home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-radius-servmib-04.txt < prev    next >
Text File  |  1997-07-25  |  26KB  |  790 lines

  1.  
  2.  
  3.  
  4.      RADIUS Working Group                                         Glen Zorn
  5.      INTERNET-DRAFT                                               Microsoft
  6.      <draft-ietf-radius-servmib-04.txt>                       Bernard Aboba
  7.      24 July 1997                                                 Microsoft
  8.  
  9.  
  10.                                RADIUS Server MIB
  11.  
  12.  
  13.      1.  Status of this Memo
  14.  
  15.      This document is an Internet-Draft.  Internet-Drafts are working docu-
  16.      ments of the Internet Engineering Task Force (IETF),  its  areas,  and
  17.      its  working groups.  Note that other groups may also distribute work-
  18.      ing documents as Internet-Drafts.
  19.  
  20.      Internet-Drafts are draft documents valid for a maximum of six  months
  21.      and  may  be updated, replaced, or obsoleted by other documents at any
  22.      time.  It is inappropriate to use Internet-Drafts as  reference  mate-
  23.      rial or to cite them other than as ``work in progress.''
  24.  
  25.      To  learn  the  current status of any Internet-Draft, please check the
  26.      ``1id-abstracts.txt'' listing contained in the Internet-Drafts  Shadow
  27.      Directories   on   ds.internic.net   (US  East  Coast),  nic.nordu.net
  28.      (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  29.  
  30.      The  distribution  of  this memo is unlimited.  It is filed as <draft-
  31.      ietf-radius-servmib-04.txt>, and  expires  February  1,  1998.  Please
  32.      send comments to the authors.
  33.  
  34.  
  35.      2.  Abstract
  36.  
  37.      This  memo  defines a set of extensions which instrument RADIUS server
  38.      functions. These extensions represent  a  portion  of  the  Management
  39.      Information  Base  (MIB)  for use with network management protocols in
  40.      the Internet community.  Using these  extensions  IP-based  management
  41.      stations can manage RADIUS servers.
  42.  
  43.  
  44.      3.  Introduction
  45.  
  46.      This  memo  defines a portion of the Management Information Base (MIB)
  47.      for use with network management protocols in the  Internet  community.
  48.      In  particular,  it describes managed objects used for managing RADIUS
  49.      servers.
  50.  
  51.      RADIUS servers are today widely deployed by  dialup  Internet  Service
  52.      Providers,  in order to provide for authentication, authorization, and
  53.      accounting. As a result, the effective management of RADIUS servers is
  54.      of considerable importance.
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.      Zorn & Aboba                                                  [Page 1]
  62.  
  63.  
  64.  
  65.  
  66.  
  67.      INTERNET-DRAFT                                            24 July 1997
  68.  
  69.  
  70.      4.  The SNMPv2 Network Management Framework
  71.  
  72.      The  SNMPv2 Network Management Framework consists of four major compo-
  73.      nents.  They are:
  74.  
  75.            o  RFC 1902 which defines the SMI, the mechanisms used for
  76.               describing and naming objects for the purpose of management.
  77.  
  78.            o  RFC 1905 which defines the protocol used for network access to
  79.               managed objects.
  80.  
  81.            o  RFC 1907 defines the core set of managed objects for the
  82.               Internet suite of protocols.
  83.  
  84.            o  RFC 1909 which defines the administrative aspects of the
  85.               framework.
  86.  
  87.      The Framework permits new objects to be defined  for  the  purpose  of
  88.      experimentation and evaluation.
  89.  
  90.  
  91.      4.1.  Object Definitions
  92.  
  93.      Managed  objects  are accessed via a virtual information store, termed
  94.      the Management Information BaseIB.  Objects in  the  MIB  are  defined
  95.      using  the  subset  of Abstract Syntax Notation One (ASN.1) defined in
  96.      the SMI. In particular, each object object type is named by an  OBJECT
  97.      IDENTIFIER,  an  administratively  assigned  name.   The  object  type
  98.      together with an object instance serves to uniquely  identify  a  spe-
  99.      cific instantiation of the object. For human convenience, we often use
  100.      a textual string, termed the descriptor, to refer to the object  type.
  101.  
  102.  
  103.      5.  Overview
  104.  
