home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 1id-abstracts.txt < prev    next >
Text File  |  1997-08-08  |  661KB  |  11,155 lines

  1.               Current Internet-Drafts
  2.  
  3.      This summary sheet provides a short synopsis of each Internet-Draft
  4. available within the "internet-drafts" directory at the shadow
  5. sites directory.  These drafts are listed alphabetically by working
  6. group acronym and start date.
  7.  
  8.  
  9. The Internet and the Millennium Problem (2000)
  10. ----------------------------------------------
  11.  
  12.   "The Internet and the Millenium Problem (Year 2000)", Philip Nesser II, 
  13.   08/04/1997, <draft-ietf-2000-issue-00.txt>                               
  14.  
  15.        The Year 2000 Working Group(WG) has conducted an investigation into
  16.        the millenium problem as it regards Internet related protocols.
  17.        This investigation only targeted the protocols as documented in the
  18.        Request For Comments Series (RFCs).  This investigation discovered
  19.        little reason for concern with regards to the functionality of the
  20.        protocols.  A few minor cases of older implementations still using
  21.        two digit years (ala RFC 850) were discovered, but almost all
  22.        Internet protocols were given a clean bill of health.  Several cases
  23.        of 'period' problems were discussed where a time field would 'roll
  24.        over' as the size of field was reached.  In particular, there are
  25.        several protocols which have 32 bit signed integer representations
  26.        of the number of seconds since January 1, 1970 which will turn
  27.        negative at Tue Jan 19 03:14:07 GMT 2038.  Areas whose protocols
  28.        will be effected by such problems have been notified so that new
  29.        revisions will remove this limitation.
  30.                                                                            
  31.  
  32. Application Configuration Access Protocol (acap)
  33. ------------------------------------------------
  34.  
  35.   "ACAP -- Application Configuration Access Protocol", Chris Newman, J. 
  36.   Myers, 06/24/1997, <draft-ietf-acap-spec-04.txt>                         
  37.  
  38.     The Application Configuration Access Protocol (ACAP) is designed to 
  39.     support remote storage and access of program option, configuration and 
  40.     preference information.  The data store model is designed to allow a 
  41.     client relatively simple access to interesting data, to allow new 
  42.     information to be easily added without server re-configuration, and to 
  43.     promote the use of both standardized data and custom or proprietary 
  44.     data.  Key features include 'inheritance' which can be used to manage 
  45.     default values for configuration settings and access control lists 
  46.     which allow interesting personal information to be shared and group 
  47.     information to be restricted.                                          
  48.  
  49.   "ACAP TYPE Extension", R. Earhart, 04/23/1997, 
  50.   <draft-ietf-acap-type-ext-00.txt>                                        
  51.  
  52.     The Application Configuration Access Protocol [ACAP] defines rough 
  53.     typing information in the form of an attribute naming convention.  This
  54.     extension to ACAP allows a MIME content-type/subtype with parameters to
  55.     be associated with a given piece of data, providing knowledgeable 
  56.     clients with useful information in a way which maintains compatability 
  57.     with innocent clients and servers.                                     
  58.  
  59.   "ACAP Datatyping and Datatyping Discovery", J. De Winter, 04/25/1997, 
  60.   <draft-ietf-acap-dewinter-dtype-00.txt>                                  
  61.  
  62.     The Application Configuration Access Protocol (ACAP) is designed to 
  63.     support remote storage and access of program option, configuration and 
  64.     preference information.  In certain circumstances, it is desirable or 
  65.     necessary to deal with information that has a limit imposed on it. 
  66.     While the general ACAP specification does provide for a (SYNTAX) alert 
  67.     to inform the submittor that the stored information was not in a valid 
  68.     syntax for that field, there is no generic method to discover that 
  69.     syntax.            There is strong feeling in the ACAP working group 
  70.     that variable length strings should be used for data where possible, 
  71.     but there is also the knowledge that ACAP will be used to configure and
  72.     access existing systems where the use of such variable length strings 
  73.     may be difficult or impossible.                                        
  74.  
  75.   "Multi-Lingual String Format (MLSF)", Chris Newman, 06/09/1997, 
  76.   <draft-ietf-acap-mlsf-01.txt>                                            
  77.  
  78.     The IAB charset workshop [IAB-CHARSET] concluded that for human 
  79.     readable text there should always be a way to specify the natural 
  80.     language.  Many protocols are designed with an attribute-value model 
  81.     (including RFC 822, HTTP, LDAP, SNMP, DHCP, and ACAP) which stores many
  82.     small human readable text strings.  The primary function of an 
  83.     attribute-value model is to simplify both extensibility and 
  84.     searchability.  A solution is needed to provide language tags in these 
  85.     small human readable text strings, which does not interfere with these 
  86.     primary functions.                           This specification defines
  87.     MLSF (Multi-Lingual String Format) which applies another layer of 
  88.     encoding on top of UTF-8 [UTF-8] to permit the addition of language 
  89.     tags anywhere within a text string.  In addition, it defines an 
  90.     alternate form which can be used to include alternative representations
  91.     of the same text in different character sets.  MLSF has the property 
  92.     that UTF-8 is a proper subset of MLSF. This preserves the searchability
  93.     requirement of the attribute-value model. Appendix F of this document 
  94.     includes a brief discussion of the background behind MLSF and why some 
  95.     other potential solutions were rejected for this purpose.              
  96.  
  97.   "Two Alternative Proposals for Language Taging in ACAP", M. Duerst, 
  98.   06/23/1997, <draft-ietf-acap-langtag-00.txt>                             
  99.  
  100.     For various computing applications, it is helpful to know the language 
  101.     of the text being processed. This can be the case even if otherwise 
  102.     only pure character sequences (so-called plain text) are handled.  From
  103.     several sides, the need for such a scheme for ACAP has been claimed. 
  104.     One specific scheme, called MLSF, has also been proposed, see 
  105.     draft-ietf-acap-mlsf-01.txt for details.  This document proposes two 
  106.     alternatives to MLSF. One alternative is using text/enriched-like 
  107.     markup.  The second alternative is using a special tag-introduction 
  108.     character.  Advantages and disadvantages of the various proposals are 
  109.     discussed. Some general comments about the topic of language tagging 
  110.     are given in the introduction.                                         
  111.  
  112.   "ACAP Authorization Identifier Datasets", S. Hole, 07/24/1997, 
  113.   <draft-ietf-acap-authid-00.txt>                                          
  114.  
  115.     Most distributed (client/server) applications require an authentication
  116.     process between the client and the server before the server will grant 
  117.     access to its managed resources.  Many applications provide varying 
  118.     levels of access to server resources based on a combination of 
  119.     authentication credentials and access control rules.   The collection 
  120.     of information used to control access to resources is called 
  121.     'authorization information'.                                           
  122.  
  123.   "ACAP Personal Addressbook Dataset Class", Chris Newman, 07/29/1997, 
  124.   <draft-ietf-acap-abook-00.txt>                                           
  125.  
  126.          IMAP [IMAP4] allows nomadic users to access their mailstore from
  127.          any client, but it does not support storage of personal
  128.          addressbooks.  Application Configuration Access Protocol [ACAP]
  129.          provides an ideal mechanism for storage of personal addressbooks.
  130.          While ACAP permits the definition of vendor specific solutions to
  131.          this problem, having a standard addressbook dataset class permits
  132.          clients from different vendors to interoperably share the same
  133.          personal addressbooks.  This specification defines a standard
  134.          dataset class for personal addressbooks.
  135.      
  136.          Personal addressbooks differ from white pages services because all
  137.          the attributes and entries are controlled by the user who owns the
  138.          addressbook rather than a directory administrator.  The user or 
  139.     the
  140.          clients he uses may add new attributes at any time and some of
  141.          these attributes are not suitable for a white pages service.
  142.                                                                            
  143.  
  144.   "ACAP personal options dataset class", S. Hole, 07/30/1997, 
  145.   <draft-ietf-acap-options-01.txt>                                         
  146.  
  147.          The Application Configuration Access Protocol (ACAP) is designed 
  148.     to
  149.          support remote storage and access of application option,
  150.          configuration and preference information.  The generalized form of
  151.          this runtime configuration is called 'options'.  Options consist
  152.          consist of any type of structured or unstructured data that an
  153.          application requires to operate in a user specific manner.
  154.                                                                            
  155.  
  156. Authenticated Firewall Traversal (aft)
  157. --------------------------------------
  158.  
  159.   "Challenge-Handshake Authentication Protocol for SOCKS V5", M. 
  160.   VanHeyningen, 03/20/1997, <draft-ietf-aft-socks-chap-00.txt>             
  161.  
  162.     This document specifies the integration of the Challenge-Handshake 
  163.     Authenticaton Protocol (CHAP) [RFC 1994] into SOCKS Version 5 [RFC 
  164.     1928].  It is intended to provide a simple, lightweight authentication 
  165.     method which is more secure than cleartext passwords but simpler than 
  166.     GSSAPI-based methods.  This document describes the message formats and 
  167.     protocol details of incorporating CHAP into the SOCKS V5 authentication
  168.     'subnegotiation.'  Support is included for authentication of server to 
  169.     client as well as client to server.                                    
  170.  
  171.   "Challenge-Response Authentication Method for SOCKS V5", M. VanHeyningen,
  172.   03/20/1997, <draft-ietf-aft-socks-cram-00.txt>                           
  173.  
  174.     This document specifies a general Challenge-Response Authentication 
  175.     Method (CRAM) for use with SOCKS Version 5 [RFC 1928].  It is intended 
  176.     to support various challenge-response mechanisms, such as S/KEY and OTP
  177.     [RFC 1938] as well as authentication tokens.                           
  178.  
  179.   "Secure Sockets Layer for SOCKS Version 5", M. VanHeyningen, 03/20/1997, 
  180.   <draft-ietf-aft-socks-ssl-00.txt>                                        
  181.  
  182.     This document specifies the use of SSL 3.0 and possible successor 
  183.     protocols as an authentication method for SOCKS Version 5.  The design 
  184.     is similar to, and largely derived from, the integration of GSS-API 
  185.     into SOCKS5 [RFC 1961].  A framework is provided for future extensions,
  186.     and the use of other 'subauthentication' methods inside SSL is 
  187.     supported.                                                             
  188.  
  189.   "SOCKS Protocol Version 5", William Perry, 07/30/1997, 
  190.   <draft-ietf-aft-socks-pro-v5-01.txt>                                     
  191.  
  192.     The use of network firewalls, systems that effectively isolate an 
  193.     organizations internal network structure from an exterior network, such
  194.     as the INTERNET is becoming increasingly popular.                      
  195.  
  196.   "Feature Discovery: A Generic Extension Mechanism for SOCKS Version 5", 
  197.   M. VanHeyningen, 07/23/1997, <draft-ietf-aft-socks-ext-00.txt>           
  198.  
  199.     This document specifies a command extension to the SOCKS Version 5 
  200.     protocol which enables compliant clients to discover features supported
  201.     by the server.  After discovering the support of such features, the 
  202.     client may use them in subsequent connections to that server.  This 
  203.     mechanism does not provide for negotiation; it is a way of instructing 
  204.     the client what features the server supports, not establishing which 
  205.     features the client supports or wishes to use.                         
  206.  
  207. SNMP Agent Extensibility (agentx)
  208. ---------------------------------
  209.  
  210.   "Agent Extensibility (AgentX) Protocol  Version 1", Bert Wijnen, D. 
  211.   Francisco, M. Daniele, 06/10/1997, <draft-ietf-agentx-ext-pro-04.txt>    
  212.  
  213.     This memo defines a standardized framework for extensible SNMP agents. 
  214.     It defines processing entities called master agents and subagents, a 
  215.     protocol (AgentX) used to communicate between them, and the elements of
  216.     procedure by which the extensible agent processes SNMP protocol 
  217.     messages.                                                              
  218.  
  219.   "Definitions of Managed Objects for Extensible SNMP Agents", M. Greene, 
  220.   S. Gudur, 05/15/1997, <draft-ietf-agentx-mib-00.txt>                     
  221.  
  222.     This memo defines an experimental portion of the Management Information
  223.     Base (MIB) for use with network management protocols in the Internet 
  224.     community.  In particular, it describes objects managing SNMP agents 
  225.     that use the Agent Extensibility (AgentX) Protocol.                    
  226.     This memo specifies a MIB module in a manner that is both compliant to 
  227.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  228.     definitions.                                                           
  229.  
  230. Application MIB (applmib)
  231. -------------------------
  232.  
  233.   "Definitions of System-Level Managed Objects for Applications", Jonathan 
  234.   Saperia, Cheryl Krupczak, 04/21/1997, 
  235.   <draft-ietf-applmib-sysapplmib-08.txt>                                   
  236.  
  237.     This memo defines a portion of the Management Information Base (MIB) 
  238.     for use with network management protocols in the Internet community. In
  239.     particular, it describes a basic set of managed objects for fault, 
  240.     configuration and performance management of applications from a systems
  241.     perspective.  More specifically, the managed objects are restricted to 
  242.     information that can be determined from the system itself and which 
  243.     does not require special instrumentation within the applications to 
  244.     make the information available.                                        
  245.     This memo does not specify a standard for the Internet community.      
  246.  
  247.   "Definitions of Managed Objects for WWW Services", C. Kalbfleisch, H. 
  248.   Hazewinkel, J. Schoenwaelder, 08/01/1997, 
  249.   <draft-ietf-applmib-wwwmib-04.txt>                                       
  250.  
  251.        This memo defines an experimental portion of the Management
  252.        Information Base (MIB) for use with network management protocols in
  253.        the Internet Community. In particular it describes a set of objects
  254.        for managing World-Wide Web (WWW) services. This MIB extends the
  255.        application management framework defined by the System Application
  256.        Management MIB (SYSAPPL-MIB) [9] and the Application Management MIB
  257.        (APPL-MIB) [10]. The WWW service statistics are based on an abstract
  258.        document transfer protocol (DTP). This abstract protocol can be
  259.        mapped on protocols like HTTP or FTP. Additional mappings may be
  260.        defined in the future in order to use this MIB with other document
  261.        transfer protocols. It is anticipated that such future mappings will
  262.        be defined in separate RFCs.
  263.                                                                            
  264.  
  265.   "Application Management MIB", Jonathan Saperia, Cheryl Krupczak, Randy 
  266.   Presuhn, C. Kalbfleisch, 08/04/1997, <draft-ietf-applmib-mib-04.txt>     
  267.  
  268.     This memo defines an experimental portion of the Management Information
  269.     Base (MIB) for use with network management protocols in the Internet 
  270.     Community.  In particular, it defines objects used for the management 
  271.     of applications.  This MIB complements the System Application MIB, 
  272.     providing for the management of applications' common attributes which 
  273.     could not typically be observed without the cooperation of the software
  274.     being managed.                                                         
  275.  
  276. Access, Searching and Indexing of Directories (asid)
  277. ----------------------------------------------------
  278.  
  279.   "A MIME Content-Type for Directory Information", Tim Howes, Mark Smith, 
  280.   07/24/1997, <draft-ietf-asid-mime-direct-04.txt>                         
  281.  
  282.     This document defines a MIME Content-Type for holding directory 
  283.     information.  The definition is independent of any particular directory
  284.     service or protocol.  The text/directory Content-Type is defined for 
  285.     holding a variety of directory information, for example, name, or email
  286.     address, or logo. The text/directory Content-Type can also be used as 
  287.     the root body part in a multipart/related Content-Type for handling 
  288.     more complicated situations, especially those in which non-textual 
  289.     information that already has a natural MIME representation, for 
  290.     example, a photograph or sound, must be represented.  The 
  291.     text/directory Content-Type defines a general framework and format for 
  292.     holding directory information in a simple 'type: value' form.  
  293.     Mechanisms are defined to specify alternate character sets, languages, 
  294.     encodings and other meta-information.  This document also defines the 
  295.     procedure by which particular formats,  called profiles, for carrying 
  296.     application-specific information within a text/directory Content-Type 
  297.     may be defined and registered, and the conventions such formats must 
  298.     follow. It is expected that other documents will be produced that 
  299.     define such formats for various applications (e.g., white pages).      
  300.  
  301.   "WHOIS++ URL Specification", M. Hamilton, 05/15/1997, 
  302.   <draft-ietf-asid-whois-url-01.txt>                                       
  303.  
  304.     This document defines a new Uniform Resource Locator (URL) scheme 
  305.     'whois++', which provides a convention within the URL framework for 
  306.     referring to WHOIS++ servers and the data held within them.            
  307.  
  308.   "Lightweight Directory Access Protocol (v3)", Steve Kille, Tim Howes, M. 
  309.   Wahl, 07/14/1997, <draft-ietf-asid-ldapv3-protocol-06.txt>               
  310.  
  311.     The protocol described in this document is designed to provide access 
  312.     to directories supporting the X.500 models, while not incurring the 
  313.     resource requirements of the X.500 Directory Access Protocol (DAP). 
  314.     This protocol is specifically targeted at management applications and 
  315.     browser applications that provide read/write interactive access to 
  316.     directories. When used with a directory supporting the X.500 protocols,
  317.     it is intended to be a complement to the X.500 DAP.                    
  318.  
  319.   "Lightweight Directory Access Protocol (v3):  Attribute Syntax 
  320.   Definitions", Steve Kille, Tim Howes, M. Wahl, A. Coulbeck, 07/14/1997, 
  321.   <draft-ietf-asid-ldapv3-attributes-06.txt>                               
  322.  
  323.     The Lightweight Directory Access Protocol (LDAP) [1] requires that the 
  324.     contents of AttributeValue fields in protocol elements be octet 
  325.     strings.  This document defines a set of syntaxes for LDAPv3, and the 
  326.     rules by which attribute values of these syntaxes are represented as 
  327.     octet strings for transmission in the LDAP protocol.  The syntaxes 
  328.     defined in this document are referenced by this and other documents 
  329.     that define attribute types.  This document also defines the set of 
  330.     attribute types which LDAP servers should support.                     
  331.  
  332.   "vCard MIME Directory Profile", Tim Howes, F. Dawson, 08/02/1997, 
  333.   <draft-ietf-asid-mime-vcard-03.txt>                                      
  334.  
  335.        This memo defines the profile of the MIME Content-Type [MIME-DIR] 
  336.     for
  337.        directory information for a white-pages person object, based on a
  338.        vCard electronic business card. The profile definition is 
  339.     independent
  340.        of any particular directory service or protocol. The profile is
  341.        defined for representing and exchanging a variety of information
  342.        about an individual (e.g., formatted and structured name and 
  343.     delivery
  344.        addresses, email address, multiple telephone numbers, photograph,
  345.        logo, audio clips, etc.). The directory information used by this
  346.        profile is based on the attributes for the person object defined in
  347.        the X.520 and X.521 directory services recommendations. The profile
  348.        also provides the method for including a [VCARD] representation of a
  349.        white-pages directory entry within the MIME Content-Type defined by
  350.        the [MIME-DIR] document.
  351.                                                                            
  352.  
  353.   "Lightweight Directory Access Protocol (v3):  Extensions for Dynamic 
  354.   Directory Services", Tony Genovese, M. Wahl, Y. Yaacovi, 05/05/1997, 
  355.   <draft-ietf-asid-ldapv3ext-04.txt>                                       
  356.  
  357.     This document defines the requirements for dynamic directory services 
  358.     and specifies the format of request and response extended operations 
  359.     for supporting client-server interoperation in a dynamic directories 
  360.     environment.   The Lightweight Directory Access Protocol (LDAP) [1] 
  361.     supports lightweight access to static directory services, allowing 
  362.     relatively fast search and update access.  Static directory services 
  363.     store information about people that persists in its accuracy and value 
  364.     over a long period of time.           Dynamic directory services are 
  365.     different in that they store information that only persists in its 
  366.     accuracy and value when it is being periodically refreshed.  This 
  367.     information is stored as dynamic entries in the directory.  A typical 
  368.     use will be a client or a person that is either online - in which case 
  369.     it has an entry in the directory, or is offline - in which case its 
  370.     entry disappears from the directory.  Though the protocol operations 
  371.     and attributes used by dynamic directory services are similar to the 
  372.     ones used for static directory services, clients that store dynamic 
  373.     information in the directory need to periodically refresh this 
  374.     information, in order to prevent it from                               
  375.  
  376.   "Lightweight Directory Access Protocol (v3): UTF-8 String Representation 
  377.   of Distinguished Names", Steve Kille, Tim Howes, M. Wahl, 04/30/1997, 
  378.   <draft-ietf-asid-ldapv3-dn-03.txt>                                       
  379.  
  380.     The X.500 Directory uses distinguished names as the primary keys to 
  381.     entries in the directory.  Distinguished Names are encoded in ASN.1 in 
  382.     the X.500 Directory protocols.  In the Lightweight Directory Access 
  383.     Protocol, a string representation of distinguished names is 
  384.     transferred.  This specification defines the string format for 
  385.     representing names, which is designed to give a clean representation of
  386.     commonly used distinguished names, while being able to represent any 
  387.     distinguished name.                                                    
  388.  
  389.   "An Approach for Using Domains in LDAP Distinguished Names", Steve Kille,
  390.   M. Wahl, 02/10/1997, <draft-ietf-asid-ldap-domains-01.txt>               
  391.  
  392.     The Lightweight Directory Access Protocol (LDAP) uses X.500-compatible 
  393.     distinguished names for providing unique identification of entries. 
  394.     distinguished names in currently-deployed X.500 directories have the 
  395.     properties that they are descriptive, hierarchical, and follow common 
  396.     organizational models.  However, there is not today a registration 
  397.     mechanism to permit individuals and organizations to obtain 
  398.     distinguished names, regardless of their physical location.   This 
  399.     document defines a mechanism by which a name registered with the 
  400.     Internet Domain Name Service [1], for which there are active 
  401.     registration services, can be represented as a distinguished name so 
  402.     that it may be used with the LDAP protocol.  This is not intended to 
  403.     have LDAP replace the DNS protocol, but to permit further deployment of
  404.     LDAP into organizations connected to the Internet.   This algorithm 
  405.     automatically assigns a distinguished name to any enterprise which has 
  406.     obtained a domain name for use in the Internet.  This distinguished 
  407.     name may be used as a prefix for their names of entries in that 
  408.     enterprise.  This document does not define how to represent objects 
  409.     which do not have domain names.  Several RFCs, such as [3] and [4], and
  410.  
  411.   "Use of Language Codes in LDAPv3", Tim Howes, M. Wahl, 06/06/1997, 
  412.   <draft-ietf-asid-ldapv3-lang-02.txt>                                     
  413.  
  414.     The Lightweight Directory Access Protocol [1] provides a means for 
  415.     clients to interrogate and modify information stored in a distributed 
  416.     directory system.  The information in the directory is maintained as 
  417.     attributes [2] of entries.  Most of these attributes have syntaxes 
  418.     which are human-readable strings, and it is desirable to be able to 
  419.     indicate the natural language associated with attribute values.        
  420.     This document describes how language codes [3] are carried in LDAP and 
  421.     are to be interpreted by LDAP servers.  All implementations MUST be 
  422.     prepared to accept language codes in the LDAP protocols.  Servers may 
  423.     or may not be capable of storing attributes with language codes in the 
  424.     directory.                                                             
  425.  
  426.   "The LDAP Data Interchange Format (LDIF) - Technical Specification", G. 
  427.   Good, 07/25/1997, <draft-ietf-asid-ldif-02.txt>                          
  428.  
  429.     This document describes a file format suitable for describing directory
  430.     information or modifications made to directory information.  The file 
  431.     format, known as LDIF, for LDAP Data Interchange Format, is typically 
  432.     used to import and export directory information between LDAP-based 
  433.     directory servers, or to describe a set of changes which are to be 
  434.     applied to a directory.                                                
  435.     There are a number of situations where a common interchange format is 
  436.     desirable.  For example, one might wish to export a copy of the 
  437.     contents of a directory server to a file, move that file to a different
  438.     machine, and import the contents into a second directory server.    
  439.     Additionally, by using a well-defined interchange format, development 
  440.     of data import tools from legacy systems is facilitated.  A fairly 
  441.     simple set of tools written in awk or perl can, for example, convert a 
  442.     database of personnel information into an LDIF file, which can then be 
  443.     imported into a directory server, regardless of the internal database 
  444.     representation the target directory server uses.   The key words 
  445.     'MUST', 'MAY', and 'SHOULD' used in this document are to be interpreted
  446.     as described in [7].                                                   
  447.  
  448.   "Definition of the inetOrgPerson Object Class", Mark Smith, 08/05/1997, 
  449.   <draft-ietf-asid-inetorgperson-01.txt>                                   
  450.  
  451.     While the X.500 standards [X500] define many useful attribute types and
  452.     object classes, they do not define a person object class that meets the
  453.     requirements found in today's Internet and Intranet directory service
  454.     deployments.  We define a new object class called inetOrgPerson that
  455.     extends the X.521 standard organizationalPerson class to meet these
  456.     needs.                                                                 
  457.  
  458.   "WHOIS++ templates", J. Knight, Patrik Faltstrom, M. Hamilton, Leslie 
  459.   Daigle, 07/28/1996, <draft-ietf-asid-whois-schema-01.txt>                
  460.  
  461.     WHOIS++ is a simple Internet search and retrieval protocol, specified 
  462.     in RFC 1835, which allows clients and servers to exchange structured 
  463.     data objects known as templates.  In the interests of interoperability 
  464.     it is desirable to have a common base schema for these templates.  This
  465.     document suggests a schema drawn from implementation and deployment 
  466.     experience to date with WHOIS++.                                       
  467.  
  468.   "Architecture of the WHOIS++ service", Chris Weider, Peter Deutsch, 
  469.   Patrik Faltstrom, R. Schoultz, Leslie Daigle, S. Newell, 03/26/1997, 
  470.   <draft-ietf-asid-whoispp-01.txt>                                         
  471.  
  472.     This document describes Whois++, an extension to the trivial WHOIS 
  473.     service described in RFC 954 to permit WHOIS-like servers to make 
  474.     available more structured information to the Internet.  We describe an 
  475.     extension to the simple WHOIS data model and query protocol and a 
  476.     companion extensible, distributed indexing service.  A number of 
  477.     options have also been added such as the use of multiple languages and 
  478.     character sets, more advanced search expressions, structured data and a
  479.     number of other useful features.  An optional authentication mechanism 
  480.     for protecting all or part of the associated Whois++ information 
  481.     database from unauthorized access is also described.                   
  482.  
  483.   "Definition of an Object Class to Hold LDAP Change Records", G. Good, 
  484.   07/25/1997, <draft-ietf-asid-changelog-01.txt>                           
  485.  
  486.     In order to support more flexible replication methods, it is desirable 
  487.     to specify some manner in which an LDAP client may retrieve a set of 
  488.     changes which have been applied to an LDAP server's database.  The 
  489.     client, which may be another LDAP server, may then choose to update its
  490.     own replicated copy of the data.  This document specifies an object 
  491.     class which may be used to represent changes applied to an LDAP server.
  492.     It also specifies a method for discovering the location of the 
  493.     container object which holds these change records, so that clients and 
  494.     servers have a common rendezvous point for this information.           
  495.  
  496.   "LDAP Control Extension for Simple Paged Results Manipulation", Chris 
  497.   Weider, Tim Howes, A. Herron, 03/26/1997, 
  498.   <draft-ietf-asid-ldapv3-simplepaged-01.txt>                              
  499.  
  500.     This document describes an LDAPv3 control extension for simple paging 
  501.     of search results. This control extension allows a client to control 
  502.     the rate at which an LDAP server returns the results of an LDAP search 
  503.     operation. This control may be useful when the LDAP client has limited 
  504.     resources and may not be able to process the entire result set from a 
  505.     given LDAP query, or when the LDAP client is connected over a 
  506.     low-bandwidth connection. Other operations on the result set are not 
  507.     defined in this extension. This extension is not designed to provide 
  508.     more sophisticated result set management.           The key words 
  509.     'MUST', 'SHOULD', and 'MAY' used in this document are to be interpreted
  510.     as described in [bradner97].                                           
  511.  
  512.   "Lightweight Directory Access Protocol:  Schema for Storing RPC Entries 
  513.   in a Directory Service", P. Leach, S. Judd, S. Thatte, W. Hopkins, 
  514.   03/03/1997, <draft-ietf-asid-ldap-rpcschema-00.txt>                      
  515.  
  516.     The Lightweight Directory Access Protocol [1][2] defines a standard 
  517.     protocol for accessing diverse directory services. One common use of a 
  518.     directory service is the location of application services, among which 
  519.     are RPC services.                                                      
  520.     This document defines a set of object classes and attributes for 
  521.     storing metadata and binding information for RPC services that are 
  522.     DCE-compliant or closely follow the DCE model, in directories that 
  523.     support LDAP.                                                          
  524.  
  525.   "LDAP Multi-master Replication Protocol", Chris Weider, J. Strassner, 
  526.   07/31/1997, <draft-ietf-asid-ldap-mult-mast-rep-01.txt>                  
  527.  
  528.     This paper defines a multi-master, incremental replication protocol
  529.     using the LDAP protocol [LDAPv3]. This protocol uses and builds upon
  530.     previous LDAP support protocols, namely the changelog [change] and LDIF
  531.     [LDIF] protocols. It defines the use of two types of transport 
  532.     protocols
  533.     for replication data, and specifies the schema that must be supported 
  534.     by
  535.     a server that wishes to participate in replication activities using 
  536.     this
  537.     protocol.
  538.                                                                            
  539.  
  540.   "The LDAP URL Format", Tim Howes, Mark Smith, 06/09/1997, 
  541.   <draft-ietf-asid-ldapv3-url-03.txt>                                      
  542.  
  543.     LDAP is the Lightweight Directory Access Protocol, defined in  [1],  
  544.     [2] and  [3].  This document describes a format for an LDAP Uniform 
  545.     Resource Locator.  The format describes an LDAP search operation to 
  546.     perform to retrieve information from an LDAP directory. This document 
  547.     replaces RFC1959. It updates the LDAP URL format for version 3 of LDAP 
  548.     and clarifies how LDAP URLs are resolved.  This document also defines 
  549.     an extension mechanism for LDAP URLs, so that future documents can 
  550.     extend their functionality, for example, to provide access to new 
  551.     LDAPv3 extensions as they are defined.                                 
  552.     The key words 'MUST', 'MAY', and 'SHOULD' used in this document are to 
  553.     be interpreted as described in [6].                                    
  554.  
  555.   "The String Representation of LDAP Search Filters", Tim Howes, 
  556.   05/02/1997, <draft-ietf-asid-ldapv3-filter-02.txt>                       
  557.  
  558.     The Lightweight Directory Access Protocol (LDAP) [1] defines a network 
  559.     representation of a search filter transmitted to an LDAP server.  Some 
  560.     applications may find it useful to have a common way of representing 
  561.     these search filters in a human-readable form.  This document defines a
  562.     human-readable string format for representing LDAP search filters.     
  563.     This document replaces RFC 1960, extending the string LDAP filter 
  564.     definition to include support for LDAP version 3 extended match 
  565.     filters, and including support for representing the full range of 
  566.     possible LDAP search filters.                                          
  567.  
  568.   "LDAP-based Routing of SMTP Messages: Approach Used by Netscape", H. 
  569.   Lachman, 03/26/1997, <draft-ietf-asid-email-routing-ns-00.txt>           
  570.  
  571.     Directory services based on the Lightweight Directory Access Protocol 
  572.     (LDAP) [1] and X.500 [2] provide a general-purpose means to store 
  573.     information about users and other network entities.  One of the many 
  574.     possible uses of a directory service is to store information about 
  575.     users' email accounts, such as their email addresses, and how messages 
  576.     addressed to them should be routed.  In the interest of 
  577.     interoperability, it is desirable to have a common schema for such 
  578.     email-related information.      This document discusses some of the 
  579.     fundamental questions to be considered in the development of a common 
  580.     schema for LDAP-based routing of SMTP [3] messages, presents an 
  581.     approach that has been implemented and deployed, and discusses possible
  582.     extensions to that approach that may serve to make it more complete and
  583.     general.  The intent is to provide information about an existing 
  584.     implementation, and to stimulate discussion about whether and how to 
  585.     standardize the relevant aspects of LDAP-based messaging management.   
  586.  
  587.   "LDAP-based Routing of SMTP Messages: Approach at Stanford University", 
  588.   J. Hodges, B. Bense, 03/27/1997, 
  589.   <draft-ietf-asid-email-routing-su-00.txt>                                
  590.  
  591.     The 'Internet X.500 Schema' defines an RFC-822 email address attribute 
  592.     of a person's entry, rfc822Mailbox (aka 'Mail'), but it does not 
  593.     address the issues involved in routing RFC-822-based email within an 
  594.     administrative domain served by an X.500/LDAP-based directory service. 
  595.     Significantly, it doesn't delineate between a person's publicaly 
  596.     'advertised' or 'promoted' email address and the actual 'internal to 
  597.     the administrative domain' address for the person.                     
  598.     This memo illustrates an object class and an attendant attribute we use
  599.     at Stanford University to solve this issue. This scheme provides us 
  600.     with flexible, simple to implement, distributed routing of 
  601.     RFC-822-based email to people represented by entries within our 
  602.     directory service. The LDAP-enabled version of sendmail we use is 
  603.     freely available.               Additionally, we anticipate that the 
  604.     Internet community will devise conventions and perhaps support a 
  605.     process for facilitating multi-vendor directory utilization. We present
  606.     an anticipated tenet and goals.                                        
  607.  
  608.   "X.500 Strong Authentication Mechanisms for LDAPv3", M. Wahl, 03/27/1997,
  609.   <draft-ietf-asid-ldapv3-strong-00.txt>                                   
  610.  
  611.     This document defines two SASL [1] authentication mechanisms which may 
  612.     be used with LDAPv3 [2].  These mechanisms are only for authentication,
  613.     they have no effect on the protocol encodings and are not designed to 
  614.     provide integrity or confidentiality services.                         
  615.  
  616.   "A Summary of the Pilot X.500 Schema for use in LDAPv3", M. Wahl, 
  617.   03/27/1997, <draft-ietf-asid-schema-pilot-00.txt>                        
  618.  
  619.     This document provides an overview of attribute types and object 
  620.     classes for use in piloting directory services based on X.500 and LDAP.
  621.  
  622.   "A Summary of the X.500(96) User Schema for use with LDAPv3", M. Wahl, 
  623.   07/14/1997, <draft-ietf-asid-ldapv3schema-x500-01.txt>                   
  624.  
  625.     This document provides an overview of the attribute types and object 
  626.     classes defined by the ISO and ITU-T committees in the X.500 documents,
  627.     in particular those intended for use by directory clients.  This is the
  628.     most widely used schema for LDAP/X.500 directories, and many other 
  629.     schema definitions for white pages objects use it as a basis.  This 
  630.     document does not cover attributes used for the administration of X.500
  631.     directory servers, nor does it include attributes defined by other 
  632.     ISO/ITU-T documents.                                                   
  633.  
  634.   "An Approach for Using LDAP as a Network Information Service", L. Howard,
  635.   07/14/1997, <draft-ietf-asid-nis-schema-02.txt>                          
  636.  
  637.     This document describes an experimental mechanism for mapping entities 
  638.     related to TCP/IP and the UNIX system into X.500 entries so that they 
  639.     may be resolved with the Lightweight Directory Access Protocol [1]. A 
  640.     set of attribute types and object classes are proposed, along with 
  641.     specific guidelines for interpreting them.                             
  642.     The intention is to assist the deployment of LDAP as an organizational 
  643.     nameservice. No proposed solutions are intended as standards for the 
  644.     Internet. Rather, it is hoped that a general consensus will emerge as 
  645.     to the appropriate solution to such problems, leading eventually to the
  646.     adoption of standards. The proposed mechanism has already been 
  647.     implemented with some success.                                         
  648.  
  649.   "LDAP Control Extension for Server Side Sorting of Search Results", Tim 
  650.   Howes, M. Wahl, A. Herron, 04/17/1997, 
  651.   <draft-ietf-asid-ldapv3-sorting-00.txt>                                  
  652.  
  653.     This document describes two LDAPv3 control extensions for server side 
  654.     sorting of search results. These controls allows a client to specify 
  655.     the attribute types and matching rules a server should use when 
  656.     returning the results to an LDAP search request.  The controls may be 
  657.     useful when the LDAP client has limited functionality or for some other
  658.     reason cannot sort the results but still needs them sorted.  Other 
  659.     permissible controls on search operations are not defined in this 
  660.     extension.           The sort controls allow a server to return a 
  661.     result code for the sorting of the results that is independent of the 
  662.     result code returned for the search operation.                         
  663.     The key words 'MUST', 'SHOULD', and 'MAY' used in this document are to 
  664.     be interpreted as described in [bradner97].                            
  665.  
  666.   "Referrals and Knowledge References in LDAP Directories", Tim Howes, M. 
  667.   Wahl, 05/01/1997, <draft-ietf-asid-ldapv3-referral-00.txt>               
  668.  
  669.     This document defines a 'ref' attribute and associated 'referral' 
  670.     object class for representing generic knowledge information in LDAP 
  671.     directories [LDAP].  The attribute uses URIs [RFC1738] to represent 
  672.     knowledge, enabling LDAP and non-LDAP services alike to be referenced. 
  673.     The object class can be used to construct entries in an LDAP directory 
  674.     containing references to other directories or services. This document 
  675.     also defines procedures directory servers should follow when supporting
  676.     these schema elements.                                                 
  677.  
  678.   "Lightweight Directory Access Protocol (v3):  Extension for Transport 
  679.   Layer Security", B. Morgan, J. Hodges, M. Wahl, 06/06/1997, 
  680.   <draft-ietf-asid-ldapv3-tls-01.txt>                                      
  681.  
  682.     This document defines the 'Start Transport Layer Security  (TLS)  
  683.     Operation' for LDAP [LDAPv3, TLS]. This operation provides for TLS 
  684.     establishment in an LDAP association and is defined in terms of an LDAP
  685.     extended request.                                                      
  686.     The key words 'MUST', 'SHOULD', and 'MAY' used in this document are to 
  687.     be interpreted as described in [Bradner97].                            
  688.  
  689.   "Lightweight Directory Access Protocol:  Dynamic Attributes", Tony 
  690.   Genovese, M. Wahl, Y. Yaacovi, 07/03/1997, 
  691.   <draft-ietf-asid-ldap-dynatt-00.txt>                                     
  692.  
