32,
  245.            radiusClientAuthenticationTimeouts          Counter32,
  246.            radiusClientAccountingRequests              Counter32,
  247.            radiusClientAccountingRetransmissions       Counter32,
  248.            radiusClientAccountingResponses             Counter32,
  249.            radiusClientMalformedAccountingResponses    Counter32,
  250.            radiusClientAccountingBadAuthenticators     Counter32,
  251.            radiusClientAccountingPendingRequests       Counter32,
  252.            radiusClientAccountingTimeouts              Counter32,
  253.            radiusClientUnknownType                     Counter32
  254.  
  255.  
  256.  
  257.      Aboba & Zorn                                                  [Page 4]
  258.  
  259.  
  260.  
  261.  
  262.  
  263.      INTERNET-DRAFT                                            24 July 1997
  264.  
  265.  
  266.      }
  267.  
  268.      radiusServerIndex OBJECT-TYPE
  269.            SYNTAX     Integer32
  270.            MAX-ACCESS not-accessible
  271.            STATUS     current
  272.            DESCRIPTION
  273.                  "The RADIUS server with which the client interacts."
  274.            ::= { radiusServerEntry 1 }
  275.  
  276.      radiusServerAddress OBJECT-TYPE
  277.            SYNTAX     IpAddress
  278.            MAX-ACCESS read-only
  279.            STATUS     current
  280.            DESCRIPTION
  281.                  "The IP address of the RADIUS server
  282.                  referred to in this table entry."
  283.            ::= { radiusServerEntry 2 }
  284.  
  285.      radiusClientRoundTripTime  OBJECT-TYPE
  286.            SYNTAX TimeTicks
  287.            MAX-ACCESS read-only
  288.            STATUS current
  289.            DESCRIPTION
  290.                  "The total roundtrip time of the last packet sent
  291.                  between the client and the RADIUS server referred
  292.                  to in this table entry."
  293.            ::= { radiusServerEntry 3 }
  294.  
  295.      radiusClientAccessRequests OBJECT-TYPE
  296.            SYNTAX Counter32
  297.            MAX-ACCESS read-only
  298.            STATUS current
  299.            DESCRIPTION
  300.                  "The total number of RADIUS Access-Request packets sent
  301.                  to this server since client start-up. This does not
  302.                  include retransmissions."
  303.            ::= { radiusServerEntry 4 }
  304.  
  305.      radiusClientAccessRetransmissions OBJECT-TYPE
  306.            SYNTAX Counter32
  307.            MAX-ACCESS read-only
  308.            STATUS current
  309.            DESCRIPTION
  310.                  "The total number of RADIUS Access-Request packets
  311.                   retransmitted to the same server since client start-up."
  312.            ::= { radiusServerEntry 5 }
  313.  
  314.      radiusClientAccessAccepts OBJECT-TYPE
  315.            SYNTAX Counter32
  316.            MAX-ACCESS read-only
  317.            STATUS current
  318.            DESCRIPTION
  319.                  "The total number of RADIUS Access-Accept packets
  320.  
  321.  
  322.  
  323.      Aboba & Zorn                                                  [Page 5]
  324.  
  325.  
  326.  
  327.  
  328.  
  329.      INTERNET-DRAFT                                            24 July 1997
  330.  
  331.  
  332.                   received from this server since client start-up."
  333.            ::= { radiusServerEntry 6 }
  334.  
  335.      radiusClientAccessRejects OBJECT-TYPE
  336.           SYNTAX Counter32
  337.           MAX-ACCESS read-only
  338.           STATUS current
  339.           DESCRIPTION
  340.                  "The total number of RADIUS Access-Reject packets
  341.                   received from this server since client start-up."
  342.            ::= { radiusServerEntry  7 }
  343.  
  344.      radiusClientAccessChallenges OBJECT-TYPE
  345.            SYNTAX Counter32
  346.            MAX-ACCESS read-only
  347.            STATUS current
  348.            DESCRIPTION
  349.                  "The total number of RADIUS Access-Challenge packets
  350.                   received from this server since client start-up."
  351.            ::= { radiusServerEntry 8 }
  352.  
  353.      -- "Access-Response" includes an Access-Accept, Access-Challenge
  354.      -- or Access-Reject
  355.  
  356.      radiusClientMalformedAccessResponses OBJECT-TYPE
  357.            SYNTAX Counter32
  358.            MAX-ACCESS read-only
  359.            STATUS current
  360.            DESCRIPTION
  361.                  "The total number of malformed RADIUS Access-Response
  362.                   packets received from this server since client
  363.                   start-up. Bad authenticators are not included as
  364.                   malformed access responses."
  365.            ::= { radiusServerEntry 9 }
  366.  