  105.      The  RADIUS  protocol, described in [1] and [2], distinguishes between
  106.      the client function and  the  server  function;  RADIUS  clients  send
  107.      requests,  and  RADIUS  servers  reply  to  those  requests. In RADIUS
  108.      authentication, clients send Access-Requests, and servers  reply  with
  109.      Access-Accepts,   Access-Rejects,  and  Access-Challenges.  In  RADIUS
  110.      accounting, clients send Accounting-Requests, and servers  reply  with
  111.      Accounting-Responses. Typically NAS devices implement the client func-
  112.      tion, and thus would be expected to implement the RADIUS  client  MIB,
  113.      while  RADIUS servers implement the server function, and thus would be
  114.      expected to implement the RADIUS server MIB.
  115.  
  116.      However, it is possible for a RADIUS entity to perform both client and
  117.      server  functions.  For example, a RADIUS proxy may act as a server to
  118.      one or more RADIUS clients, while simultaneously acting as a client to
  119.      one  or  more  servers. In such situations, it is expected that RADIUS
  120.      entities combining client and server functionality will  support  both
  121.      the client and server MIBs.
  122.  
  123.  
  124.  
  125.  
  126.  
  127.      Zorn & Aboba                                                  [Page 2]
  128.  
  129.  
  130.  
  131.  
  132.  
  133.      INTERNET-DRAFT                                            24 July 1997
  134.  
  135.  
  136.      5.1.  Selected objects
  137.  
  138.      This MIB module contains five scalars as well as a single table:
  139.  
  140.      (1)  the RADIUS Client Table contains one row for each
  141.           RADIUS client that the server shares a secret with.
  142.  
  143.      Each  entry  in the RADIUS Client Table includes eighteen entries pre-
  144.      senting a view of the activity of the RADIUS server.
  145.  
  146.  
  147.      6.  Definitions
  148.  
  149.      RADIUS-SERVER-MIB DEFINITIONS ::= BEGIN
  150.  
  151.      IMPORTS
  152.             MODULE-IDENTITY, OBJECT-TYPE,
  153.             OBJECT-IDENTITY, experimental,
  154.             Counter32, Gauge32, Integer32,
  155.             IpAddress, TimeTicks             FROM SNMPv2-SMI
  156.             TEXTUAL-CONVENTION, RowStatus,
  157.             TruthValue, DisplayString        FROM SNMPv2-TC
  158.             MODULE-COMPLIANCE, OBJECT-GROUP  FROM SNMPv2-CONF;
  159.  
  160.  
  161.      radius OBJECT-IDENTITY
  162.             STATUS  current
  163.             DESCRIPTION
  164.                   "The OID assigned to RADIUS MIB work by the IANA."
  165.             ::= { experimental 79 }
  166.  
  167.      radiusServMIB MODULE-IDENTITY
  168.             LAST-UPDATED "9707211659Z"
  169.             ORGANIZATION "IETF RADIUS Working Group."
  170.             CONTACT-INFO
  171.                    " Glen Zorn
  172.                      Microsoft
  173.                      One Microsoft Way
  174.                      Redmond, WA  98052
  175.                      US
  176.  
  177.                      Phone: +1 425 703 1559
  178.                      EMail: glennz@microsoft.com"
  179.             DESCRIPTION
  180.                   "The MIB module for entities implementing the server side of
  181.                    the Remote Access Dialin User Service (RADIUS) protocol."
  182.             ::= { radius 1 }
  183.  
  184.      radiusServMIBObjects     OBJECT IDENTIFIER ::= { radiusServMIB 1 }
  185.  
  186.      radiusServ      OBJECT IDENTIFIER ::= { radiusServMIBObjects 1 }
  187.  
  188.      -- Textual conventions
  189.  
  190.  
  191.  
  192.  
  193.      Zorn & Aboba                                                  [Page 3]
  194.  
  195.  
  196.  
  197.  
  198.  
  199.      INTERNET-DRAFT                                            24 July 1997
  200.  
  201.  
  202.      RadiusTime ::= TEXTUAL-CONVENTION
  203.             DISPLAY-HINT "4d"
  204.             STATUS  current
  205.             DESCRIPTION
  206.                  "RadiusTime values are 32-bit unsigned integers which
  207.                   measure time in seconds."