  693.     This document defines dynamic attributes and the fashion in which they 
  694.     are being set and used on entries in the directory.  This document 
  695.     builds heavily on the dynamic extensions to LDAP infrastructure as 
  696.     defined in [1].                                                        
  697.     The Lightweight Directory Access Protocol (LDAP) [2] supports 
  698.     lightweight access to static directory services, allowing relatively 
  699.     fast search and update access.  Static directory services store 
  700.     information about people that persists in its accuracy and value over a
  701.     long period of time.                                                   
  702.  
  703.   "The vCard Schema For Use In LDAPv3", F. Dawson, M. O'Brien, 07/08/1997, 
  704.   <draft-ietf-asid-ldapv3schema-vcard-00.txt>                              
  705.  
  706.     The Lightweight Directory Access Protocol (LDAP) [LDAPV3] is gaining 
  707.     widespread acceptance as a method for accessing Internet directories.  
  708.     Many of the LDAP clients accessing these directories also provide 
  709.     support for emitting the directory information in the form of a vCard 
  710.     electronic business card object. This memo defines a new X.500 object 
  711.     class, called the vCardObject, that extends the X.521 standard 
  712.     organizationalPerson and residentialPerson in order to provide a unique
  713.     LDAP schema for accessing  Internet directories in terms of the vCard 
  714.     attributes.                     The schema defined by this memo should 
  715.     be used when accessing a directory via LDAP Version 3 and searching or 
  716.     retrieving directory information based on vCard related attributes. The
  717.     schema describes the attribute types and object classes that have a 
  718.     1-to-one correspondence with vCard properties.  This schema may also be
  719.     used to define a set of object classes and attributes for storing 
  720.     metadata and binding information for a directory entry that closely 
  721.     follows the vCard object in directories that support LDAP.             
  722.  
  723.   "LDAP Replication Requirements", E. Stokes, R. Weiser, 07/24/1997, 
  724.   <draft-ietf-asid-replica-req-00.txt>                                     
  725.  
  726.     This document discusses some of the fundamental requirements for 
  727.     replication and synchronization of the LDAPv3 [LDAPv3] protocol.  It is
  728.     intended to be a gathering place for general replication requirements 
  729.     needed to provide interoperability between informational directories.  
  730.  
  731.   "The Java LDAP Application Program Interface", Tim Howes, Mark Smith, R. 
  732.   Weltman, 07/25/1997, <draft-ietf-asid-ldap-java-api-00.txt>              
  733.  
  734.     This document defines a java language application program interface to 
  735.     the lightweight directory access protocol (LDAP), in the form of a 
  736.     class library. It complements but does not replace RFC 1823 ([9]), 
  737.     which describes a C language application program interface. It updates 
  738.     and replaces draft-weltman-java-ldap-01.txt [12], in adding support for
  739.     version 3 of the LDAP protocol. Other additions and corrections are 
  740.     listed in the appendix.                                                
  741.  
  742.   "Schema for Replication Information", G. Good, U. Srinivasan, S. Jain, 
  743.   07/28/1997, <draft-ietf-asid-ldap-repl-info-00.txt>                      
  744.  
  745.     This document defines a new attribute syntax and an operational 
  746.     attribute type to store replication agreements within the directory.  
  747.     In addition it defines a framework to detect whether an entry is a 
  748.     master or replica.     The replication agreement structure defined here
  749.     includes a placeholder to specify the replication protocol associated 
  750.     with an agreement.  This document itself does not define any 
  751.     replication protocol. Replication protocols and replication agreements 
  752.     are seen as orthogonal issues.                                         
  753.  
  754.   "LDAP API Extensions for Sort and Simple Paged Results", Chris Weider, 
  755.   Tim Howes, Mark Smith, M. Wahl, A. Herron, 07/30/1997, 
  756.   <draft-ietf-asid-ldapv3-api-ext-00.txt>                                  
  757.  
  758.     This document defines extensions to the LDAP v3 C language API defined
  759.     in [1]. These extensions cover the sort extended control, defined in
  760.     [2],
  761.     and the simple paged results control, defined in [3]. N.B.: while the
  762.     sort extended control can be used on its own, the simple paged results
  763.     control is most useful when used on results that have already been
  764.     sorted.                                                                
  765.  
  766.   "Referral Whois Protocol (RWhois) 2.0", Scott Williamson, M. Mealling, 
  767.   Mark Kosters, J. Singh, Greg Pierce, D. Blacka, K. Zeilstra, 07/30/1997, 
  768.   <draft-ietf-asid-rwhois-00.txt>                                          
  769.  
  770.     This memo describes Version 2.0 of the client/server interaction of 
  771.     RWhois. RWhois provides a distributed system for the display of 
  772.     hierarchical and non-hierarchical information. This system is primarily
  773.     hierarchical by design, allowing for the deterministic reduction of a 
  774.     query and the referral of the user closer to the maintainer of the 
  775.     information. It also identifies the attributes that are 
  776.     non-hierarchical so that they may be indexed into a mesh.              
  777.  
  778.   "The C LDAP Application Program Interface", Chris Weider, Tim Howes, Mark
  779.   Smith, M. Wahl, A. Herron, 07/31/1997, 
  780.   <draft-ietf-asid-ldap-c-api-00.txt>                                      
  781.  
  782.     This document defines a C language application program interface to the
  783.     lightweight directory access protocol (LDAP). This document replaces 
  784.     the
  785.     previous definition of this API, defined in RFC 1823, updating it to
  786.     include support for features found in version 3 of the LDAP protocol.
  787.     New extended operation functions were added to support LDAPv3 features
  788.     such as controls.  In addition, other LDAP API changes were made to
  789.     support information hiding and thread safety.
  790.      
  791.     The C LDAP API is designed to be powerful, yet simple to use. It 
  792.     defines
  793.     compatible synchronous and asynchronous interfaces to LDAP to suit a
  794.     wide variety of applications. This document gives a brief overview of
  795.     the LDAP model, then an overview of how the API is used by an applica-
  796.     tion program to obtain LDAP information.  The API calls are described 
  797.     in
  798.     detail, followed by an appendix that provides some example code demon-
  799.     strating the use of the API. This document provides information to the
  800.     Internet community. It does not specify any standard.
  801.                                                                            
  802.  
  803. AToM MIB (atommib)
  804. ------------------
  805.  
  806.   "Definitions of Supplemental Managed Objects for ATM Management", Kaj 
  807.   Tesink, A. Smith, E. Spiegel, F. Ly, M. Noto, 08/04/1997, 
  808.   <draft-ietf-atommib-atm2-11.txt>                                         
  809.  
  810.     This memo defines an experimental portion of the Management Information
  811.     Base (MIB) for use with network management protocols in the Internet 
  812.     community.                                                             
  813.  
  814.   "Definitions of Textual Conventions and OBJECT-IDENTITIES for ATM 
  815.   Management", Kaj Tesink, E. Spiegel, M. Noto, 03/06/1997, 
  816.   <draft-ietf-atommib-atm2TC-06.txt>                                       
  817.  
  818.     This memo describes Textual Conventions and OBJECT-IDENTITIES used for 
  819.     managing ATM-based interfaces, devices, networks and services.         
  820.  
  821.   "Definitions of Tests for ATM Management", Kaj Tesink, M. Noto, 
  822.   06/09/1997, <draft-ietf-atommib-test-03.txt>                             
  823.  
  824.     This memo defines an experimental portion of the Management Information
  825.     Base (MIB) for use with network management protocols in the Internet 
  826.     community.  In particular, it describes objects used for managing 
  827.     ATM-based interfaces, devices, networks and services in addition to 
  828.     those defined in the ATM MIB [1], to provide additional support for the
  829.     management of ATM Loopback Tests.                                      
  830.  
  831.   "Managed Objects for Controlling the Collection and Storage of Accounting
  832.   Information for Connection-Oriented Networks", Keith McCloghrie, Juha 
  833.   Heinanen, A. Prasad, W. Greene, 06/10/1997, 
  834.   <draft-ietf-atommib-acct-04.txt>                                         
  835.  
  836.     This memo defines an experimental portion of the Management Information
  837.     Base (MIB) for use with network management protocols in the Internet 
  838.     community.  In particular, it describes managed objects used for 
  839.     controlling the collection and storage of accounting information for 
  840.     connection-oriented networks such as ATM.  The accounting data is 
  841.     collected into files for later retrieval via a file transfer protocol. 
  842.     For information on data which can be collected for ATM networks, see 
  843.     [9].                                                                   
  844.  
  845.   "Definitions of Managed Objects for ATM Management", Kaj Tesink, 
  846.   02/12/1997, <draft-ietf-atommib-atm1ng-03.txt>                           
  847.  
  848.     This memo defines an experimental portion of the Management Information
  849.     Base (MIB) for use with network management protocols in the Internet 
  850.     community.  In particular, it describes objects used for managing 
  851.     ATM-based interfaces, devices, networks and services.                  
  852.     This memo specifies a MIB module in a manner that is both compliant to 
  853.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  854.     definitions.     This memo does not specify a standard for the Internet
  855.     community.                                                             
  856.  
  857.   "Textual Conventions for MIB Modules Using Performance History Based on 
  858.   15 Minute Intervals", Kaj Tesink, 05/12/1997, 
  859.   <draft-ietf-atommib-perfhistTC-01.txt>                                   
  860.  
  861.     When designing a MIB module, it is often useful to define new types 
  862.     similar to those defined in the SMI.  In comparison to a type defined 
  863.     in the SMI, each of these new types has a different name, a similar 
  864.     syntax, but a more precise semantics.  These newly defined types are 
  865.     termed textual conventions, and are used for the convenience of humans 
  866.     reading the MIB module.  This is done through Textual Conventions as 
  867.     defined in RFC1903[1].  It is the purpose of this document to define 
  868.     the set of textual conventions to be used when performance history 
  869.     based on 15 minute intervals is kept. See for example the Trunk MIB 
  870.     modules [3][4][5].        This memo does not specify a standard for the
  871.     Internet community.                                                    
  872.  
  873.   "Definitions of Managed Objects for the SONET/SDH Interface Type", Tracy 
  874.   Brown, Kaj Tesink, 07/07/1997, <draft-ietf-atommib-sonetng-02.txt>       
  875.  
  876.     This memo defines an experimental portion of the Management Information
  877.     Base (MIB) for use with network management protocols in TCP/IP-based 
  878.     internets.  In particular, it defines objects for managing Synchronous 
  879.     Optical Network/Synchronous Digital Hierarchy (SONET/SDH) objects.  
  880.     This document is a companion document with Definitions of Managed 
  881.     Objects for the DS1/E1 and DS3/E3 Interface Types, RFC1406 [14] and 
  882.     RFC1407 [13].      This memo specifies a MIB module in a manner that is
  883.     both compliant to the SNMPv2 SMI, and semantically identical to the 
  884.     peer SNMPv1 definitions.                                               
  885.  
  886.   "Accounting Information for ATM Networks", Keith McCloghrie, Juha 
  887.   Heinanen, A. Prasad, W. Greene, 06/06/1997, 
  888.   <draft-ietf-atommib-atmacct-01.txt>                                      
  889.  
  890.     This memo defines an experimental portion of the Management Information
  891.     Base (MIB) for use with network management protocols in the Internet 
  892.     community.  A separate memo [8] defines managed objects, in a manner 
  893.     independent of the type of network, for controlling the selection, 
  894.     collection and storage of accounting information into files for later 
  895.     retrieval via a file transfer protocol. This memo defines a set of 
  896.     ATM-specific accounting information which can be collected for 
  897.     connections on ATM networks.                                           
  898.  
  899.   "Managed Objects for Recording ATM Performance History Data Based on 15 
  900.   Minute Intervals", G. Mouradian, 06/10/1997, 
  901.   <draft-ietf-atommib-atmhist-00.txt>                                      
  902.  
  903.     This memo defines an experimental portion of the Management Information
  904.     Base (MIB) for use with network management protocols in the Internet 
  905.     community.  In particular, it describes managed objects to record and 
  906.     retrieve ATM performance history data recorded in 15 minute interval.  
  907.     The functionality defined in this document is intended to satisfy the 
  908.     requirements defined by the ATM Forum in [9].                          
  909.  
  910. Audio/Video Transport (avt)
  911. ---------------------------
  912.  
  913.   "RTP usage with Layered Multimedia Streams", M. Speer, S. McCanne, 
  914.   06/24/1997, <draft-speer-avt-layered-video-02.txt>                       
  915.  
  916.     This draft describes how one should make use of RTP (rfc1889) when 
  917.     employing layered media streams.  This document is meant for 
  918.     implementors of internet multimedia applications that want to use RTP 
  919.     and layered media streams.                                             
  920.  
  921.   "RTP Payload Format for H.263 Video Streams", C. Zhu, 08/05/1997, 
  922.   <draft-ietf-avt-rtp-payload-04.txt>                                      
  923.  
  924.     This document specifies the payload format for encapsulating an H.263
  925.     bitstream in the Real-Time Transport Protocol (RTP). Three modes are
  926.     defined for the H.263 payload header. An RTP packet can use one of the
  927.     three modes for H.263 video streams depending on the desired
  928.     network packet size and H.263 encoding options employed.
  929.     The shortest H.263 payload header (mode A) supports fragmentation
  930.     at Group of Block (GOB) boundaries. The long H.263 payload headers
  931.     (mode B and C) support fragmentation at Macroblock (MB) boundaries.    
  932.  
  933.   "RTP Payload for Redundant Audio Data", Mark Handley, C Perkins, I 
  934.   Kouvelas, O Hodson, Jean-Chrysostome Bolot, Andres Vega-Garcia, Sacha 
  935.   Fosse-Parisis, 08/01/1997, <draft-ietf-avt-rtp-redundancy-01.txt,.ps>    
  936.  
  937.     This document describes a payload format for use with the
  938.         real-time transport protocol (RTP), version 2, for encoding
  939.         redundant audio data.  The primary motivation for the scheme
  940.         described herein is the development of audio conferencing
  941.         tools for use with lossy packet networks such as the Internet
  942.         Mbone, although this scheme is not limited to such applications.   
  943.  
  944.   "RTP Payload Format for Bundled MPEG", R. Civanlar, G. Cash, B. Haskell, 
  945.   02/27/1997, <draft-civanlar-bmpeg-01.txt>                                
  946.  
  947.     This document describes a payload type for bundled, MPEG-2 encoded 
  948.     video and audio data to be used with RTP, version 2. Bundling has some 
  949.     advantages for this payload type particularly when it is used for 
  950.     video-on-demand applications. This payload type is to be used when its 
  951.     advantages are important enough to sacrifice the modularity of having 
  952.     separate audio and video streams.                                      
  953.     A technique to improve packet loss resilience based on 'out-of-band' 
  954.     transmission of MPEG-2 specific, vital information is described also.  
  955.  
  956.   "Alternatives for Enhancing RTCP Scalability", Bernard Aboba, 01/29/1997,
  957.   <draft-aboba-rtpscale-02.txt>                                            
  958.  
  959.     This document discusses current issues with RTCP scalability as well as
  960.     describing the advantages and disadvantages of possible solutions.     
  961.  
  962.   "Compressing IP/UDP/RTP Headers for Low-Speed Serial Links", V. Jacobson,
  963.   Stephen Casner, 07/14/1997, <draft-ietf-avt-crtp-03.txt>                 
  964.  
  965.     This document describes a method for compressing the headers of 
  966.     IP/UDP/RTP datagrams to reduce overhead on low-speed serial links. In 
  967.     many cases, all three headers can be compressed to 2-4 bytes.          
  968.     Comments are solicited and should be addressed to the working group 
  969.     mailing list rem-conf@es.net and/or the author(s).                     
  970.  
  971.   "Real-Time Transport Protocol Management Information Base", S. Naudus, M.
  972.   Baugher, J. Du, 03/26/1997, <draft-ietf-avt-rtp-mib-00.txt>              
  973.  
  974.     This memo defines an experimental  Management Information Base (MIB) 
  975.     for use with network management protocols in TCP/IP-based internets.  
  976.     In particular, it defines objects for managing Real-Time Transport 
  977.     Protocol Systems [1].  Comments should be made to the IETF Audio/Video 
  978.     Transport Working Group.                                               
  979.     This memo does not specify a standard for the Internet community.      
  980.  
  981.   "RTP Profile for Audio and Video Conferences with Minimal Control", H. 
  982.   Schulzrinne, 07/31/1997, <draft-ietf-avt-profile-new-01.txt,.ps>         
  983.  
  984.     This memo describes a profile called 'RTP/AVP' for the
  985.              use of the real-time transport protocol (RTP), version 2,
  986.              and the associated control protocol, RTCP, within audio
  987.              and video multiparticipant conferences with minimal
  988.              control. It provides interpretations of generic fields
  989.              within the RTP specification suitable for audio and video
  990.              conferences. In particular, this document defines a set
  991.              of default mappings from payload type numbers to
  992.              encodings.
  993.     
  994.              The document also describes how audio and video data may
  995.              be carried within RTP. It defines a set of standard
  996.              encodings and their names when used within RTP. However,
  997.              the encoding definitions are independent of the
  998.              particular transport mechanism used. The descriptions
  999.              provide pointers to reference implementations and the
  1000.              detailed standards. This document is meant as an aid for
  1001.              implementors of audio, video and other real-time
  1002.              multimedia applications.                                      
  1003.  
  1004.   "RTP Payload Format for MPEG1/MPEG2 Video", D. Hoffman, G. Fernando, V. 
  1005.   Goyal, R. Civanlar, 06/27/1997, <draft-ietf-avt-mpeg-new-01.txt>         
  1006.  
  1007.     This memo describes a packetization scheme for MPEG video and audio 
  1008.     streams.  The scheme proposed can be used to transport such a video or 
  1009.     audio flow over the transport protocols supported by RTP.  Two 
  1010.     approaches are described. The first is designed to support maximum 
  1011.     interoperability with MPEG System environments.  The second is designed
  1012.     to provide maximum compatibility with other RTP-encapsulated media 
  1013.     streams and future conference control work of the IETF.                
  1014.     This memo is a revision of RFC 2038, an Internet standards track 
  1015.     protocol, prepared for publication as a revised RFC.  In this revision,
  1016.     the packet loss resilience mechanisms in Section 3.4 were extended to 
  1017.     include additional picture header information required for MPEG2.      
  1018.  
  1019.   "RTP Payload Format for QuickTime Media Streams", D. Singer, 07/23/1997, 
  1020.   <draft-ietf-avt-qt-rtp-00.txt>                                           
  1021.  
  1022.     This document specifies the payload format for encapsulating QuickTime 
  1023.     media streams in the Realtime Transport Protocol (RTP).  This 
  1024.     specification is intended for QuickTime media/codec types that are not 
  1025.     already handled by other RTP payload specifications. Each QuickTime 
  1026.     media track within a movie is sent over a separate RTP session and 
  1027.     synchronized using standard RTP techniques.  A static QuickTime payload
  1028.     type (if assigned) or a dynamic payload type may be used. A QuickTime 
  1029.     header within the RTP payload is defined to carry the media type and 
  1030.     other media specific information. A packetization scheme is defined for
  1031.     the media data. This specification is intended for streaming stored 
  1032.     QuickTime movies as well as live QuickTime content.                    
  1033.  
  1034.   "RTP Payload for DTMF Digits", H. Schulzrinne, 07/31/1997, 
  1035.   <draft-ietf-avt-dtmf-00.txt,.ps>                                         
  1036.  
  1037.     This memo describes how to carry dual-tone multifrequency
  1038.              (DTMF) signaling in RTP packets.                              
  1039.  
  1040.   "An A/V Profile Extension for Generic Forward Error Correction in RTP", 
  1041.   J. Rosenberg, H. Schulzrinne, 08/04/1997, <draft-ietf-avt-fec-00.txt>    
  1042.  
  1043.     This document specifies an extension to RFC 1890 which allows for
  1044.        forward correction (FEC) of continuous media encapsulated in RTP. 
  1045.     The
  1046.        profile is engineered for FEC algorithms based on the exclusive or
  1047.        (parity) operation, although it can be used with other techniques.
  1048.        The profile extension allows end systems to transmit using arbitrary
  1049.        block lengths and parity schemes. It also allows for the recovery of
  1050.        both the payload and critical RTP header fields. It is backwards 
  1051.     com-
  1052.        patible with existing RFC 1890 implementations, so that receivers
  1053.        which do not wish to implement FEC can just ignore the extensions.  
  1054.  
  1055. Benchmarking Methodology (bmwg)
  1056. -------------------------------
  1057.  
  1058.   "Benchmarking Terminology for LAN Switching Devices", B. Mandeville, 
  1059.   08/07/1997, <draft-ietf-bmwg-lanswitch-06.txt>                           
  1060.  
  1061.     This document is intended to provide terminology for the benchmarking 
  1062.     of local area network (LAN) switching devices. It extends the 
  1063.     terminology already defined for benchmarking network interconnect 
  1064.     devices in RFCs 1242 and 1944 to switching devices. Although it might 
  1065.     be found useful to apply some of the terms defined here to a broader 
  1066.     range of network interconnect devices, this document primarily deals 
  1067.     with devices which switch frames at the Medium Access Control (MAC) 
  1068.     layer. It defines terms in relation to the traffic put to use when 
  1069.     benchmarking switching devices, forwarding performance, latency, 
  1070.     address handling and filtering.                                        
  1071.  
  1072.   "Terminology for Cell/Call Benchmarking", R. Craig, 03/25/1997, 
  1073.   <draft-ietf-bmwg-call-01.txt>                                            
  1074.  
  1075.     The purpose of this draft is to add terminology specific to the cell 
  1076.     and call-based switch environment to that defined by the Benchmarking 
  1077.     Methodology Working Group (BMWG) of the Internet Engineering Task Force
  1078.     (IETF) in RFC1242.                                                     
  1079.     While primarily directed towards wide area switches, portions of the 
  1080.     document may be useful for benchmarking other devices such as ADSU's.  
  1081.  
  1082.   "A One-way Delay Metric for IPPM", Guy Almes, S. Kalidindi, 08/04/1997, 
  1083.   <draft-ietf-bmwg-ippm-delay-02.txt>                                      
  1084.  
  1085.     This memo defines a metric for one-way delay of packets across Inter-
  1086.        net paths.  It builds on notions introduced and discussed in the 
  1087.     IPPM
  1088.        Framework document (currently 'Framework  for  IP  Provider  
  1089.     Metrics'
  1090.        <draft-ietf-bmwg-ippm-framework-01.txt>); the reader is assumed to 
  1091.     be
  1092.        familiar with that document.
  1093.     
  1094.        This memo is intended to be very parallel in structure to a 
  1095.     companion
  1096.        document  for  Packet  Loss  ('A Packet Loss Metric for IPPM' 
  1097.     <draft-
  1098.        ietf-bmwg-ippm-loss-01.txt>).
  1099.     
  1100.      +    A 'singleton' analytic metric, called  Type-P-One-way-Delay,  
  1101.     will
  1102.           be introduced to measure a single observation of one-way delay.
  1103.      +    Using  this  singleton  metric, a 'sample', called 
  1104.     Type-P-One-way-
  1105.           Delay-Stream, will be introduced to measure a sequence of  
  1106.     single-
  1107.           ton delays measured at times taken from a Poisson process.
  1108.      +    Using  this  sample,  several  'statistics'  of the sample will 
  1109.     be
  1110.           defined and discussed.
  1111.     
  1112.        This progression from singleton to sample to statistics,  with  
  1113.     clear
  1114.        separation among them, is important.
  1115.      
  1116.        Whenever  a  technical term from the IPPM Framework document is 
  1117.     first
  1118.        used in this memo, it will be tagged with  a  trailing  asterisk,  
  1119.     as
  1120.        with >>term*<<.                                                     
  1121.  
  1122.   "Empirical Bulk Transfer Capacity", Matt Mathis, 08/04/1997, 
  1123.   <draft-ietf-bmwg-ippm-treno-btc-01.txt>                                  
  1124.  
  1125.     Bulk Transport Capacity (BTC) is a measure of a network's ability to 
  1126.     transfer significant quantities of data with a single congestion-aware 
  1127.     transport connection (e.g. state-of-the-art TCP).  For many 
  1128.     applications the BTC of the underlying network dominates the the 
  1129.     overall elapsed time for the application, and thus dominates the 
  1130.     performance as perceived by a user.                                    
  1131.     The BTC is a property of an IP cloud (links, routers, switches, etc) 
  1132.     between a pair of hosts.  It does not include the hosts themselves (or 
  1133.     their transport-layer software).  However, congestion control is 
  1134.     crucial to the BTC metric because the Internet depends on the end 
  1135.     systems to fairly divide the available bandwidth on the basis of common
  1136.     congestion behavior. The BTC metric is based on the performance of a 
  1137.     reference congestion control algorithm that has particularly uniform 
  1138.     and stable behavior.                                                   
  1139.  
  1140.   "Framework for IP Provider Metrics", Guy Almes, J. Mahdavi, Vern Paxson, 
  1141.   08/01/1997, <draft-ietf-bmwg-ippm-framework-01.txt>                      
  1142.  
  1143.        The purpose of this memo is to define a general framework for 
  1144.     partic-
  1145.        ular  metrics  to  be  developed by the IETF's IP Performance 
  1146.     Metrics
  1147.        effort, begun by the Benchmarking Methodology Working Group (BMWG) 
  1148.     of
  1149.        the Operational Requirements Area, and being continued by the IP 
  1150.     Per-
  1151.        formance Metrics Working Group (IPPM) of the Transport Area.        
  1152.  
  1153.   "Terminology for IP Multicast Benchmarking", Kevin Dubray, 08/02/1997, 
  1154.   <draft-ietf-bmwg-mcast-02.txt>                                           
  1155.  
  1156.     The purpose of this draft is to add terminology specific to the 
  1157.     benchmarking of multicast IP forwarding devices. It builds upon the 
  1158.     tenets set forth in RFC 1242, RFC 1944, and other IETF Benchmarking 
  1159.     Methodology Working Group (BMWG) effort and extends them to the 
  1160.     multicast paradigm.                                                    
  1161.  
  1162.   "A Packet Loss Metric for IPPM", Guy Almes, S. Kalidindi, 08/04/1997, 
  1163.   <draft-ietf-bmwg-ippm-loss-01.txt>                                       
  1164.  
  1165.     This memo defines a metric for packet loss across Internet paths.  It 
  1166.     builds on notions introduced and discussed in the IPPM Framework 
  1167.     document (currently 'Framework for  IP  Provider  Metrics'  
  1168.     <draft-ietf-bmwg-ippm-framework-00.txt>);  the  reader  is assumed to 
  1169.     be familiar with that document.                                        
  1170.     This memo is intended to be very parallel in structure to a companion 
  1171.     document  for  One-way  Delay  (currently 'A One-way Delay Metric for 
  1172.     IPPM' <draft-ietf-bmwg-ippm-delay-00.txt>); the reader is assumed  to 
  1173.     be familiar with that document.                                        
  1174.  
  1175.   "Benchmarking Terminology for Network Security Devices", David Newman, 
  1176.   07/30/1997, <draft-ietf-bmwg-secperf-00.txt>                             
  1177.  
  1178.     This document defines terms used in measuring the performance of
  1179.     network security devices. It extends the terminology already used
  1180.     for benchmarking routers and switches to network security devices.
  1181.     The primary metrics defined in this document are maximum
  1182.     forwarding rate and maximum number of connections.
  1183.     
  1184.                                                                            
  1185.  
  1186. Calendaring and Scheduling (calsch)
  1187. -----------------------------------
  1188.  
  1189.   "Internet Calendaring and Scheduling Core Object Specification 
  1190.   (iCalendar)", F. Dawson, D. Stenerson, 08/02/1997, 
  1191.   <draft-ietf-calsch-ical-02.txt>                                          
  1192.  
  1193.     There is a clear need to provide and deploy interoperable calendaring
  1194.        and scheduling services for the Internet. Current group scheduling
  1195.        and Personal Information Management (PIM) products are being 
  1196.     extended
  1197.        for use across the Internet, today, in proprietary ways. This
  1198.        document has been defined to provide the a definition of a common
  1199.        format for openly exchanging calendaring and scheduling information
  1200.        across the Internet.
  1201.      
  1202.        This memo is formatted as a registration for a MIME media type per
  1203.        [RFC 2048]. However, the format in this memo is equally applicable
  1204.        for use outside of a MIME message content type.
  1205.      
  1206.        The proposed media type value is 'TEXT/CALENDAR'. This string would
  1207.        label a media type containing calendaring and scheduling information
  1208.        encoded as text characters formatted in a manner outlined below.
  1209.      
  1210.        This MIME media type provides a standard content type for capturing
  1211.        calendar event and to-do information. It also can be used to convey
  1212.        free/busy time information. The content type is suitable as a MIME
  1213.        message entity that can be transferred over MIME based email systems
  1214.        or using HTTP. In addition, the content type is useful as an object
  1215.        for interactions between desktop applications using the operating
  1216.        system clipboard, drag/drop or file systems capabilities.
  1217.     
  1218.        This document is based on the earlier work of the vCalendar
  1219.        specification for the exchange of personal calendaring and 
  1220.     scheduling
  1221.        information. In order to avoid confusion with this referenced work,
  1222.        this document is to be known as the iCalendar specification. This
  1223.        document is based on the calendaring and scheduling model defined in
  1224.        [ICMS]. The document is also the basis for the calendaring and
  1225.        scheduling interoperability protocol defined in [ITIP-1], [ITIP-2]
  1226.        and [ITIP-3].
  1227.      
  1228.                                                                            
  1229.  
  1230.   "Core Object Specification - Issues Document", F. Dawson, Anik Ganguly, 
  1231.   D. Stenerson, 04/29/1997, <draft-ietf-calsch-ical-issues-01.txt>         
  1232.  
  1233.     This document is an IETF CALSCH working group document. The document is
  1234.     used as a tool for recording issues and their resolution with mailing 
  1235.     list discussions.                                                      
  1236.     This Issues Document is intended to track the resolution of issues 
  1237.     related to the 'Core Object Specification' deliverable.                
  1238.     The most current version of this document can be found on the IETF 
  1239.     CALSCH Working Group document archive at http://www.imc.org.           
  1240.     Issues within this document are classified as either being OPEN or 
  1241.     RESOLVED. Additionally, an issue may be found to no longer be a concern
  1242.     and may be classified as WITHDRAWN. Issues falling into each of these 
  1243.     categories are listed in a separate section.                           
  1244.     An issue is documented with a short summary title, a brief description,
  1245.     and a list of identified alternatives. A resolved issue will also 
  1246.     include a description of the resolution and the date/venue that the 
  1247.     resolution was reached.                                                
  1248.     Distribution of this document is unlimited.                            
  1249.  
  1250.   "Calendaring Interoperability over HTTP (CIH)", S. Hanna, 02/10/1997, 
  1251.   <draft-ietf-calsch-cih-00.txt>                                           
  1252.  
  1253.     Calendaring Interoperability over HTTP (CIH) is a technique for 
  1254.     exchanging calendaring information between scheduling systems using the
  1255.     Hypertext Transfer Protocol (HTTP). This allows users to schedule 
  1256.     meetings with anyone else, no matter what scheduling software they use.
  1257.     This document is a tentative exploration of whether CIH is feasible and
  1258.     what the pros and cons are relative to a brand new protocol like the 
  1259.     Calendaring Interoperability Protocol (CIP). The primary benefit of CIH
  1260.     over CIP and motivation for this project is that we avoid implementing 
  1261.     a whole new protocol, such as writing and debugging the protocol, 
  1262.     convincing vendors to write new code to support it, and then convincing
  1263.     users to deploy it.                                                    
  1264.  
  1265.   "Real-time Protocol Requirements", Anik Ganguly, 03/28/1997, 
  1266.   <draft-ietf-calsch-rtreq-00.txt>                                         
  1267.  
  1268.     The purpose of this document is to create a framework for selecting the
  1269.     appropriate solution for a real-time protocol designed to allow 
  1270.     calendaring and scheduling systems from different vendors to 
  1271.     interoperate.  To that end, it describes the assumptions about the 
  1272.     context in which this protocol will operate, and the requirements that 
  1273.     the protocol must meet.   These requirements are not intended to apply 
  1274.     to a companion protocol which will use E-mail based transport to 
  1275.     achieve interoperability.  The E-mail based protocol, which is the 
  1276.     subject of a different document, will not make any assumptions about 
  1277.     transport latency.                                                     
  1278.  
  1279.   "iCalendar Message-based Interoperability Protocol (iMIP)", F. Dawson, 
  1280.   05/02/1997, <draft-ietf-calsch-imip-00.txt>                              
  1281.  
  1282.     This document defines an iCalendar Message-based Interoperability 
  1283.     Protocol (iMIP), intended to be used to convey calendaring and 
  1284.     scheduling semantics between different applications. This document is 
  1285.     also being offered as a specification for demonstrating industry-wide, 
  1286.     calendaring and scheduling interoperability.           The 
  1287.     message-based protocol defined by this document is useful not only in 
  1288.     traditional electronic messaging (e-mail) transports, but also is 
  1289.     applicable for conveying calendaring and scheduling information across 
  1290.     any reliable transport; including memory-based clipboards, drag/drop 
  1291.     protocols, wireless pagers, and the Infra-red Data Association (IrDA) 
  1292.     object transfer protocol. This format is useful for both 
  1293.     client-to-server communication, server-to-server communication, and 
  1294.     client-to-client, peer communication (e.g., PDA synchronization with a 
  1295.     PIM).      This design document is heavily based on the prior work of 
  1296.     the Versit Consortium's Personal Data Interchange (PDI) project team; 
  1297.     including the vCard v2.1 and the vCalendar v1.0 specifications. More 
  1298.     information about the PDI project and these documents can be found on 
  1299.     the Internet Mail Consortium (IMC) website                             
  1300.  
  1301.   "Internet Calendar Model Specification", John Noerenberg, 08/01/1997, 
  1302.   <draft-ietf-calsch-mod-01.txt>                                           
  1303.  
  1304.     Internet Calendaring and Scheduling protocols require the definition
  1305.     of objects to encapsulate an event to be scheduled, a calendar on 
  1306.     which the event will be stored, and means for exchanging these objects 
  1307.     across the Internet between calendars on behalf of people for whom the
  1308.     calendars are meaningful. This document gives an abstract model of the
  1309.     objects and the protocols necessary to accomplish this kind of
  1310.     information exchange.  It will establish the context in which other 
  1311.     Calendaring and Scheduling RFCs can be interpreted.  Included are 
  1312.     brief introductions to the other components of Internet calendar 
  1313.     protocols and definitions of nomenclature common to all documents 
  1314.     defining these protocols. Reading this document will enable
  1315.     implementors and users of Internet Calendaring and Scheduling 
  1316.     protocols to understand the goals and constraints chosen for related 
  1317.     protocols.
  1318.                                                                            
  1319.  
  1320.   "iCalendar Transport-Independent Interoperability Protocol (iTIP) Part 
  1321.   Two: Scheduling To-Dos", F. Dawson, R. Hopson, 07/22/1997, 
  1322.   <draft-ietf-calsch-itip-part2-00.txt>                                    
  1323.  
  1324.     This set of documents, collectively called the iCalendar 
  1325.     Transport-independent Interoperability Protocol, or iTIP, defines a 
  1326.     transport-independent message protocol to allow for searching for busy 
  1327.     time and the scheduling of events, journals, or journal entries on 
  1328.     different calendaring and scheduling systems. These documents are based
  1329.     on earlier work documented in the iCalendar format. Because iCalendar 
  1330.     delt mainly with the format of calendaring information and said so 
  1331.     little about the method for conveying scheduling semantics, these 
  1332.     documents add scheduling semantics to the base calendaring 
  1333.     functionality defined in iCalendar.                                    
  1334.  
  1335.   "iCalendar Transport-Independent Interoperability Protocol (iTIP) Part 
  1336.   Three - Scheduling Journal Entries", F. Dawson, R. Hopson, 07/22/1997, 
  1337.   <draft-ietf-calsch-itip-part3-00.txt>                                    
  1338.  
  1339.     This set of documents, collectively called the iCalendar 
  1340.     Transport-independent Interoperability Protocol, or iTIP, defines a 
  1341.     transport-independent message protocol to allow for searching for busy 
  1342.     time and the scheduling of events, journal entries, or journal entries 
  1343.     on different calendaring and scheduling systems. These documents are 
  1344.     based on earlier work documented in the iCalendar format. Because 
  1345.     iCalendar delt mainly with the format of calendaring information and 
  1346.     said so little about the method for conveying scheduling semantics, 
  1347.     these documents add scheduling semantics to the base calendaring 
  1348.     functionality defined in iCalendar.                                    
  1349.  
  1350.   "iCalendar Transport-Independent Interoperability Protocol (iTIP) Part 
  1351.   One: Scheduling Events and BusyTime", R. Hopson, S. Mansour, S. 
  1352.   Silverberg, 07/22/1997, <draft-ietf-calsch-itip-part1-00.txt>            
  1353.  
  1354.     This set of documents, collectively called the iCalendar 
  1355.     Transportindependent Interoperability Protocol, or iTIP, defines a 
  1356.     transport independent message protocol to allow for searching busy time
  1357.     and the scheduling of events, to-dos, or journal entries on different 
  1358.     calendaring and scheduling systems. These documents are based on 
  1359.     earlier work documented in the iCalendar format. Because iCalendar 
  1360.     dealt mainly with the format of calendaring information and said so 
  1361.     little about the method for conveying scheduling semantics, these 
  1362.     documents are largely orthogonal to (rather than a revision of) 
  1363.     iCalendar.                                                             
  1364.  
  1365. Common Authentication Technology (cat)
  1366. --------------------------------------
  1367.  
  1368.   "FTP Security Extensions", M. Horowitz, S. Lunt, 11/26/1996, 
  1369.   <draft-ietf-cat-ftpsec-09.txt>                                           
  1370.  
  1371.     This document defines extensions to the FTP specification RFC 959, 
  1372.     'FILE TRANSFER PROTOCOL (FTP)' (October 1985).  These extensions 
  1373.     provide strong authentication, integrity, and confidentiality on both 
  1374.     the control and data channels with the introduction of new optional 
  1375.     commands, replies, and file transfer encodings.                        