  367.      radiusClientAuthenticationBadAuthenticators OBJECT-TYPE
  368.            SYNTAX Counter32
  369.            MAX-ACCESS read-only
  370.            STATUS current
  371.            DESCRIPTION
  372.                  "The total number of RADIUS Access-Response packets
  373.                  containing invalid authenticators received from this server
  374.                  since client start-up."
  375.            ::= { radiusServerEntry 10 }
  376.  
  377.      radiusClientAuthenticationPendingRequests OBJECT-TYPE
  378.            SYNTAX Counter32
  379.            MAX-ACCESS read-only
  380.            STATUS current
  381.            DESCRIPTION
  382.                  "The total number of RADIUS Access-Request packets
  383.                  destined for this server that have not yet timed out
  384.                  or received a response. This variable is incremented
  385.                  when an Access-Request is sent and decremented due to
  386.  
  387.  
  388.  
  389.      Aboba & Zorn                                                  [Page 6]
  390.  
  391.  
  392.  
  393.  
  394.  
  395.      INTERNET-DRAFT                                            24 July 1997
  396.  
  397.  
  398.                  a timeout or retransmission."
  399.            ::= { radiusServerEntry 11 }
  400.  
  401.      radiusClientAuthenticationTimeouts OBJECT-TYPE
  402.           SYNTAX Counter32
  403.           MAX-ACCESS read-only
  404.           STATUS current
  405.           DESCRIPTION
  406.                  "The total number of authentication timeouts to this server
  407.                   since client startup. After a timeout the client may
  408.                   retry to the same server, send to a different server, or
  409.                   give up. A retry to the same server is counted as a
  410.                   retransmit as well as a timeout. A send to a different
  411.                   server is counted as a Request as well as a timeout."
  412.            ::= { radiusServerEntry  12 }
  413.  
  414.      radiusClientAccountingRequests OBJECT-TYPE
  415.            SYNTAX Counter32
  416.            MAX-ACCESS read-only
  417.            STATUS current
  418.            DESCRIPTION
  419.                  "The total number of RADIUS Accounting-Request packets
  420.                   sent since client start-up. This does not include
  421.                   retransmissions."
  422.            ::= { radiusServerEntry 13 }
  423.  
  424.      radiusClientAccountingRetransmissions OBJECT-TYPE
  425.            SYNTAX Counter32
  426.            MAX-ACCESS read-only
  427.            STATUS current
  428.            DESCRIPTION
  429.                  "The total number of RADIUS Accounting-Request packets
  430.                   retransmitted to the same server since client start-up.
  431.                   Retransmissions include retries where the
  432.                   Identifier and Acct-Delay have been updated."
  433.            ::= { radiusServerEntry 14 }
  434.  
  435.      radiusClientAccountingResponses OBJECT-TYPE
  436.            SYNTAX Counter32
  437.            MAX-ACCESS read-only
  438.            STATUS current
  439.            DESCRIPTION
  440.                  "The total number of RADIUS Accounting-Response
  441.                  packets received from this server since client start-up."
  442.            ::= { radiusServerEntry 15 }
  443.  
  444.      radiusClientMalformedAccountingResponses OBJECT-TYPE
  445.            SYNTAX Counter32
  446.            MAX-ACCESS read-only
  447.            STATUS current
  448.            DESCRIPTION
  449.                  "The total number of malformed RADIUS Accounting-Response
  450.                  packets received from this server since client start-up.
  451.                  Bad authenticators are not included as malformed access
  452.  
  453.  
  454.  
  455.      Aboba & Zorn                                                  [Page 7]
  456.  
  457.  
  458.  
  459.  
  460.  
  461.      INTERNET-DRAFT                                            24 July 1997
  462.  
  463.  
  464.                  responses."
  465.            ::= { radiusServerEntry 16 }
  466.  
  467.      radiusClientAccountingBadAuthenticators OBJECT-TYPE
  468.            SYNTAX Counter32
  469.            MAX-ACCESS read-only
  470.            STATUS current
  471.            DESCRIPTION
  472.                  "The total number of RADIUS Accounting-Response
  473.                   packets which contained invalid authenticators
  474.                   received from this server since client start-up."
  475.            ::= { radiusServerEntry 17 }
  476.  
  477.      radiusClientAccountingPendingRequests OBJECT-TYPE
  478.            SYNTAX Counter32
  479.            MAX-ACCESS read-only
  480.            STATUS current
  481.            DESCRIPTION
  482.                  "The total number of RADIUS Accounting-Request packets
  483.                   sent to this server that have not yet timed out or
  484.                   received a response. This variable is incremented when an
  485.                   Accounting-Request is sent and decremented due to a timeout
  486.                   or retransmission."