  208.             SYNTAX  Gauge32
  209.  
  210.      radiusServIdent OBJECT-TYPE
  211.             SYNTAX      DisplayString
  212.             MAX-ACCESS  read-only
  213.             STATUS      current
  214.             DESCRIPTION
  215.                   "The implementation identification string for the
  216.                    RADIUS server software in use on the system, for
  217.                    example; `FNS-2.1'"
  218.             ::= {radiusServ 1}
  219.  
  220.      radiusServUpTime OBJECT-TYPE
  221.             SYNTAX      RadiusTime
  222.             MAX-ACCESS  read-only
  223.             STATUS      current
  224.             DESCRIPTION
  225.                   "If the server has a persistent state (e.g., a process),
  226.                    this value will be the time elapsed since it started.
  227.                    For software without persistent state, this value will
  228.                    be zero."
  229.             ::= {radiusServ 2}
  230.  
  231.      radiusServResetTime OBJECT-TYPE
  232.             SYNTAX      RadiusTime
  233.             MAX-ACCESS  read-only
  234.             STATUS      current
  235.             DESCRIPTION
  236.                   "If the server has a persistent state (e.g., a process)
  237.                    and supports a `reset' operation (e.g., can be told to
  238.                    re-read configuration files), this value will be the
  239.                    time elapsed since the last time the name server was
  240.                    `reset.'  For software that does not have persistence or
  241.                    does not support a `reset' operation, this value will be
  242.                    zero."
  243.             ::= {radiusServ 3}
  244.  
  245.      radiusServConfigReset OBJECT-TYPE
  246.             SYNTAX INTEGER { other(1),
  247.                              reset(2),
  248.                              initializing(3),
  249.                              running(4)}
  250.             MAX-ACCESS  read-write
  251.             STATUS      current
  252.             DESCRIPTION
  253.                    "Status/action object to reinitialize any persistent
  254.                     server state.  When set to reset(2), any persistent
  255.                     server state (such as a process) is reinitialized as if
  256.  
  257.  
  258.  
  259.      Zorn & Aboba                                                  [Page 4]
  260.  
  261.  
  262.  
  263.  
  264.  
  265.      INTERNET-DRAFT                                            24 July 1997
  266.  
  267.  
  268.                     the server had just been started.  This value will
  269.                     never be returned by a read operation.  When read, one of
  270.                     the following values will be returned:
  271.                         other(1) - server in some unknown state;
  272.                         initializing(3) - server (re)initializing;
  273.                         running(4) - server currently running."
  274.             ::= {radiusServ 4}
  275.  
  276.      radiusServInvalidClientAddresses OBJECT-TYPE
  277.             SYNTAX Counter32
  278.             MAX-ACCESS read-only
  279.             STATUS current
  280.             DESCRIPTION
  281.                   "The total number of RADIUS Access-Request packets
  282.                    received from unknown addresses since server start-up."
  283.             ::= {radiusServ 5}
  284.  
  285.      radiusClientTable OBJECT-TYPE
  286.             SYNTAX     SEQUENCE OF RadiusClientEntry
  287.             MAX-ACCESS not-accessible
  288.             STATUS     current
  289.             DESCRIPTION
  290.                   "The (conceptual) table listing the RADIUS clients with
  291.                    which the server shares a secret."
  292.             ::= { radiusServ 6 }
  293.  
  294.      radiusClientEntry OBJECT-TYPE
  295.             SYNTAX     RadiusClientEntry
  296.             MAX-ACCESS not-accessible
  297.             STATUS     current
  298.             DESCRIPTION
  299.                   "An entry (conceptual row) representing a RADIUS client
  300.                    with which the server shares a secret."
  301.             INDEX      { radiusClientIndex }
  302.             ::= { radiusClientTable 1 }
  303.  