  1376.     The following new optional commands are introduced in this 
  1377.     specification:                                                         
  1378.     AUTH (Authentication/Security Mechanism), ADAT (Authentication/Security
  1379.     Data), PROT (Data Channel Protection Level), PBSZ (Protection Buffer 
  1380.     Size), CCC (Clear Command Channel), MIC (Integrity Protected Command), 
  1381.     CONF (Confidentiality Protected Command), and ENC (Privacy Protected 
  1382.     Command).  A new class of reply types (6yz) is also introduced for 
  1383.     protected replies.  None of the above commands are required to be 
  1384.     implemented, but interdependencies exist.  These dependencies are 
  1385.     documented with the commands. Note that this specification is 
  1386.     compatible with RFC 959.                                               
  1387.  
  1388.   "Independent Data Unit Protection Generic Security Service Application 
  1389.   Program Interface  (IDUP-GSS-API)", C. Adams, 03/25/1997, 
  1390.   <draft-ietf-cat-idup-gss-07.txt>                                         
  1391.  
  1392.     The IDUP-GSS-API extends the GSS-API [RFC-2078] for applications 
  1393.     requiring protection of a generic data unit (such as a file or message)
  1394.     in a way which is independent of the protection of any other data unit 
  1395.     and independent of any concurrent contact with designated 'receivers' 
  1396.     of the data unit.  Thus, it is suitable for applications such as secure
  1397.     electronic mail where data needs to be protected without any on-line 
  1398.     connection with the intended recipient(s) of that data.  The protection
  1399.     offered by IDUP includes services such as data origin authentication 
  1400.     with data integrity, data confidentiality with data integrity, and 
  1401.     support for non-repudiation services.  Subsequent to being protected, 
  1402.     the data unit can be transferred to the recipient(s) - or to an archive
  1403.     - perhaps to be processed ('unprotected') only days or years later.    
  1404.     Throughout the remainder of this document, the 'unit' of data described
  1405.     in the above paragraph will be referred to as an IDU (Independent Data 
  1406.     Unit).  The IDU can be of any size (the application may, if it wishes, 
  1407.     split the IDU into pieces and have the protection computed a piece at a
  1408.     time, but the resulting protection token applies to the entire IDU).   
  1409.  
  1410.   "Public Key Cryptography for Initial Authentication in Kerberos", 
  1411.   Clifford Neuman, John Wray, B. Tung, J. Trostle, A. Medvinsky, 
  1412.   08/01/1997, <draft-ietf-cat-kerberos-pk-init-04.txt>                     
  1413.  
  1414.         This document defines extensions (PKINIT) to the Kerberos protocol
  1415.         specification (RFC 1510 [1]) to provide a method for using public
  1416.         key cryptography during initial authentication.  The methods
  1417.         defined specify the ways in which preauthentication data fields and
  1418.         error data fields in Kerberos messages are to be used to transport
  1419.         public key data.
  1420.                                                                            
  1421.  
  1422.   "Generic Security Service API Version 2 : C-bindings", John Wray, 
  1423.   03/20/1997, <draft-ietf-cat-gssv2-cbind-04.txt>                          
  1424.  
  1425.     This draft document specifies C language bindings for Version 2 of the 
  1426.     Generic Security Service Application Program Interface (GSSAPI), which 
  1427.     is described at a language-independent conceptual level in other drafts
  1428.     [GSSAPI]. It revises RFC-1509, making specific incremental changes in 
  1429.     response to implementation experience and liaison requests.  It is 
  1430.     intended, therefore, that this draft or a successor version thereof 
  1431.     will become the basis for subsequent progression of the GSS-API 
  1432.     specification on the standards track.                                  
  1433.     The Generic Security Service Application Programming Interface provides
  1434.     security services to its callers, and is intended for implementation 
  1435.     atop a variety of underlying cryptographic mechanisms.  Typically, 
  1436.     GSSAPI callers will be application protocols into which security 
  1437.     enhancements are integrated through invocation of services provided by 
  1438.     the GSSAPI. The GSSAPI allows a caller application to authenticate a 
  1439.     principal identity associated with a peer application, to delegate 
  1440.     rights to a peer, and to apply security services such as 
  1441.     confidentiality and integrity on a per-message basis.                  
  1442.  
  1443.   "Independent Data Unit Protection Generic Security Service Application 
  1444.   Program Interface: C-bindings", D. Thakkar, S. Klump, 04/16/1997, 
  1445.   <draft-ietf-cat-idup-cbind-03.txt>                                       
  1446.  
  1447.     The Independent Data Unit Protection Generic Security Service 
  1448.     Application Program Interface (IDUP-GSS-API) extends the GSS-API 
  1449.     [RFC-1508] for applications requiring protection of a generic data unit
  1450.     (such as a file or message) in a way that is independent of the 
  1451.     protection of any other data unit and independent of any concurrent 
  1452.     contact with designated 'receivers' of the data unit.  Thus, it is 
  1453.     suitable for applications such as secure electronic mail where data 
  1454.     needs to be protected without any on-line connection with the intended 
  1455.     recipient(s) of that data.  The protection offered by the IDUP includes
  1456.     data origin authentication with data integrity, data confidentiality 
  1457.     with data integrity, and support for non-repudiation services.  
  1458.     Subsequent to being protected, the independent data unit can be 
  1459.     transferred to the recipient(s) - or to an archive - perhaps to be 
  1460.     processed ('unprotected') only days or years later.          The 
  1461.     Independent Data Unit Protection Generic Security Service Application 
  1462.     Program Interface for Signing and Encrypting (IDUP-SE) provides a 
  1463.     simplified API for the services of signing and encrypting.             
  1464.  
  1465.   "The Simple and Protected GSS-API Negotiation Mechanism", D. Pinkas, E. 
  1466.   Baize, 07/22/1997, <draft-ietf-cat-snego-06.txt>                         
  1467.  
  1468.     This draft document specifies a Security Negotiation Mechanism for the 
  1469.     Generic Security Service Application Program Interface (GSS-API) which 
  1470.     is described in [1].         The GSS-API provides a generic interface 
  1471.     which can be layered atop different security mechanisms such that if 
  1472.     communicating peers acquire GSS-API credentials for the same security 
  1473.     mechanism, then a security context may be established between them 
  1474.     (subject to policy). However, GSS-API doesn't prescribe the method by 
  1475.     which GSS-API peers can establish whether they have a common security 
  1476.     mechanism.        The Simple and Protected GSS-API Negotiation 
  1477.     Mechanism defined here is a pseudo-security mechanism, represented by 
  1478.     the object identifier iso.org.dod.internet.security.mechanism.snego 
  1479.     (1.3.6.1.5.5.2) which enables GSS-API peers to determine in-band 
  1480.     whether their credentials share common GSS-API security mechanism(s), 
  1481.     and if so, to invoke normal security context establishment for a 
  1482.     selected common security mechanism. This is most useful for 
  1483.     applications that are based on GSS-API implementations which support 
  1484.     multiple security mechanisms.                                          
  1485.  
  1486.   "Extended Generic Security Service APIs: XGSS-APIs Access control and 
  1487.   delegation extensions", D. Pinkas, T. Parker, 03/24/1997, 
  1488.   <draft-ietf-cat-xgssapi-acc-cntrl-02.txt>                                
  1489.  
  1490.     The Generic Security Service Application Program Interface (GSS-API), 
  1491.     as defined in RFC-1508, provides security services to callers in a 
  1492.     generic fashion, supportable with a range of underlying mechanisms and 
  1493.     technologies and hence allowing source-level portability of 
  1494.     applications to different environments. It defines GSS-API services and
  1495.     primitives at a level independent of underlying mechanism and 
  1496.     programming language environment.     The GSSAPI allows a caller 
  1497.     application to authenticate a principal identity associated with a peer
  1498.     application, to delegate rights to a peer, and to apply security 
  1499.     services such as confidentiality and integrity on a per-message basis. 
  1500.     The primitives of the GSS-API do not currently allow support of 
  1501.     security attributes other than a single identity and do not allow fine 
  1502.     control of delegation.                                                 
  1503.  
  1504.   "Public Key Cryptography for Cross-Realm Authentication in Kerberos", G. 
  1505.   Tsudik, Clifford Neuman, B. Sommerfeld, B. Tung, M. Hur, T. Ryutov, A. 
  1506.   Medvinsky, 08/01/1997, <draft-ietf-cat-kerberos-pk-cross-02.txt>         
  1507.  
  1508.     This document defines extensions to the Kerberos protocol
  1509.         specification (RFC 1510, 'The Kerberos Network Authentication
  1510.         Service (V5)', September 1993) to provide a method for using
  1511.         public key cryptography during cross-realm authentication.  The
  1512.         methods defined here specify the way in which message exchanges
  1513.         are to be used to transport cross-realm secret keys protected by
  1514.         encryption under public keys certified as belonging to KDCs.       
  1515.  
  1516.   "Public Key Utilizing Tickets for Application Servers (PKTAPP)", Clifford
  1517.   Neuman, M. Hur, A. Medvinsky, 02/17/1997, <draft-ietf-cat-pktapp-00.txt> 
  1518.  
  1519.     Public key based Kerberos for Distributed Authentication[1], (PKDA) 
  1520.     proposed by Sirbu & Chuang, describes PK based authentication that 
  1521.     eliminates the use of a centralized key distribution center while 
  1522.     retaining the advantages of Kerberos tickets.  This draft describes 
  1523.     how, without any modification, the PKINIT specification[2] may be used 
  1524.     to implement the ideas introduced in PKDA.  The benefit is that only a 
  1525.     single PK Kerberos extension is needed to address the goals of PKINIT &
  1526.     PKDA.                                                                  
  1527.  
  1528.   "Kerberos Change Password Protocol", M. Horowitz, 03/10/1997, 
  1529.   <draft-ietf-cat-kerb-chg-password-00.txt>                                
  1530.  
  1531.     The Kerberos V5 protocol [RFC1510] does not describe any mechanism for 
  1532.     users to change their own passwords.  In order to promote 
  1533.     interoperability between workstations, personal computers, terminal 
  1534.     servers, routers, and KDC's from multiple vendors, a common password 
  1535.     changing protocol is required.                                         
  1536.  
  1537.   "Integrity Protection for the Kerberos Error Message", G. Tsudik, B. 
  1538.   Tung, M. Hur, A. Medvinsky, 03/26/1997, 
  1539.   <draft-ietf-cat-kerberos-err-msg-00.txt>                                 
  1540.  
  1541.     The Kerberos error message, as defined in RFC 1510, is transmitted to 
  1542.     the client without any integrity assurance.  Therefore, the client has 
  1543.     no means to distinguish between a valid error message sent from the KDC
  1544.     and one sent by an attacker.  This draft describes a method for 
  1545.     assuring the integrity of Kerberos error messages, and proposes a 
  1546.     consistent format for the e-data field in the KRB_ERROR message.  This 
  1547.     e-data format enables the storage of cryptographic checksums by 
  1548.     providing an extensible mechanism for specifying e-data types.         
  1549.  
  1550.   "The Kerberos Network Authentication Service (V5)", Theodore Ts'o, 
  1551.   Clifford Neuman, 07/14/1997, <draft-ietf-cat-kerberos-revisions-00.txt>  
  1552.  
  1553.     This document provides an overview and specification of Version  5  of 
  1554.     the Kerberos protocol, and updates RFC1510 to clarify aspects of the 
  1555.     protocol and its  intended  use  that require  more  detailed or 
  1556.     clearer explanation than was provided in RFC1510.  This document is 
  1557.     intended  to  provide  a detailed description of the protocol, suitable
  1558.     for implementation, together with descriptions of the appropriate use 
  1559.     of protocol messages and fields within those messages.                 
  1560.  
  1561.   "FTP Authentication Using DSA", P. Yee, Russ Housley, W. Nace, 
  1562.   07/21/1997, <draft-ietf-cat-ftpdsaauth-00.txt>                           
  1563.  
  1564.     This document defines a method to secure file transfers using the FTP 
  1565.     specification RFC 959, 'FILE TRANSFER PROTOCOL (FTP)' (October 1985) 
  1566.     and the work in progress document 'FTP Security Extensions' 
  1567.     Draft-ietf-cat-ftpsec-09.txt[1].  This method will use the extensions 
  1568.     proposed in the 'FTP Security Extensions' Draft document along with a 
  1569.     public/private digital signature.                                      
  1570.  
  1571.   "Encryption using KEA and SKIPJACK", P. Yee, Russ Housley, W. Nace, 
  1572.   07/21/1997, <draft-ietf-cat-ftpkeasj-00.txt>                             
  1573.  
  1574.     This document defines a method to encrypt a file transfer using the FTP
  1575.     specification RFC 959, 'FILE TRANSFER PROTOCOL (FTP)' (October 1985) 
  1576.     and the work in progress document 'FTP Security Extensions' 
  1577.     draft-ietf-cat-ftpsec-09.txt[1].  This method will use the Key Exchange
  1578.     Algorithm (KEA) to give mutual authentication and establish the data 
  1579.     encryption keys.  SKIPJACK is used to encrypt file data and the FTP 
  1580.     command channel.                                                       
  1581.  
  1582. Dynamic Host Configuration (dhc)
  1583. --------------------------------
  1584.  
  1585.   "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)", C. Perkins, J. 
  1586.   Bound, 05/28/1997, <draft-ietf-dhc-dhcpv6-10.txt>                        
  1587.  
  1588.     The Dynamic Host Configuration Protocol (DHCPv6) provides a framework 
  1589.     for passing configuration information, via extensions, to IPv6 nodes.  
  1590.     It offers the capability of automatic allocation of reusable network 
  1591.     addresses and additional configuration flexibility.  This protocol 
  1592.     should be considered a stateful counterpart to the IPv6 Stateless 
  1593.     Address Autoconfiguration protocol specification.                      
  1594.  
  1595.   "Interaction between DHCP and DNS", Yakov Rekhter, 05/19/1997, 
  1596.   <draft-ietf-dhc-dhcp-dns-04.txt>                                         
  1597.  
  1598.     DHCP provides a powerful mechanism for IP host autoconfiguration.  
  1599.     However, the autoconfiguration provided by DHCP does not include 
  1600.     updating DNS, and specifically updating the name to address and address
  1601.     to name mappings maintained by DNS.                                    
  1602.     This document specifies how DHCP clients and servers should use the 
  1603.     Dynamic DNS Updates mechanism to update the DNS name to address and 
  1604.     address to name mapping, so that the mappings for DHCP clients would be
  1605.     consistent with the IP addresses that the clients acquire via DHCP.    
  1606.  
  1607.   "An Extension to the DHCP Option Codes", Ralph Droms, 07/25/1997, 
  1608.   <draft-ietf-dhc-options-opt127-03.txt>                                   
  1609.  
  1610.     The Dynamic Host Configuration Protocol (DHCP) provides a framework for
  1611.     passing configuration information to hosts on a TCP/IP network.  This 
  1612.     document defines a new option to extend the available option codes.    
  1613.  
  1614.   "An option for FQDNs in DHCP options", Ralph Droms, Yakov Rekhter, 
  1615.   07/25/1997, <draft-ietf-dhc-fqdn-opt-03.txt>                             
  1616.  
  1617.     DHCP [DHCP] can be used to automate the process of configuring TCP/IP 
  1618.     host computers.  However, some of the DHCP options carry IP addresses 
  1619.     rather than Fully Qualified Domain Names (FQDN). Use of IP addresses 
  1620.     constrains the DHCP client to use the addresses that were in use at the
  1621.     time the client received its configuration information; these addresses
  1622.     may change over time, (e.g., a server may be assigned a new IP 
  1623.     address), so that the IP addresses used by the client may become 
  1624.     invalid.                        An alternative to passing IP addresses 
  1625.     is to pass FQDNs instead of (numeric) IP addresses.  Doing this allows 
  1626.     a client to defer binding between a particular network entity (e.g., a 
  1627.     server) and its IP address until run time.  As stated in 
  1628.     [Carpenter:96], 'Deferring the binding avoids the risk of changed 
  1629.     mapping between IP addresses and specific network entities (due to 
  1630.     changing addressing information).  Moreover, reliance on FQDNs (rather 
  1631.     than IP addresses) also localizes to the DNS the changes needed to deal
  1632.     with changing addressing information due to renumbering.'     This 
  1633.     document defines a new DHCP option that allows the use of FQDNs instead
  1634.     of IP addresses in DHCP options.                                       
  1635.  
  1636.   "Extensions for the Dynamic Host Configuration Protocol for IPv6", C. 
  1637.   Perkins, 08/04/1997, <draft-ietf-dhc-v6exts-07.txt>                      
  1638.  
  1639.     The Dynamic Host Configuration Protocol for IPv6 [4] (DHCPv6)
  1640.        provides a framework for passing configuration information to hosts
  1641.        on a TCP/IP network.  Configuration parameters and other control
  1642.        information are carried in typed data items that are stored in the
  1643.        'extensions' field of the DHCPv6 message.  The data items themselves
  1644.        are also called 'extensions.'
  1645.      
  1646.        This document specifies the current set of DHCPv6 extensions.  This
  1647.        document will be periodically updated as new extensions are defined.
  1648.        Each superseding document will include the entire current list of
  1649.        valid extensions.                                                   
  1650.  
  1651.   "DHCP Options for Service Location Protocol", C. Perkins, 05/12/1997, 
  1652.   <draft-ietf-dhc-slp-02.txt>                                              
  1653.  
  1654.     The Dynamic Host Configuration Protocol provides a framework for 
  1655.     passing configuration information to hosts on a TCP/IP network. 
  1656.     Entities using the Service Location Protocol need to find out the 
  1657.     address of Directory Agents in order to transact messages.  In certain 
  1658.     other instances they may need to discover the correct scope to be used 
  1659.     in conjunction with the service attributes which are exchanged using 
  1660.     the Service Location Protocol.                                         
  1661.  
  1662.   "The User Class Option for DHCP", Ralph Droms, G. Stump, 03/24/1997, 
  1663.   <draft-ietf-dhc-userclass-01.txt>                                        
  1664.  
  1665.     This option is used by a DHCP client to optionally identify the type or
  1666.     category of user or applications it represents.  The information 
  1667.     contained in this option is an NVT ASCII text object that represents 
  1668.     the user class of which the client is a member.                        
  1669.  
  1670.   "DHCP Option for IEEE 1003.1 POSIX Timezone Specifications", M. Carney, 
  1671.   07/30/1997, <draft-ietf-dhc-timezone-03.txt>                             
  1672.  
  1673.     The Dynamic Host Configuration Protocol (DHCP) [1] provides a framework
  1674.     for passing configuration information to hosts on a TCP/IP network. 
  1675.     This document defines a new option to extend the available option codes
  1676.     [3].                                                                   
  1677.  
  1678.   "An Inter-server Protocol for DHCP", Ralph Droms, R. Cole, K. Kinnear, 
  1679.   08/04/1997, <draft-ietf-dhc-interserver-02.txt>                          
  1680.  
  1681.     The DHCP protocol is designed to allow for multiple DHCP servers, so 
  1682.     that reliability of DHCP service can be improved through the use of 
  1683.     redundant servers.  To provide redundant service, multiple DHCP servers
  1684.     must carry the same information about assigned IP addresses and 
  1685.     parameters; i.e., the servers must be configured with the same 
  1686.     bindings.  Because DHCP servers may dynamically assign new addresses or
  1687.     configuration parameters, or extend the lease on an existing address 
  1688.     assignment, the bindings on some servers may become out of date.  The 
  1689.     DHCP inter-server protocol provides an automatic mechanism for 
  1690.     synchronization of the bindings stored on a set of cooperating DHCP 
  1691.     servers.  The underlying capabilities of the DHCP inter-server protocol
  1692.     required for multiple server cache replications are based upon the 
  1693.     Server Cache Synchronization Protocol (SCSP).                          
  1694.  
  1695.   "DHCP Relay Agent Information Option", M. Patrick, 08/01/1997, 
  1696.   <draft-ietf-dhc-agent-options-02.txt>                                    
  1697.  
  1698.        Newer high-speed public Internet access technologies call for a
  1699.        high-speed modem to have a LAN attachment to one or more user hosts.
  1700.        It is advantageous to use DHCP to assign user host IP addresses in
  1701.        this environment, but a number of security and scaling problems 
  1702.     arise
  1703.        with such 'public' DHCP use.  This draft calls for the definition of
  1704.        a 'DHCP Relay Agent Information' option that is appended to a DHCP
  1705.        packet forwarded from a client to a server by a relay agent.  The
  1706.        Server may or may not use the information in the the Relay Agent
  1707.        Information option; in either case, it echoes back the option
  1708.        verbatim in server-to-client replies.
  1709.      
  1710.        The 'Relay Agent Information' option contains sub-options that 
  1711.     convey
  1712.        information known by the relay agent.  The initial sub-options are
  1713.        defined for a relay agent that is co-located in a public circuit
  1714.        access unit.  These include a 'circuit ID' for the incoming circuit
  1715.        and a 'remote ID' which provides a trusted identifier for the remote
  1716.        high-speed modem.
  1717.                                                                            
  1718.  
  1719.   "Multicast address allocation extensions options", B. Patel, M. Shah, 
  1720.   08/01/1997, <draft-ietf-dhc-multopt-01.txt>                              
  1721.  
  1722.     This document describes host configuration options that may be used
  1723.        by multicast address allocation protocols[3]. The options include
  1724.        critical information such as the IP address (unicast or multicast)
  1725.        of the multicast address allocation server(s) and a list of
  1726.        multicast scopes supported by respective servers. These options are
  1727.        designed to work with the extensions to DHCP [1] servers to support
  1728.        multicast address allocation (described in a separate draft),
  1729.        however, their use may not be limited to the above protocol.        
  1730.  
  1731.   "Multicast address allocation extensions to the Dynamic Host 
  1732.   Configuration Protocol", B. Patel, M. Shah, 08/01/1997, 
  1733.   <draft-ietf-dhc-mdhcp-01.txt>                                            
  1734.  
  1735.     The Dynamic Host Configuration Protocol (DHCP) provides a framework
  1736.        for passing configuration information to hosts on a TCP/IP network.
  1737.        The multicast extensions to DHCP add additional capability of
  1738.        dynamic allocation of the multicast addresses and additional
  1739.        configuration options.                                              
  1740.  
  1741.   "The Server Identification Option for DHCP", G. Stump, P. Gupta, 
  1742.   03/24/1997, <draft-ietf-dhc-sio-00.txt>                                  
  1743.  
  1744.     This option is provided by DHCP servers to DHCP clients to identify the
  1745.     origin of a DHCPOFFER -- on a basis other than a server's IP address --
  1746.     so that a DHCP client may optionally select from among multiple offers 
  1747.     based on a client's preference to a particular DHCP server(s).  The 
  1748.     information contained in this option is a hex value indicating the 
  1749.     assigned identification of the server originating the DHCPOFFER in 
  1750.     which this option is contained.                                        
  1751.  
  1752.   "The Server Selection Option for DHCP", G. Stump, P. Gupta, 03/24/1997, 
  1753.   <draft-ietf-dhc-sso-00.txt>                                              
  1754.  
  1755.     This option is provided by DHCP servers to DHCP clients so that clients
  1756.     may optionally select from among multiple offers received from DHCP 
  1757.     servers in the network based on a network-administrated preference 
  1758.     system.  The information contained in this option is a hex value that 
  1759.     represents the priority of the offer in which this option is contained.
  1760.  
  1761.   "DSCP: Dynamic Subnet Configuration Protocol", K. Taniguchi, T. Nishida, 
  1762.   03/24/1997, <draft-ietf-dhc-dyn-subnet-conf-00.txt>                      
  1763.  
  1764.     The Dynamic Subnet Configuration Protocol (DSCP) provides a framework 
  1765.     for passing configuration information to administrative servers on a 
  1766.     TCP/IP network which allows dynamic subnet configuration. Examples of 
  1767.     administrative servers, which are DSCP clients, are a network 
  1768.     administrator's host, DHCP server, etc.  DSCP is built on a client 
  1769.     server model.  The DSCP server allocates subnet configuration 
  1770.     parameters to dynamically configured subnetworks.  DSCP is an extension
  1771.     of DHCP [1,2]. This document describes DSCP model and defines a new 
  1772.     DHCP options to allow the subnet configuration dynamically.            
  1773.  
  1774.   "Security Architecture for DHCP", O. Gudmundsson, 08/04/1997, 
  1775.   <draft-ietf-dhc-security-arch-01.txt>                                    
  1776.  
  1777.     This document addresses the general security requirements of both v4 
  1778.     and v6 versions of DHCP. This document lists security requirements and 
  1779.     proposes as security model, which meets scaling requirements, security 
  1780.     requirements and efficiency requirements.                              
  1781.     The proposed security model uses public key cryptography and a proposed
  1782.     trusted key distribution mechanism to authenticate clients and servers.
  1783.     The authentication protocol can also exchange keying material for more 
  1784.     efficiently protecting successive communication between client and 
  1785.     server.  The security model also addresses securing relay agents.      
  1786.  
  1787.   "An Inter-server Protocol for DHCP", Ralph Droms, R. Cole, K. Kinnear, 
  1788.   04/14/1997, <draft-ietf-dhc-interserver-alt-00.txt>                      
  1789.  
  1790.     The DHCP protocol is designed to allow for multiple DHCP servers, so 
  1791.     that reliability of DHCP service can be improved through the use of 
  1792.     redundant servers.  To provide redundant service, all of the DHCP 
  1793.     servers must be configured with the same information about assigned IP 
  1794.     addresses and parameters; i.e., all of the servers must be configured 
  1795.     with the same bindings.  Because DHCP servers may dynamically assign 
  1796.     new addresses or configuration parameters, or extend the lease on an 
  1797.     existing address assignment, the bindings on some servers may become 
  1798.     out of date.  The DHCP inter-server protocol provides an automatic 
  1799.     mechanism for synchronization of the bindings stored on a set of 
  1800.     cooperating DHCP servers.               This draft is a direct 
  1801.     extension of draft-ietf-dhc-interserver-00.txt, but has been renamed 
  1802.     draft-ietf-dhc-interserver-alt-00.txt since an alternative proposal 
  1803.     (also a direct extension of draft-ietf-dhc-interserver-00.txt but in a 
  1804.     different direction) exists named draft-ietf-dhc-interserver-01.txt.   
  1805.  
  1806.   "The Named Pool Request Option for DHCP", K. McGrew, 05/14/1997, 
  1807.   <draft-ietf-dhc-namedpool-00.txt>                                        
  1808.  
  1809.     This option is used by a DHCP client to optionally identify the 
  1810.     specific named pool from which it should be assigned an IP address.  
  1811.     The information contained in this option is an ASCII text object that 
  1812.     represents the named pool from which the DHCP server assign an IP 
  1813.     address to the DHCP client.                                            
  1814.  
  1815.   "Netware/IP Domain Name and Information", Ralph Droms, K. Fong, 
  1816.   07/23/1997, <draft-ietf-dhc-netware-options-00.txt>                      
  1817.  
  1818.     The Dynamic Host Configuration Protocol (DHCP) [RFC 2131] provides a 
  1819.     framework for passing configuration information to hosts on a TCP/IP 
  1820.     network. DHCP includes options for specific configuration parameters 
  1821.     [RFC 2132].  This document defines options that carry Netware/IP domain
  1822.     name and Netware/IP sub-options to DHCP clients.                       
  1823.  
  1824.   "Subnet Selection Option for DHCP", P. Gupta, W. Mark Townsley, 
  1825.   07/30/1997, <draft-ietf-dhc-subsel-00.txt>                               
  1826.  
  1827.     The Subnet Selections option is provided by a DHCP client to DHCP a
  1828.     server as an indication to which subnet or subnets to select an address
  1829.     from for the client's lease. When present, the DHCP server will use 
  1830.     this value as an indication to which configured subnet pool of 
  1831.     addresses to select from, effectively divorcing the giaddr of its 
  1832.     overloaded subnet selection function for a packet forwarded by a DHCP 
  1833.     relay agent. The giaddr is retains its function as the address for the 
  1834.     DHCP server to send replies to. 
  1835.     
  1836.     An application for this new option would be to allow a Network Access 
  1837.     Server (NAS) acting as DHCP proxy on behalf of a large number of 
  1838.     dial-in 
  1839.     users to obtain an address that is in the desired subnet(s) for the 
  1840.     dial 
  1841.     users without having to configure multiple giaddr values at the NAS, or
  1842.     requiring the NAS to utilize an address within each subnet.            
  1843.  
  1844.   "Securing DHCP", B. Patel, 07/30/1997, 
  1845.   <draft-ietf-dhc-securing-dhc-00.txt>                                     
  1846.  
  1847.     This proposal describes methods of securing DHCP based on IETF DHCP and
  1848.     IPSEC protocols. This protocol achieves security goals for DHCP client 
  1849.     and servers without having to define a new security protocol. Instead, 
  1850.     it first bootstraps the DHCP client in un-trusted mode using existing 
  1851.     DHCP protocol and then proceeds to secure configuration of the client 
  1852.     using existing DHCP and IP protocol features.                          
  1853.  
  1854.   "The Domain Search Option for DHCP", G. Stump, P. Gupta, 08/04/1997, 
  1855.   <draft-ietf-dhc-domsrch-00.txt>                                          
  1856.  
  1857.        The Dynamic Host Configuration Protocol (DHCP) [1] provides a
  1858.        framework for passing configuration information to hosts on a TCP/IP
  1859.        network. This document defines a new option which is passed form the
  1860.        DHCP server to the DHCP Client to configure the domain search list
  1861.        which is used by the clients to resolve hostnames in the Domain Name
  1862.        System.
  1863.                                                                            
  1864.  
  1865. Distributed Management (disman)
  1866. -------------------------------
  1867.  
  1868.   "Definitions of Managed Objects for the Delegation of Management 
  1869.   Scripts", D. Levi, J. Schoenwaelder, 03/12/1997, 
  1870.   <draft-ietf-disman-script-mib-01.txt>                                    
  1871.  
  1872.     This memo defines an experimental portion of the Management Information
  1873.     Base (MIB) for use with network management protocols in the Internet 
  1874.     community. In particular, it describes a set of managed objects that 
  1875.     allows the delegation of management scripts to mid-level managers.     
  1876.     This memo does not specify a standard for the Internet community.      
  1877.  
  1878.   "Distributed Management Framework", Steven Waldbusser, Bob Stewart, Andy 
  1879.   Bierman, M. Greene, 01/03/1997, <draft-ietf-disman-framework-00.txt>     
  1880.  
  1881.     This memo defines a distributed management architecture for use with 
  1882.     the SNMP network management architecture.                              
  1883.     This memo does not specify a standard for the Internet community.      
  1884.  
  1885.   "Management Target MIB", Bob Stewart, 05/02/1997, 
  1886.   <draft-ietf-disman-mgt-target-mib-01.txt>                                
  1887.  
  1888.     This memo defines an experimental portion of the Management Information
  1889.     Base (MIB) for use with network management protocols in the Internet 
  1890.     community.  In particular, it describes managed objects used for 
  1891.     managing a list of network management destinations (targets) and the 
  1892.     information needed to get to them and to group them.                   
  1893.  
  1894.   "Notification MIB", Bob Stewart, 05/02/1997, 
  1895.   <draft-ietf-disman-notify-mib-01.txt>                                    
  1896.  
  1897.     This memo defines an experimental portion of the Management Information
  1898.     Base (MIB) for use with network management protocols in the Internet 
  1899.     community.  In particular, it describes managed objects used for 
  1900.     managing SNMP notifications.                                           
  1901.  
  1902.   "Event MIB", Bob Stewart, 05/02/1997, 
  1903.   <draft-ietf-disman-event-mib-01.txt>                                     
  1904.  
  1905.     This memo defines an experimental portion of the Management Information
  1906.     Base (MIB) for use with network management protocols in the Internet 
  1907.     community.  In particular, it describes managed objects used for 
  1908.     managing monitoring of MIB objects and taking action through events.   
  1909.  
  1910.   "Expression MIB", Bob Stewart, 06/04/1997, 
  1911.   <draft-ietf-disman-express-mib-02.txt>                                   
  1912.  
  1913.     This memo defines an experimental portion of the Management Information
  1914.     Base (MIB) for use with network management protocols in the Internet 
  1915.     community.  In particular, it describes managed objects used for 
  1916.     managing expressions of MIB objects.                                   
  1917.  
  1918. DNS IXFR, Notification, and Dynamic Update (dnsind)
  1919. ---------------------------------------------------
  1920.  
  1921.   "Classless IN-ADDR.ARPA delegation", G. de Groot, P. Vixie, H. Eidnes, 
  1922.   05/12/1997, <draft-ietf-dnsind-classless-inaddr-03.txt>                  
  1923.  
  1924.     This document describes a way to do IN-ADDR.ARPA delegation on 
  1925.     non-octet boundaries for address spaces covering fewer than 256 
  1926.     addresses.  The proposed method should thus remove one of the 
  1927.     objections to subnet on non-octet boundaries but perhaps more 
  1928.     significantly, make it possible to assign IP address space in smaller 
  1929.     chunks than 24-bit prefixes, without losing the ability to delegate 
  1930.     authority for the corresponding IN-ADDR.ARPA mappings.  The proposed 
  1931.     method is fully compatible with the original DNS lookup mechanisms 
  1932.     specified in [1], i.e. there is no need to modify the lookup algorithm 
  1933.     used, and there should be no need to modify any software which does DNS
  1934.     lookups either.                                The document also 
  1935.     discusses some operational considerations to provide some guidance in 
  1936.     implementing this method.                                              
  1937.  
  1938.   "The Kitchen Sink Resource Record", Don Eastlake, 04/28/1997, 
  1939.   <draft-eastlake-kitchen-sink-02.txt>                                     
  1940.  
  1941.     Periodically people are seized with a desire to put complex, bulky, 
  1942.     and/or obscurely structured data into the Domain Name System (DNS).  
  1943.     This draft defines a kitchen sink Resource Record that will satisfy 
  1944.     this lust by defining a new DNS resource record for the storage of 
  1945.     miscellaneous structured information.                                  
  1946.  
  1947.   "Negative Caching of DNS Queries (DNS NCACHE)", M. Andrews, 07/28/1997, 
  1948.   <draft-ietf-dnsind-ncache-04.txt>                                        
  1949.  
  1950.     [RFC1034] provided a description of how to cache negative responses. It
  1951.     however had a fundamental flaw in that it did not allow a name server 
  1952.     to hand out those cached responses to other resolvers, thereby 
  1953.     nullifying the effect of the caching. This document addresses issues 
  1954.     raise in the light of experience and replaces [RFC1034 Section 4.3.4]. 
  1955.     Negative caching was an optional part of the DNS specification and 
  1956.     deals with the caching of the non-existence of an RRset or domain name.
  1957.     Negative caching is useful as it reduces the response time for negative
  1958.     answers. It also reduces the number of messages that have to be sent 
  1959.     between resolvers and name servers hence overall network traffic.  A 
  1960.     large proportion of DNS traffic on the Internet could be eliminated if 
  1961.     all resolvers implemented negative caching. With this in mind negative 
  1962.     caching should no longer be seen as an optional part of a DNS resolver.
  1963.  
  1964.   "Test and Example Top Level Domain Names", D. Eastlake, 08/02/1997, 
  1965.   <draft-ietf-dnsind-test-tlds-01.txt>                                     
  1966.  
  1967.     To reduce the likelihood of conflict and confusion, four top level 
  1968.     domain names are reserved for use in testing and as examples in 
  1969.     documentation.                                                         
  1970.  
  1971. Domain Name System Security (dnssec)
  1972. ------------------------------------
  1973.  
  1974.   "Mapping Autonomous Systems Number into the Domain Name System", Don 
  1975.   Eastlake, 08/02/1997, <draft-ietf-dnssec-as-map-05.txt>                  
  1976.  
  1977.        One requirement of secure routing is that independent routing
  1978.        entities, such as those identified by Internet Autonomous System
  1979.        Numbers, be able to authenticate messages to each other.  Additions
  1980.        have developed to the Domain Name System to enable it to be used for
  1981.        authenticated public key distribution [RFC 2065].  This draft maps
  1982.        all Autonomous System numbers into DNS Domain Names so that the DNS
  1983.        security can be used to distribute their public keys.
  1984.     
  1985.        [Changes from previous version are to accommodate AS numbers larger
  1986.        than 16 bits and to delegate on decimal boundaries rather than 
  1987.     binary
  1988.        boundaries.]
  1989.                                                                            
  1990.  
  1991.   "Detached Domain Name System Information", Don Eastlake, 03/26/1997, 
  1992.   <draft-ietf-dnssec-ddi-02.txt>                                           
  1993.  
  1994.     A standard format is defined for representing detached DNS information.
  1995.     This is anticipated to be of use for storing information retrieved from
  1996.     the Domain Name System (DNS), including security information, in 
  1997.     archival contexts or contexts not connected to the Internet.           
  1998.  
  1999.   "The DNS Inverse Key Domain", Don Eastlake, 03/27/1997, 
  2000.   <draft-ietf-dnssec-in-key-00.txt>                                        
  2001.  
  2002.     Proposed Standard protocol extensions now exist to the Domain Name 
  2003.     System (DNS) to authenticate the data in DNS and provide key 
  2004.     distribution services (RFC 2065).  This draft proposes a special 
  2005.     in-key.int domain which would allow entities to be found from their 
  2006.     keys if they have voluntarily registered them in that domain.          
  2007.  
  2008.   "Storage of Diffie-Hellman Keys in the Domain Name System", Don Eastlake,
  2009.   06/02/1997, <draft-ietf-dnssec-dhk-00.txt>                               
  2010.  
  2011.     A standard method for storing Diffie-Hellman keys in the Domain Name 
  2012.     System is described which utilizes DNS KEY resource records.           
  2013.  
  2014.   "Domain Name System Security Extensions", Charlie Kaufman, Don Eastlake, 
  2015.   07/24/1997, <draft-ietf-dnssec-secext2-00.txt>                           
  2016.  
  2017.     Extensions to the Domain Name System (DNS) are described that provide 
  2018.     data integrity and authentication to security aware resolvers or 
  2019.     applications through the use of cryptographic digital signatures.  
  2020.     These digital signatures are included in secured zones as resource 
  2021.     records.  Security can still be provided even through non-security 
  2022.     aware DNS servers in many cases.                                       
  2023.     The extensions also provide for the storage of authenticated public 
  2024.     keys in the DNS.  This storage of keys can support general public key 
  2025.     distribution services as well as DNS security.  The stored keys enable 
  2026.     security aware resolvers to learn the authenticating key of zones in 
  2027.     addition to those for which they are initially configured. Keys 
  2028.     associated with DNS names can be retrieved to support other protocols. 