  487.            ::= { radiusServerEntry 18 }
  488.  
  489.      radiusClientAccountingTimeouts OBJECT-TYPE
  490.           SYNTAX Counter32
  491.           MAX-ACCESS read-only
  492.           STATUS current
  493.           DESCRIPTION
  494.                  "The total number of accounting timeouts to this server
  495.                  since client startup. After a timeout the client may
  496.                  retry to the same server, send to a different server, or
  497.                  give up. A retry to the same server is counted as a
  498.                  retransmit as well as a timeout. A send to a different
  499.                  server is counted as an Accounting-Request as well as a timeout."
  500.            ::= { radiusServerEntry  19 }
  501.  
  502.      radiusClientUnknownType OBJECT-TYPE
  503.            SYNTAX Counter32
  504.            MAX-ACCESS read-only
  505.            STATUS current
  506.            DESCRIPTION
  507.                  "The total number of RADIUS packets of unknown type which
  508.                   were received from this server since client start-up."
  509.            ::= { radiusServerEntry  20 }
  510.  
  511.      -- conformance information
  512.  
  513.      radiusClientMIBConformance
  514.                   OBJECT IDENTIFIER ::= { radiusClientMIB 2 }
  515.      radiusClientMIBCompliances
  516.                   OBJECT IDENTIFIER ::= { radiusClientMIBConformance 1 }
  517.      radiusClientMIBGroups
  518.  
  519.  
  520.  
  521.      Aboba & Zorn                                                  [Page 8]
  522.  
  523.  
  524.  
  525.  
  526.  
  527.      INTERNET-DRAFT                                            24 July 1997
  528.  
  529.  
  530.                   OBJECT IDENTIFIER ::= { radiusClientMIBConformance 2 }
  531.  
  532.  
  533.      -- compliance statements
  534.  
  535.      radiusClientMIBCompliance MODULE-COMPLIANCE
  536.           STATUS  current
  537.           DESCRIPTION
  538.                 "The compliance statement for Clients implementing the
  539.                  RADIUS Client MIB."
  540.           MODULE  -- this module
  541.                  MANDATORY-GROUPS { radiusClientMIBGroup }
  542.  
  543.           ::= { radiusClientMIBCompliances 1 }
  544.  
  545.  
  546.      -- units of conformance
  547.  
  548.      radiusClientMIBGroup OBJECT-GROUP
  549.           OBJECTS { radiusClientInvalidServerAddresses,
  550.                     radiusServerAddress,
  551.                     radiusClientRoundTripTime,
  552.                     radiusClientAccessRequests,
  553.                     radiusClientAccessRetransmissions,
  554.                     radiusClientAccessAccepts,
  555.                     radiusClientAccessRejects,
  556.                     radiusClientAccessChallenges,
  557.                     radiusClientMalformedAccessResponses,
  558.                     radiusClientAuthenticationBadAuthenticators,
  559.                     radiusClientAuthenticationPendingRequests,
  560.                     radiusClientAuthenticationTimeouts,
  561.                     radiusClientAccountingRequests,
  562.                     radiusClientAccountingRetransmissions,
  563.                     radiusClientAccountingResponses,
  564.                     radiusClientMalformedAccountingResponses,
  565.                     radiusClientAccountingBadAuthenticators,
  566.                     radiusClientAccountingPendingRequests,
  567.                     radiusClientAccountingTimeouts,
  568.                     radiusClientUnknownType
  569.                  }
  570.           STATUS  current
  571.           DESCRIPTION
  572.                 "The basic collection of objects providing management of
  573.                  RADIUS Clients."
  574.           ::= { radiusClientMIBGroups 1 }
  575.  
  576.      END
  577.  
  578.  
  579.      7.  Security considerations
  580.  
  581.      All MIB variables described in this document are read-only.
  582.  
  583.  
  584.  
  585.  
  586.  
  587.      Aboba & Zorn                                                  [Page 9]
  588.  
  589.  
  590.  
  591.  
  592.  
  593.      INTERNET-DRAFT                                            24 July 1997
  594.  
  595.  
  596.      8.  Acknowledgments
  597.  
  598.      Thanks to Narendra Gidwani of Microsoft, Allan  C.  Rubens  of  MERIT,
  599.      Carl  Rigney of Livingston and Peter Heitman of American Internet Cor-
  600.      poration for useful discussions of this problem space.
  601.  
  602.  
  603.      9.  References
  604.  
  605.      [1]  C. Rigney, A. Rubens, W. Simpson, S. Willens.  "Remote  Authenti-
  606.      cation  Dial  In  User Service (RADIUS)." RFC 2138, Livingston, Merit,
  607.      Daydreamer, April, 1997.
  608.  