  304.      RadiusClientEntry ::= SEQUENCE {
  305.             radiusClientIndex                           Integer32,
  306.             radiusClientAddress                         IpAddress,
  307.             radiusClientID                          DisplayString,
  308.             radiusServAccessRequests                    Counter32,
  309.             radiusServDupAccessRequests                 Counter32,
  310.             radiusServAccessAccepts                     Counter32,
  311.             radiusServAccessRejects                     Counter32,
  312.             radiusServAccessChallenges                  Counter32,
  313.             radiusServMalformedAccessRequests           Counter32,
  314.             radiusServAuthenticationBadAuthenticators   Counter32,
  315.             radiusServPacketsDropped                    Counter32,
  316.             radiusServAccountingRequests                Counter32,
  317.             radiusServDupAccountingRequests             Counter32,
  318.             radiusServAccountingResponses               Counter32,
  319.             radiusServAccountingBadAuthenticators       Counter32,
  320.             radiusServMalformedAccountingRequests       Counter32,
  321.             radiusServAccountingNoRecord                Counter32,
  322.  
  323.  
  324.  
  325.      Zorn & Aboba                                                  [Page 5]
  326.  
  327.  
  328.  
  329.  
  330.  
  331.      INTERNET-DRAFT                                            24 July 1997
  332.  
  333.  
  334.             radiusServUnknownType                       Counter32
  335.      }
  336.  
  337.      radiusClientIndex OBJECT-TYPE
  338.             SYNTAX     Integer32
  339.             MAX-ACCESS not-accessible
  340.             STATUS     current
  341.             DESCRIPTION
  342.                   "The RADIUS client referred to in this
  343.                    table entry."
  344.             ::= { radiusClientEntry 1 }
  345.  
  346.      radiusClientAddress OBJECT-TYPE
  347.             SYNTAX     IpAddress
  348.             MAX-ACCESS read-only
  349.             STATUS     current
  350.             DESCRIPTION
  351.                   "The NAS-IP-Address of the RADIUS client
  352.                    referred to in this table entry."
  353.             ::= { radiusClientEntry 2 }
  354.  
  355.      radiusClientID OBJECT-TYPE
  356.             SYNTAX     DisplayString
  357.             MAX-ACCESS read-only
  358.             STATUS     current
  359.             DESCRIPTION
  360.                   "The NAS-Identifier of the RADIUS client
  361.                    referred to in this table entry."
  362.             ::= { radiusClientEntry 3 }
  363.  
  364.      -- Server Counters
  365.  
  366.      radiusServAccessRequests OBJECT-TYPE
  367.             SYNTAX Counter32
  368.             MAX-ACCESS read-only
  369.             STATUS current
  370.             DESCRIPTION
  371.                   "The total number of RADIUS Access-Request packets
  372.                    received from this client since server start-up."
  373.             ::= { radiusClientEntry  4 }
  374.  
  375.      radiusServDupAccessRequests OBJECT-TYPE
  376.             SYNTAX Counter32
  377.             MAX-ACCESS read-only
  378.             STATUS current
  379.             DESCRIPTION
  380.                   "The total number of duplicate RADIUS Access-Request
  381.                    packets received from this client since server start-up."
  382.             ::= { radiusClientEntry  5 }
  383.  
  384.      radiusServAccessAccepts OBJECT-TYPE
  385.             SYNTAX Counter32
  386.             MAX-ACCESS read-only
  387.             STATUS current
  388.  
  389.  
  390.  
  391.      Zorn & Aboba                                                  [Page 6]
  392.  
  393.  
  394.  
  395.  
  396.  
  397.      INTERNET-DRAFT                                            24 July 1997
  398.  
  399.  
  400.             DESCRIPTION
  401.                   "The total number of RADIUS Access-Accept packets
  402.                    sent to this client since server start-up."
  403.             ::= { radiusClientEntry  6 }
  404.  
  405.      radiusServAccessRejects OBJECT-TYPE
  406.            SYNTAX Counter32
  407.            MAX-ACCESS read-only
  408.            STATUS current
  409.            DESCRIPTION
  410.                   "The total number of RADIUS Access-Reject packets
  411.                    sent to this client since server start-up."
  412.             ::= { radiusClientEntry  7 }
  413.  
  414.      radiusServAccessChallenges OBJECT-TYPE
  415.             SYNTAX Counter32
  416.             MAX-ACCESS read-only
  417.             STATUS current
  418.             DESCRIPTION
  419.                   "The total number of RADIUS Access-Challenge packets
  420.                    sent to this client since server start-up."
  421.             ::= { radiusClientEntry  8 }
  422.  