  2029.     Provision is made for a variety of key types and algorithms.           
  2030.     In addition, the security extensions provide for the optional 
  2031.     authentication of DNS protocol transactions and requests.              
  2032.     This document incorporates feedback from implementors and potential 
  2033.     users to the existing Proposed Standard in RFC 2065.                   
  2034.  
  2035. Detailed Revision/Update of Message Standards (drums)
  2036. -----------------------------------------------------
  2037.  
  2038.   "Simple Mail Transfer Protocol", John Klensin, 08/05/1997, 
  2039.   <draft-ietf-drums-smtpupd-06.txt>                                        
  2040.  
  2041.     This document is a self-contained specification of the basic protocol
  2042.     for the Internet electronic mail transport, consolidating and
  2043.     updating
  2044.     
  2045.      * the original SMTP specification of RFC 821 [RFC-821],
  2046.      * Domain name system requirements and implications for mail
  2047.        transport from RFC 1035 [RFC-DNS] and RFC 974 [RFC974],
  2048.      * the clarifications and applicability statements in
  2049.          RFC 1123 [RFC-1123], and
  2050.      * material drawn from the SMTP Extension mechanisms [SMTPEXT].
  2051.     
  2052.     It replaces RFC 821, RFC 974, and the mail transport materials of RFC
  2053.     1123.  However, RFC 821 specifies some features that are not in
  2054.     significant use in the Internet of the mid-1990s and (in appendices)
  2055.     some additional transport models.  Those sections are omitted here in
  2056.     the interest of clarity and brevity; readers needing them should
  2057.     refer to RFC 821.
  2058.      
  2059.     It also includes some additional material from RFC 1123 that required
  2060.     amplification.  This material has been identified in multiple ways,
  2061.     mostly by tracking flaming on the header-people list [HEADER-PEOPLE]
  2062.     and problems of unusual readings or interpretations that have turned
  2063.     up as the SMTP extensions have been deployed.  Where this
  2064.     specification moves beyond consolidation and actually differs from
  2065.     earlier documents, it supersedes them technically as well as
  2066.     textually.
  2067.      
  2068.     Although SMTP was designed as a mail transport and delivery protocol,
  2069.     this specification also contains information that is important to its
  2070.     use as a 'mail posting' protocol, as recommended for POP [RFC-POP2,
  2071.     RFC-POP3] and IMAP [RFC-IMAP4].
  2072.      
  2073.     Section ##2.3 provides definitions of terms specific to this
  2074.     document. Except when the historical terminology is necessary for
  2075.     clarity, this document uses the current 'client' and 'server'
  2076.     terminology to identify the sending and receiving SMTP processes,
  2077.     respectively.
  2078.      
  2079.     A companion document discusses message bodies and formats RFC 822,
  2080.     MIME, and their relationship - [MSGFMT].                               
  2081.  
  2082.   "Augmented BNF for Syntax Specifications: ABNF", Dave Crocker, P. 
  2083.   Overell, 07/21/1997, <draft-ietf-drums-abnf-03.txt>                      
  2084.  
  2085.     Internet technical specifications often need to define a format syntax 
  2086.     and are free to employ whatever notation their authors deem useful.  
  2087.     Over the years, a modified version of Backus-Naur Form (BNF), called 
  2088.     Augmented BNF (ABNF), has been popular among many Internet 
  2089.     specifications.  It balances compactness and simplicity, with 
  2090.     reasonable representational power.  In the early days of the Arpanet, 
  2091.     each specification contained its own definition of ABNF.  This included
  2092.     the email specifications, RFC733 and then RFC822 which have come to be 
  2093.     the common citations for defining ABNF.  The current document separates
  2094.     out that definition, to permit selective reference.  Predictably, it 
  2095.     also provides some enhancements.                                       
  2096.  
  2097.   "Mail Header Registration Procedure", J. Palme, 01/16/1997, 
  2098.   <draft-ietf-drums-MHRegistry-00.txt>                                     
  2099.  
  2100.     Various IETF standards and e-mail software products use various e-mail 
  2101.     header fields. This memo specifies a procedure for the registration of 
  2102.     e-mail header field names, to reduce the risk that two different mail 
  2103.     products use the same header name in different ways. A proposed initial
  2104.     content of the header name registry at start-up is specifed in an 
  2105.     appendix to this ietf-draft.                                           
  2106.  
  2107.   "Message Format Standard", P. Resnick, 06/24/1997, 
  2108.   <draft-ietf-drums-msg-fmt-02.txt>                                        
  2109.  
  2110.     This standard specifies a syntax for text messages that are sent 
  2111.     between computer users, within the framework of 'electronic mail' 
  2112.     messages. This standard supersedes the one specified in Request For 
  2113.     Comments 822, 'Standard for the Format of ARPA Internet Text Messages'.
  2114.     This standard only specifies a syntax for text messages. In particular,
  2115.     it makes no provision for the transmission of images, audio, or other 
  2116.     sorts of structured data in electronic mail messages. There are several
  2117.     extensions published, such as the MIME document series [MIME-IMT, 
  2118.     MIME-IMB], which describe mechanisms for the transmission of such data 
  2119.     through electronic mail, either by extending the syntax provided here 
  2120.     or by structuring such messages to conform to this syntax. These 
  2121.     mechanisms are outside of the scope of this standard.                  
  2122.     Note: Though this document uses the word 'standard' in both the title 
  2123.     and the body of the text, it is of course still an Internet Draft and 
  2124.     is NOT actually a standard until it has been approved and published as 
  2125.     an RFC.                                                                
  2126.  
  2127. Electronic Data Interchange-Internet Integration (ediint)
  2128. ---------------------------------------------------------
  2129.  
  2130.   "Requirements for Inter-operable Internet EDI", Rik Drummond, M. Jansson,
  2131.   C. Shih, 07/15/1997, <draft-ietf-ediint-req-03.txt>                      
  2132.  
  2133.     This document is a functional specification, discussing the 
  2134.     requirements for inter-operable EDI, with sufficient background 
  2135.     material to give an explanation for the EDI community of the Internet 
  2136.     and security related issues.                                           
  2137.  
  2138.   "MIME-based Secure EDI", Rik Drummond, M. Jansson, C. Shih, 07/15/1997, 
  2139.   <draft-ietf-ediint-as1-04.txt>                                           
  2140.  
  2141.     This document describes how to securely exchange EDI documents using 
  2142.     MIME and public key cryptography.                                      
  2143.  
  2144. Entity MIB (entmib)
  2145. -------------------
  2146.  
  2147.   "Entity MIB Extesions for Persistent Component Identification", Keith 
  2148.   McCloghrie, Andy Bierman, 08/02/1997, 
  2149.   <draft-bierman-entmib-compid-00.txt>                                     
  2150.  
  2151.     This memo defines an experimental portion of the Management Information
  2152.     Base (MIB) for use with network management protocols in the Internet
  2153.     community.  In particular, it describes managed objects used for
  2154.     managing physical topology identification and discovery.               
  2155.  
  2156. Internet Fax (fax)
  2157. ------------------
  2158.  
  2159.   "Tag Image File Format (TIFF) - Application F", G. Parsons, James 
  2160.   Rafferty, 08/01/1997, <draft-ietf-fax-tiff-03.txt>                       
  2161.  
  2162.     This document references the Tag Image File Format (TIFF) to formally
  2163.     define the application F of TIFF as a file format that may be used to
  2164.     store facsimile images.
  2165.                                                                            
  2166.  
  2167.   "File Format for Internet Fax", Steve Zilles, L. McIntyre, 07/31/1997, 
  2168.   <draft-ietf-fax-tiffplus-01.txt>                                         
  2169.  
  2170.     This Internet Draft describes the TIFF representation of the image data
  2171.     specified by the ITU-T Recommendations for black-and-white and color
  2172.     facsimile. The document provides a standard definition for TIFF-F (also
  2173.     known as TIFF Class F), which is used for a subset of black-and-white
  2174.     facsimile, and standard definitions for the TIFF representation of the
  2175.     ITU-T Recommendations for facsimile, including color facsimile. For the
  2176.     most part, existing TIFF constructs and fields are used; new TIFF 
  2177.     fields
  2178.     are introduced as necessary. The document also describes the refinement
  2179.     of the registration of the MIME type image/tiff.
  2180.                                                                            
  2181.  
  2182.   "Tag Image File Format (TIFF) - image/tiff MIME Sub-type Registration", 
  2183.   G. Parsons, James Rafferty, 08/01/1997, <draft-ietf-fax-tiff-reg-01.txt> 
  2184.  
  2185.       This document describes the registration of the MIME sub-type
  2186.       image/tiff.  The baseline encoding is defined by [TIFF].  This
  2187.       document refines an earlier sub-type registration in RFC 1528
  2188.       [TPC.INT].
  2189.                                                                            
  2190.  
  2191.   "Capabilities Exchange and Immediate Delivery over ESMTP", N. Joffe, 
  2192.   07/14/1997, <draft-ietf-fax-transport-00.txt>                            
  2193.  
  2194.     This document describes extensions to SMTP to allow capabilities 
  2195.     exchange and immediate (session mode) delivery of messages.  These 
  2196.     extensions are intended primarily for fax, but may have other uses.    
  2197.  
  2198. Common Indexing Protocol (find)
  2199. -------------------------------
  2200.  
  2201.   "A Tagged Index Object for use in the Common Indexing Protocol", Roland 
  2202.   Hedberg, R. Moats, M. Wahl, B. Greenblatt, 07/21/1997, 
  2203.   <draft-ietf-find-cip-tagged-02.txt>                                      
  2204.  
  2205.     This document defines a mechanism by which information servers can 
  2206.     exchange indices of information from their databases by making use of 
  2207.     the Common Indexing Protocol (CIP).  This document defines the 
  2208.     structure of the index information being exchanged, as well as the 
  2209.     appropriate meanings for the headers that are defined in the Common 
  2210.     Indexing Protocol.  It is assumed that the structures defined here can 
  2211.     be used by X.500 DSAs, LDAP servers, whois++ servers, CCSO servers and 
  2212.     many others.                                                           
  2213.  
  2214.   "A CIP-based Centroid Exchange for LDAP", M. Wahl, 02/10/1997, 
  2215.   <draft-ietf-find-ldapc-00.txt>                                           
  2216.  
  2217.     This document describes how an LDAP server (the supplier) may transmit,
  2218.     through an out-of-band email, index information or attributes of its 
  2219.     naming context to another LDAP server (the consumer).  The consumer 
  2220.     server will make use of this information when determining whether the 
  2221.     supplier server is likely to have entries in that naming context which 
  2222.     match a particular search filter.  This assists the consumer in 
  2223.     processing subtree searches in distributed directories.                
  2224.  
  2225.   "CIP Index Object Format for SOIF Objects", Mike Schwartz, D. Hardy, M. 
  2226.   Bowman, E. Hardie, Duane Wessels, 05/27/1997, 
  2227.   <draft-ietf-find-cip-soif-01.txt>                                        
  2228.  
  2229.     The Common Indexing Protocol (CIP) allows servers to form a referral 
  2230.     mesh for query handling by defining a mechanism by which cooperating 
  2231.     servers exchange hints about the searchable indices they maintain.  The
  2232.     structure and transport of CIP are described in (Ref. 1), as are 
  2233.     general rules for the definition of index object types.  This document 
  2234.     describes SOIF, the Summary Object Interchange Format, as an index 
  2235.     object type in the context of the CIP framework.  SOIF is a 
  2236.     machine-readable syntax for transmitting structured summary objects, 
  2237.     currently used primarily in the context of the World Wide Web.         
  2238.     Query referral has often been dismissed as an ineffective strategy for 
  2239.     handling searches of Web resources, and Web resources certainly present
  2240.     challenges not present in structured directory services like Rwhois.  
  2241.     In situations where a keyword-based free text search is desired, query 
  2242.     referral is not likely to be effective because the query will probably 
  2243.     be routed to every server participating in the referral mesh.  Where a 
  2244.     search can be limited by reference to a specific resource attribute, 
  2245.     however, query referral is an effective tool.  SOIF can be used to     
  2246.  
  2247.   "Hierarchical Extensions to the Common Indexing Protocol", Chris Weider, 
  2248.   P. Leach, 07/15/1997, <draft-ietf-find-cip-hierarchy-01.txt>             
  2249.  
  2250.     This work explores what, in the parlance of the current CIP draft, is 
  2251.     called an index type -- specifically, a new kind of index that merges 
  2252.     indexing of  hierarchically named attribute-value entities (such as in 
  2253.     LDAP and RWHOIS) and ones without distinguished names (such as in 
  2254.     WHOIS++). It is based on a previous version of the CIP specification, 
  2255.     but that was just a convenient syntactical jumping off point. It is 
  2256.     intended to be orthogonal to the FIND working group task of  defining a
  2257.     framing syntax and functionality for a common indexing data wrapping 
  2258.     protocol, and that the concepts and protocol elements in this draft 
  2259.     should be able to be expressed in a manner consistent with the new CIP 
  2260.     framework at the appropriate time.                                     
  2261.  
  2262.   "Registration Procedures for SOIF Template Types", E. Hardie, 05/27/1997,
  2263.   <draft-ietf-find-soif-registry-00.txt>                                   
  2264.  
  2265.     The Summary Object Interchange Format [Ref. 1] was first defined by the
  2266.     Harvest Project [Ref 2.] in January 1994.  SOIF was derived from a 
  2267.     combination of the Internet Anonymous FTP Archives IETF Working Group 
  2268.     (IAFA) templates [Ref 3.] and the BibTeX bibliography format [Ref 4.]. 
  2269.     The combination was originally noted for its advantages of providing a 
  2270.     convenient and intuitive way for delimiting objects within a stream, 
  2271.     and setting apart the URL for easy object access or invocation, while 
  2272.     still preserving compatibility with IAFA templates.              SOIF 
  2273.     uses named template types to indicate the attributes which may be 
  2274.     contained within a particular summary object.  Within the context of a 
  2275.     single application, private agreement on the definition of template 
  2276.     types has been adequate.  As SOIF objects are moved among applications,
  2277.     however, the need for standard, well-specified, and easily identifiable
  2278.     template types increases.  This need is particularly intense in the 
  2279.     context of query referral, where knowledge of an attribute's definition
  2280.     and the allowed data types for specific values is crucial.  For a 
  2281.     discussion of this in the context of the Common Indexing Protocol, see 
  2282.     [Ref. 1].                                                              
  2283.  
  2284.   "CIP Transport Protocols", P. Leach, J. Allen, 06/10/1997, 
  2285.   <draft-ietf-find-cip-trans-00.txt>                                       
  2286.  
  2287.     This document specifies three protocols for transporting CIP requests, 
  2288.     responses and index objects, utilizing TCP, mail, and HTTP. The objects
  2289.     themselves are defined in [CIP-MIME] and the overall CIP architecture 
  2290.     is defined in [CIP-ARCH].                                              
  2291.  
  2292.   "MIME Object Definitions for the Common Indexing Protocol  (CIP)", M. 
  2293.   Mealling, J. Allen, 06/11/1997, <draft-ietf-find-cip-mime-00.txt>        
  2294.  
  2295.     The Common Indexing Protocol (CIP) is used to pass indexing information
  2296.     from server to server in order to facilitate query routing. The 
  2297.     protocol is comprised of several MIME objects being passed from server 
  2298.     to server. This document describes the definitions of those objects as 
  2299.     well as the methods and requirements needed to define a new index type.
  2300.  
  2301.   "The Architecture of the Common Indexing Protocol (CIP)", M. Mealling, J.
  2302.   Allen, 06/11/1997, <draft-ietf-find-cip-arch-00.txt>                     
  2303.  
  2304.     The Common Indexing Protocol (CIP) is used to pass indexing information
  2305.     from server to server in order to facilitate query routing. Query 
  2306.     routing is the process of redirecting and replicating queries through a
  2307.     distributed database system towards servers holding the desired 
  2308.     results. This document describes the CIP framework, including it's 
  2309.     architecture and the protocol specifics of exchanging indices.         
  2310.  
  2311. Frame Relay Service MIB (frnetmib)
  2312. ----------------------------------
  2313.  
  2314.   "Management Information Base for Frame Relay Data Compression", M. 
  2315.   Kashef, J. Colom, 07/08/1997, <draft-ietf-frnetmib-dcp-02.txt>           
  2316.  
  2317.     This memo defines a portion of the Management Information Base (MIB) 
  2318.     for use with network management protocols in TCP/IP-based internets.  
  2319.     In particular, it defines objects for managing Data Compression over a 
  2320.     Frame Relay virtual circuit.  This memo does not specify a standard for
  2321.     the Internet community.                                                
  2322.  
  2323.   "Definitions of Managed Objects for Frame Relay Service", Tracy Brown, D.
  2324.   Fowler, 03/20/1997, <draft-ietf-frnetmib-frs-mib-01.txt>                 
  2325.  
  2326.     This memo defines an extension to the Management Information Base (MIB)
  2327.     for use with network management protocols in TCP/IP-based internets.  
  2328.     In particular, it defines objects for managing the Frame Relay Service.
  2329.     This memo does not specify a standard for the Internet community.      
  2330.     This document entirely replaces RFC 1604.                              
  2331.  
  2332.   "Frame Relay Service Extensions MIB for Switched PVCs", B. Coutts, 
  2333.   02/10/1997, <draft-ietf-frnetmib-spvc-00.txt>                            
  2334.  
  2335.     This memo defines a portion of the Management Information Base (MIB) 
  2336.     for use with network management protocols in TCP/IP- based internets.  
  2337.     In particular, it defines objects for managing Frame Relay Switched 
  2338.     Permanent Virtual Circuits (SPVCs) as extensions to RFC 1604 [1].  This
  2339.     memo does not specify a standard for the Internet community.           
  2340.  
  2341. Extensions to FTP (ftpext)
  2342. --------------------------
  2343.  
  2344.   "FTP Extensions for Variable Protocol Specification", S. Ostermann, M. 
  2345.   Allman, 03/26/1997, <draft-allman-ftp-variable-04.txt>                   
  2346.  
  2347.     The specification for the File Transfer Protocol assumes that the 
  2348.     underlying network protocols use a 32-bit network address and a 16-bit 
  2349.     transport address (specifically IP version 4 and TCP).  With the 
  2350.     deployment of version 6 of the Internet Protocol, network addresses 
  2351.     will no longer be 32-bits.  This paper specifies extensions to FTP that
  2352.     will allow the protocol to work over a variety of network and transport
  2353.     protocols.                                                             
  2354.  
  2355.   "Extended Directory Listing and Restart Mechanism for FTP", Robert Elz, 
  2356.   Paul Hethmon, 08/01/1997, <draft-ietf-ftpext-mlst-02.txt>                
  2357.  
  2358.        In order to overcome the problems caused by the undefined format of
  2359.        the current FTP LIST command output, a new command is needed to
  2360.        transfer standardized listing information from Server-FTP to Client-
  2361.        FTP.  Commands to enable this are defined in this document.
  2362.      
  2363.        This proposal also extends the FTP protocol to allow character sets
  2364.        other than US-ASCII[1] by allowing the transmission of 8-bit
  2365.        characters and the recommended use of UTF-8[2] encoding.
  2366.      
  2367.        Much implemented, but long undocumented, mechanisms to permit
  2368.        restarts of interrupted data transfers in STREAM mode, are also
  2369.        included here.
  2370.     
  2371.        This version contains corrections and additions agreed on the 
  2372.     mailing
  2373.        list.  Some sections incomplete in the previous draft have been
  2374.        completed.  Several editorial adjustments have been made.  This
  2375.        version is still not nearly complete.  This paragraph will be 
  2376.     deleted
  2377.        from the final version of this document.
  2378.                                                                            
  2379.  
  2380.   "Internationalization of the File Transfer Protocol", B. Curtin, 
  2381.   06/11/1997, <draft-ietf-ftpext-intl-ftp-02.txt>                          
  2382.  
  2383.     The File Transfer Protocol, as defined in RFC 959 [RFC959] and RFC 1123
  2384.     Section 4 [RFC1123], is one of the oldest and widely used protocols on 
  2385.     the Internet. The protocol's primary character set, 7 bit ASCII, has 
  2386.     served the protocol well through the early growth years of the 
  2387.     Internet. However, as the Internet becomes more global, there is a need
  2388.     to support character sets beyond 7 bit ASCII.                          
  2389.     This document addresses the internationalization (I18n) of FTP, which 
  2390.     includes supporting the multiple character sets found throughout the 
  2391.     Internet community.  This is achieved  by extending the FTP 
  2392.     specification and giving recommendations for proper 
  2393.     internationalization support.                                          
  2394.  
  2395.   "FTP Security Considerations", S. Ostermann, M. Allman, 01/21/1997, 
  2396.   <draft-allman-ftp-sec-consider-01.txt>                                   
  2397.  
  2398.     The specification for the File Transfer Protocol contains a number of 
  2399.     mechanisms that can be used to compromise network security.  The FTP 
  2400.     specification allows a client to instruct a server to transfer files to
  2401.     a third machine.  This third-party mechanism, known as proxy FTP, 
  2402.     causes a well known security problem.  The FTP specification also 
  2403.     allows an unlimited number of attempts at entering a user's password.  
  2404.     This allows brute force 'password guessing' attacks.  This document 
  2405.     provides suggestions for system administrators and those implementing 
  2406.     FTP servers that will decrease the security problems associated with 
  2407.     FTP.                                                                   
  2408.  
  2409.   "REST Command and Extensions to FTP", R. Adams, David Borman, 03/21/1997,
  2410.   <draft-ietf-ftpext-restart-00.txt>                                       
  2411.  
  2412.     This memo describes changes to FTP [1], which were proposed by Rick 
  2413.     Adams in May of 1989, to allow the RESTART mechanism to be used with 
  2414.     STREAM mode transfers.  Along with this, two new optional commands are 
  2415.     added, MODIFICATION TIME (MDTM) and SIZE OF FILE (SIZE).  All these 
  2416.     changes have been implemented, and are in use today in many production 
  2417.     FTP implementations.                                                   
  2418.  
  2419.   "Feature negotiation mechanism for the File Transfer Protocol", Robert 
  2420.   Elz, Paul Hethmon, 07/28/1997, <draft-ietf-ftpext-feat-01.txt>           
  2421.  
  2422.     The File Transfer Protocol is, from time to time, extended with new 
  2423.     commands, or facilities.  Implementations of the FTP protocol cannot be
  2424.     assumed to all immediately implement all newly defined mechanisms.  
  2425.     This document provides a mechanism by which clients of the FTP protocol
  2426.     can discover which new features are supported by a particular FTP 
  2427.     server.      A new security considerations section has been added.  One
  2428.     previously legal way to indicate no features has been deleted.  The 
  2429.     usual kinds of editorial updates have been made.                       
  2430.  
  2431. G and R for Security Incident Processing (grip)
  2432. -----------------------------------------------
  2433.  
  2434.   "Expectations for Security Incident Response", Nevil Brownlee, Erik 
  2435.   Guttman, 07/21/1997, <draft-ietf-grip-framework-irt-06.txt>              
  2436.  
  2437.     The purpose of this document is to express the general Internet 
  2438.     community's expectations of Security Incident Response Teams (SIRTs). 
  2439.     It is not possible to define a set of requirements that would be 
  2440.     appropriate for all teams, but it is possible and helpful to list and 
  2441.     describe the general set of topics and issues which are of concern and 
  2442.     interest to constituent communities.                                   
  2443.     SIRT constituents have a legitimate need and right to fully understand 
  2444.     the policies and procedures of 'their' Security Incident Response Team.
  2445.     One way to support this understanding is to supply detailed information
  2446.     which users may consider, in the form of a formal template completed by
  2447.     the SIRT.  An outline of such a template and a filled in example are 
  2448.     provided.                                                              
  2449.  
  2450. Humanities and Arts (harts)
  2451. ---------------------------
  2452.  
  2453.   "Humanities and Arts: Sharing Center Stage on the Internet", W. Stickle, 
  2454.   Janet Max, 07/25/1997, <draft-ietf-harts-guide-03.txt>                   
  2455.  
  2456.     This document is designed primarily for individuals who have limited 
  2457.     knowledge of, or experience with, the Internet.     The purpose of this
  2458.     document is to provide members of the Arts and Humanities communities 
  2459.     with an introduction to the Internet as a valuable tool, resource, and 
  2460.     medium for the creation, presentation, and preservation of Arts and 
  2461.     Humanities-based content.                 The intended audience is 
  2462.     practicing artists, scholars, related professionals, and others whose 
  2463.     knowledge, expertise and support is important to ensuring that the Arts
  2464.     and Humanities are well-placed in the global information 
  2465.     infrastructure.                                                        
  2466.  
  2467. HyperText Transfer Protocol (http)
  2468. ----------------------------------
  2469.  
  2470.   "PEP - an Extension Mechanism for HTTP", D. Connolly, H. Nielsen, R. 
  2471.   Khare, 07/15/1997, <draft-ietf-http-pep-04.txt, .ps>                     
  2472.  
  2473.     HTTP is used increasingly in applications that need more facilities 
  2474.     than the standard version of the protocol provides, ranging from 
  2475.     distributed authoring, collaboration, and printing, to various remote 
  2476.     procedure call mechanisms. The Protocol Extension Protocol (PEP) is an 
  2477.     extension mechanism designed to address the tension between private 
  2478.     agreement and public specification and to accommodate extension of 
  2479.     applications such as HTTP clients, servers, and proxies. The PEP 
  2480.     mechanism is designed to associate each extension with a URI[2], and 
  2481.     use a few new RFC 822[1] derived header fields to carry the extension 
  2482.     identifier and related information between the parties involved in an 
  2483.     extended transaction.                                                  
  2484.  
  2485.   "Transparent Content Negotiation in HTTP", K. Holtman, A. Mutz, 
  2486.   07/25/1997, <draft-ietf-http-negotiation-03.txt>                         
  2487.  
  2488.     HTTP allows web site authors to put multiple versions of the same 
  2489.     information under a single URL.  Transparent content negotiation is an 
  2490.     extensible negotiation mechanism, layered on top of HTTP, for 
  2491.     automatically selecting the best version when the URL is accessed.  
  2492.     This enables the smooth deployment of new web data formats and markup 
  2493.     tags.                                                                  
  2494.  
  2495.   "Simple Hit-Metering and Usage-Limiting for HTTP", J Mogul, P. Leach, 
  2496.   07/07/1997, <draft-ietf-http-hit-metering-03.txt>                        
  2497.  
  2498.     This document proposes a simple extension to HTTP, using a new 
  2499.     ``Meter'' header, which permits a limited form of demographic 
  2500.     information (colloquially called ``hit-counts'') to be reported by 
  2501.     caches to origin servers, in a more efficient manner than the 
  2502.     ``cache-busting'' techniques currently used.  It also permits an origin
  2503.     server to control the number of times a cache uses a cached response, 
  2504.     and outlines a technique that origin servers can use to capture 
  2505.     referral information without ``cache-busting.''                        
  2506.  
  2507.   "Feature Tag Registration Procedures", K. Holtman, A. Mutz, 07/28/1997, 
  2508.   <draft-ietf-http-feature-reg-02.txt>                                     
  2509.  
  2510.     Recent Internet applications, such as the World Wide Web, tie together 
  2511.     a great diversity in data formats, client and server platforms, and 
  2512.     communities.  This has created a need for various kinds of negotiation 
  2513.     mechanisms, which tailor the data which is exchanged, or the exchange 
  2514.     process, to the capabilities and preferences of the parties involved.  
  2515.     Extensible negotiation mechanisms need a vocabulary to identify various
  2516.     things which can be negotiated on.  To promote interoperability, a 
  2517.     registration process is needed to ensure that that this vocabulary, 
  2518.     which can be shared between negotiation mechanisms, is developed in an 
  2519.     orderly, well-specified, and public manner.                            
  2520.     This document defines registration procedures which use the Internet 
  2521.     Assigned Numbers Authority (IANA) as a central registry for this 
  2522.     vocabulary, which is the vocabulary of feature tags.                   
  2523.  
  2524.   "HTTP Remote Variant Selection Algorithm -- RVSA/1.0", K. Holtman, A. 
  2525.   Mutz, 07/28/1997, <draft-ietf-http-rvsa-v10-02.txt>                      
  2526.  
  2527.     HTTP allows web site authors to put multiple versions of the same 
  2528.     information under a single URL.  Transparent content negotiation is a 
  2529.     mechanism for automatically selecting the best version when the URL is 
  2530.     accessed.  A remote variant selection algorithm can be used to speed up
  2531.     the transparent negotiation process. This document defines the remote 
  2532.     variant selection algorithm with the version number 1.0.               
  2533.  
  2534.   "Problem with HTTP/1.1 Warning header, and proposed fix", Jeff Mogul, Ari
  2535.   Luotonen, 07/30/1997, <draft-ietf-http-warning-00.txt>                   
  2536.  
  2537.            The current HTTP/1.1 (RFC2068) specification introduces a
  2538.             new Warning header, meant to carry status information
  2539.             about a request that cannot or should not be carried by the
  2540.             response status code.  The existing specification for the
  2541.             interaction between Warning and HTTP caches is faulty, in
  2542.             that it may allow incorrect results after cache validation
  2543.             operations.  This document identifies two separate (but
  2544.             related) problems, and proposes revisions of the HTTP/1.1
  2545.             specification to solve these problems.
  2546.                                                                            
  2547.  
  2548.   "HTTP State Management Mechanism (Rev1)", D. Kristol, L. Montulli, 
  2549.   08/01/1997, <draft-ietf-http-state-man-mec-03.txt,.ps>                   
  2550.  
  2551.     This document specifies a way to create a stateful session with HTTP
  2552.     requests and responses.  It describes two new headers, Cookie and Set-
  2553.     Cookie2, which carry state information between participating origin
  2554.     servers and user agents.  The method described here differs from
  2555.     Netscape's Cookie proposal, but it can interoperate with HTTP/1.0 user
  2556.     agents that use Netscape's method.  (See the HISTORICAL section.)
  2557.      
  2558.     This document reflects implementation experience with RFC 2109 and
  2559.     obsoletes it.
  2560.                                                                            
  2561.  
  2562.   "The User Agent Hint Response Header", D. Morris, 03/19/1997, 
  2563.   <draft-ietf-http-uahint-00.txt>                                          
  2564.  
  2565.     This document proposes a HTTP response header called UA-Hint, which can
  2566.     be used by applications (servers) to describe handling hints which will
  2567.     allow user agents to more accurately reflect the intent of the web 
  2568.     application designer for the handling and presentation of the response 
  2569.     entity.  The UA-Hint header is intended to be an extensible general 
  2570.     mechanism by which the application can suggest user agent behaviors 
  2571.     which alter or extend the behaviors specified in HTTP/1.1 (RFC 2068) 
  2572.     with the express purpose of improving the usability of the resulting 
  2573.     application.  Intended considerations include enablement of  safe POST 
  2574.     and refined handling of the traditional history buffer.                
  2575.  
  2576.   "HTTP Connection Management", A. Freier, J. Gettys, 03/26/1997, 
  2577.   <draft-ietf-http-connection-00.txt>                                      
  2578.  
  2579.     The HTTP/1.1 specification (RFC 2068) is silent about various details 
  2580.     of TCP connection management when using persistent connections.  This 
  2581.     document discusses some of the implementation issues discussed during 
  2582.     HTTP/1.1's design, and introduces a few new requirements on HTTP/1.1 
  2583.     implementations learned from implementation experience, not fully 
  2584.     understood when RFC 2068 was issued.  This is an initial draft for 
  2585.     working group comment, and we expect further drafts.                   
  2586.  
  2587.   "HTTP Trust Mechanism for State Management (Rev 1)", D. Jaye, 05/14/1997,
  2588.   <draft-ietf-http-jaye-trust-state-00.txt>                                
  2589.  
  2590.     This document specifies an addition to the state management protocol 
  2591.     specified in RFC 2109.  The intent is to provide a mechanism that 
  2592.     allows user agents to determine the trust and privacy policies of a 
  2593.     server and to accept or reject cookies based on that policy.  Allowing 
  2594.     the user to decide whether to accept cookies based on the server's 
  2595.     policies and trust level provides control over privacy.                
  2596.     To provide such information about server privacy behavior, we assume 
  2597.     the existence of an independent Trust Authority (or authorities), such 
  2598.     as eTrust. The authority establishes levels of 'trust' and can audit 
  2599.     domains to determine their adherence to a given level. It then issues 
  2600.     TrustLabels, in the form of signed PICS labels, to domains based on the
  2601.     trust level. Passing those TrustLabels along with cookies allows the 
  2602.     user-agent to support cookie acceptance rules based on trust level.    
  2603.     This document describes a new header, Set-PICS-Cookie, that extends the
  2604.     Set-Cookie2 header in RFC2109[Kristol] to allow PICS labels that 
  2605.     certify trust levels of domains (which we will call TrustLabels) to be 
  2606.     sent along with cookies.                                               
  2607.  
  2608.   "Scenarios for the Delivery of Negotiated Content using HTTP", E. Hardie,
  2609.   07/15/1997, <draft-ietf-http-negotiate-scenario-01.txt>                  
  2610.  
  2611.     This document describes various problems which have arisen in attempts 
  2612.     to deliver negotiated content using HTTP and examines several scenarios
  2613.     by which improvements in delivery might be accomplished.               
  2614.     This document does not discuss how HTTP might be used to negotiate the 
  2615.     use of other protocols to deliver content.                             
  2616.  
  2617.   "HTTP/1.1 305 and 306 Response Codes", Jeff Mogul, 06/16/1997, 
  2618.   <draft-cohen-http-305-306-responses-00.txt>                              
  2619.  
  2620.     The HTTP/1.1 RFC specifies a response code '305 Use Proxy' which is 
  2621.     intended to cause a client to retry the request using a specified proxy
  2622.     server.  This functionality is important, but underspecified in the 
  2623.     current spec.  The spec does not specify for how long or which URLs the
  2624.     redirect applies to, or how proxies can deal with or generate similar 
  2625.     responses.  This draft proposes a specification for both the 305 
  2626.     response and a new response, '306 Switch Proxy'.                       
  2627.  
  2628.   "Feature Tag Scenarios", K. Holtman, A. Mutz, 07/28/1997, 
  2629.   <draft-ietf-http-feature-scenarios-01.txt>                               
  2630.  
  2631.     Recent Internet applications, such as the World Wide Web, tie together 
  2632.     a great diversity in data formats, client and server platforms, and 
  2633.     communities.  This has created a need for various kinds of negotiation 
  2634.     mechanisms, which tailor the data which is exchanged, or the exchange 
  2635.     process itself, to the capabilities and preferences of the parties 
  2636.     involved.                                                              
  2637.     Extensible negotiation mechanisms need a vocabulary to identify various
  2638.     things which can be negotiated on.  To promote interoperability, a 
  2639.     registration process is needed to ensure that that this vocabulary, 
  2640.     which can be shared between negotiation mechanisms, is developed in an 
  2641.     orderly, well-specified, and public manner.                            
  2642.     This document discusses requirements and scenarios the registration of 
  2643.     this vocabulary, which is the vocabulary of feature tags.  Feature tag 
  2644.     registration is foreseen as an ongoing, open process which will keep 
  2645.     pace with the introduction of new features by software vendors, and 
  2646.     other parties such as standards bodies.                                
  2647.  
  2648.   "An Extension to HTTP : Digest Access Authentication", J. Franks, A. 
  2649.   Luotonen, P. Leach, J. Hostetler, P. Hallam-Baker, 07/30/1997, 
  2650.   <draft-ietf-http-digest-aa-rev-00.txt>                                   
  2651.  
  2652.     The protocol referred to as 'HTTP/1.0' includes the specification for
  2653.        a Basic Access Authentication scheme.  This scheme is not considered
  2654.        to be a secure method of user authentication, as the user name and
  2655.        password are passed over the network as clear text.  A specification
  2656.        for a different authentication scheme is needed to address this
  2657.        severe limitation.  This document provides specification for such a
  2658.        scheme, referred to as 'Digest Access Authentication'.  Like Basic,
  2659.        Digest access authentication verifies that both parties to a
  2660.        communication know a shared secret (a password); unlike Basic, this
  2661.        verification can be done without sending the password in the clear,
  2662.        which is Basic's biggest weakness. As with most other authentication
  2663.        protocols, the greatest sources of risks are usually found not in 
  2664.     the
  2665.        core protocol itself but in policies and procedures surrounding its
  2666.        use. 
  2667.     
  2668.        This is the final draft of any document under this name.  Digest and
  2669.        Basic Authentication from the HTTP/1.1 specification will be 
  2670.     combined
  2671.        and issued as a document titled 'Authentication in HTTP'.Our intent
  2672.        is that RFC 2068 and RFC 2069 will go to draft standard as a pair of
  2673.        documents, but with all authentication schemes (Digest and Basic)
  2674.        documented together in a single place.  This transition has not yet
  2675.        taken place.                                                        
  2676.  
  2677.   "Specification of HTTP/1.1 OPTIONS messages", J Mogul, S Lawrence, J 
  2678.   Cohen, 08/04/1997, <draft-ietf-http-options-01.txt>                      
  2679.  
  2680.     RFC2068 defined a new OPTIONS method for HTTP/1.1.  The
  2681.             purpose of OPTIONS is to allow a 'client to determine the
  2682.             options and/or requirements associated with a resource, or
  2683.             the capabilities of a server, without implying a resource
  2684.             action or initiating a resource retrieval.'  However,
  2685.             RFC2068 did not defined a specific syntax for using OPTIONS
  2686.             to make such a determination.  This proposal clarifies the
  2687.             original specification of OPTIONS, adds several new HTTP
  2688.             message headers to provide syntactic support for OPTIONS,
  2689.             and establishes new IANA registries to avoid namespace
  2690.             conflicts.                                                     
  2691.  
  2692. IEEE 802.3 Hub MIB (hubmib)
  2693. ---------------------------
  2694.  
  2695.   "Definitions of Managed Objects for IEEE 802.3 Medium Attachment Units 
  2696.   (MAUs) using SMIv2", Keith McCloghrie, Donna McMaster, Dan Romascanu, S. 
  2697.   Roberts, K. De Graaf, 03/03/1997, <draft-ietf-hubmib-mau-mib-04.txt>     
  2698.  