  609.      [2]  C. Rigney.  "RADIUS Accounting."  RFC  2139,  Livingston,  April,
  610.      1997.
  611.  
  612.      [3]  C.  Rigney,  W. Willats.  "RADIUS Extensions." draft-ietf-radius-
  613.      ext-00.txt, Livingston, January, 1997.
  614.  
  615.      [4] "Information processing systems - Open Systems  Interconnection  -
  616.      Specification  of Abstract Syntax Notation One (ASN.1)", International
  617.      Organization for Standardization, International Standard 8824,  Decem-
  618.      ber 1987.
  619.  
  620.      [5]  Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Introduc-
  621.      tion to Community-based SNMPv2", RFC 1901, SNMP Research, Inc.,  Cisco
  622.      Systems, Dover Beach Consulting, Inc., International Network Services,
  623.      January, 1996.
  624.  
  625.      [6] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser,  "Structure
  626.      of  Management Information for Version 2 of the Simple Network Manage-
  627.      ment Protocol (SNMPv2)", RFC 1902, SNMP Research, Inc., Cisco Systems,
  628.      Dover Beach Consulting, Inc., International Network Services, January,
  629.      1996.
  630.  
  631.      [7] Case, J., McCloghrie, K., Rose, M., and  S.  Waldbusser,  "Textual
  632.      Conventions  for version 2 of the the Simple Network Management Proto-
  633.      col (SNMPv2)", RFC 1903, SNMP Research,  Inc.,  Cisco  Systems,  Dover
  634.      Beach Consulting, Inc., International Network Services, January, 1996.
  635.  
  636.      [8] Case, J., McCloghrie, K., Rose, M., and  S.  Waldbusser,  "Confor-
  637.      mance  Statements  for  version 2 of the the Simple Network Management
  638.      Protocol (SNMPv2)", RFC 1904,  SNMP  Research,  Inc.,  Cisco  Systems,
  639.      Dover Beach Consulting, Inc., International Network Services, January,
  640.      1996.
  641.  
  642.      [9] Case, J., McCloghrie, K., Rose, M., and S.  Waldbusser,  "Protocol
  643.      Operations  for  Version  2  of the Simple Network Management Protocol
  644.      (SNMPv2)", RFC 1905, SNMP Research, Inc., Cisco Systems,  Dover  Beach
  645.      Consulting, Inc., International Network Services, January, 1996.
  646.  
  647.      [10] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Transport
  648.      Mappings for Version 2  of  the  Simple  Network  Management  Protocol
  649.      (SNMPv2)",  RFC  1906, SNMP Research, Inc., Cisco Systems, Dover Beach
  650.  
  651.  
  652.  
  653.      Aboba & Zorn                                                 [Page 10]
  654.  
  655.  
  656.  
  657.  
  658.  
  659.      INTERNET-DRAFT                                            24 July 1997
  660.  
  661.  
  662.      Consulting, Inc., International Network Services, January, 1996.
  663.  
  664.      [11] Case, J., McCloghrie, K., Rose, M., and S.  Waldbusser,  "Manage-
  665.      ment  Information  Base for Version 2 of the Simple Network Management
  666.      Protocol (SNMPv2)", RFC 1907,  SNMP  Research,  Inc.,  Cisco  Systems,
  667.      Dover Beach Consulting, Inc., International Network Services, January,
  668.      1996.
  669.  
  670.      [12] Case, J., McCloghrie, K., Rose, M., and S.  Waldbusser,  "Coexis-
  671.      tence between Version 1 and Version 2 of the Internet-standard Network
  672.      Management Framework", RFC 1908, SNMP Research, Inc.,  Cisco  Systems,
  673.      Dover Beach Consulting, Inc., International Network Services, January,
  674.      1996.
  675.  
  676.      [13] McCloghrie, K., "An Administrative  Infrastructure  for  SNMPv2",
  677.      RFC 1909, Cisco Systems, February, 1996.
  678.  
  679.  
  680.  
  681.  
  682.      10.  Authors' Addresses
  683.  
  684.      Bernard Aboba
  685.      Microsoft Corporation
  686.      One Microsoft Way
  687.      Redmond, WA 98052
  688.  
  689.      Phone: 425-936-6605
  690.      EMail: bernarda@microsoft.com
  691.  
  692.      Glen Zorn
  693.      Microsoft Corporation
  694.      One Microsoft Way
  695.      Redmond, WA 98052
  696.  
  697.      Phone: 425-703-1559
  698.      EMail: glennz@microsoft.com
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.      Aboba & Zorn                                                 [Page 11]
  720.  
  721.  
  722.