  423.      radiusServMalformedAccessRequests OBJECT-TYPE
  424.             SYNTAX Counter32
  425.             MAX-ACCESS read-only
  426.             STATUS current
  427.             DESCRIPTION
  428.                   "The total number of malformed RADIUS Access-Request
  429.                    packets received from this client since server start-up.
  430.                    Bad authenticators are not included as
  431.                    malformed Access-Requests."
  432.             ::= { radiusClientEntry  9 }
  433.  
  434.      radiusServAuthenticationBadAuthenticators OBJECT-TYPE
  435.             SYNTAX Counter32
  436.             MAX-ACCESS read-only
  437.             STATUS current
  438.             DESCRIPTION
  439.                   "The total number of RADIUS Authentication-Request packets
  440.                    which contained invalid Signature attributes received
  441.                    from this client since server start-up."
  442.             ::= { radiusClientEntry  10 }
  443.  
  444.      radiusServPacketsDropped OBJECT-TYPE
  445.            SYNTAX Counter32
  446.            MAX-ACCESS read-only
  447.            STATUS current
  448.            DESCRIPTION
  449.                   "The total number of packets dropped from this client,
  450.                    with no reply sent."
  451.             ::= { radiusClientEntry  11 }
  452.  
  453.      radiusServAccountingRequests OBJECT-TYPE
  454.  
  455.  
  456.  
  457.      Zorn & Aboba                                                  [Page 7]
  458.  
  459.  
  460.  
  461.  
  462.  
  463.      INTERNET-DRAFT                                            24 July 1997
  464.  
  465.  
  466.             SYNTAX Counter32
  467.             MAX-ACCESS read-only
  468.             STATUS current
  469.             DESCRIPTION
  470.                   "The total number of RADIUS Accounting-Request packets
  471.                    received from this client since server start-up."
  472.             ::= { radiusClientEntry  12 }
  473.  
  474.      radiusServDupAccountingRequests OBJECT-TYPE
  475.             SYNTAX Counter32
  476.             MAX-ACCESS read-only
  477.             STATUS current
  478.             DESCRIPTION
  479.                   "The total number of duplicate RADIUS Accounting-Request
  480.                    packets received from this client since server start-up."
  481.             ::= { radiusClientEntry 13 }
  482.  
  483.      radiusServAccountingResponses OBJECT-TYPE
  484.             SYNTAX Counter32
  485.             MAX-ACCESS read-only
  486.             STATUS current
  487.             DESCRIPTION
  488.                   "The total number of RADIUS Accounting-Response packets
  489.                    sent to this client since server start-up."
  490.             ::= { radiusClientEntry  14 }
  491.  
  492.      radiusServAccountingBadAuthenticators OBJECT-TYPE
  493.             SYNTAX Counter32
  494.             MAX-ACCESS read-only
  495.             STATUS current
  496.             DESCRIPTION
  497.                   "The total number of RADIUS Accounting-Request packets
  498.                    which contained invalid  authenticators received
  499.                    from this client since server start-up."
  500.             ::= { radiusClientEntry  15 }
  501.  
  502.      radiusServMalformedAccountingRequests OBJECT-TYPE
  503.             SYNTAX Counter32
  504.             MAX-ACCESS read-only
  505.             STATUS current
  506.             DESCRIPTION
  507.                   "The total number of malformed RADIUS Accounting-Request
  508.                    packets which were received from this client since
  509.                    server start-up. Bad authenticators are not included as
  510.                    malformed Accounting-Requests."
  511.             ::= { radiusClientEntry  16 }
  512.  
  513.      radiusServAccountingNoRecord OBJECT-TYPE
  514.             SYNTAX Counter32
  515.             MAX-ACCESS read-only
  516.             STATUS current
  517.             DESCRIPTION
  518.                   "The total number of RADIUS Accounting-Request packets
  519.                    which were received from this client but not recorded
  520.  
  521.  
  522.  
  523.      Zorn & Aboba                                                  [Page 8]
  524.  
  525.  
  526.  
  527.  
  528.  
  529.      INTERNET-DRAFT                                            24 July 1997
  530.  
  531.  
  532.                    since server start-up."
  533.             ::= { radiusClientEntry  17 }
  534.  