  2699.     This memo defines an experimental portion of the Management Information
  2700.     Base (MIB) for use with network management protocols in the Internet 
  2701.     community.  In particular, it defines objects for managing 10 and 100 
  2702.     Mb/second Medium Attachment Units (MAUs) based on IEEE Std 802.3 
  2703.     Section 30, '10 & 100 Mb/s Management,' October 26, 1995.              
  2704.     This memo does not specify a standard for the Internet community.      
  2705.  
  2706. Inter-Domain Multicast Routing (idmr)
  2707. -------------------------------------
  2708.  
  2709.   "Internet Group Management Protocol MIB", Keith McCloghrie, D. Farinacci,
  2710.   D. Thaler, 07/21/1997, <draft-ietf-idmr-igmp-mib-05.txt>                 
  2711.  
  2712.     This memo defines an experimental portion of the Management Information
  2713.     Base (MIB) for use with network management protocols in the Internet 
  2714.     community.  In particular, it describes managed objects used for 
  2715.     managing the Internet Group Management Protocol (IGMP).  All of this 
  2716.     MIB module is applicable to IP multicast routers [6,7,8,9,10]; a subset
  2717.     is applicable to hosts implementing IGMPv1 [5] or IGMPv2 [11].         
  2718.  
  2719.   "IP Multicast Routing MIB", Keith McCloghrie, D. Farinacci, D. Thaler, 
  2720.   03/26/1997, <draft-ietf-idmr-multicast-routmib-05.txt>                   
  2721.  
  2722.     This memo defines an experimental portion of the Management Information
  2723.     Base (MIB) for use with network management protocols in the Internet 
  2724.     community.  In particular, it describes managed objects used for 
  2725.     managing IP Multicast Routing [5], independent of the specific 
  2726.     multicast routing protocol [6,7,8,9,10] in use.  Managed objects 
  2727.     specific to particular multicast routing protocols are specified 
  2728.     elsewhere.                                                             
  2729.  
  2730.   "Protocol Independent Multicast MIB", Keith McCloghrie, D. Farinacci, D. 
  2731.   Thaler, 03/26/1997, <draft-ietf-idmr-pim-mib-03.txt>                     
  2732.  
  2733.     This memo defines an experimental portion of the Management Information
  2734.     Base (MIB) for use with network management protocols in the Internet 
  2735.     community.  In particular, it describes managed objects used for 
  2736.     managing the Protocol Independent Multicast (PIM) protocol [5,6,7,8].  
  2737.     This MIB module is applicable to IP multicast routers which implement 
  2738.     PIM.                                                                   
  2739.  
  2740.   "Core Based Trees (CBT version 2) Multicast Routing -- Protocol 
  2741.   Specification --", Tony Ballardie, 07/07/1997, 
  2742.   <draft-ietf-idmr-cbt-spec-10.txt>                                        
  2743.  
  2744.     This document describes the Core Based Tree (CBT version 2) network 
  2745.     layer multicast routing protocol. CBT builds a shared multicast 
  2746.     distribution tree per group, and is suited to inter- and intra-domain 
  2747.     multicast routing.     CBT may use a separate multicast routing table, 
  2748.     or it may use that of underlying unicast routing, to establish paths 
  2749.     between senders and receivers. The CBT architecture is described in 
  2750.     [1].                      This document is progressing through the IDMR
  2751.     working group of the IETF.  CBT related documents include [1, 5, 6]. 
  2752.     For all IDMR-related documents, see http://www.cs.ucl.ac.uk/ietf/idmr. 
  2753.  
  2754.   "Core Based Trees (CBT) Multicast Routing Architecture", Tony Ballardie, 
  2755.   05/12/1997, <draft-ietf-idmr-cbt-arch-06.txt>                            
  2756.  
  2757.     CBT is a multicast routing architecture that builds a single delivery 
  2758.     tree per group which is shared by all of the group's senders and 
  2759.     receivers.  Most multicast algorithms build one multicast tree per 
  2760.     sender (subnetwork), the tree being rooted at the sender's subnetwork. 
  2761.     The primary advantage of the shared tree approach is that it typically 
  2762.     offers more favourable scaling characteristics than all other multicast
  2763.     algorithms.          The CBT protocol [1] is a network layer multicast 
  2764.     routing protocol that builds and maintains a shared delivery tree for a
  2765.     multicast group.  The sending and receiving of multicast data by hosts 
  2766.     on a subnetwork conforms to the traditional IP multicast service model 
  2767.     [2].   CBT is progressing through the IDMR working group of the IETF.  
  2768.     The CBT protocol is described in an accompanying document [1]. For 
  2769.     this, and all IDMR-related documents, see 
  2770.     http://www.cs.ucl.ac.uk/ietf/idmr                                      
  2771.  
  2772.   "Internet Group Management Protocol, Version 2", Bill Fenner, 01/22/1997,
  2773.   <draft-ietf-idmr-igmp-v2-06.txt>                                         
  2774.  
  2775.     This draft documents IGMPv2, used by IP hosts to report their multicast
  2776.     group memberships to routers.  It replaces Appendix I of RFC1112.      
  2777.     IGMPv2 allows group membership termination to be quickly reported to 
  2778.     the routing protocol, which is important for high-bandwidth multicast 
  2779.     groups and/or subnets with highly volatile group membership.           
  2780.     This document is a product of the Inter-Domain Multicast Routing 
  2781.     working group within the Internet Engineering Task Force.  Comments are
  2782.     solicited and should be addressed to the working group's mailing list 
  2783.     at idmr@cs.ucl.ac.uk and/or the author(s).                             
  2784.  
  2785.   "Protocol Independent Multicast Version 2, Dense Mode Specification", V. 
  2786.   Jacobson, D. Farinacci, L. Wei, Steve Deering, A. Helmy, 05/28/1997, 
  2787.   <draft-ietf-idmr-pim-dm-spec-05.txt>                                     
  2788.  
  2789.     This specification defines a multicast routing algorithm for multicast 
  2790.     groups that are densely distributed across an internet. The protocol is
  2791.     unicast routing protocol independent. It is based on the PIM 
  2792.     sparse-mode [PIMSM] and employs the same packet formats. This protocol 
  2793.     is called dense-mode PIM. The foundation of this design was largely 
  2794.     built on [Deering91].                                                  
  2795.  
  2796.   "Distance Vector Multicast Routing Protocol", T. Pusateri, 02/18/1997, 
  2797.   <draft-ietf-idmr-dvmrp-v3-04.txt, .ps>                                   
  2798.  
  2799.     DVMRP is an Internet routing protocol that provides an efficient 
  2800.     mechanism for connection-less datagram delivery to a group of hosts 
  2801.     across an internetwork. It is a distributed protocol that dynamically 
  2802.     generates IP Multicast delivery trees using a technique called Reverse 
  2803.     Path Multicasting (RPM) [Deer90]. This document is an update to Version
  2804.     1 of the protocol specified in RFC 1075 [Wait88].                      
  2805.  
  2806.   "Core Based Tree (CBT) Multicast Border Router Specification for 
  2807.   Connecting a CBT Stub Region to a DVMRP Backbone", Tony Ballardie, 
  2808.   03/07/1997, <draft-ietf-idmr-cbt-dvmrp-00.txt>                           
  2809.  
  2810.     This document specifies the behaviour of CBT multicast border router 
  2811.     interconnecting a CBT multicast stub domain (region) to a DVMRP [1] 
  2812.     multicast backbone.                                                    
  2813.     The document provides guidelines that are intended to be generally 
  2814.     aligned with the mechanisms described in the 'Interoperability Rules 
  2815.     for Multicast Routing Protocols' [2]. Certain aspects of those rules 
  2816.     may be interpreted and implemented differently, and therefore some 
  2817.     discretion is left to the implementor.                                 
  2818.     This document assumes the reader is familiar with  the CBT protocol 
  2819.     [3].                                                                   
  2820.  
  2821.   "Core Based Trees (CBT) Multicast Routing MIB", Tony Ballardie, D. 
  2822.   Thaler, 07/21/1997, <draft-ietf-idmr-cbt-mib-00.txt>                     
  2823.  
  2824.     This memo defines an experimental portion of the Management Information
  2825.     Base (MIB) for use with network management protocols in the Internet 
  2826.     community.  More precisely, it describes managed objects specific to 
  2827.     the Core Based Trees (CBT) multicast routing protocol version 2 [5]. 
  2828.     Managed objects which are common to all multicast routing protocols, 
  2829.     including CBT, can be found in [6].                                    
  2830.     This MIB module is applicable to IP multicast routers which implement 
  2831.     CBTv2.                                                                 
  2832.  
  2833.   "Grand Unified Multicast (GUM): Protocol Specification", Deborah Estrin, 
  2834.   David Meyer, D. Thaler, 08/02/1997, <draft-ietf-idmr-gum-00.txt>         
  2835.  
  2836.     This document describes GUM, a protocol for inter-domain multicast
  2837.     routing. GUM builds shared trees for active multicast groups, and 
  2838.     allows
  2839.     receiver domains to build source-specific, inter-domain, distribution
  2840.     branches where needed. Building upon concepts from CBT and PIM-SM, GUM
  2841.     requires that each multicast group be associated with a single root (in
  2842.     GUM it is referred to as the root domain).  GUM assumes that at any
  2843.     point in time, different ranges of the class D space are associated
  2844.     (e.g., with MASC [MASC]) with different domains.  Each of these domains
  2845.     then becomes the root of the shared domain-trees for all groups in its
  2846.     range.  Multicast participants will generally receive better multicast
  2847.     service if the session initiator's address allocator selects addresses
  2848.     from its own domain's part of the space, thereby causing the root 
  2849.     domain
  2850.     to be local to at least one of the session participants.
  2851.                                                                            
  2852.  
  2853. Inter-Domain Routing (idr)
  2854. --------------------------
  2855.  
  2856.   "A Border Gateway Protocol 4 (BGP-4)", Yakov Rekhter, Tony Li, 
  2857.   06/03/1997, <draft-ietf-idr-bgp4-06.txt>                                 
  2858.  
  2859.     The Border Gateway Protocol (BGP) is an inter-Autonomous System routing
  2860.     protocol.  It is built on experience gained with EGP as defined in RFC 
  2861.     904 [1] and EGP usage in the NSFNET Backbone as described in RFC 1092 
  2862.     [2] and RFC 1093 [3].                                                  
  2863.  
  2864.   "Definitions of Managed Objects for the Fourth Version of Border Gateway 
  2865.   Protocol (BGP-4)", J. Burruss, Jodi Ito, Jeff Johnson, S. Willis, J. Chu,
  2866.   03/15/1996, <draft-ietf-idr-bgp4-mib-02.txt>                             
  2867.  
  2868.     This memo is an extension to the SNMP MIB.  It specifies an IAB 
  2869.     standards track protocol for the Internet community, and requests 
  2870.     discussion and suggestions for improvements.  The origin of this memo 
  2871.     is from RFC 1269 'Definitions of Managed Objects for the Board Gateway 
  2872.     Protocol (Version 3)' written by the first two authors of this memo, 
  2873.     which was updated to support BGP-4 in RFC 1657.  This memo fixes errors
  2874.     introduced when the MIB was converted to use the SNMPv2 SMI, as well as
  2875.     updates references to the Draft Standard SNMPv2 SMI documents.         
  2876.     Distribution of this memo is unlimited.  Please forward comments to 
  2877.     bgp@ans.net.                                                           
  2878.  
  2879.   "A Framework for Inter-Domain Route Aggregation", J. Stewart, E. Chen, 
  2880.   07/30/1997, <draft-ietf-idr-aggregation-framework-01.txt>                
  2881.  
  2882.     
  2883.        This document presents a framework for inter-domain route 
  2884.     aggregation
  2885.        and shows an example router configuration which 'implement' this
  2886.        framework.  This framework is flexible and scales well as it
  2887.        emphasizes the philosophy of aggregation by the source, both within
  2888.        routing domains as well as towards upstream providers, and it also
  2889.        strongly encourages the use of the 'no-export' BGP community to
  2890.        balance the provider-subscriber need for more granular routing
  2891.        information with the Internet's need for scalable inter-domain
  2892.        routing.
  2893.                                                                            
  2894.  
  2895.   "Using a Dedicated AS for Sites Homed to a Single Provider", E. Chen, T. 
  2896.   Bates, R. Chandra, John Stewart  III, 07/30/1997, 
  2897.   <draft-ietf-idr-as-dedicated-00.txt>                                     
  2898.  
  2899.        With the increased growth of the Internet, the number of customers
  2900.        using BGP4 has grown significantly. RFC1930 outlines a set of guide-
  2901.        lines for when one needs and should use an AS. However, the customer
  2902.        and service provider (ISP) are left with a problem as a result of
  2903.        this in that while there is no need for an allocated AS under the
  2904.        guidelines, certain conditions make the use of BGP4 a very pragmatic
  2905.        and perhaps only way to connect a customer homed to a single ISP.
  2906.        This paper proposes a solution to this problem in line with 
  2907.     recommen-
  2908.        dations set forth in RFC1930.
  2909.                                                                            
  2910.  
  2911.   "Route Aggregation Tutorial", E. Chen, John Stewart  III, 07/30/1997, 
  2912.   <draft-ietf-idr-aggregation-tutorial-00.txt>                             
  2913.  
  2914.        Route aggregation is critical to the long-term viability of the
  2915.        Internet.  This document presents practical information that network
  2916.        managers can use to both understand the concepts of aggregation as
  2917.        well as put those concepts into use in order to do their part to 
  2918.     make
  2919.        the Internet stable and allow its continued growth.  The intended
  2920.        audience for this document is anyone responsible for configuring a
  2921.        network which has its own Autonomous System Number (ASN) and
  2922.        exchanges routing information with its Internet Service Provider(s)
  2923.        (ISP(s)) using the Border Gateway Protocol (BGP).  This document 
  2924.     does
  2925.        not cover multi-homing, though multi-homed sites can still benefit
  2926.        from understanding this material.                                   
  2927.  
  2928. Integrated Directory Services (ids)
  2929. -----------------------------------
  2930.  
  2931.   "Introducing a Directory Service", Erik Huizer, T. Verschuren, P. Jurg, 
  2932.   E. Jeunink, M. Jacobs, 10/17/1995, <draft-ietf-ids-x500-intro-dir-00.txt>
  2933.  
  2934.     This report provides a 'manual' for establishing an electronic White 
  2935.     Pages Directory Service within an organisation and for connecting it to
  2936.     a wide-area Directory infrastructure. It is based on the experiences 
  2937.     from the SURFnet Directory Services pilot project. The wide-area 
  2938.     service is of importance to all users of e-mail services who want to 
  2939.     find e-mail addresses of other e-mail users (worldwide!) or any other 
  2940.     address information such as telephone and fax numbers.     Establishing
  2941.     a White Pages Directory Service within an organisation includes a 
  2942.     technical, legal and data management component. As the amount of work 
  2943.     involved in the technical component can be reduced by using standard 
  2944.     equipment and by good support from the provider of the wide-area 
  2945.     Directory infrastructure, the legal and data management issues require 
  2946.     more attention. Legal aspects include formal registration of the 
  2947.     service, informing all registered persons about the service and data 
  2948.     protection.                                                            
  2949.  
  2950.   "A Common Schema for the Internet White Pages Service", Tony Genovese, B.
  2951.   Jennings, 06/06/1997, <draft-ietf-ids-iwps-schema-spec-06.txt>           
  2952.  
  2953.     This work is the result of the IETF Integrated Directory Services (IDS)
  2954.     Working Group.  The IDS Working Group proposes a standard specification
  2955.     for a simple Internet White Pages service by defining a common schema 
  2956.     for use by the various White Pages servers.  This schema is independent
  2957.     of specific implementations of the White Pages service.                
  2958.     This document specifies the minimum set of core attributes of a White 
  2959.     Pages entry for an individual and describes how new objects with those 
  2960.     attributes can be defined and published.  It does not describe how to 
  2961.     represent other objects in the White Pages service.  Further, it does 
  2962.     not address the search sort expectations within a particular service.  
  2963.  
  2964.   "The CCSO Nameserver (Ph) Architecture", P. Pomes, Roland Hedberg, 
  2965.   05/06/1997, <draft-ietf-ids-ph-03.txt>                                   
  2966.  
  2967.     The PH Nameserver from the [Computing and Communications Services 
  2968.     Office (CCSO),] University of Illinois at Urbana-Champaign has for some
  2969.     time now been used by several organizations as their choice of publicly
  2970.     available database for information about people as well as other 
  2971.     things.  It is now widely felt that the Internet community would 
  2972.     benefit from having a more rigorous definition of the client-server 
  2973.     protocol, this document will hopefully achieve that goal.  The Ph 
  2974.     service as specified in this document is built around an information 
  2975.     model, a client command language and the server responses.             
  2976.  
  2977.   "Best Current Practice for the Internet White Pages Service", Harald 
  2978.   Alvestrand, P. Jurg, 04/30/1997, <draft-ietf-ids-ds-bcp-04.txt>          
  2979.  
  2980.     The Internet is used for information exchange and communication between
  2981.     its users. It can only be effective as such if users are able to find 
  2982.     each other's addresses. Therefore the Internet benefits from an 
  2983.     adequate White Pages Service, i.e., a directory service offering 
  2984.     (Internet) address information related to people and organizations.    
  2985.  
  2986.   "Use of DNS Aliases for Network Services", R. Wright, M. Hamilton, 
  2987.   01/31/1997, <draft-ietf-ids-dnsnames-02.txt>                             
  2988.  
  2989.     It has become a common practice to use symbolic names (usually CNAMEs) 
  2990.     in the Domain Name Service (DNS - [RFC-1034, RFC-1035]) to refer to 
  2991.     network services such as anonymous FTP [RFC-959] servers, Gopher 
  2992.     [RFC-1436] servers, and most notably World-Wide Web HTTP [RFC-1945] 
  2993.     servers.  This is desirable for a number of reasons.  It provides a way
  2994.     of moving services from one machine to another transparently, and a 
  2995.     mechanism by which people or agents may programatically discover that 
  2996.     an organization runs, say, a World-Wide Web server.   Although this 
  2997.     approach has been almost universally adopted, there is no standards 
  2998.     document or similar specification for these commonly used names.  This 
  2999.     document seeks to rectify this situation by gathering together the 
  3000.     extant 'folklore' on naming conventions, and proposes a mechanism for 
  3001.     accommodating new protocols.   It is important to note that these 
  3002.     naming conventions do not provide a complete long term solution to the 
  3003.     problem of finding a particular network service for a site.  There are 
  3004.     efforts in other IETF working groups to address the long term solution 
  3005.     to this problem, such as the Server Location Resource Records (DNS SRV)
  3006.     [RFC-2052] work.                                                       
  3007.  
  3008.   "Simple Nomenclator Query Protocol (SNQP)", J. Ordille, J. Elliott, 
  3009.   08/04/1997, <draft-ietf-ids-snqp-01.txt>                                 
  3010.  
  3011.        The Simple Nomenclator Query Protocol (SNQP) allows a client to
  3012.        communicate with a descriptive name service or other 
  3013.     relational-style
  3014.        query service.  The protocol is useful to services that search many
  3015.        data repositories for query responses.  Clients can pose queries on
  3016.        relations, list descriptions of relations, and obtain advice on
  3017.        reducing the search time and cost of their queries.  Clients are
  3018.        informed of the age of information in caches, and may request more
  3019.        recent information.  SNQP provides support for graphical user
  3020.        interfaces.  It also supports different types of comparison
  3021.        operators, so services can use SNQP with a variety of back-end
  3022.        servers, e.g. relational database servers, CCSO servers, and servers
  3023.        providing relational views of X.500.
  3024.      
  3025.        SNQP is an ASCII protocol in the request-reply style of SMTP.  It 
  3026.     was
  3027.        specifically designed for use with the Nomenclator name and
  3028.        information service, and has been useful elsewhere.                 
  3029.  
  3030.   "Internet Nomenclator Project", J. Ordille, 08/06/1997, 
  3031.   <draft-ietf-ids-inp-02.txt>                                              
  3032.  
  3033.          The goal of the Internet Nomenclator Project is to integrate the
  3034.         hundreds of publicly available CCSO servers from around the world.
  3035.         Each CCSO server has a database schema that is tailored to the 
  3036.     needs
  3037.         of the organization that owns it.  The project is integrating the
  3038.         different database schema into one query service.  The Internet
  3039.         Nomenclator Project will provide fast cross-server searches for
  3040.         locating people on the Internet.  It augments existing CCSO 
  3041.     services
  3042.         by supplying schema integration, more extensive indexing, and two
  3043.         kinds of caching -- all this in a system that scales as the number
  3044.         of CCSO servers grows.  One of the best things about the system is
  3045.         that administrators can incorporate their CCSO servers into
  3046.         Nomenclator without changing the servers. All Nomenclator needs is
  3047.         basic information about the server.
  3048.      
  3049.         This document provides an overview of the Nomenclator system,
  3050.         describes how to register a CCSO server in the Internet Nomenclator
  3051.         Project, and how to use the Nomenclator search engine to find 
  3052.     people
  3053.         on the Internet.
  3054.      
  3055.         Distribution of this document is unlimited.  Comments should be 
  3056.     sent
  3057.         to the author.                                                     
  3058.  
  3059.   "Naming Plan for an Internet Directory Service", Steve Kille, Sri 
  3060.   Sataluri, A. Grimstad, M. Wahl, 03/19/1997, 
  3061.   <draft-ietf-ids-dirnaming-01.txt>                                        
  3062.  
  3063.     Application of the conventional X.500 approach to naming has, in the 
  3064.     experience of the authors, proven to be an obstacle to the creation of 
  3065.     directory services.  We propose a new directory naming plan that 
  3066.     leverages the strengths of the most popular and successful Internet 
  3067.     naming schemes for naming objects in a hierarchical directory.  This 
  3068.     plan can, we believe, facilitate the creation of an Internet White 
  3069.     Pages Service (IWPS) and other directory-enabled applications by 
  3070.     overcoming the problems encountered by those using the conventional 
  3071.     recommended X.500 approach to naming.                                  
  3072.  
  3073. Interfaces MIB (ifmib)
  3074. ----------------------
  3075.  
  3076.   "The Interfaces Group MIB", Frank Kastenholz, Keith McCloghrie, 
  3077.   11/26/1996, <draft-ietf-ifmib-mib-05.txt>                                
  3078.  
  3079.     This memo defines a portion of the Management Information Base (MIB) 
  3080.     for use with network management protocols in the Internet community.  
  3081.     In particular, it describes managed objects used for managing Network 
  3082.     Interfaces.                                                            
  3083.  
  3084.   "Definitions of Managed Objects for System and Interface Testing", Keith 
  3085.   McCloghrie, Kaj Tesink, M. Greene, 06/09/1997, 
  3086.   <draft-ietf-ifmib-testmib-03.txt>                                        
  3087.  
  3088.     This memo defines an experimental portion of the Management Information
  3089.     Base (MIB) for use with network management protocols in the Internet 
  3090.     community.  In particular, it describes objects used for testing 
  3091.     systems and interfaces. This memo replaces the objects originally 
  3092.     defined in the ifTestGroup of RFC1573, the IF-MIB [6], which have been 
  3093.     deprecated.        This memo specifies a MIB module in a manner that is
  3094.     both compliant to the SNMPv2 SMI, and semantically identical to the 
  3095.     peer SNMPv1 definitions.     This memo does not specify a standard for 
  3096.     the Internet community.                                                
  3097.  
  3098. Integrated Services (intserv)
  3099. -----------------------------
  3100.  
  3101.   "Network Element Service Specification Template", S. Shenker, John 
  3102.   Wroclawski, 11/27/1996, <draft-ietf-intserv-svc-template-03.txt>         
  3103.  
  3104.     This document defines a framework for specifying services provided by 
  3105.     network elements, and available to applications, in an internetwork 
  3106.     which offers multiple qualities of service. The document first provides
  3107.     some necessary context -- including relevant definitions and suggested 
  3108.     data formats -- and then specifies a 'template' which service 
  3109.     specification documents should follow. The specification template 
  3110.     includes per-element requirements such as the service's packet handling
  3111.     behavior, parameters required and made available by the service, 
  3112.     traffic specification and policing requirements, and traffic ordering 
  3113.     relationships.  It also includes evaluation criteria for elements 
  3114.     providing the service, and examples of how the service might be 
  3115.     implemented (by network elements) and used (by applications).          
  3116.  
  3117.   "Specification of Guaranteed Quality of Service", C. Partridge, S. 
  3118.   Shenker, R. Guerin, 07/07/1997, 
  3119.   <draft-ietf-intserv-guaranteed-svc-08.txt>                               
  3120.  
  3121.     This memo describes the network element behavior required to deliver a 
  3122.     guaranteed service (guaranteed delay and bandwidth) in the Internet.  
  3123.     Guaranteed service provides firm (mathematically provable) bounds on 
  3124.     end-to-end datagram queueing delays.  This service makes it possible to
  3125.     provide a service that guarantees both delay and bandwidth.  This 
  3126.     specification follows the service specification template described in 
  3127.     [1].                                                                   
  3128.  
  3129.   "General Characterization Parameters for Integrated Service Network 
  3130.   Elements", S. Shenker, John Wroclawski, 07/03/1997, 
  3131.   <draft-ietf-intserv-charac-03.txt>                                       
  3132.  
  3133.     This memo defines a set of general control and characterization 
  3134.     parameters for network elements supporting the IETF integrated services
  3135.     QoS control framework. General parameters are those with common, shared
  3136.     definitions across all QoS control services.                           
  3137.  
  3138.   "Integrated Services Management Information Base", Fred Baker, John 
  3139.   Krawczyk, 07/11/1997, <draft-ietf-intserv-mib-09.txt>                    
  3140.  
  3141.     This memo defines a portion of the Management Information Base (MIB) 
  3142.     for use with network management protocols in TCP/IP-based internets.  
  3143.     In particular, it defines objects for managing the the interface 
  3144.     attributes defined in the Integrated Services Model.  Comments should 
  3145.     be made to the Integrated Services Working Group, int-serv@isi.edu.    
  3146.     This memo does not, in its draft form, specify a standard for the 
  3147.     Internet community.                                                    
  3148.  
  3149.   "Specification of the Controlled-Load Network Element Service", John 
  3150.   Wroclawski, 05/29/1997, <draft-ietf-intserv-ctrl-load-svc-05.txt>        
  3151.  
  3152.     This memo specifies the network element behavior required to deliver 
  3153.     Controlled-Load service in the Internet.  Controlled-load service 
  3154.     provides the client data flow with a quality of service closely 
  3155.     approximating the QoS that same flow would receive from an unloaded 
  3156.     network element, but uses capacity (admission) control to assure that 
  3157.     this service is received even when the network element is overloaded.  
  3158.  
  3159.   "Integrated Services Management Information Base Guaranteed Service 
  3160.   Extensions", Fred Baker, 01/31/1997, 
  3161.   <draft-ietf-intserv-guaranteed-mib-03.txt>                               
  3162.  
  3163.     This memo defines a portion of the Management Information Base (MIB) 
  3164.     for use with network management protocols in TCP/IP-based internets.  
  3165.     In particular, it defines objects for managing the the interface 
  3166.     attributes defined in the Guaranteed Service of the Integrated Services
  3167.     Model.  Comments should be made to the Integrated Services Working 
  3168.     Group, int-serv@isi.edu.                                               
  3169.     This memo does not, in its draft form, specify a standard for the 
  3170.     Internet community.                                                    
  3171.  
  3172.   "The Use of RSVP with IETF Integrated Services", John Wroclawski, 
  3173.   07/03/1997, <draft-ietf-intserv-rsvp-use-02.txt>                         
  3174.  
  3175.     This note describes the use of the RSVP resource reservation protocol 
  3176.     with the Controlled-Load and Guaranteed QoS control services.  The RSVP
  3177.     protocol defines several data objects which carry resource reservation 
  3178.     information but are opaque to RSVP itself.  The usage and data format 
  3179.     of those objects is given here.                                        
  3180.  
  3181.   "A Measurement Based Admission Control Algorithm for Controlled-Load 
  3182.   Service", L. Breslau, S. Jamin, 04/17/1997, 
  3183.   <draft-ietf-intserv-control-flow-00.txt>                                 
  3184.  
  3185.     Controlled-Load Service provides data flows with an enhanced quality of
  3186.     service, in the form of low packet delay and a low probability of 
  3187.     packet loss even under congestion.  A network element providing 
  3188.     Controlled-Load Service must use an admission control algorithm to 
  3189.     limit the number of data flows receiving the service.  In this document
  3190.     we describe an admission control algorithm for Controlled-Load Service.
  3191.     This algorithm is not intended for IETF standardization.  Rather, it is
  3192.     presented for informational purposes only.                             
  3193.  
  3194. Internetworking Over NBMA (ion)
  3195. -------------------------------
  3196.  
  3197.   "Management Information Base for Frame Relay DTEs", Fred Baker, C. Brown,
  3198.   05/01/1997, <draft-ietf-iplpdn-frmib-dte-10.txt>                         
  3199.  
  3200.     This memo defines a portion of the Management Information Base (MIB) 
  3201.     for use with network management protocols in TCP/IP-based internets.  
  3202.     In particular, it defines objects for managing Frame Relay interfaces 
  3203.     on DTEs.                                                               
  3204.     This memo does not specify a standard for the Internet community.      
  3205.  
  3206.   "NBMA Next Hop Resolution Protocol (NHRP)", Dave Katz, David Piscitello, 
  3207.   B. Cole, J. Luciani, 03/05/1997, <draft-ietf-rolc-nhrp-11.txt>           
  3208.  
  3209.     This document describes the NBMA Next Hop Resolution Protocol (NHRP).  
  3210.     NHRP can be used by a source station (host or router) connected to a 
  3211.     Non-Broadcast, Multi-Access (NBMA) subnetwork to determine the 
  3212.     internetworking layer address and NBMA subnetwork addresses of the 
  3213.     'NBMA next hop' towards a destination station.  If the destination is 
  3214.     connected to the NBMA subnetwork, then the NBMA next hop is the 
  3215.     destination station itself.  Otherwise, the NBMA next hop is the egress
  3216.     router from the NBMA subnetwork that is 'nearest' to the destination 
  3217.     station.  NHRP is intended for use in a multiprotocol internetworking 
  3218.     layer environment over NBMA subnetworks.       Note that while this 
  3219.     protocol was developed for use with NBMA subnetworks, it is possible, 
  3220.     if not likely, that it will be applied to BMA subnetworks as well.  
  3221.     However, this usage of NHRP is for further study.     This document is 
  3222.     intended to be a functional superset of the NBMA Address Resolution 
  3223.     Protocol (NARP) documented in [1].          Operation of NHRP as a 
  3224.     means of establishing a transit path across an NBMA subnetwork between 
  3225.     two routers will be addressed in a separate document (see [13]).       
  3226.  
  3227.   "NHRP Protocol Applicability Statement", D. Cansever, 07/25/1997, 
  3228.   <draft-ietf-ion-nhrp-appl-02.txt>                                        
  3229.  
  3230.     As required by the Routing Protocol Criteria [RFC 1264], this draft 
  3231.     report discusses the applicability of the Next Hop Resolution Protocol 
  3232.     (NHRP) in routing of IP datagrams over Non-Broadcast Multiple Access 
  3233.     (NBMA) networks, such as ATM, SMDS and X.25. The final form of this 
  3234.     draft report is a prerequisite to advancing NHRP on the standards 
  3235.     track.                                                                 
  3236.  
  3237.   "IP Broadcast over ATM Networks", G. Armitage, T. Smith, 07/22/1997, 
  3238.   <draft-ietf-ion-bcast-04.txt>                                            
  3239.  
  3240.     This memo describes how the IP multicast service being developed by the
  3241.     IP over ATM working group may be used to support IP broadcast 
  3242.     transmission. The solution revolves around treating the broadcast 
  3243.     problem as a special case of multicast, where every host in the subnet 
  3244.     or cluster is a member of the group.                                   
  3245.     An understanding of the services provided by RFC 2022 is assumed.      
  3246.  
  3247.   "Classical IP and ARP over ATM", Mark Laubach, Joel Halpern, 04/22/1997, 
  3248.   <draft-ietf-ion-classic2-02.txt>                                         
  3249.  
  3250.     This memo defines an initial application of classical IP and ARP in an 
  3251.     Asynchronous Transfer Mode (ATM) network environment configured as a 
  3252.     Logical IP Subnetwork (LIS) as described in Section 5.  This memo does 
  3253.     not preclude the subsequent development of ATM technology into areas 
  3254.     other than a LIS; specifically, as single ATM networks grow to replace 
  3255.     many Ethernet local LAN segments and as these networks become globally 
  3256.     connected, the application of IP and ARP will be treated differently.  
  3257.     This memo considers only the application of ATM as a direct replacement
  3258.     for the 'wires' and local LAN segments connecting IP end-stations 
  3259.     ('members') and routers operating in the 'classical' LAN-based 
  3260.     paradigm. Issues raised by MAC level bridging and LAN emulation are 
  3261.     beyond the scope of this paper.                                        
  3262.     This memo introduces general ATM technology and nomenclature.  Readers 
  3263.     are encouraged to review the ATM Forum and ITU-TS (formerly CCITT) 
  3264.     references for more detailed information about ATM implementation 
  3265.     agreements and standards.                                              
  3266.  
  3267.   "Definitions of Managed Objects for Classical IP and ARP Over ATM Using 
  3268.   SMIv2", M. Greene, T Kuo, J. Luciani, K. White, 07/14/1997, 
  3269.   <draft-ietf-ion-mib-04.txt>                                              
  3270.  
  3271.     The purpose of this memo is to define the Management Information Base 
  3272.     (MIB) for supporting Classical IP and ARP over ATM as specified in 
  3273.     Classical IP and ARP over ATM, refer to reference [3]. Support of an 
  3274.     ATM interface by an IP layer will require implementation of objects 
  3275.     from several Management Information Bases (MIBs) as well as their 
  3276.     enhancement in order to enable usage of ATM transports. It is the 
  3277.     intent of this MIB to fully adhere to all prerequisite MIBs unless 
  3278.     explicitly stated. Deviations will be documented in corresponding 
  3279.     conformance statements. The specification of this MIB will utilize the 
  3280.     Structure of Management Information (SMI) for Version 2 of the Simple 
  3281.     Network Management Protocol Version (refer to RFC1902, reference [1]). 
  3282.  
  3283.   "Server Cache Synchronization Protocol (SCSP)", Joel Halpern, G. 
  3284.   Armitage, J. Luciani, 04/16/1997, <draft-ietf-ion-scsp-01.txt>           
  3285.  
  3286.     This document describes the Server Cache Synchronization Protocol 
  3287.     (SCSP) and is written in terms of SCSP's use within Non Broadcast 
  3288.     Multiple Access (NBMA) networks; although, a somewhat straight forward 
  3289.     usage is applicable to BMA networks.  SCSP attempts to solve the 
  3290.     generalized cache synchronization/cache-replication problem for 
  3291.     distributed protocol entities.  However, in this document, SCSP is 
  3292.     couched in terms of the client/server paradigm in which distributed 
  3293.     server entities, which are bound to a Server Group (SG) through some 
  3294.     means, wish to synchronize the contents (or a portion thereof) of their
  3295.     caches which contain information about the state of clients being 
  3296.     served.                                                                
  3297.  
  3298.   "ATM Signalling Support for IP over ATM - UNI Signalling 4.0 Update", M. 
  3299.   Perez, 05/29/1997, <draft-ietf-ion-sig-uni4.0-04.txt>                    
  3300.  
  3301.     This memo describes how to efficiently use the ATM call control 
  3302.     signalling procedures defined in UNI Signalling 4.0 [SIG40] to support 
  3303.     IP over ATM environments as described in RFC 1577 [LAUB94] and in 
  3304.     [LUC97]. Among the new features found in UNI Signalling 4.0 are 
  3305.     Available Bit Rate signalling and traffic parameter negotiation.  This 
  3306.     draft highlights the features of UNI Signalling 4.0 that provide IP 
  3307.     entities capabilities for requesting ATM service in sites with SVC 
  3308.     support, whether it is private ATM or publicly provisioned ATM, in 
  3309.     which case the SVC support is probably configured inside PVPs.         
  3310.     This document is only relevant to IP when used as the well known 'best 
  3311.     effort' connectionless service. In particular, this means that this 
  3312.     document does not pertain to IP in the presence of implemented IP 
  3313.     Integrated Services.  The topic of IP with Integrated Services over ATM
  3314.     will be handled by a different specification or set of specifications 
  3315.     being worked on in the ISSLL WG.                                       
  3316.     This specification is follow-on to RFC 1755, 'ATM Signaling Support for
  3317.     IP over ATM', which is based on UNI 3.1 signalling [UNI95].            
  3318.  
  3319.   "Transient Neighbors for IPv6 over ATM", G. Armitage, M. Jork, P. 
  3320.   Schulter, G. Harter, 07/29/1997, <draft-ietf-ion-tn-01.txt>              
  3321.  
  3322.        This document describes an architecture and protocols for IPv6 over
  3323.        ATM.  It allows conventional host-side operation of the Neighbor
  3324.        Discovery protocol, while also supporting the establishment of
  3325.        'shortcut' ATM forwarding paths. This is achieved through the use of
  3326.        Redirects to create Transient Neighbors, standard IPv6 protocol
  3327.        operation within the IPv6 Logical Link, and inter-router NHRP for
  3328.        location of off-Link destinations.  Shortcuts are discovered by
  3329.        egress routers when triggered either by detection of suitable packet
  3330.        flows, or source host initiation. NHRP is used to locate a better
  3331.        link level first hop, and the result is announced to the source host
  3332.        using a Neighbor Discovery Redirect message.
  3333.                                                                            
  3334.  
  3335.   "Definitions of Managed Objects for the NBMA Next Hop Resolution Protocol
  3336.   (NHRP)", M. Greene, J. Luciani, 01/31/1997, 
  3337.   <draft-ietf-ion-nhrp-mib-01.txt>                                         
  3338.  
  3339.     This memo defines an experimental portion of the Management Information
  3340.     Base (MIB) for use with network management protocols in the Internet 
  3341.     community.  In particular, it describes managed objects for the Next 
  3342.     Hop Resolution Protocol (NHRP) as defined in [1].                      
  3343.     This memo specifies a MIB module in a manner that is both compliant to 
  3344.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  3345.     definitions.     This memo does not specify a standard for the Internet
  3346.     community.                                                             
  3347.  