  535.      radiusServUnknownType OBJECT-TYPE
  536.             SYNTAX Counter32
  537.             MAX-ACCESS read-only
  538.             STATUS current
  539.             DESCRIPTION
  540.                   "The total number of RADIUS packets of unknown type which
  541.                    were received from this client since server start-up."
  542.             ::= { radiusClientEntry  18 }
  543.  
  544.  
  545.      -- conformance information
  546.  
  547.      radiusServMIBConformance
  548.                    OBJECT IDENTIFIER ::= { radiusServMIB 2 }
  549.      radiusServMIBCompliances
  550.                    OBJECT IDENTIFIER ::= { radiusServMIBConformance 1 }
  551.      radiusServMIBGroups
  552.                    OBJECT IDENTIFIER ::= { radiusServMIBConformance 2 }
  553.  
  554.  
  555.      -- compliance statements
  556.  
  557.      radiusServMIBCompliance MODULE-COMPLIANCE
  558.             STATUS  current
  559.             DESCRIPTION
  560.                   "The compliance statement for servers implementing the RADIUS
  561.                    MIB."
  562.             MODULE  -- this module
  563.             MANDATORY-GROUPS { radiusServMIBGroup }
  564.  
  565.             ::= { radiusServMIBCompliances 1 }
  566.  
  567.  
  568.      -- units of conformance
  569.  
  570.      radiusServMIBGroup OBJECT-GROUP
  571.            OBJECTS {radiusServIdent,
  572.                     radiusServUpTime,
  573.                     radiusServResetTime,
  574.                     radiusServConfigReset,
  575.                     radiusServInvalidClientAddresses,
  576.                     radiusClientAddress,
  577.                     radiusClientID,
  578.                     radiusServAccessRequests,
  579.                     radiusServDupAccessRequests,
  580.                     radiusServAccessAccepts,
  581.                     radiusServAccessRejects,
  582.                     radiusServAccessChallenges,
  583.                     radiusServMalformedAccessRequests,
  584.                     radiusServAuthenticationBadAuthenticators,
  585.                     radiusServPacketsDropped,
  586.  
  587.  
  588.  
  589.      Zorn & Aboba                                                  [Page 9]
  590.  
  591.  
  592.  
  593.  
  594.  
  595.      INTERNET-DRAFT                                            24 July 1997
  596.  
  597.  
  598.                     radiusServAccountingRequests,
  599.                     radiusServDupAccountingRequests,
  600.                     radiusServAccountingResponses,
  601.                     radiusServAccountingBadAuthenticators,
  602.                     radiusServMalformedAccountingRequests,
  603.                     radiusServAccountingNoRecord,
  604.                     radiusServUnknownType
  605.                    }
  606.            STATUS  current
  607.            DESCRIPTION
  608.                  "The collection of objects providing management of
  609.                   a RADIUS Server."
  610.            ::= { radiusServMIBGroups 1 }
  611.  
  612.      END
  613.  
  614.  
  615.      7.  Security considerations
  616.  
  617.      All MIB variables described in this document are read-only,  with  the
  618.      exception of radiusServConfigReset.
  619.  
  620.  
  621.      8.  Acknowledgments
  622.  
  623.      Thanks  to  Narendra  Gidwani  of Microsoft, Allan C. Rubens of MERIT,
  624.      Carl Rigney of Livingston, and Peter Heitman of American Internet Cor-
  625.      poration for useful discussions of this problem space.
  626.  
  627.  
  628.      9.  References
  629.  
  630.      [1]   C. Rigney, A. Rubens, W. Simpson, S. Willens.  "Remote Authenti-
  631.      cation Dial In User Service (RADIUS)." RFC  2138,  Livingston,  Merit,
  632.      Daydreamer, April, 1997.
  633.  
  634.      [2]   C.  Rigney.   "RADIUS  Accounting." RFC 2139, Livingston, April,
  635.      1997.
  636.  
  637.      [3] C. Rigney, W. Willats.   "RADIUS  Extensions."  draft-ietf-radius-
  638.      ext-00.txt, Livingston, January, 1997.
  639.  
  640.      [4]  "Information  processing systems - Open Systems Interconnection -
  641.      Specification of Abstract Syntax Notation One (ASN.1)",  International
  642.      Organization  for Standardization, International Standard 8824, Decem-
  643.      ber 1987.
  644.  