  3348.   "Multiprotocol Interconnect over Frame Relay", C. Brown, A. Malis, T. 
  3349.   Bradley, 05/07/1997, <draft-ietf-ion-fr-update-03.txt>                   
  3350.  
  3351.     This memo describes an encapsulation method for carrying network 
  3352.     interconnect traffic over a Frame Relay backbone.  It covers aspects of
  3353.     both Bridging and Routing.                                             
  3354.     Systems with the ability to transfer both the encapsulation method 
  3355.     described in this document, and others must have a priori knowledge of 
  3356.     which virtual circuits will carry which encapsulation method and this 
  3357.     encapsulation must only be used over virtual circuits that have been 
  3358.     explicitly configured for its use.                                     
  3359.  
  3360.   "Classical IP to NHRP Transition", J. Luciani, 05/15/1997, 
  3361.   <draft-ietf-ion-transition-02.txt>                                       
  3362.  
  3363.     This document describes methods and procedures for the graceful 
  3364.     transition from an ATMARP LIS[1] to an NHRP LIS[2] network model over 
  3365.     ATM.                                                                   
  3366.  
  3367.   "Inverse Address Resolution Protocol", C. Brown, A. Malis, T. Bradley, 
  3368.   05/07/1997, <draft-ietf-ion-inarp-update-01.txt>                         
  3369.  
  3370.     This memo describes additions to ARP that will allow a station to 
  3371.     request a protocol address corresponding to a given hardware address.  
  3372.     Specifically, this applies to Frame Relay stations that may have a Data
  3373.     Link Connection Identifier (DLCI), the Frame Relay equivalent of a 
  3374.     hardware address, associated with an established Permanent Virtual 
  3375.     Circuit (PVC), but do not know the protocol address of the station on 
  3376.     the other side of this connection.  It will also apply to other 
  3377.     networks with similar circumstances.                                   
  3378.  
  3379.   "Definitions of Managed Objects for Multicast over UNI 3.0/3.1 based ATM 
  3380.   Networks", M. Greene, C. Chung, 06/23/1997, 
  3381.   <draft-ietf-ion-mars-mib-01.txt>                                         
  3382.  
  3383.     This memo defines an experimental portion of the Management Information
  3384.     Base (MIB) for use with network management protocols in the Internet 
  3385.     community.  In particular, it describes managed objects for IP hosts 
  3386.     and routers that use a Multicast Address Resolution Server (MARS) to 
  3387.     support IP multicast over ATM, as described in 'Support for Multicast 
  3388.     over UNI 3.0/3.1 based ATM Networks' [1].                              
  3389.     This memo specifies a MIB module in a manner that is both compliant to 
  3390.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  3391.     definitions.     This memo does not specify a standard for the Internet
  3392.     community.                                                             
  3393.  
  3394.   "NHRP for Destinations off the NBMA Subnetwork", Yakov Rekhter, 
  3395.   02/03/1997, <draft-ietf-ion-r2r-nhrp-00.txt>                             
  3396.  
  3397.     The NBMA Next Hop Resolution Protocol (NHRP) [NHRP] specifies a 
  3398.     mechanism that allows a source station (e.g., a host or a router) on an
  3399.     NBMA subnetwork to find the NBMA subnetwork address address of a 
  3400.     destination station when the destination station is connected to the 
  3401.     NBMA subnetwork. For the case where the destination station is off the 
  3402.     NBMA subnetwork the mechanism described in [NHRP] allows to determine 
  3403.     the NBMA subnetwork address of an egress router from the NBMA 
  3404.     subnetwork that is ``nearest'' to the destination station.  However, 
  3405.     the ability of determining the egress router is constrained to the 
  3406.     destinations that are directly connected to the egress router.         
  3407.     This document describes extensions to the NBMA Next Hop Resolution 
  3408.     Protocol (NHRP) [NHRP] that allow to acquire and maintain the 
  3409.     information about the egress router without constraining the 
  3410.     destination(s) to be directly connected to the egress router.          
  3411.  
  3412.   "Intra-LIS IP multicast among routers over ATM using Sparse Mode PIM", 
  3413.   Yakov Rekhter, D. Farinacci, David Meyer, 04/25/1997, 
  3414.   <draft-ietf-ion-intralis-multicast-00.txt>                               
  3415.  
  3416.     This document describes how intra-LIS IP multicast can be efficiently 
  3417.     supported among routers over ATM without using the Multicast Address 
  3418.     Resolution Server (MARS). The method described here is specific to 
  3419.     Sparse Mode PIM [PIM-SM], and relies on the explicit join mechanism 
  3420.     inherent in PIM-SM to notify routers when they should create group 
  3421.     specific point-to-multipoint VCs.                                      
  3422.  
  3423.   "A Distributed ATMARP Service Using SCSP", J. Luciani, B. Fox, 
  3424.   04/16/1997, <draft-ietf-ion-scsp-atmarp-00.txt>                          
  3425.  
  3426.     This document describes a method for distributing an ATMARP service 
  3427.     within a LIS[1].  This method uses the Server Cache Synchronization 
  3428.     Protocol (SCSP)[2] to synchronize the ATMARP server databases within a 
  3429.     LIS.  When SCSP is used to synchronize the caches of ATMARP servers in 
  3430.     a LIS, the LIS defines the boundary of an SCSP Server Group (SG).      
  3431.  
  3432.   "A Distributed NHRP Service Using SCSP", J. Luciani, 04/16/1997, 
  3433.   <draft-ietf-ion-scsp-nhrp-01.txt>                                        
  3434.  
  3435.     This document describes a method for distributing an NHRP service 
  3436.     within a LIS[1].  This method uses the Server Cache Synchronization 
  3437.     Protocol (SCSP)[2] to synchronize the client information databases held
  3438.     by NHRP Servers (NHSs) within a LIS.                                   
  3439.  
  3440.   "A Distributed MARS Service Using SCSP", J. Luciani, A. Gallo, 
  3441.   07/25/1997, <draft-ietf-ion-scsp-mars-00.txt>                            
  3442.  
  3443.     This document describes a method for distributing a MARS service within
  3444.     a LIS[1].  This method uses the Server Cache Synchronization Protocol 
  3445.     (SCSP)[2] to synchronize the MARS Server databases within a LIS.  When 
  3446.     SCSP is used to synchronize the caches of MARS Servers in a LIS, the 
  3447.     LIS defines the boundary of an SCSP Server Group (SG).                 
  3448.  
  3449.   "Intra-area IP unicast among routers over legacy ATM", Juha Heinanen, 
  3450.   07/25/1997, <draft-ietf-ion-intra-area-unicast-00.txt>                   
  3451.  
  3452.     This document describes how IP unicast can be efficiently implemented 
  3453.     among routers belonging to the same area of a routing domain, where the
  3454.     connectivity is provided by a legacy ATM network as defined by the ATM 
  3455.     Forum or ITU.  This proposal is designed to be complementary to IP 
  3456.     multicast solutions such as the one described in [1].                  
  3457.  
  3458. IP Over IEEE 1394 (ip1394)
  3459. --------------------------
  3460.  
  3461.   "IP over IEEE 1394 (High Performance Serial Bus) Revision 1a", Peter 
  3462.   Johansson, 07/28/1997, <draft-ietf-ip1394-high-perform-02.txt>           
  3463.  
  3464.     This document specifies how to use IEEE Std 1394-1995, Standard for a 
  3465.     High Performance Serial Bus (and its supplements), for the transport of
  3466.     Internet Protocol (IP) datagrams. It defines the necessary methods, 
  3467.     data structures and code for that purpose and additionally defines a 
  3468.     standard method for Address Resolution Protocol (ARP).                 
  3469.  
  3470. IP over Cable Data Network (ipcdn)
  3471. ----------------------------------
  3472.  
  3473.   "Radio Frequency (RF) Interface Management Information Base for MCNS 
  3474.   compliant RF interfaces", G. Roeck, 07/08/1997, 
  3475.   <draft-ietf-ipcdn-rf-interface-mib-00.txt>                               
  3476.  
  3477.     This memo defines an experimental portion of the Management Information
  3478.     Base (MIB) for use with network management protocols in the Internet 
  3479.     community.  In particular, it defines a basic set of managed objects 
  3480.     for SNMP-based management of MCNS compliant Radio Frequency (RF) 
  3481.     interfaces.   This memo specifies a MIB module in a manner that is 
  3482.     compliant to the SNMPv2 SMI.  The set of objects is consistent with the
  3483.     SNMP framework and existing SNMP standards.                            
  3484.     This memo does not specify a standard for the Internet community.      
  3485.     This memo is a product of the IPCDN working group within the Internet 
  3486.     Engineering Task Force.  Comments are solicited and should be addressed
  3487.     to the working group's mailing list at ipcdn@terayon.com and/or the 
  3488.     author.                                                                
  3489.  
  3490.   "Cable Modem Management Information Base for MCNS compliant Cable 
  3491.   Modems", G. Roeck, 07/08/1997, <draft-ietf-ipcdn-cable-modem-mib-00.txt> 
  3492.  
  3493.     This memo defines an experimental portion of the Management Information
  3494.     Base (MIB) for use with network management protocols in the Internet 
  3495.     community.  In particular, it defines a basic set of managed objects 
  3496.     for SNMP-based management of MCNS compliant Cable Modems.              
  3497.     This memo specifies a MIB module in a manner that is compliant to the 
  3498.     SNMPv2 SMI.  The set of objects is consistent with the SNMP framework 
  3499.     and existing SNMP standards.                                           
  3500.     This memo does not specify a standard for the Internet community.      
  3501.     This memo is a product of the IPCDN working group within the Internet 
  3502.     Engineering Task Force.  Comments are solicited and should be addressed
  3503.     to the working group's mailing list at ipcdn@terayon.com and/or the 
  3504.     author.                                                                
  3505.  
  3506.   "IP Over Cable Data Networks - Terms of Reference", Mike St. Johns, 
  3507.   07/29/1997, <draft-ietf-ipcdn-tor-00.txt>                                
  3508.  
  3509.     This document describes a number of possible architectures and design
  3510.     considerations for an IP-over-Cable data system.  It sets the basic
  3511.     framework for discussion and creation of the document set described in
  3512.     the charter for the working group.
  3513.                                                                            
  3514.  
  3515. IPNG (ipngwg)
  3516. -------------
  3517.  
  3518.   "Generic Packet Tunneling in IPv6 Specification", A. Conta, Steve 
  3519.   Deering, 06/24/1997, <draft-ietf-ipngwg-ipv6-tunnel-07.txt>              
  3520.  
  3521.     This document defines the model and generic mechanisms for IPv6 
  3522.     encapsulation of Internet packets, such as IPv6 and IPv4.  The model 
  3523.     and mechanisms can be applied to other protocol packets as well, such 
  3524.     as AppleTalk, IPX, CLNP, or others.                                    
  3525.  
  3526.   "Link Local Addressing and Name Resolution in IPv6", D. Harrington, 
  3527.   01/29/1997, <draft-ietf-ipngwg-linkname-01.txt>                          
  3528.  
  3529.     This draft proposes an experimental mechanism by which IPv6 link-local 
  3530.     addresses and associated system names may be distributed among 
  3531.     interconnected hosts, for use by users and applications.  It provides 
  3532.     an overview of the problem, a proposed solution (including suggested 
  3533.     protocol details), and lists various related issues. This work is 
  3534.     introduced to the IPng Working Group initially, although it might also 
  3535.     have implications or concerns relevant to individuals working on 
  3536.     directory services and other areas.                                    
  3537.  
  3538.   "IPv6 Router Alert Option", C. Partridge, Dave Katz, Ran Atkinson, A. 
  3539.   Jackson, 07/30/1997, <draft-ietf-ipngwg-ipv6router-alert-03.txt>         
  3540.  
  3541.     This memo describes a new IPv6 Hop-by-Hop Option type that alerts
  3542.        transit routers to more closely examine the contents of an IP
  3543.        datagram.  This option is useful for situations where a datagram
  3544.        addressed to a particular destination contains information that may
  3545.        require special processing by routers along the path.               
  3546.  
  3547.   "IPv6 Multicast Address Assignments", Bob Hinden, Steve Deering, 
  3548.   07/16/1997, <draft-ietf-ipngwg-multicast-assgn-04.txt>                   
  3549.  
  3550.     This document defines the initial assignment of IPv6 multicast 
  3551.     addresses.  It is based on the 'IP Version 6 Addressing Architecture' 
  3552.     [ADDARCH] and current IPv4 multicast address assignment found in 
  3553.     ftp://venera.isi.edu/in-notes/iana/assignments/multicast-addresses. It 
  3554.     adapts the IPv4 assignments that are relevant to IPv6 assignments. IPv4
  3555.     assignments that were not relevant were not converted into IPv6 
  3556.     assignments.  Comments are solicited on this conversion.               
  3557.     All other IPv6 multicast addresses are reserved.                       
  3558.     Sections 2 and 3 specify reserved and preassigned IPv6 multicast 
  3559.     addresses.           [ADDRARCH] defines rules for assigning new IPv6 
  3560.     multicast addresses.                                                   
  3561.     The key words 'MUST', 'MUST NOT', 'REQUIRED', 'SHALL', 'SHALL NOT', 
  3562.     'SHOULD', 'SHOULD NOT', 'RECOMMENDED', 'MAY', and 'OPTIONAL' in this 
  3563.     document are to be interpreted as described in [RFC 2119].             
  3564.  
  3565.   "IP Version 6 over PPP", Dimitry Haskin, E. Allen, 07/02/1997, 
  3566.   <draft-ietf-ipngwg-ipv6-over-ppp-02.txt>                                 
  3567.  
  3568.     The Point-to-Point Protocol (PPP) [1] provides a standard method of 
  3569.     encapsulating Network Layer protocol information over point-to-point 
  3570.     links.  PPP also defines an extensible Link Control Protocol, and 
  3571.     proposes a family of Network Control Protocols (NCPs) for establishing 
  3572.     and configuring different network-layer protocols.                     
  3573.     This document defines the method for transmission of IP Version 6 [2] 
  3574.     packets over PPP links as well as the Network Control Protocol (NCP) 
  3575.     for establishing and configuring the IPv6 over PPP. It also specifies 
  3576.     the method of forming IPv6 link-local addresses on PPP links.          
  3577.  
  3578.   "Management Information Base for IP Version 6:  UDP and TCP Groups", 
  3579.   Dimitry Haskin, S. Onishi, 03/24/1997, 
  3580.   <draft-ietf-ipngwg-ipv6-udp-tcp-mib-01.txt>                              
  3581.  
  3582.     This document is one in the series of documents that define various MIB
  3583.     object groups for IPv6.  Specifically, the UDP and TCP groups are 
  3584.     defined in this document.                                              
  3585.     This memo defines an experimental portion of the Management Information
  3586.     Base (MIB) for use with network management protocols in the IPv6-based 
  3587.     internets.                                                      This 
  3588.     document specifies a MIB module in a manner that is both compliant to 
  3589.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  3590.     definitions.                                                           
  3591.  
  3592.   "Management Information Base for IP Version 6:  Textual Conventions and 
  3593.   General Group", Dimitry Haskin, S. Onishi, 06/10/1997, 
  3594.   <draft-ietf-ipngwg-ipv6-mib-02.txt>                                      
  3595.  
  3596.     This document is one in the series of documents that provide MIB 
  3597.     definitions for IP Version 6.  Specifically, the IPv6 MIB textual 
  3598.     conventions as well as the IPv6 MIB General group is defined in this 
  3599.     document.                                                              
  3600.     This memo defines an experimental portion of the Management Information
  3601.     Base (MIB) for use with network management protocols in the IPv6-based 
  3602.     internets.                                                      This 
  3603.     document specifies a MIB module in a manner that is both compliant to 
  3604.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  3605.     definitions.                                                           
  3606.  
  3607.   "Management Information Base for IP Version 6:  ICMPv6 Group", Dimitry 
  3608.   Haskin, S. Onishi, 03/24/1997, <draft-ietf-ipngwg-ipv6-icmp-mib-01.txt>  
  3609.  
  3610.     This document is one in the series of documents that define various MIB
  3611.     object groups for IPv6.  Specifically, the ICMPv6 group is defined in 
  3612.     this document.                                                         
  3613.     This memo defines an experimental portion of the Management Information
  3614.     Base (MIB) for use with network management protocols in the IPv6-based 
  3615.     internets.                                                      This 
  3616.     document specifies a MIB module in a manner that is both compliant to 
  3617.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  3618.     definitions.                                                           
  3619.  
  3620.   "GSE - An Alternate Addressing Architecture for IPv6", Michael O'Dell, 
  3621.   02/24/1997, <draft-ietf-ipngwg-gseaddr-00.txt>                           
  3622.  
  3623.     This document presents an alternative addressing architecture for IPv6 
  3624.     which controls global routing growth by very aggressive topological 
  3625.     aggregation. It includes support for scalable multi-homing as a 
  3626.     distinguished service.  It provides for future independent evolution of
  3627.     routing and forwarding models with essentially no impact on end 
  3628.     systems.  Finally, it frees sites and service resellers from the 
  3629.     tyranny of CIDR-based aggregation by providing transparent re-homing of
  3630.     both.                                                                  
  3631.  
  3632.   "Transmission of IPv6 Packets over FDDI Networks", M. Crawford, 
  3633.   07/25/1997, <draft-ietf-ipngwg-trans-fddi-net-02.txt>                    
  3634.  
  3635.     This memo specifies the MTU and frame format for transmission of IPv6 
  3636.     packets on FDDI networks, including a method for MTU determination in 
  3637.     the presence of 802.1d bridges to other media.  It also specifies the 
  3638.     method of forming IPv6 link-local addresses on FDDI networks and the 
  3639.     content of the Source/Target Link-layer Address option used the Router 
  3640.     Solicitation, Router Advertisement, Neighbor Solicitation, Neighbor 
  3641.     Advertisement and Redirect messages when those messages are transmitted
  3642.     on an FDDI network.  This document replaces RFC 2019, 'Transmission of 
  3643.     IPv6 Packets Over FDDI', which will become historic.                   
  3644.     The key words 'MUST', 'MUST NOT', 'REQUIRED', 'SHALL', 'SHALL NOT', 
  3645.     'SHOULD', 'SHOULD NOT', 'RECOMMENDED', 'MAY', and 'OPTIONAL' in this 
  3646.     document are to be interpreted as described in [KWORD].                
  3647.  
  3648.   "Transmission of IPv6 Packets over Ethernet Networks", M. Crawford, 
  3649.   07/25/1997, <draft-ietf-ipngwg-trans-ethernet-02.txt>                    
  3650.  
  3651.     This document specifies the frame format for transmission of IPv6 
  3652.     packets and the method of forming IPv6 link-local addresses and 
  3653.     statelessly autoconfigured addresses on Ethernet networks.  It also 
  3654.     specifies the content of the Source/Target Link-layer Address option 
  3655.     used in Router Solicitation, Router Advertisement, Neighbor 
  3656.     Solicitation, Neighbor Advertisement and Redirect messages when those 
  3657.     messages are transmitted on an Ethernet.                               
  3658.  
  3659.   "Synthesis of Routing Goop and AAAA Records in IPv6", J. Bound, 
  3660.   03/25/1997, <draft-ietf-ipngwg-dns-rr-rgadd-00.txt>                      
  3661.  
  3662.     This document is a proposal to redefine the existing DNS AAAA resource 
  3663.     record into two resource records: an RG record to define the routing 
  3664.     topology of an IPv6 address and an aAA record to define the End System 
  3665.     Identifier of an IPv6 address.  The document will define the synthesis 
  3666.     of the RG and aAA record at the DNS primary server, which will return 
  3667.     an AAAA record to DNS resolvers.  The objective of this work is to 
  3668.     split the AAAA record in the DNS into location and identifier to 
  3669.     provide future capabilities for dynamic renumbering of addresses.  This
  3670.     work was spawned by the GSE - Alternate Addressing Architecture 
  3671.     Proposal for IPv6.                                                     
  3672.  
  3673.   "IP Version 6 Addressing Architecture", Bob Hinden, Steve Deering, 
  3674.   03/26/1997, <draft-ietf-ipngwg-ipv6-arch-00.txt>                         
  3675.  
  3676.     This specification defines the addressing architecture of the IP 
  3677.     Version 6 protocol [IPV6].  The document includes the IPv6 addressing 
  3678.     model, text representations of IPv6 addresses, definition of IPv6 
  3679.     unicast addresses, anycast addresses, and multicast addresses, and an 
  3680.     IPv6 nodes required addresses.                                         
  3681.  
  3682.   "Router Renumbering for IPv6", Bob Hinden, M. Crawford, 07/30/1997, 
  3683.   <draft-ietf-ipngwg-router-renum-01.txt>                                  
  3684.  
  3685.         IPv6 Neighbor Discovery [ND] and Address Autoconfiguration [AA]
  3686.         conveniently make initial assignments of address prefixes to hosts.
  3687.         Aside from the problem of connection survival across a renumbering
  3688.         event, these two mechanisms also simplify the reconfiguration of
  3689.         hosts when the set of valid prefixes changes.
  3690.      
  3691.         This document defines a mechanism called Router Renumbering (RR)
  3692.         which allows address prefixes on routers to be configured and
  3693.         reconfigured almost as easily as the combination of Neighbor
  3694.         Discovery and Address Autoconfiguration works for hosts.  It
  3695.         provides a means for a network manager to make updates to the
  3696.         prefixes used by and advertised by IPv6 routers throughout a site.
  3697.      
  3698.                                                                            
  3699.  
  3700.   "IPng Analysis of the GSE Proposal", Lixia Zhang, J. Stewart, Thomas 
  3701.   Narten, M. Crawford, 03/27/1997, <draft-ietf-ipngwg-esd-analysis-00.txt> 
  3702.  
  3703.     On February 27-28 1997, the IPng Working Group held an interim meeting 
  3704.     in Palo Alto, California to consider adopting Mike O'Dell's ``GSE - An 
  3705.     Alternate Addressing Architecture for IPv6'' proposal [GSE]. In GSE, 
  3706.     16-byte IPv6 addresses are split into three portions: a globally unique
  3707.     End System Designator (ESD), a Site Topology Partition (STP) and a 
  3708.     Routing Goop (RG) portion. The STP corresponds (roughly) to a site's 
  3709.     subnet portion of an IPv4 address, whereas the RG identifies the 
  3710.     attachment point to the public Internet. Routers use the RG+STP 
  3711.     portions of addresses to route packets to the link to which the 
  3712.     destination is directly attached; the ESD is used to deliver the packet
  3713.     across the last hop link. An important idea in GSE is that nodes within
  3714.     a Site would not need to know the RG portion of their addresses. Border
  3715.     routers residing between a Site and its Internet connect point would 
  3716.     dynamically replace the RG part of source addresses of all outgoing IP 
  3717.     datagrams, and the RG part of destination addresses on incoming 
  3718.     traffic.                                                               
  3719.  
  3720.   "An IPv6 Aggregatable Global Unicast Address Format", Bob Hinden, Michael
  3721.   O'Dell, Steve Deering, 07/16/1997, 
  3722.   <draft-ietf-ipngwg-unicast-aggr-02.txt>                                  
  3723.  
  3724.     This document defines an IPv6 aggregatable global unicast address 
  3725.     format for use in the Internet.  The address format defined in this 
  3726.     document is consistent with the IPv6 Protocol [IPV6] and the 'IPv6 
  3727.     Addressing Architecture' [ARCH].  It is designed to facilitate scalable
  3728.     Internet routing.                                                      
  3729.     This documented replaces RFC 2073, 'An IPv6 Provider-Based Unicast 
  3730.     Address Format'.  RFC 2073 will become historic.                       
  3731.     The key words 'MUST', 'MUST NOT', 'REQUIRED', 'SHALL', 'SHALL NOT', 
  3732.     'SHOULD', 'SHOULD NOT', 'RECOMMENDED', 'MAY', and 'OPTIONAL' in this 
  3733.     document are to be interpreted as described in [RFC 2119].             
  3734.  
  3735.   "IPv6 Testing Address Allocation", J. Postel, Bob Fink, Bob Hinden, 
  3736.   07/16/1997, <draft-ietf-ipngwg-testv2-addralloc-01.txt>                  
  3737.  
  3738.     This document describes an allocation plan for IPv6 addresses to be 
  3739.     used in testing IPv6 prototype software.  These addresses are temporary
  3740.     and will be reclaimed in the future.  Any IPv6 system using these 
  3741.     addresses will have to renumber at some time in the future.  These 
  3742.     addresses will not to be routable in the Internet other than for IPv6 
  3743.     testing.            The address format for the IPv6 test address is 
  3744.     consistent with the 'Aggregatable Global Unicast Address Allocation' 
  3745.     [AGGR] and 'TLA and NLA Assignment Rules' [TLAASN].                    
  3746.     This document is intended to replace RFC1897 'IPv6 Testing Address 
  3747.     Allocation', January 1996.  RFC1897 will become historic.              
  3748.     The addresses described in this document are consistent with the IPv6 
  3749.     Addressing Architecture [ARCH].  They may be assigned to nodes 
  3750.     manually, with IPv6 Auto Address Allocation [AUTO], or with DHCP for 
  3751.     IPv6 [DHCPv6].  The key words 'MUST', 'MUST NOT', 'REQUIRED', 'SHALL', 
  3752.     'SHALL NOT', 'SHOULD', 'SHOULD NOT', 'RECOMMENDED', 'MAY', and 
  3753.     'OPTIONAL' in this document are to be interpreted as described in [RFC 
  3754.     2119].                                                                 
  3755.  
  3756.   "IP Version 6 Management Information Base for the Transmission Control 
  3757.   Protocol", M. Daniele, 06/10/1997, 
  3758.   <draft-ietf-ipngwg-ipv6-tcp-mib-00.txt>                                  
  3759.  
  3760.     This document is one in the series of documents that define various MIB
  3761.     objects for IPv6.  Specifically, this document is the MIB module which 
  3762.     defines managed objects for implementations of the Transmission Control
  3763.     Protocol (TCP) over IP Version 6 (IPv6).                               
  3764.     This document also recommends a specific policy with respect to the 
  3765.     applicability of RFC 2012 for implementations of IPv6.  Namely, the 
  3766.     most of managed objects defined in RFC 2012 are independent of which IP
  3767.     versions underly TCP, and only the TCP connection information is IP 
  3768.     version-specific.                                                      
  3769.     This memo defines an experimental portion of the Management Information
  3770.     Base (MIB) for use with network management protocols in the IPv6-based 
  3771.     internets.                                                             
  3772.  
  3773.   "IP Version 6 Management Information Base for the User Datagram 
  3774.   Protocol", M. Daniele, 06/10/1997, 
  3775.   <draft-ietf-ipngwg-ipv6-udp-mib-00.txt>                                  
  3776.  
  3777.     This document is one in the series of documents that define various MIB
  3778.     objects for IPv6.  Specifically, this document is the MIB module which 
  3779.     defines managed objects for implementations of the User Datagram 
  3780.     Protocol (UDP) over IP Version 6 (IPv6).                               
  3781.     This document also recommends a specific policy with respect to the 
  3782.     applicability of RFC 2013 for implementations of IPv6.   Namely, the 
  3783.     most of managed objects defined in RFC 2013 are independent of which IP
  3784.     versions underly UDP, and only the UDP listener information is IP 
  3785.     version-specific.                                                      
  3786.     This memo defines an experimental portion of the Management Information
  3787.     Base (MIB) for use with network management protocols in the IPv6-based 
  3788.     internets.                                                             
  3789.  
  3790.   "Transmission of IPv6 Packets over Token Ring Networks", S. Thomas, 
  3791.   06/16/1997, <draft-ietf-ipngwg-trans-tokenring-00.txt>                   
  3792.  
  3793.     This memo specifies the MTU and frame format for transmission of IPv6 
  3794.     packets on Token Ring networks. It also specifies the method of forming
  3795.     IPv6 link-local addresses on Token Ring networks and the content of the
  3796.     Source/Target Link-layer Address option used the Router Solicitation, 
  3797.     Router advertisement, Neighbor Solicitation and Neighbor Advertisement 
  3798.     messages when those messages are transmitted on a Token Ring network.  
  3799.  
  3800.   "TLA and NLA Assignment Rules", Bob Hinden, Michael O'Dell, 07/16/1997, 
  3801.   <draft-ietf-ipngwg-tla-assignment-00.txt>                                
  3802.  
  3803.     This document defines assignment rules for Top-Level Aggregation 
  3804.     Identifiers (TLA ID) and Next-Level Aggregation Identifiers (NLA ID) as
  3805.     defined in [AGGR].  These rules apply to registries allocating TLA ID's
  3806.     and to organizations receiving TLA ID's.                               
  3807.     The key words 'MUST', 'MUST NOT', 'REQUIRED', 'SHALL', 'SHALL NOT', 
  3808.     'SHOULD', 'SHOULD NOT', 'RECOMMENDED', 'MAY', and 'OPTIONAL' in this 
  3809.     document are to be interpreted as described in [RFC 2119].             
  3810.  
  3811.   "IPv6 Name Lookups Through ICMP", M. Crawford, 07/25/1997, 
  3812.   <draft-ietf-ipngwg-icmp-namelookups-01.txt>                              
  3813.  
  3814.     IPv4 addresses are translated to fully-qualified domain names (FQDNs) 
  3815.     using the DNS.  Experience shows that the IN-ADDR.ARPA zones used for 
  3816.     this translation tend to be poorly maintained in many cases.  In a 
  3817.     larger internet with more frequent site renumbering, the maintenance of
  3818.     such zones will be even more difficult.                                
  3819.     This document describes a protocol for simply asking an IPv6 node to 
  3820.     supply its FQDN when needed.  The DNS style of authority delegation is 
  3821.     thus eliminated for IPv6 address-to-name translations and the routing 
  3822.     infrastructure plays that role.                                        
  3823.  
  3824.   "Neighbor Discovery for IP Version 6 (IPv6)",, 07/30/1997, 
  3825.   <draft-ietf-ipngwg-discovery-v2-02.txt>                                  
  3826.  
  3827.        This document specifies the Neighbor Discovery protocol for IP      
  3828.     Version 6.  IPv6 nodes on the same link use Neighbor Discovery to
  3829.        discover each other's presence, to determine each other's link-layer
  3830.        addresses, to find routers and to maintain reachability information
  3831.        about the paths to active neighbors.                                
  3832.  
  3833.   "IPv6 Stateless Address Autoconfiguration", Susan Thomson, Thomas Narten,
  3834.   07/30/1997, <draft-ietf-ipngwg-addrconf-v2-00.txt>                       
  3835.  
  3836.     This document specifies the steps a host takes in deciding how to
  3837.        autoconfigure its interfaces in IP version 6. The autoconfiguration
  3838.        process includes creating a link-local address and verifying its
  3839.        uniqueness on a link, determining what information should be
  3840.        autoconfigured (addresses, other information, or both), and in the
  3841.        case of addresses, whether they should be obtained through the
  3842.        stateless mechanism, the stateful mechanism, or both.  This document
  3843.        defines the process for generating a link-local address, the process
  3844.        for generating site-local and global addresses via stateless address
  3845.        autoconfiguration, and the Duplicate Address Detection procedure. 
  3846.     The
  3847.        details of autoconfiguration using the stateful protocol are
  3848.        specified elsewhere.                                                
  3849.  
  3850.   "Internet Protocol, Version 6 (IPv6) Specification", Bob Hinden, Steve 
  3851.   Deering, 07/30/1997, <draft-ietf-ipngwg-ipv6-spec-v2-00.txt>             
  3852.  
  3853.     This document specifies version 6 of the Internet Protocol (IPv6),
  3854.        also sometimes referred to as IP Next Generation or IPng.           
  3855.  
  3856.   "Site prefixes in Neighbor Discovery", Erik Nordmark, 07/30/1997, 
  3857.   <draft-ietf-ipngwg-site-prefixes-00.txt>                                 
  3858.  
  3859.        This document specifies extensions to IPv6 Neighbor Discovery to
  3860.        carry site-prefixes.  The site prefixes are used to reduce the 
  3861.     effect
  3862.        of site renumbering by ensuring that the communication inside a site
  3863.        uses site-local addresses.
  3864.                                                                            
  3865.  
  3866. Internet Printing Protocol (ipp)
  3867. --------------------------------
  3868.  
  3869.   "Requirements for an Internet Printing Protocol", F. Wright, 03/24/1997, 
  3870.   <draft-ietf-ipp-req-00.txt>                                              
  3871.  
  3872.     This document is one of a set of documents which together describe all 
  3873.     aspects of a new Internet Printing Protocol (IPP).  IPP is an 
  3874.     application level protocol that can be used for distributed printing on
  3875.     the Internet. The protocol is heavily influenced by the printing model 
  3876.     introduced in the Document Printing Application (ISO/IEC 10175 DPA) 
  3877.     standard. Although DPA identifies the both end user and administrative 
  3878.     features, IPP is initially focused only on the end user functionality. 
  3879.  
  3880.   "Internet Printing Protocol/1.0: Model and Semantics", P. Powell, T. 
  3881.   Hasting, R. Herriot, S. Isaacson, R. deBry, 08/02/1997, 
  3882.   <draft-ietf-ipp-model-04.txt>                                            
  3883.  
  3884.     This document is one of a set of documents, which together describe all
  3885.     aspects of a new Internet Printing Protocol (IPP).  IPP is an 
  3886.     application level protocol that can be used for distributed printing 
  3887.     using Internet tools and technology.  The protocol is heavily 
  3888.     influenced by the printing model introduced in the Document Printing 
  3889.     Application (ISO/IEC 10175 DPA) standard.  Although DPA specifies both 
  3890.     end user and administrative features, IPP version 1.0 is focused only 
  3891.     on end user functionality.                                             
  3892.  
  3893.   "Internet Printing Protocol/1.0: Directory Schema", S. Isaacson, K. 
  3894.   Carter, 06/24/1997, <draft-ietf-ipp-dir-schema-01.txt>                   
  3895.  
  3896.     This document is one of a set of documents which together describe all 
  3897.     aspects of a new Internet Printing Protocol (IPP). IPP is an 
  3898.     application level protocol that can be used for distributed printing 
  3899.     using Internet tools and technology. The protocol is heavily influenced
  3900.     by the printing model introduced in the Document Printing Application 
  3901.     (ISO/IEC 10175 DPA) standard.  Although DPA specifies both end user and
  3902.     administrative features, IPP version 1.0 is focused on end user 
  3903.     functionality.  Although DPA specifies both end user and administrative
  3904.     features, IPP version 1.0 is focused only on end user functionality.   
  3905.  
  3906.   "Internet Printing Protocol/1.0: Security", R. deBry, J. Hadsell, D. 
  3907.   Manchala, X. Riley, J. Wenn, 07/31/1997, <draft-ietf-ipp-security-01.txt>
  3908.  
  3909.     This document is one of a set of documents which together
  3910.               describe all aspects of a new Internet Printing Protocol 
  3911.     (IPP).
  3912.               IPP is an application level protocol that can be used for
  3913.               distributed printing on the Internet. The protocol is heavily
  3914.               influenced by the printing model introduced in the Document
  3915.               Printing Application (ISO/IEC 10175 DPA) standard, which
  3916.               describes a distributed printing service. The full set of IPP
  3917.               documents includes:
  3918.      
  3919.      
  3920.                    Requirements for an Internet Printing Protocol
  3921.                    Internet Printing Protocol/1.0: Model and Semantics
  3922.                    Internet Printing Protocol/1.0: Security
  3923.                    Internet Printing Protocol/1.0: Protocol Specification
  3924.                    Internet Printing Protocol/1.0: Directory Schema
  3925.      
  3926.               This document is the `Internet Printing Protocol/1.0: 
  3927.     Security'
  3928.               document.                                                    
  3929.  
  3930.   "Mapping between LPD and IPP Protocols", J. Martin, T. Hasting, R. 
  3931.   Herriot, N. Jacobs, 07/31/1997, <draft-ietf-ipp-lpd-ipp-map-01.txt>      
  3932.  
  3933.          This Internet-Draft specifies the mapping between (1) the commands
  3934.          and operands of the 'Line Printer Daemon (LPD) Protocol' specified
  3935.          in RFC 1179 and (2) the operations and parameters of the Internet
  3936.          Printing Protocol (IPP).  One of the purposes of this document is
  3937.          to compare the functionality of the two protocols.  Another 
  3938.     purpose
  3939.          is to facilitate implementation of gateways between LPD and IPP.
  3940.      
  3941.          WARNING:  RFC 1179 was not on standards track.  While RFC 1179 was
  3942.          intended to record existing practice, it fell short in some areas.
  3943.          However, this specification maps between (1) the actual current
  3944.          practice of RFC 1179 and (2) IPP.  This document does not attempt
  3945.          to map the numerous divergent extensions to the LPD protocol that
  3946.          have been made by many implementers.
  3947.                                                                            
  3948.  
  3949.   "Internet Printing Protocol/1.0: Protocol Specification", R. Turner, R. 
  3950.   Herriot, 07/16/1997, <draft-ietf-ipp-protocol-00.txt>                    
  3951.  
  3952.     This document is one of a set of documents, which together describe all
  3953.     aspects of a new Internet Printing Protocol (IPP).  IPP is an 
  3954.     application level protocol that can be used for distributed printing 
  3955.     using Internet tools and technology.  The protocol is heavily 
  3956.     influenced by the printing model introduced in the Document Printing 
  3957.     Application (ISO/IEC 10175 DPA) standard.  Although DPA specifies both 
  3958.     end user and administrative features, IPP version 1.0 is focused only 
  3959.     on end user functionality.                                             
  3960.  
  3961.   "Rationale for the Structure of the Model and Protocol for the Internet 
  3962.   Printing Protocol (IPP)", Steve Zilles, 08/01/1997, 
  3963.   <draft-ietf-ipp-rat-01.txt>                                              
  3964.  
  3965.     This document is one of a set of documents which together describe all 
  3966.     aspects of a new Internet Printing Protocol (IPP). IPP is an 
  3967.     application level protocol that can be used for distributed printing on
  3968.     the Internet. There are multiple parts to IPP, but the primary 
  3969.     architectural components are the Model, the Protocol and an interface 
  3970.     to Directory Services. This document provides a high level overview of 
  3971.     the architecture and provides the rational for the decisions made in 
  3972.     structuring the architecture.                                          
  3973.  
  3974. IP Payload Compression Protocol (ippcp)
  3975. ---------------------------------------
  3976.  
  3977.   "IP Payload Compression Using LZS", R. Monsour, 07/31/1907, 
  3978.   <draft-ietf-ippcp-lzs-00.txt>                                            
  3979.  
  3980.     This document describes a IP compression method based on the LZS
  3981.        compression algorithm. This document defines the application of the
  3982.        LZS algorithm to the IP Payload Compression Protocol [Thomas].
  3983.        [Thomas] defines a method for applying lossless compression to the
  3984.        payloads of Internet Protocol datagrams.                            
  3985.  
  3986.   "IP Payload Compression Protocol (IPComp)", A. Shacham, 07/21/1997, 
  3987.   <draft-ietf-ippcp-protocol-00.txt>                                       
  3988.  
  3989.     This memo describes a protocol intended to provide compression services
  3990.     for IP datagrams in an Internet environment.                           
  3991.  
  3992.   "IP Payload Compression Protocol Architecture", R. Monsour, A. Shacham, 
  3993.   07/30/1997, <draft-ietf-ippcp-arch-00.txt>                               
  3994.  
  3995.     This memo describes an architecture for applying lossless compression
  3996.     to Internet Protocol datagrams. It defines several of the key
  3997.     architectural elements of a compression protocol and describes
  3998.     alternatives for each element.                                         
  3999.  
  4000. IP Security Protocol (ipsec)
  4001. ----------------------------
  4002.  
  4003.   "Internet Security Association and Key Management Protocol (ISAKMP)", D. 
  4004.   Maughan, M. Schertler, M. Schneider, J. Turner, 07/29/1997, 
  4005.   <draft-ietf-ipsec-isakmp-08.txt,.ps>                                     
  4006.  
  4007.     This memo describes a protocol utilizing security concepts necessary 
  4008.     for establishing Security Associations (SA) and cryptographic keys in 
  4009.     an Internet environment.  A Security Association protocol that 
  4010.     negotiates, establishes, modifies and deletes Security Associations and
  4011.     their attributes is required for an evolving Internet, where there will
  4012.     be numerous security mechanisms and several options for each security 
  4013.     mechanism.  The key management protocol must be robust in order to 
  4014.     handle public key generation for the Internet community at large and 
  4015.     private key requirements for those private networks with that 
  4016.     requirement.        The Internet Security Association and Key 
  4017.     Management Protocol (ISAKMP) defines the procedures for authenticating 
  4018.     a communicating peer, creation and management of Security Associations,
  4019.     key generation techniques, and threat mitigation (e.g.  denial of 
  4020.     service and replay attacks).  All of these are necessary to establish 
  4021.     and maintain secure communications (via IP Security Service or any 
  4022.     other security protocol) in an Internet environment.                   
  4023.  
  4024.   "The OAKLEY Key Determination Protocol", H. Orman, 07/25/1997, 
  4025.   <draft-ietf-ipsec-oakley-02.txt>                                         
  4026.  
  4027.     This document describes a protocol, named OAKLEY, by which two 
  4028.     authenticated parties can agree on secure and secret keying material.  
  4029.     The basic mechanism is the Diffie-Hellman key exchange algorithm.      
  4030.     The OAKLEY protocol supports Perfect Forward Secrecy, compatibility 
  4031.     with the ISAKMP protocol for managing security associations, 
  4032.     user-defined abstract group structures for use with the Diffie-Hellman 
  4033.     algorithm, key updates, and incorporation of keys distributed via 
  4034.     out-of-band mechanisms.                                                
  4035.  
  4036.   "HMAC-SHA IP Authentication with Replay Prevention", R. Glenn, S. Chang, 
  4037.   11/20/1996, <draft-ietf-ipsec-ah-hmac-sha-04.txt>                        
  4038.  
  4039.     This document describes a keyed-SHA transform to be used in conjunction
  4040.     with the IP Authentication Header [RFC-1826]. The particular transform 
  4041.     is based on [HMAC-MD5].  An option is also specified to guard against 
  4042.     replay attacks.                                                        
  4043.  
  4044.   "The ESP Triple DES Transform", W. Simpson, Naganand Doraswamy, Perry 
  4045.   Metzger, 07/03/1997, <draft-ietf-ipsec-ciph-des3-00.txt>                 
  4046.  
  4047.     This document describes the 'Triple' DES-EDE3-CBC block cipher 
  4048.     transform interface used with the IP Encapsulating Security Payload 
  4049.     (ESP).  It provides compatible migration from RFC-1851.                
  4050.  
  4051.   "IP Authentication Header", Stephen Kent, Ran Atkinson, 07/22/1997, 
  4052.   <draft-ietf-ipsec-auth-header-01.txt>                                    
  4053.  
  4054.     The IP Authentication Header (AH) is used to provide connectionless 
  4055.     integrity and data origin authentication for IP datagrams (hereafter 
  4056.     referred to as just 'authentication'), and to provide protection 
  4057.     against replays.                                                       
  4058.  
  4059.   "The resolution of ISAKMP with Oakley", D. Carrel, D. Harkins, 
  4060.   07/16/1997, <draft-ietf-ipsec-isakmp-oakley-04.txt>                      
  4061.  
  4062.     [MSST96] (ISAKMP) provides a framework for authentication and key 
  4063.     exchange but does not define them.  ISAKMP is designed to be key 
  4064.     exchange independant; that is, it is designed to support many different
  4065.     key exchanges.                                                         
  4066.     [Orm96] (Oakley) describes a series of key exchanges-- called 'modes'--
  4067.     and details the services provided by each (e.g. perfect forward secrecy
  4068.     for keys, identity protection, and authentication).                    
  4069.     [Kra96] (SKEME) describes a versatile key exchange technique which 
  4070.     provides anonymity, repudiability, and quick key refreshment.          
  4071.     This document describes a protocol using part of Oakley and part of 
  4072.     SKEME in conjunction with ISAKMP to obtain authenticated keying 
  4073.     material for use with ISAKMP, and for other security associations such 
  4074.     as AH and ESP for the IETF IPsec DOI.                                  
  4075.  
  4076.   "The Internet IP Security Domain of Interpretation for ISAKMP", D. Piper,
  4077.   03/03/1997, <draft-ietf-ipsec-ipsec-doi-02.txt>                          
  4078.  
  4079.     The Internet Security Association and Key Management Protocol (ISAKMP) 
  4080.     defines a framework for security association management and 
  4081.     cryptographic key establishment for the Internet.  This framework 
  4082.     consists of defined exchanges and processing guidelines that occur 
  4083.     within a given Domain of Interpretation (DOI).  This document details 
  4084.     the Internet IP Security DOI, which is defined to cover the IP security
  4085.     protocols that use ISAKMP to negotiate their security associations.    
  4086.  
  4087.   "Inline Keying within the ISAKMP Framework.", B. Sommerfeld, 03/26/1997, 
  4088.   <draft-ietf-ipsec-inline-isakmp-01.txt>                                  
  4089.  
  4090.     The current proposal for IP-layer key management [ISAKMP, OAKLEY, 
  4091.     ISAOAK] has fairly high overhead.  Before a security association can be
  4092.     established, at least one pair of messages need to be exchanged between
  4093.     the communicating peers.  For efficiency, this suggests that ISAKMP 
  4094.     setup should be infrequent.  However, general principles of key 
  4095.     management suggest that individual keys should be used as little as 
  4096.     practical and changed as frequently as possible.  Steve Bellovin has 
  4097.     suggested that, ideally, different security associations should be used
  4098.     for each different transport-level connection[BADESP]. This document 
  4099.     discusses a way of structuring a protocol to permit this to happen with
  4100.     minimal overhead, both in round-trip delay at connection setup, and in 
  4101.     bandwidth once the connection is established.          The general 
  4102.     concept of inline or in-band keying here was inspired by SKIP[SKIP].  
  4103.     However, SKIP's approach is burdened by the addition of an extra 
  4104.     intermediate header of perhaps 20 to 28 bytes to every protected 
  4105.     packet, which doubles the bandwidth overhead of protected traffic 
  4106.     compared with ESP with fixed keying.  In order to minimise the 
  4107.     per-packet overhead, an inline keying header                           
  4108.  
  4109.   "Implementation of Virtual Private Network (VPNs) with IP Security", 
  4110.   Naganand Doraswamy, 03/14/1997, <draft-ietf-ipsec-vpn-00.txt>            
  4111.  
  4112.     This document discusses methods for implementing Virtural Private 
  4113.     Networks (VPN) with IP Security (IPSec). We discuss different scenarios
  4114.     in which VPN is implemented and the security implications for each of 
  4115.     these scenarios.                                                       
  4116.  
  4117.   "HMAC-SHA-1-96 IP Authentication with Replay Prevention", R. Glenn, S. 
  4118.   Chang, 03/20/1997, <draft-ietf-ipsec-ah-hmac-sha-1-96-00.txt>            
  4119.  
  4120.     This document describes a keyed-SHA transform to be used in conjunction
  4121.     with the IP Authentication Header [RFC-1826]. The particular transform 
  4122.     is based on [RFC-2104].  A replay prevention field is also specified.  
  4123.  
  4124.   "HMAC-MD5-96 IP Authentication with Replay Prevention", M. Oehler, R. 
  4125.   Glenn, 03/21/1997, <draft-ietf-ipsec-ah-hmac-md5-96-00.txt>              
  4126.  
  4127.     This document describes a keyed-MD5 transform to be used in conjunction
  4128.     with the IP Authentication Header [RFC-1826]. The particular transform 
  4129.     is based on [RFC-2104].  A replay prevention field is also specified.  
  4130.  
  4131.   "IP Encapsulating Security Payload (ESP)", Stephen Kent, Ran Atkinson, 
  4132.   03/28/1997, <draft-ietf-ipsec-new-esp-00.txt>                            
  4133.  
  4134.     The Encapsulating Security Payload (ESP) header is designed to provide 
  4135.     a mix of optional security services in IPv4 and IPv6.  ESP may be 
  4136.     applied alone, in combination with the IP Authentication Header (AH) 
  4137.     [KA97b], or in a nested fashion, e.g., through the use of tunnel mode 
  4138.     (see below).  Security services can be provided between a pair of 
  4139.     communicating hosts, between a pair of communicating security gateways,
  4140.     or between a security gateway and a host.  For more details on how to 
  4141.     use ESP and AH in various network environments, see 'Security 
  4142.     Architecture for the Internet Protocol' [KA97a].                       
  4143.  
  4144.   "The ESP RC5-CBC Algorithm", R. Baldwin, R. Pereira, 07/02/1997, 
  4145.   <draft-ietf-ipsec-ciph-rc5-cbc-00.txt>                                   
  4146.  
  4147.     This document describes the RC5 block cipher algorithm as to be used 
  4148.     with the IPSec Encapsulating Security Payload (ESP).                   
  4149.  
  4150.   "The ESP CAST128-CBC Algorithm", G. Carter, R. Pereira, 07/03/1997, 
  4151.   <draft-ietf-ipsec-ciph-cast128-cbc-00.txt>                               
  4152.  
  4153.     This document describes the CAST-128 block cipher algorithm as to be 
  4154.     used with the IPSec Encapsulating Security Payload (ESP).              
  4155.  
  4156.   "A revised encryption mode for ISAKMP/Oakley", H. Krawczyk, P. Cheng, R. 
  4157.   Canetti, 08/05/1997, <draft-ietf-ipsec-revised-enc-mode-01.txt>          
  4158.  
  4159.     The ISAKMP/Oakley document [HC97] describes a proposed standard for
  4160.        using the Oakley Key Exchange Protocol in conjunction with ISAKMP to
  4161.        obtain authenticated and secret keying material for use with ISAKMP,
  4162.        and for other security associations such as AH and ESP for the IETF
  4163.        IPsec DOI.
  4164.      
  4165.        The public-key encryption method of carrying out Phase 1 of the key
  4166.        exchange in the ISAKMP/Oakley document provides significant security
  4167.        advantages over the other alternatives and should be the method of
  4168.        choice in many implementations. Unfortunately, as currently
  4169.        described in [HC97] the method requires two public key
  4170.        encryption and decryption operations from both the Initiator and
  4171.        the Responder. The present document describes a small modification
  4172.        to this method. The resulting scheme requires only one public key
  4173.        encryption and decryption operation from each party, while 
  4174.     maintaining
  4175.        (and even improving on) the strong security properties of the
  4176.        ISAKMP/Oakley public-key encryption mode.
  4177.      
  4178.        Remark: This document is NOT self-contained, it is intended as an
  4179.        addendum to the authentication methods defined in [HC97].
  4180.        In particular, it uses notation and definitions of [HC97].
  4181.        Thus, it is best read in conjunction with [HC97].                   
  4182.  
  4183.   "The ESP DES-CBC Transform", P. Karn, W. Simpson, Perry Metzger, 
  4184.   07/03/1997, <draft-ietf-ipsec-ciph-des-derived-00.txt>                   
  4185.  
  4186.     This document describes the DES-CBC block cipher transform interface 
  4187.     used with the IP Encapsulating Security Payload (ESP).  It provides 
  4188.     compatible migration from RFC-1829.                                    
  4189.  
  4190.   "IP Security Document Roadmap", Rodney Thayer, Naganand Doraswamy, R. 
  4191.   Glenn, 07/30/1997, <draft-ietf-ipsec-doc-roadmap-01.txt>                 
  4192.  
  4193.        The IPsec protocol suite is used to provide privacy and
  4194.        authentication services at the IP layer.  Several documents are used
  4195.        to describe this protocol suite.  The interrelationship and
  4196.        organization of the various documents covering the IPsec protocol 
  4197.     are
  4198.        discussed here.  An explanation of what to find in which document,
  4199.        and what to include in new Encryption Algorithm and Authentication
  4200.        Algorithm documents are described.
  4201.                                                                            
  4202.  
  4203.   "The Use of HMAC-SHA-1-96 within ESP and AH", C. Madson, R. Glenn, 
  4204.   07/02/1997, <draft-ietf-ipsec-auth-hmac-sha196-00.txt>                   
  4205.  
  4206.     This draft describes the use of the HMAC algorithm [RFC-2104] in 
  4207.     conjunction with the SHA-1 algorithm [FIPS-180-1] as an authentication 
  4208.     mechanism within the revised IPSEC Encapsulating Security Payload [ESP]
  4209.     and the revised IPSEC Authentication Header [AH]. HMAC with SHA-1 
  4210.     provides data origin authentication and integrity protection.          
  4211.     Further information on the other components necessary for ESP and AH 
  4212.     implementations is provided by [Thayer97a].                            
  4213.  
  4214.   "The Use of HMAC-MD5-96 within ESP and AH", C. Madson, R. Glenn, 
  4215.   07/02/1997, <draft-ietf-ipsec-auth-hmac-md5-96-00.txt>                   
  4216.  
  4217.     This draft describes the use of the HMAC algorithm [RFC-2104] in 
  4218.     conjunction with the MD5 algorithm [RFC-1321] as an authentication 
  4219.     mechanism within the revised IPSEC Encapsulating Security Payload [ESP]
  4220.     and the revised IPSEC Authentication Header [AH]. HMAC with MD5 
  4221.     provides data origin authentication and integrity protection.          
  4222.     Further information on the other components necessary for ESP and AH 
  4223.     implementations is provided by [Thayer97a].                            
  4224.  
  4225.   "The ESP DES-CBC Cipher Algorithm With Explicit IV", Naganand Doraswamy, 
  4226.   C. Madson, 07/02/1997, <draft-ietf-ipsec-ciph-des-expiv-00.txt>          
  4227.  
  4228.     This document describes the use of the DES Cipher algorithm in Cipher 
  4229.     Block Chaining Mode, with an explicit IV, as a confidentiality 
  4230.     mechanism within the context of the IPSec Encapsulating Security 
  4231.     Payload (ESP).                                                         
  4232.  
  4233.   "ESP with Cipher Block Chaining (CBC)", W. Simpson, 07/03/1997, 
  4234.   <draft-ietf-ipsec-cbc-00.txt>                                            
  4235.  
  4236.     This document describes the Cipher Block Chaining (CBC) mode, used by a
  4237.     number of Internet Encapsulating Security Payload (ESP) transforms.    
  4238.  
  4239.   "The ESP ARCFOUR Algorithm", Rodney Thayer, 07/03/1997, 
  4240.   <draft-ietf-ipsec-ciph-arcfour-00.txt>                                   
  4241.  
  4242.     This draft describes the use of the ARCFOUR [Kaukonen] stream cipher 
  4243.     algorithm to be used with the IPSec Encapsulating Security Payload 
  4244.     [ESP].                                                                 
  4245.  
  4246.   "The ESP DES-XEX3-CBC Transform", W. Simpson, R. Baldwin, 07/03/1997, 
  4247.   <draft-ietf-ipsec-ciph-desx-00.txt>                                      
  4248.  
  4249.     This document describes the 'DESX' DES-XEX3-CBC block cipher transform 
  4250.     interface used with the IP Encapsulating Security Payload (ESP).       
  4251.  
  4252.   "The ESP Blowfish-CBC Algorithm Using an Explicit IV", R. Adams, 
  4253.   07/17/1997, <draft-ietf-ipsec-ciph-blowfish-cbc-00.txt>                  
  4254.  
  4255.     This draft describes the use of the Blowfish [Schneier] block cipher 
  4256.     algorithm to be used with the IPSec Encapsulating Security Payload 
  4257.     (ESP) [Kent97].                                                        
  4258.  
  4259.   "The ESP 3DES-CBC Algorithm Using an Explicit IV", Rodney Thayer, R. 
  4260.   Pereira, 07/21/1997, <draft-ietf-ipsec-ciph-3des-expiv-00.txt>           
  4261.  
  4262.     This document describes the 'Triple' DES-EDE3-CBC block cipher 
  4263.     algorithm used with the IP Encapsulating Security Payload (ESP).  Use 
  4264.     of an explicit IV is described.                                        
  4265.  
  4266.   "The ESP IDEA-CBC Algorithm Using Explicit IV", R. Adams, 07/22/1997, 
  4267.   <draft-ietf-ipsec-ciph-idea-cbc-00.txt>                                  
  4268.  
  4269.     This draft describes the use of the IDEA [Schneier] block cipher 
  4270.     algorithm in CBC mode with the IPSec Encapsulating Security Payload 
  4271.     (ESP) [Kent97].                                                        
  4272.  
  4273.   "IP Encapsulating Security Payload (ESP)", Stephen Kent, Ran Atkinson, 
  4274.   07/22/1997, <draft-ietf-ipsec-esp-v2-00.txt>                             
  4275.  
  4276.     The Encapsulating Security Payload (ESP) header is designed to provide 
  4277.     a mix of security services in IPv4 and IPv6.                           
  4278.  
  4279.   "The ESP CAST5-128-CBC Transform", W. Simpson, Perry Metzger, 07/30/1997,
  4280.   <draft-ietf-ipsec-ciph-cast-div-00.txt>                                  
  4281.  
  4282.     This document describes the CAST5-128-CBC block cipher transform
  4283.        interface used with the IP Encapsulating Security Payload (ESP).  It
  4284.        provides a full-sized 128-bit key, with a more secure derived ini-
  4285.        tialization variable, and a more efficient smaller datagram size.   
  4286.  
  4287. Integrated Services over Specific Link Layers (issll)
  4288. -----------------------------------------------------
  4289.  
  4290.   "Providing integrated services over low-bitrate links", C. Bormann, 
  4291.   07/24/1997, <draft-ietf-issll-isslow-02.txt>                             
  4292.  
  4293.     This document describes an architecture for providing integrated 
  4294.     services over low-bitrate links, such as modem lines, ISDN B-channels, 
  4295.     and sub-T1 links.  It covers only the lower parts of the Internet 
  4296.     Multimedia Conferencing Architecture [1]; additional components 
  4297.     required for application services such as Internet Telephony (e.g., a 
  4298.     session initiation protocol) are outside the scope of this document.  
  4299.     The main components of the architecture are: a real-time encapsulation 
  4300.     format for asynchronous and synchronous low-bitrate links, a header 
  4301.     compression architecture optimized for real-time flows, elements of 
  4302.     negotiation protocols used between routers (or between hosts and 
  4303.     routers), and announcement protocols used by applications to allow this
  4304.     negotiation to take place.     This document is a product of the IETF 
  4305.     ISSLL working group. Comments are solicited and should be addressed to 
  4306.     the working group's mailing list at issll@mercury.lcs.mit.edu and/or 
  4307.     the author.                                                            
  4308.  
  4309.   "Interoperation of Controlled-Load and Guaranteed-Service with ATM", M. 
  4310.   Borden, M. Garrett, 08/04/1997, <draft-ietf-issll-atm-mapping-03.txt>    
  4311.  
  4312.     Service mappings are an important aspect of effective interoperation 
  4313.     between Internet Integrated Services and ATM networks.  This document 
  4314.     provides guidelines for ATM virtual connection features and parameters 
  4315.     to be used in support of the IP integrated services protocols.  The 
  4316.     specifications include IP Guaranteed Service, Controlled-Load Service 
  4317.     and ATM Forum UNI specification, versions 3.0, 3.1 and 4.0.            
  4318.     These service mappings are intended to facilitate effective end-to-end 
  4319.     Quality of Service for IP networks containing ATM subnetworks.  We 
  4320.     discuss the various features of the IP and ATM protocols, and identify 
  4321.     solutions and difficult issues of compatibility and interoperation.    
  4322.  
  4323.   "The Multi-Class Extension to Multi-Link PPP", C. Bormann, 07/24/1997, 
  4324.   <draft-ietf-issll-isslow-mcml-02.txt>                                    
  4325.  
  4326.     A companion document describes an architecture for providing integrated
  4327.     services over low-bitrate links, such as modem lines, ISDN B-channels, 
  4328.     and sub-T1 links [1].  The main components of the architecture are: a 
  4329.     real-time encapsulation format for asynchronous and synchronous 
  4330.     low-bitrate links, a header compression architecture optimized for 
  4331.     real-time flows, elements of negotiation protocols used between routers
  4332.     (or between hosts and routers), and announcement protocols used by 
  4333.     applications to allow this negotiation to take place.                  
  4334.     This document proposes the fragment-oriented solution for the real-time
  4335.     encapsulation format part of the architecture.  The general approach is
  4336.     to start from the PPP Multilink fragmentation protocol [2] and provide 
  4337.     a small number of extensions to add functionality and reduce the 
  4338.     overhead.   This document is a product of the IETF ISSLL working group.
  4339.     Comments are solicited and should be addressed to the two working 
  4340.     groups' mailing lists at issll@mercury.lcs.mit.edu and 
  4341.     ietf-ppp@merit.edu and/or the author.                                  
  4342.  
  4343.   "A Framework for Providing Integrated Services Over Shared and Switched 
  4344.   LAN Technologies", Vijay Srinivasan, W. Pace, A. Ghanwani, 05/09/1997, 
  4345.   <draft-ietf-issll-is802-framework-02.txt>                                
  4346.  
  4347.     Traditionally, LAN technologies such as ethernet and token ring have 
  4348.     been required to handle best effort services only.  No standard 
  4349.     mechanism exists for providing service guarantees on these media as 
  4350.     will be required by emerging and future multimedia applications.  The 
  4351.     anticipated demand for such applications on the Internet has led to the
  4352.     development of RSVP, a signaling mechanism for performing resource 
  4353.     reservation in the Internet.  Concurrently, the Integrated Services 
  4354.     working group within the IETF has been working on the definition of 
  4355.     service classes called Integrated Services which are expected to make 
  4356.     use of RSVP. Applications will use these service classes in order to 
  4357.     obtain the desired quality of service from the network.  LAN 
  4358.     technologies such as token ring and ethernet typically constitute the 
  4359.     last hop in Internet connections.  It is therefore necessary to enhance
  4360.     these technologies so that they are able to support the Integrated 
  4361.     Services.  This memo describes a framework for providing the 
  4362.     functionality to support Integrated Services on shared and switched LAN
  4363.     technologies.                                                          
  4364.  
  4365.   "Integrated Services over IEEE 802.1D/802.1p Networks", M. Seaman, A. 
  4366.   Smith, Eric Crawley, 06/23/1997, <draft-ietf-issll-802-01.txt>           
  4367.  
  4368.     This document describes the support of IETF Integrated Services over 
  4369.     LANs built from IEEE 802 network segments which may be interconnected 
  4370.     by draft standard IEEE P802.1p switches.                               
  4371.     It describes the practical capabilities and limitations of this 
  4372.     technology for supporting Controlled Load [8] and Guaranteed Service 
  4373.     [9] using the inherent capabilities of the relevant 802 technologies 
  4374.     [5],[6] etc. and the proposed 802.1p queuing features in switches. IEEE
  4375.     P802.1p [2] is a superset of the existing IEEE 802.1D bridging 
  4376.     specification.  This document provides a functional model for the layer
  4377.     3 to layer 2 and user-to-network dialogue which supports admission 
  4378.     control and defines requirements for interoperability between switches.
  4379.     The special case of such networks where the sender and receiver are 
  4380.     located on the same segment is also discussed.       This scheme 
  4381.     expands on the ISSLL over 802 LANs framework described in [7]. It makes
  4382.     reference to an admission control signaling protocol developed by the 
  4383.     ISSLL WG which is known as the 'Subnet Bandwidth Manager'. This is an 
  4384.     extension  to the IETF's RSVP protocol [4] and is described in a 
  4385.     separate document [10].                                                
  4386.  
  4387.   "PPP in a real-time oriented HDLC-like framing", C. Bormann, 07/31/1997, 
  4388.   <draft-ietf-issll-isslow-rtf-01.txt>                                     
  4389.  
  4390.        A companion document describes an architecture for providing
  4391.        integrated services over low-bitrate links, such as modem lines, 
  4392.     ISDN
  4393.        B-channels, and sub-T1 links [1].  The main components of the
  4394.        architecture are: a real-time encapsulation format for asynchronous
  4395.        and synchronous low-bitrate links, a header compression architecture
  4396.        optimized for real-time flows, elements of negotiation protocols 
  4397.     used
  4398.        between routers (or between hosts and routers), and announcement
  4399.        protocols used by applications to allow this negotiation to take
  4400.        place.
  4401.      
  4402.        This document proposes the suspend/resume-oriented solution for the
  4403.        real-time encapsulation format part of the architecture.  The 
  4404.     general
  4405.        approach is to start from the PPP Multilink fragmentation protocol
  4406.        [2] and its multi-class extension [5] and add suspend/resume in a 
  4407.     way
  4408.        that is as compatible to existing hard- and firmware as possible.
  4409.      
  4410.        This document is a product of the IETF ISSLL working group.
  4411.        Comments are solicited and should be addressed to the two working
  4412.        groups' mailing lists at issll@mercury.lcs.mit.edu and ietf-
  4413.        ppp@merit.edu and/or the author.
  4414.                                                                            
  4415.  
  4416.   "Network Element Service Specification for Low Speed Networks", S. 
  4417.   Jackowski, 05/12/1997, <draft-ietf-issll-isslow-svcmap-00.txt>           
  4418.  
  4419.     This document defines the service mappings for controlled load and 
  4420.     guaranteed services over low-bitrate networks.  These low bitrate 
  4421.     networks typically include components such as analog lines, ISDN 
  4422.     connections and sub-T1 rate links. The document specifies the 
  4423.     per-network element packet handling behavior, parameters required, 
  4424.     traffic specification, policing requirements, and traffic ordering 
  4425.     relationships which are required to provide both Guaranteed and 
  4426.     Controlled Load service capabilities.  It also includes evaluation 
  4427.     criteria for elements providing the service.           This document is
  4428.     a product of the IETF ISSL working group and is based on [1] and [2] 
  4429.     which describe modifications to the PPP protocol to enable these 
  4430.     services.                                                              
  4431.  
  4432.   "RSVP over ATM Implementation Requirements", Lou Berger, 07/11/1997, 
  4433.   <draft-ietf-issll-atm-imp-req-00.txt, .ps>                               
  4434.  
  4435.     This note presents specific implementation requirements for running 
  4436.     RSVP over ATM switched virtual circuits (SVCs).  It presents 
  4437.     requirements that ensure interoperability between multiple 
  4438.     implementations and conformance to the RSVP and Integrated Services 
  4439.     specifications.  A separate document [6] provides specific guidelines 
  4440.     for running over today's ATM networks.  The general problem is 
  4441.     discussed in [11].   Integrated Services to ATM service mappings are 
  4442.     covered in [9].  The full set of documents present the background and 
  4443.     information needed to implement Integrated Services and RSVP over ATM. 
  4444.  
  4445.   "A Framework for Integrated Services and RSVP over ATM", M. Borden, John 
  4446.   Krawczyk, Lou Berger, Eric Crawley, 07/24/1997, 
  4447.   <draft-ietf-issll-atm-framework-00.txt>                                  
  4448.  
  4449.     This document outlines the framework and issues related to providing IP
  4450.     Integrated Services with RSVP over ATM. It provides an overall approach
  4451.     to the problem(s) and related issues.  These issues and problems are to
  4452.     be addressed in further documents from the ISATM subgroup of the ISSLL 
  4453.     working group.                                                         
  4454.     Editor's Note                                                          
  4455.     This document is the merger of two previous documents, 
  4456.     draft-ietf-issll-atm-support-02.txt by Berger and Berson and 
  4457.     draft-crawley-rsvp-over-atm-00.txt by Baker, Berson, Borden, Crawley, 
  4458.     and Krawczyk.  The former document has been split into this document 
  4459.     and a set of documents on RSVP over ATM implementation requirements and
  4460.     guidelines.                                                            
  4461.  
  4462.   "Integrated Service Mappings on IEEE 802 Networks", M. Seaman, A. Smith, 
  4463.   Eric Crawley, 07/30/1997, <draft-ietf-issll-is802-svc-mapping-00.txt>    
  4464.  
  4465.     This document describes the support of IETF Integrated Services over
  4466.     LANs built from IEEE 802 network segments which may be interconnected 
  4467.     by
  4468.     IEEE 802.1 MAC Bridges (switches) [1].
  4469.     
  4470.     It describes the practical capabilities and limitations of this
  4471.     technology for supporting Controlled Load [8] and Guaranteed Service 
  4472.     [9]
  4473.     using the inherent capabilities of the relevant 802 technologies
  4474.     [5],[6],[15],[16] etc. and the proposed 802.1p queuing features in
  4475.     switches. IEEE P802.1p [2] is a superset of the existing IEEE 802.1D
  4476.     bridging specification. This document provides a functional model for
  4477.     the layer 3 to layer 2 and user-to-network dialogue which supports
  4478.     admission control and defines requirements for interoperability between
  4479.     switches. The special case of such networks where the sender and
  4480.     receiver are located on the same segment is also discussed.
  4481.     
  4482.     This scheme expands on the ISSLL over 802 LANs framework described in
  4483.     [7]. It makes reference to a signaling protocol for admission control
  4484.     developed by the ISSLL WG which is known as the 'Subnet Bandwidth
  4485.     Manager'. This is an extension  to the IETF's RSVP protocol [4] and is
  4486.     described in a separate document [10].                                 
  4487.  
  4488. Large Scale Multicast Applications (lsma)
  4489. -----------------------------------------
  4490.  
  4491.   "Scenarios and Appropriate Protocols for Distributed Interactive 
  4492.   Simulation", Michael Myjak, W. Smith, S. Seidensticker, 07/21/1997, 
  4493.   <draft-ietf-lsma-scenarios-01.txt>                                       
  4494.  
  4495.     We describe distributed interactive simulation (DIS) scenarios from the
  4496.     vantage point of hardware and software vendors who would need to 
  4497.     address the network implications and requirements to enable large scale
  4498.     networked multiplayer virtual worlds. This document is meant to migrate
  4499.     the knowledge of the traditional Department of Defense (DoD) modeling 
  4500.     and simulation community into tangible design metrics for the 
  4501.     commercial networking community [2]. [Note: The term 'DIS' is used here
  4502.     generically to describe the type of simulations used to implement these
  4503.     scenarios. It does not imply the use of IEEE 1278.1 protocols[1], 
  4504.     frequently referred to as DIS protocols.]                              
  4505.  
  4506.   "Limitations of Internet Protocol Suite for Distributed Simulation in the
  4507.   Large Multicast Environment", Mark Pullen, Michael Myjak, C. Bouwens, 
  4508.   03/26/1997, <draft-ietf-lsma-limitations-01.txt>                         
  4509.  
  4510.     The Large-Scale Multicast Applications (LSMA) working group was 
  4511.     chartered to produce two Internet-Drafts aimed at a consensus-based 
  4512.     development of the Internet protocols to support large scale, real-time
  4513.     distributed simulation.  This draft defines aspects of the Internet 
  4514.     protocols that LSMA has found may need further development in order to 
  4515.     meet that goal.                                                        
  4516.  
  4517.   "Taxonomy of Communication Requirements for Large-scale Multicast 
  4518.   Applications", P Bagnall, B Briscoe, 07/30/1997, 
  4519.   <draft-ietf-lsma-requirements-00.txt>                                    
  4520.  
  4521.     The intention of this draft is to define a classification system for 
  4522.     the
  4523.     communication requirements of any large-scale multicast application
  4524.     (LSMA). It is very unlikely one protocol can achieve a compromise
  4525.     between the diverse requirements of all the parties involved in any
  4526.     LSMA. It is therefore necessary to understand the worst-case scenarios
  4527.     in order to minimise the range of protocols needed. Dynamic protocol
  4528.     adaptation is likely to be necessary which will require logic to map
  4529.     particular combinations of requirements to particular mechanisms.
  4530.     Standardising the way that applications define their requirements is a
  4531.     necessary step towards this. Classification is a first step towards
  4532.     standardisation.                                                       
  4533.  
  4534. Mail and Directory Management (madman)
  4535. --------------------------------------
  4536.  
  4537.   "Mail Monitoring MIB", Steve Kille, Ned Freed, 03/03/1997, 
  4538.   <draft-ietf-madman-mail-monitor-mib-03.txt>                              
  4539.  
  4540.     This memo defines a portion of the Management Information Base (MIB) 
  4541.     for use with network management protocols in the Internet community.  
  4542.     Specifically, this memo extends the basic Network Services Monitoring 
  4543.     MIB [8] to allow monitoring of Message Transfer Agents (MTAs). It may 
  4544.     also be used to monitor MTA components within gateways.                
  4545.  
  4546.   "Network Services Monitoring MIB", Steve Kille, Ned Freed, 03/03/1997, 
  4547.   <draft-ietf-madman-nsm-mib-04.txt>                                       
  4548.  
  4549.     A networked application is a realization of some well defined service 
  4550.     on one or more host computers that is accessible via some network, uses
  4551.     some network for its internal operations, or both.                     
  4552.  
  4553.   "Directory Server Monitoring MIB", Steve Kille, Glenn Mansfield, 
  4554.   08/02/1997, <draft-ietf-madman-dsa-mib-1-04.txt>                         
  4555.  
  4556.     This memo defines a portion of the Management Information Base (MIB)
  4557.        for use with network management protocols in the Internet community.
  4558.        Specifically, this memo extends the basic Network Services 
  4559.     Monitoring
  4560.        MIB [9] to allow monitoring of Directory Servers.                   
  4561.  
  4562. MBONE Deployment (mboned)
  4563. -------------------------
  4564.  
  4565.   "Multicast pruning a necessity", J. Hawkinson, 08/04/1997, 
  4566.   <draft-ietf-mboned-pruning-02.txt>                                       
  4567.  
  4568.        This document calls for the MBone to be free of non-pruning 
  4569.     multicast
  4570.        as soon as possible, due to the high cost to the Internet of the
  4571.        traffic resulting from them. Consensus is that [DATE 1 month from 
  4572.     RFC
  4573.        publication] is the goal date for elimating non-pruning multicast
  4574.        routers.
  4575.      
  4576.        It cites several ways to eliminate non-pruning multicast from a
  4577.        network, allowing per-site flexibility.                             
  4578.  
  4579.   "Administratively Scoped IP Multicast", David Meyer, 06/10/1997, 
  4580.   <draft-ietf-mboned-admin-ip-space-03.txt>                                
  4581.  
  4582.     This document defines the 'administratively scoped IPv4 multicast 
  4583.     space' to be the range 239.0.0.0 to 239.255.255.255. In addition, it 
  4584.     describes a simple set of semantics for the implementation of 
  4585.     Administratively Scoped IP Multicast. Finally, it provides a mapping 
  4586.     between the IPv6 multicast address classes [RFC1884] and IPv4 multicast
  4587.     address classes.              This memo is a product of the MBONE 
  4588.     Deployment Working Group (MBONED) in the Operational Requirements area 
  4589.     of the Internet Engineering Task Force. Submit comments to 
  4590.     <mboned@ns.uoregon.edu> or the author.                                 
  4591.  
  4592.   "Introduction to IP Multicast Routing", T. Maufer, C. Semeria, 
  4593.   03/20/1997, <draft-ietf-mboned-intro-multicast-02.txt>                   
  4594.  
  4595.     The first part of this paper describes the benefits of multicasting, 
  4596.     the MBone, Class D addressing, and the operation of the Internet Group 
  4597.     Management Protocol (IGMP).  The second section explores a number of 
  4598.     different techniques that may potentially be employed by multicast 
  4599.     routing protocols: o  Flooding o  Spanning Trees o  Reverse Path 
  4600.     Broadcasting (RPB) o  Truncated Reverse Path Broadcasting (TRPB) o  
  4601.     Reverse Path Multicasting (RPM) o  'Shared-Tree' Techniques            
  4602.     The third part contains the main body of the paper.  It describes how 
  4603.     the previous techniques are implemented in multicast routing protocols 
  4604.     available today (or under development).  o  Distance Vector Multicast 
  4605.     Routing Protocol (DVMRP) o  Multicast Extensions to OSPF (MOSPF) o  
  4606.     Protocol-Independent Multicast - Dense Mode (PIM-DM) o  
  4607.     Protocol-Independent Multicast - Sparse Mode (PIM-SM) o  Core-Based 
  4608.     Trees (CBT)                                                            
  4609.  
  4610.   "Some Issues for an Inter-domain Multicast Routing Protocol", David 
  4611.   Meyer, 06/10/1997, <draft-ietf-mboned-imrp-some-issues-02.txt>           
  4612.  