  645.      [5] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser,  "Introduc-
  646.      tion  to Community-based SNMPv2", RFC 1901, SNMP Research, Inc., Cisco
  647.      Systems, Dover Beach Consulting, Inc., International Network Services,
  648.      January, 1996.
  649.  
  650.      [6]  Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Structure
  651.      of  Management  Information  for  Version  2  of  the  Simple  Network
  652.  
  653.  
  654.  
  655.      Zorn & Aboba                                                 [Page 10]
  656.  
  657.  
  658.  
  659.  
  660.  
  661.      INTERNET-DRAFT                                            24 July 1997
  662.  
  663.  
  664.      Management  Protocol  (SNMPv2)",  RFC 1902, SNMP Research, Inc., Cisco
  665.      Systems, Dover Beach Consulting, Inc., International Network Services,
  666.      January, 1996.
  667.  
  668.      [7]  Case,  J.,  McCloghrie, K., Rose, M., and S. Waldbusser, "Textual
  669.      Conventions for version 2 of the the Simple Network Management  Proto-
  670.      col  (SNMPv2)",  RFC  1903,  SNMP Research, Inc., Cisco Systems, Dover
  671.      Beach Consulting, Inc., International Network Services, January, 1996.
  672.  
  673.      [8]  Case,  J.,  McCloghrie, K., Rose, M., and S. Waldbusser, "Confor-
  674.      mance Statements for version 2 of the the  Simple  Network  Management
  675.      Protocol  (SNMPv2)",  RFC  1904,  SNMP  Research, Inc., Cisco Systems,
  676.      Dover Beach Consulting, Inc., International Network Services, January,
  677.      1996.
  678.  
  679.      [9]  Case,  J., McCloghrie, K., Rose, M., and S. Waldbusser, "Protocol
  680.      Operations for Version 2 of the  Simple  Network  Management  Protocol
  681.      (SNMPv2)",  RFC  1905, SNMP Research, Inc., Cisco Systems, Dover Beach
  682.      Consulting, Inc., International Network Services, January, 1996.
  683.  
  684.      [10] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Transport
  685.      Mappings  for  Version  2  of  the  Simple Network Management Protocol
  686.      (SNMPv2)", RFC 1906, SNMP Research, Inc., Cisco Systems,  Dover  Beach
  687.      Consulting, Inc., International Network Services, January, 1996.
  688.  
  689.      [11]  Case,  J., McCloghrie, K., Rose, M., and S. Waldbusser, "Manage-
  690.      ment Information Base for Version 2 of the Simple  Network  Management
  691.      Protocol (SNMPv2)", RFC 1907, SNMP Research, nc., Cisco Systems, Dover
  692.      Beach Consulting, Inc., International Network Services, January, 1996.
  693.  
  694.      [12]  Case,  J., McCloghrie, K., Rose, M., and S. Waldbusser, "Coexis-
  695.      tence between Version 1 and Version 2 of the Internet-standard Network
  696.      Management  Framework",  RFC 1908, SNMP Research, Inc., Cisco Systems,
  697.      Dover Beach Consulting, Inc., International Network Services, January,
  698.      1996.
  699.  
  700.      [13]  McCloghrie,  K.,  "An Administrative Infrastructure for SNMPv2",
  701.      RFC 1909, Cisco Systems, February, 1996.
  702.  
  703.  
  704.  
  705.  
  706.      10.  Authors' Addresses
  707.  
  708.      Glen Zorn
  709.      Microsoft Corporation
  710.      One Microsoft Way
  711.      Redmond, WA 98052
  712.  
  713.      Phone: 425-703-1559
  714.      EMail: glennz@microsoft.com
  715.  
  716.      Bernard Aboba
  717.      Microsoft Corporation
  718.  
  719.  
  720.  
  721.      Zorn & Aboba                                                 [Page 11]
  722.  
  723.  
  724.  
  725.  
  726.  
  727.      INTERNET-DRAFT                                            24 July 1997
  728.  
  729.  
  730.      One Microsoft Way
  731.      Redmond, WA 98052
  732.  
  733.      Phone: 425-936-6605
  734.      EMail: bernarda@microsoft.com
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.      Zorn & Aboba                                                 [Page 12]
  788.  
  789.  
  790.