  4613.     The IETF's Inter-Domain Multicast Routing (IDMR) working group has 
  4614.     produced several multicast routing protocols, including Core Based 
  4615.     Trees [CBT] and Protocol Independent Multicasting [PIMARCH]. In 
  4616.     addition, the IDMR WG has formalized the specification of the Distance 
  4617.     Vector Multicast Routing Protocol [DVMRP]. Various specifications for 
  4618.     protocol inter-operation have also been produced (see, for example, 
  4619.     [THALER96] and [PIMMBR]). However, none of these protocols seems 
  4620.     ideally suited to the inter-domain routing case; that is, while these 
  4621.     protocols are appropriate for the intra-domain routing environment, 
  4622.     they break down in various ways when applied in to the multi-provider 
  4623.     inter-domain case.                   This document considers some of 
  4624.     the scaling, stability and policy issues that are of primary importance
  4625.     in a inter-domain, multi-provider multicast environment.               
  4626.  
  4627.   "Guidelines for Rate Limits on the MBONE", D. Junkins, 02/19/1997, 
  4628.   <draft-ietf-mboned-limit-rate-guide-00.txt>                              
  4629.  
  4630.     Much confusion and misunderstanding exists in the Internet community on
  4631.     the use of rate limits on the Multicast Backbone (MBONE).  This 
  4632.     document dispels some of the misunderstandings of rate limits and 
  4633.     describes the best current practices for when to implement rate limits 
  4634.     on MBONE links.   It is a product of the Multicast Deployment Working 
  4635.     Group in the Operational Requirements area of the Internet Engineering 
  4636.     Task Force. Submit comments to <mboned@ns.uoregon.edu> or the author.  
  4637.  
  4638.   "PIM Multicast Border Router (PMBR) specification for connecting  PIM-SM 
  4639.   domains to a DVMRP Backbone", Deborah Estrin, D. Thaler, A. Helmy, 
  4640.   02/24/1997, <draft-ietf-mboned-pmbr-spec-00.txt, .ps>                    
  4641.  
  4642.     This document specifies the behavior of PIM-SM Multicast Border Routers
  4643.     (PMBRs) that connect PIM-SM to DVMRP networks. We assume that the 
  4644.     reader is familiar with the PIM-SM protocol specification.[Estrin96]   
  4645.  
  4646.   "Multicast Debugging Handbook", Bernard Aboba, D. Thaler, 03/26/1997, 
  4647.   <draft-ietf-mboned-mdh-00.txt>                                           
  4648.  
  4649.     This document serves as a handbook for the debugging of multicast 
  4650.     connectivity problems. In  addition  to  reviewing  commonly  
  4651.     encountered problems,  the draft summarizes publicly distributable 
  4652.     multicast dianostic tools, and provides examples of their use, along 
  4653.     with  pointers to source and binary distributions.                     
  4654.  
  4655. MIME Encapsulation of Aggregate HTML Documents (mhtml)
  4656. ------------------------------------------------------
  4657.  
  4658.   "Sending HTML in E-mail, an informational supplement to RFC ???: MIME 
  4659.   E-mail Encapsulation of Aggregate HTML Documents (MHTML)", J. Palme, 
  4660.   07/21/1997, <draft-ietf-mhtml-info-06.txt>                               
  4661.  
  4662.     The memo 'MIME E-mail Encapsulation of Aggregate HTML Documents 
  4663.     (MHTML)' (draft-ietf-mhtml-spec-04.txt) specifies how to send packaged 
  4664.     aggregate HTML objects in MIME e-mail. This memo is an accompanying 
  4665.     informational document, intended to be an aid to developers. This 
  4666.     document is not an Internet standard.                                  
  4667.     Issues discussed are implementation methods, caching strategies, 
  4668.     problems with rewriting of URIs, making messages suitable both for 
  4669.     mailers which can and which cannot handle Multipart/related and 
  4670.     handling recipients which do not have full Internet connectivity.      
  4671.  
  4672.   "MIME E-mail Encapsulation of Aggregate Documents, such as HTML (MHTML)",
  4673.   A. Hopmann, J. Palme, 07/07/1997, <draft-ietf-mhtml-rev-00.txt>          
  4674.  
  4675.     Although HTML [RFC 1866] was designed within the context of MIME, more 
  4676.     than the specification of HTML as defined in RFC 1866 is needed for two
  4677.     electronic mail user agents to be able to interoperate using HTML as a 
  4678.     document format. These issues include the naming of objects that are 
  4679.     normally referred to by URIs, and the means of aggregating objects that
  4680.     go together. This document describes a set of guidelines that will 
  4681.     allow conforming mail user agents to be able to send, deliver and 
  4682.     display these objects, such as HTML objects, that can contain links 
  4683.     represented by URIs. In order to be able to handle inter-linked 
  4684.     objects, the document uses the MIME type multipart/related and 
  4685.     specifies the MIME content-headers 'Content-Location' and 
  4686.     'Content-Base'.                                     Temporary note     
  4687.     This is a revision of RFC 2110 to take into account problems which have
  4688.     cropped up by developers when developing software adhering to RFC 2110.
  4689.     RFC 2110 is an IETF Proposed Standard, and the intention is that this 
  4690.     document, possibly after more revisions, will either be submitted as a 
  4691.     revised Proposed Standard or as a Draft Standard.                      
  4692.  
  4693.   "Content-ID and Message-ID Uniform Resource Locators", Ed Levinson, 
  4694.   07/25/1997, <draft-ietf-mhtml-cid-v2-00.txt>                             
  4695.  
  4696.     The Uniform Resource Locator (URL) schemes, 'cid:' and 'mid:' allow 
  4697.     references to messages and the body parts of messages.  For example, 
  4698.     within a single multipart message, one HTML body part might include 
  4699.     embedded references to other parts of the same message.                
  4700.  
  4701. MIME - X.400 Gateway (mixer)
  4702. ----------------------------
  4703.  
  4704.   "MIXER (Mime Internet X.400 Enhanced Relay):  Mapping between X.400 and 
  4705.   RFC 822/MIME", Steve Kille, 03/20/1997, 
  4706.   <draft-kille-mixer-rfc1327bis-05.txt>                                    
  4707.  
  4708.     This document relates primarily to the ITU-T 1988 and 1992 X.400 Series
  4709.     Recommendations / ISO IEC 10021 International Standard.  This ISO/ITU-T
  4710.     standard is referred to in this document as 'X.400', which is a 
  4711.     convenient shorthand.  Any reference to the 1984 Recommendations will 
  4712.     be explicit.  Any mappings relating to elements which are in the 1992 
  4713.     version and not in the 1988 version will be noted explicitly.  X.400 
  4714.     defines an Interpersonal Messaging System (IPMS), making use of a store
  4715.     and forward Message Transfer System.  This document relates to the 
  4716.     IPMS, and not to wider application of X.400, such as EDI as defined in 
  4717.     X.435.                                                                 
  4718.  
  4719.   "Mapping between X.400 and RFC-822/MIME Message Bodies", Harald 
  4720.   Alvestrand, 04/30/1997, <draft-ietf-mixer-bodymap-07.txt>                
  4721.  
  4722.     This document is a companion to [MIXER], which defines the principles 
  4723.     and translation of headers for interworking between MIME-based RFC-822 
  4724.     mail and X.400 mail.           This document defines how to map body 
  4725.     parts of X.400 messages into MIME entities and vice versa, including 
  4726.     the handling of multipart messages and forwarded messages.             
  4727.     A table of contents that should be quite useful for locating specific 
  4728.     sections is given in the back of the document.                         
  4729.  
  4730.   "X.400 image body parts", Harald Alvestrand, 09/16/1996, 
  4731.   <draft-ietf-mixer-images-01.txt>                                         
  4732.  
  4733.     This document contains the body parts defined in RFC 1495 for carrying 
  4734.     image formats that were originally defined in MIME through an X.400 
  4735.     system.                                                                
  4736.     This document is an Experimental standard; if it turns out to be useful
  4737.     and widely deployed, it can be moved onto the standards track.         
  4738.     It also documents the OIDs assigned to these data formats as FTAM body 
  4739.     parts, which allow the MIME types to be converted to FTAM body parts; 
  4740.     this will probably be more useful than the new body parts defined here.
  4741.  
  4742.   "A MIME body part for FAX", Harald Alvestrand, 02/20/1997, 
  4743.   <draft-ietf-mixer-fax-01.txt>                                            
  4744.  
  4745.     This document contains the definitions, originally contained in RFC 
  4746.     1494, on how to carry CCITT G3Fax in MIME, and how to translate it to 
  4747.     its X.400 representation.                                              
  4748.     This document is an Experimental standard; if it turns out to be useful
  4749.     and widely deployed, it can be moved onto the standards track.         
  4750.     NOTE: At the moment, this format does not seem appropriate for a 
  4751.     'general purpose image format for the Internet', if such a beast can 
  4752.     exist. It exists only to carry information that is already in G3 Fax 
  4753.     format, and may be usefully converted to other formats when used in 
  4754.     specific contexts.                                                     
  4755.  
  4756.   "A MIME body part for ODA", Harald Alvestrand, 02/20/1997, 
  4757.   <draft-ietf-mixer-oda-01.txt>                                            
  4758.  
  4759.     This document contains the definitions, originally contained in RFC 
  4760.     1495 and RFC 1341, on how to carry ODA in MIME, and how to translate it
  4761.     to its X.400 representation.                                           
  4762.     This document is an Experimental standard; if it turns out to be useful
  4763.     and widely deployed, it can be moved onto the standards track.         
  4764.  
  4765.   "Carrying PostScript in X.400 and MIME", Harald Alvestrand, 02/20/1997, 
  4766.   <draft-ietf-mixer-postscript-01.txt>                                     
  4767.  
  4768.     This document describes methods for carrying PostScript information in 
  4769.     the two standard mail systems MIME and X.400, and the conversion 
  4770.     between them. It uses the notational conventions of [BODYMAP], and the 
  4771.     conversion is further described in [MIXER].                            
  4772.     Two ways of carrying PostScript in X.400 are described.                
  4773.     One is using the FTAM Body Part, and one uses the Extended Body Part 
  4774.     originally described in RFC 1494.                                      
  4775.     The FTAM method is recommended.                                        
  4776.  
  4777.   "MaXIM-11 - Mapping between X.400 / Internet mail and Mail-11 mail", C. 
  4778.   Allocchio, 01/31/1997, <draft-ietf-mixer-mail11-00.txt>                  
  4779.  
  4780.     This document describes a set of mappings which will enable inter 
  4781.     working between systems operating the ISO/IEC 10021 - CCITT (now ITU) 
  4782.     X.400 Recommendations on Message Handling Systems, and systems running 
  4783.     the Mail-11 (also known as DECnet mail or VMSmail) protocol.  The 
  4784.     specifications are valid both within DECnet Phase IV and DECnet/OSI 
  4785.     addressing and routing scheme.                                         
  4786.     The complete scenario of X.400 / MIME / Mail-11 is also considered, in 
  4787.     order to cover the possible complex cases arising in multiple gateway 
  4788.     translations.                                                          
  4789.     This document covers mainly the X.400 O/R address to/from Mail-11 
  4790.     address mapping and the RFC822 to/from Mail-11 ones; other mappings are
  4791.     based on MIXER specifications. Bodypart mappings are not specified in 
  4792.     this document: MIXER and MIME-MHS specifications can be applied to map 
  4793.     bodyparts between X.400, MIME and Mail-11, too. In fact MIME encoding 
  4794.     can be used without modifications within Mail-11 text bodyparts.   This
  4795.     document obsoletes RFC 1405, which was a combined effort of TERENA 
  4796.     Working Group on Messaging, and the IETF X.400 Ops Working Group.      
  4797.  
  4798.   "Using the Internet DNS to Distribute MIXER Conformant Global Address 
  4799.   Mapping (MCGAM)", C. Allocchio, 07/11/1997, 
  4800.   <draft-ietf-mixer-rfc1664bis-01.txt>                                     
  4801.  
  4802.     This memo is the complete technical specification to store in the 
  4803.     Internet Domain Name System (DNS) the mapping information (MCGAM) 
  4804.     needed by MIXER conformant e-mail gateways and other tools to map 
  4805.     RFC822 domain names into X.400 O/R names and vice versa.  Mapping 
  4806.     information can be managed in a distributed rather than a centralised 
  4807.     way. Organizations can publish their MIXER mapping or preferred gateway
  4808.     routing information using just local resources (their local DNS 
  4809.     server), avoiding the need for a strong coordination with any 
  4810.     centralised organization. MIXER conformant gateways and tools located 
  4811.     on Internet hosts can retrieve the mapping information querying the DNS
  4812.     instead of having fixed tables which need to be centrally updated and 
  4813.     distributed.    This memo obsoletes RFC1664. It includes the changes 
  4814.     introduced by MIXER specification with respect to RFC1327: the new 
  4815.     'gate1' (O/R addresses to domain) table is fully supported. Full 
  4816.     backward compatibility with RFC1664 specification is mantained, too.   
  4817.     RFC1664 was a joint effort of IETF X400 operation working group 
  4818.     (x400ops) and TERENA (formely named 'RARE') Mail and Messaging working 
  4819.     group (WG-MSG). This update was performed by the IETF MIXER working 
  4820.     group.                                                                 
  4821.  
  4822.   "Use of an X.500/LDAP directory to support MIXER address mapping", Steve 
  4823.   Kille, 07/16/1997, <draft-ietf-mixer-directory-02.txt>                   
  4824.  
  4825.     This document defines how to use an X.500 or LDAP directory to support 
  4826.     the mapping between X.400 OR Addresses and mailboxes defined in MIXER 
  4827.     (RFC 1327bis) [5].                                                     
  4828.     This draft document will be submitted to the RFC editor as a protocol 
  4829.     standard.  Distribution of this memo is unlimited.                     
  4830.  
  4831. Multiparty Multimedia Session Control (mmusic)
  4832. ----------------------------------------------
  4833.  
  4834.   "SDP: Session Description Protocol", V. Jacobson, Mark Handley, 
  4835.   03/26/1997, <draft-ietf-mmusic-sdp-03.txt, .ps>                          
  4836.  
  4837.     This document defined the Session Description Protocol, SDP.  SDP is 
  4838.     intended for describing multimedia sessions for the purposes of session
  4839.     announcement, session invitation, and other forms of session 
  4840.     initiation.   This document is a product of the Multiparty Multimedia 
  4841.     Session Control (MMUSIC) working group of the Internet Engineering Task
  4842.     Force.  Comments are solicited and should be addressed to the working 
  4843.     group's mailing list at confctrl@isi.edu and/or the authors.           
  4844.  
  4845.   "Real Time Streaming Protocol (RTSP)", H. Schulzrinne, A. Rao, R. 
  4846.   Lanphier, 08/02/1997, <draft-ietf-mmusic-rtsp-03.txt,.ps>                
  4847.  
  4848.     The Real Time Streaming Protocol, or RTSP, is an application-level 
  4849.     protocol for control over the delivery of data with real-time 
  4850.     properties. RTSP provides an extensible framework to enable controlled,
  4851.     on-demand delivery of real-time data, such as audio and video. Sources 
  4852.     of data can include both live data feeds and stored clips. This 
  4853.     protocol is intended to control multiple data delivery sessions, 
  4854.     provide a means for choosing delivery channels such as UDP, multicast 
  4855.     UDP and TCP, and delivery mechanisms based upon RTP (RFC 1889).        
  4856.  
  4857.   "SIP: Session Initiation Protocol", Eve Schooler, H. Schulzrinne, Mark 
  4858.   Handley, 08/02/1997, <draft-ietf-mmusic-sip-03.txt,.ps>                  
  4859.  
  4860.     Many styles of multimedia conferencing are likely to co-exist on the 
  4861.     Internet, and many of them share the need to invite users to 
  4862.     participate. The Session Initiation Protocol (SIP) is a simple protocol
  4863.     designed to enable the invitation of users to participate in such 
  4864.     multimedia sessions. It is not tied to any specific conference control 
  4865.     scheme, providing support for either loosely or tightly controlled 
  4866.     sessions. In particular, it aims to enable user mobility by relaying 
  4867.     and redirecting invitations to a user's current location.             
  4868.     This document is a product of the Multiparty Multimedia Session Control
  4869.     (MMUSIC) working group of the Internet Engineering Task Force.  
  4870.     Comments are solicited and should be addressed to the working group's 
  4871.     mailing list at confctrl@isi.edu and/or the authors.                   
  4872.  
  4873.   "Specification of Security in SAP Using Public Key Algorithms", Peter 
  4874.   Kirstein, G. Montasser-Kohsari, E. Whelan, 03/27/1997, 
  4875.   <draft-ietf-mmusic-sap-sec-00.txt>                                       
  4876.  
  4877.     The Session Announcement Protocol (SAP) is specified in such a way that
  4878.     authentication and privacy can be assured. However but the algorithms 
  4879.     and mechanisms to achieve such security are not prescribed in the 
  4880.     current draft. This document extends the SAP protocol, by describing 
  4881.     specific algorithms and formats of authentication and encryption 
  4882.     formats based on the PGP and PKCS#7 standards. It is a companion 
  4883.     document to draft-ietf-mmusic-sap.                                     
  4884.     This document is a product of the Multiparty Multimedia Session Control
  4885.     (MMUSIC) working group of the Internet Engineering Task Force Comments 
  4886.     are solicited and should be addressed to the working group's mailing 
  4887.     list at confctrl@isi.edu and/or the authors.                           
  4888.  
  4889.   "SIP URL Scheme", H. Schulzrinne, 05/14/1997, 
  4890.   <draft-ietf-mmusic-sip-url-00.txt, .ps>                                  
  4891.  
  4892.     A family of new URL schemes, 'sip*:', is defined. It is used to 
  4893.     establish multimedia conferences using the Session Initiation Protocol 
  4894.     (SIP).                                                                 
  4895.  
  4896. IP Routing for Wireless/Mobile Hosts (mobileip)
  4897. -----------------------------------------------
  4898.  
  4899.   "Route Optimization in Mobile IP", C. Perkins, D. Johnson, 08/04/1997, 
  4900.   <draft-ietf-mobileip-optim-06.txt>                                       
  4901.  
  4902.     This document defines extensions to the operation of the base Mobile IP
  4903.     protocol to allow for optimization of datagram routing from a 
  4904.     correspondent node to a mobile node.  Without Route Optimization, all 
  4905.     datagrams destined to a mobile node are routed through that mobile 
  4906.     node's home agent, which then tunnels each datagram to the mobile 
  4907.     node's current location.  The protocol extensions described here 
  4908.     provide a means for correspondent nodes that implement them to cache 
  4909.     the binding of a mobile node and to then tunnel their own datagrams for
  4910.     the mobile node directly to that location, bypassing the possibly 
  4911.     lengthy route for each datagram to and from the mobile node's home 
  4912.     agent.  Extensions are also provided to allow datagrams in flight when 
  4913.     a mobile node moves, and datagrams sent based on an out-of-date cached 
  4914.     binding, to be forwarded directly to the mobile node's new binding.    
  4915.  
  4916.   "Mobility Support in IPv6", C. Perkins, D. Johnson, 08/01/1997, 
  4917.   <draft-ietf-mobileip-ipv6-03.txt>                                        
  4918.  
  4919.     This document specifies the operation of mobile computers using IPv6.
  4920.        Each mobile node is always identified by its home address, 
  4921.     regardless
  4922.        of its current point of attachment to the Internet.  While situated
  4923.        away from its home, a mobile node is also associated with a care-of
  4924.        address, which provides information about the mobile node's current
  4925.        location.  IPv6 packets addressed to a mobile node's home address 
  4926.     are
  4927.        transparently routed to its care-of address.  The protocol enables
  4928.        IPv6 nodes to cache the binding of a mobile node's home address with
  4929.        its care-of address, and to then send packets destined for the 
  4930.     mobile
  4931.        node directly to it at this care-of address.                        
  4932.  
  4933.   "Firewall Traversal for Mobile IP: Goals and Requirements", S. Glass, V. 
  4934.   Gupta, 01/24/1997, <draft-ietf-mobileip-ft-req-00.txt>                   
  4935.  
  4936.     This document discusses problems arising out of the use of Mobile IP in
  4937.     a security conscious Internet and presents a list of solution 
  4938.     requirements deemed important. These problems may need to be resolved 
  4939.     in several stages. A priority order in which these problems should be 
  4940.     solved is also proposed.                                               
  4941.     All firewalls are assumed to implement standard mechanisms [RFCs 
  4942.     1825,1826,1827] for authentication and encryption proposed by the IPSec
  4943.     working group of the IETF.                                             
  4944.  
  4945.   "Reverse Tunneling for Mobile IP", G. Montenegro, 03/26/1997, 
  4946.   <draft-ietf-mobileip-tunnel-reverse-02.txt>                              
  4947.  
  4948.     Mobile IP uses tunneling from the home agent to the mobile node's 
  4949.     care-of address, but rarely in the reverse direction.  Usually, a 
  4950.     mobile node sends its packets through a router on the foreign net, and 
  4951.     assumes that routing is independent of source address.  When this 
  4952.     assumption is not true, it is convenient to establish a topologically 
  4953.     correct reverse tunnel from the care-of address to the home agent.     
  4954.     This document proposes backwards-compatible extensions to Mobile IP in 
  4955.     order to support topologically correct reverse tunnels.  This document 
  4956.     does not attempt to solve the problems posed by firewalls located 
  4957.     between the home agent and the mobile node's care-of address.          
  4958.  
  4959.   "Firewall Traversal for Mobile IP: Guidelines for Firewalls and Mobile IP
  4960.   entities", S. Glass, V. Gupta, 03/27/1997, 
  4961.   <draft-ietf-mobileip-firewall-trav-00.txt>                               
  4962.  
  4963.     The use of network security mechanisms such as ingress filtering, 
  4964.     firewall systems and private address spaces can disrupt normal 
  4965.     operation of Mobile IP [GuGl97]. This document outlines behavioral 
  4966.     guidelines for Mobile Nodes, their Home Agents and intervening 
  4967.     Firewalls.  Compliance with these guidelines allows secure datagram 
  4968.     exchange between a mobile node and its home agent even across 
  4969.     firewalls, ingress filtering routers and distinct address spaces. To 
  4970.     its correspondent nodes, the mobile node appears to be connected to its
  4971.     home network even while roaming on the general Internet. It enjoys the 
  4972.     same connectivity (modulo performance penalities) and, if desired, 
  4973.     privacy outside its protected domain as on the inside.   The guidelines
  4974.     described here solve a restricted, but still useful, variant of the 
  4975.     general firewall traversal problem for Mobile IP. They make the 
  4976.     following assumptions: (a) All intervening firewalls belong to the 
  4977.     mobile node's protected home domain and their existence and relative 
  4978.     placement, with respect to a mobile node's current location, is known a
  4979.     priori. (b) Mobile nodes use co-located care-of addresses (rather than 
  4980.     Foreign Agents) when outside their protected home domain. (c) Firewalls
  4981.     implement standard                                                     
  4982.  
  4983. Multiprotocol Label Switching (mpls)
  4984. ------------------------------------
  4985.  
  4986.   "A Framework for Multiprotocol Label Switching", Ross Callon, George 
  4987.   Swallow, N. Feldman, A. Viswanathan, P. Doolan, A. Fredette, 08/02/1997, 
  4988.   <draft-ietf-mpls-framework-01.txt>                                       
  4989.  
  4990.     This document discusses technical issues and requirements for the
  4991.        Multiprotocol Label Switching working group. This is an initial 
  4992.     draft
  4993.        document, which will evolve and expand over time. It is the intent 
  4994.     of
  4995.        this document to produce a coherent description of all significant
  4996.        approaches which were and are being considered by the working group.
  4997.        Selection of specific approaches, making choices regarding
  4998.        engineering tradeoffs, and detailed protocol specification, are
  4999.        outside of the scope of this framework document.
  5000.      
  5001.        Note that this document is at an early stage, and that most of the
  5002.        detailed technical discussion is only in a rough form. Additional
  5003.        text will be provided over time from a number of sources.  A small
  5004.        amount of the text in this document may be redundant with the
  5005.        proposed protocol architecture for MPLS. This redundancy will be
  5006.        reduced over time, with the overall discussion of issues moved to be
  5007.        in this document, and the selection of specific approaches and
  5008.        specification of the protocol contained in the protocol architecture
  5009.        and other related documents.                                        
  5010.  
  5011. Next Generation Transition (ngtrans)
  5012. ------------------------------------
  5013.  
  5014.   "A proposal for an IPv6 site database object", G. de Groot, David 
  5015.   Kessens, 06/06/1997, <draft-ietf-ngtrans-6bone-registry-01.txt>          
  5016.  
  5017.     This proposal describes the proposed syntax of a new RIPE database 
  5018.     object that describes the several IPv6 sites in the world. The object 
  5019.     and resulting database collection will be used to facilitate the 
  5020.     introduction of IPv6 in the Internet.                                  
  5021.  
  5022.   "Site prefixes in Neighbor Discovery", Erik Nordmark, 07/30/1997, 
  5023.   <draft-ietf-ngtrans-header-trans-00.txt>                                 
  5024.  
  5025.     This document specifies a transition mechanism in addition to those
  5026.        already specified in RFC 1933.  The new mechanism can be used as 
  5027.     part
  5028.        of a solution that allows IPv6 hosts that do not have a permanently
  5029.        assigned IPv4 address to communication with IPv4-only hosts.        
  5030.  
  5031. Individual Submissions (none)
  5032. -----------------------------
  5033.  
  5034.   "Definitions of Managed Objects for the Fabric Element in Fibre Channel 
  5035.   Standard", K. Teow, 02/12/1997, <draft-teow-fabric-mib-02.txt>           
  5036.  
  5037.     This memo defines an experimental portion of the Management Information
  5038.     Base (MIB) for use with network management protocols in the Internet 
  5039.     community.  In particular, it defines the objects for managing the 
  5040.     operations of the Fabric Element portion of the Fibre Channel Standard 
  5041.     defined in [1], [2] and [3].        This memo specifies a MIB module in
  5042.     a manner that is both compliant to the SNMPv2 SMI, and semantically 
  5043.     identical to the peer SNMPv1 definitions.          There is a companion
  5044.     memo [10], that defines the objects for managing the operations of the 
  5045.     Node portion of the Fibre Channel Standard (FC).                       
  5046.  
  5047.   "Procedures for Formalizing, Evolving, and Maintaining the Internet X.500
  5048.   Directory Schema", R. Wright, Tim Howes, K. Rossen, Sri Sataluri, 
  5049.   06/08/1995, <draft-howes-x500-schema-03.txt>                             
  5050.  
  5051.     The IETF Schema Task Force proposes a set of procedures for reviewing, 
  5052.     publicizing, and maintaining schema elements for use in Internet 
  5053.     applications using OSI Directory Services (X.500).                     
  5054.  
  5055.   "Routing Aspects Of IPv6 Transition", Ross Callon, Dimitry Haskin, 
  5056.   04/21/1997, <draft-ietf-ngtrans-routing-aspects-03.txt>                  
  5057.  
  5058.     This internet draft gives an overview of the routing aspects of the 
  5059.     IPv6 transition.  It is based on the protocols defined in the document 
  5060.     'Transition Mechanisms for IPv6 Hosts and Routers' [1].  Readers should
  5061.     be familiar with the transition mechanisms before reading this 
  5062.     document.      The proposals contained in this document are based on 
  5063.     the work of the Ngtrans working group.                                 
  5064.  
  5065.   "Mobility Support in IPv6", C. Perkins, F. Teraoka, D. Johnson, 
  5066.   06/03/1997, <draft-teraoka-ipv6-mobility-sup-04.txt>                     
  5067.  
  5068.     This memo describes a protocol to support mobility in IPv6.  The mobile
  5069.     node has an identifier (home address) and a temporary address (care-of 
  5070.     address).  The IPv6 base header includes the temporary addresses so 
  5071.     that the source and destination addresses are always topologically 
  5072.     significant, while the identifiers are included in the Destination 
  5073.     Options Header.  End nodes may have authentic cache information between
  5074.     identifiers and addresses for routing optimization.  This protocol 
  5075.     introduces two new destination options: `Source Identifier' and 
  5076.     `Destination Identifier', and also introduces two control packets using
  5077.     UDP.                                                                   
  5078.  
  5079.   "Photuris: Session Key Management Protocol", P. Karn, W. Simpson, 
  5080.   07/24/1997, <draft-simpson-photuris-15.txt>                              
  5081.  
  5082.     Photuris is a session-key management protocol intended for use with the
  5083.     IP Security Protocols (AH and ESP).  This document defines the basic 
  5084.     protocol mechanisms.                                                   
  5085.  
  5086.   "The Auto-Submitted, Supersedes and Expires E-mail Headers", J. Palme, 
  5087.   07/07/1997, <draft-ietf-mailext-new-fields-08.txt>                       
  5088.  
  5089.     This memo introduces three new e-mail (RFC 822) headers, 
  5090.     Auto-Submitted, Supersedes, and Expires.                               
  5091.  
  5092.   "Distance-Vector Multicast Routing Protocol MIB", D. Thaler, 04/30/1997, 
  5093.   <draft-thaler-dvmrp-mib-04.txt>                                          
  5094.  
  5095.     This memo defines an experimental portion of the Management Information
  5096.     Base (MIB) for use with network management protocols in the Internet 
  5097.     community.  In particular, it describes managed objects used for 
  5098.     managing the Distance-Vector Multicast Routing Protocol (DVMRP) 
  5099.     protocol [5,6].  This MIB module is applicable to IP multicast routers 
  5100.     which implement DVMRP.                                                 
  5101.  
  5102.   "Loop control for the Auto-Submitted e-mail header", J. Palme, 
  5103.   07/07/1997, <draft-palme-autosub-03.txt>                                 
  5104.  
  5105.     This memo introduces certain advanced features for the Auto-Submitted 
  5106.     e-mail header.                                                         
  5107.  
  5108.   "SMTP Service Extension for Authentication", J. Myers, 02/27/1997, 
  5109.   <draft-myers-smtp-auth-05.txt>                                           
  5110.  
  5111.     This document defines an extension to the SMTP service whereby an SMTP 
  5112.     client may indicate an authentication mechanism to the server, perform 
  5113.     an authentication protocol exchange, and optionally negotiate a 
  5114.     security layer for subsequent protocol interactions.  This extension is
  5115.     a profile of the Simple Authentication and Security Layer [SASL].      
  5116.  
  5117.   "Tunneling SSL Through a WWW Proxy", A. Luotonen, 03/26/1997, 
  5118.   <draft-luotonen-ssl-tunneling-03.txt>                                    
  5119.  
  5120.     The wide success of SSL (Secure Sockets Layer from Netscape 
  5121.     Communications Corporation) has made it vital that the current WWW 
  5122.     proxy protocol be extended to allow an SSL client to open a secure 
  5123.     tunnel through the proxy.                                              
  5124.  
  5125.   "Common NNTP Extensions", Stan Barber, 04/14/1997, 
  5126.   <draft-barber-nntp-imp-07.txt>                                           
  5127.  
  5128.     In this document, a number of popular extensions to the NNTP protocol 
  5129.     defined in RFC977 are documented and discussed. While this document is 
  5130.     not intended to serve as a standard of any kind, it will hopefully 
  5131.     serve as a reference document for future implementers of the NNTP 
  5132.     protocol. In the role, this document would hopefully create the 
  5133.     possibility for some level of interoperability among implementations 
  5134.     that make use of extensions.                                           
  5135.  
  5136.   "Guidelines for IETF Meeting Sites", E. Love, Dave Crocker, Bill Manning,
  5137.   Mark Prior, S. Coppins, 05/06/1997, 
  5138.   <draft-prior-future-host-guidelines-01.txt>                              
  5139.  
  5140.     The IETF is an international group that conducts most of it's business 
  5141.     using electronic mail however three times a year it contacts an open 
  5142.     meeting for one week. For the most part the actual mechanics of the 
  5143.     meeting are organised by the IETF secretariat but there are some 
  5144.     requirements placed on the local host.                                 
  5145.     This document attempts to provide some guidelines for organisations 
  5146.     that wish to volunteer to act as host for one of these open meetings.  
  5147.  
  5148.   "Simple Authentication and Security Layer (SASL)", J. Myers, 05/28/1997, 
  5149.   <draft-myers-auth-sasl-11.txt>                                           
  5150.  
  5151.     This document describes a method for adding authentication support to 
  5152.     connection-based protocols.  To use this specification, a protocol 
  5153.     includes a command for identifying and authenticating a user to a 
  5154.     server and for optionally negotiating protection of subsequent protocol
  5155.     interactions.  If its use is negotiated, a security layer is inserted 
  5156.     between the protocol and the connection.  This document describes how a
  5157.     protocol specifies such a command, defines several mechanisms for use 
  5158.     by the command, and defines the protocol used for carrying a negotiated
  5159.     security layer over the connection.                                    
  5160.  
  5161.   "The META Tag of HTML", D. Musella, 03/24/1997, 
  5162.   <draft-musella-html-metatag-03.txt>                                      
  5163.  
  5164.     This document defines a strict synopsis to catalogue an HTML document 
  5165.     using the META tag of HTML.  The given definition wants to define a 
  5166.     base subset of cataloguing keys to provide a preliminary classification
  5167.     method.                                                                
  5168.  
  5169.   "ICMP Security Failures Messages", P. Karn, W. Simpson, 04/30/1996, 
  5170.   <draft-simpson-icmp-ipsec-fail-02.txt>                                   
  5171.  
  5172.     This document specifies ICMP messages for indicating failures when 
  5173.     using IP Security Protocols (AH and ESP).                              
  5174.  
  5175.   "PEM Compression Encryption Module", H. Woodward, 05/05/1997, 
  5176.   <draft-woodward-encryption-module-00.txt>                                
  5177.  
  5178.     The Privacy-Enhanced Electronic Mail system (PEM) [1] provides an 
  5179.     inclusive standard as adopted by the Internet Architecture Board (IAB) 
  5180.     to provide secure electronic mail over the Internet.  The PEM protocols
  5181.     [2] provide for encryption, authentication, message integrity, and key 
  5182.     management.  PEM's encryption [3] accomplishes privacy of messages 
  5183.     using DES in CBC mode; Integrity [4] via a cryptographic hash algorithm
  5184.     called a Message Integrity Check (MIC)using either MD2 or MD5; 
  5185.     Symmetric key management [5] using DES in ECB mode or triple-DES using 
  5186.     two keys (EDE mode); and supports [6] public-key certificates for key 
  5187.     management, using the RSA algorithm and X.509 standard for certificate 
  5188.     structure.    This document describes the use of a Spiral Network 
  5189.     Algorithm Compression routine integrated into the message-text 
  5190.     encryption routines to provide enhanced confidentiality and smaller 
  5191.     message size without impacting the throughput of the PEM system.  It is
  5192.     the intention of the author to seek guidance from the readers on 
  5193.     methods of testing and certification other than those listed herein.   
  5194.  
  5195.   "The "data" URL scheme", Larry Masinter, 03/19/1997, 
  5196.   <draft-masinter-url-data-03.txt>                                         
  5197.  
  5198.     A new URL scheme, 'data', is defined. It allows inclusion of small data
  5199.     items as 'immediate' data, as if it had been included externally.      
  5200.  
  5201.   "Header Compression for IPv6", S. Pink, M. Degermark, B. Nordgren, 
  5202.   08/04/1997, <draft-degermark-ipv6-hc-03.txt>                             
  5203.  
  5204.     This document describes how to compress IP headers per-hop over
  5205.        point-to-point links.  The methods can be applied to IPv6 base and
  5206.        extension headers, IPv4 headers, TCP and UDP headers, and
  5207.        encapsulated IPv6 and IPv4 headers.
  5208.     
  5209.        Headers of typical UDP or TCP packets can be compressed down to 4-7
  5210.        octets including the 2 byte UDP or TCP checksum.  This largely
  5211.        removes the negative impact of large headers and allows efficient 
  5212.     use
  5213.        of bandwidth on low- and medium-speed links.                        
  5214.  
  5215.   "Mail Ubiquitous Security Extensions (MUSE)", Don Eastlake, 05/12/1997, 
  5216.   <draft-eastlake-muse-02.txt>                                             
  5217.  
  5218.     Secure electronic mail can provide authentication of the source of mail
  5219.     and confidentiality for its contents.  These features are becoming 
  5220.     increasingly important as the Internet grows exponentially and email is
  5221.     increasingly used for critical, sensitive, and confidential 
  5222.     communications.  In addition, authentication can make mail filtering 
  5223.     more effective and ubiquitous encryption indirectly makes all mail more
  5224.     secure be defeating traffic analysis based on distinctions between 
  5225.     encrypted and non-encrypted mail and defeating bulk searching through 
  5226.     insecure mail. However, use of secure mail is not widespread due to the
  5227.     problems of key distribution and lack of migration to secure mail 
  5228.     enabled user agents.  This draft proposes partial solutions to these 
  5229.     two problems by using coarser grained identity to permit some 
  5230.     authentication and confidentiality without user agent change, and 
  5231.     secure DNS for key distribution.  These changes also support limited 
  5232.     host and domain level mail security policies.                          
  5233.  
  5234.   "The Hash Convention For Mail System Status Codes (HCMSSC)", D. 
  5235.   Bernstein, 02/03/1997, <draft-bernstein-hcmssc-02.txt>                   
  5236.  
  5237.     RFC 1893 defines codes for mail delivery failures. For example, code 
  5238.     5.1.1 means that the specified mailbox does not exist.                 
  5239.     The qmail package sprays these codes all over the place, by adding a 
  5240.     code to the text of every error message, preceded by a hash mark and 
  5241.     surrounded by parentheses. It avoids using hash marks elsewhere.       
  5242.  
  5243.   "The qmail-send Bounce Message Format (QSBMF)", D. Bernstein, 02/03/1997,
  5244.   <draft-bernstein-qsbmf-02.txt>                                           
  5245.  
  5246.     When a message transport agent (MTA) finds itself permanently unable to
  5247.     deliver a mail message, it generates a new message, generally known as 
  5248.     a bounce message, back to the envelope sender.                         
  5249.     Bounce messages produced by the qmail-send program display the list of 
  5250.     failed recipient addresses, an explanation for each address, and a copy
  5251.     of the original message, in a format that is easy for both humans and 
  5252.     programs to read. This document defines the format.                    
  5253.  
  5254.   "Easily Parsed LIST Format (EPLF)", D. Bernstein, 02/03/1997, 
  5255.   <draft-bernstein-eplf-02.txt>                                            
  5256.  
  5257.     The File Transfer Protocol (FTP) supports two commands that list files:
  5258.     NLST and LIST. The NLST response is easy to parse but provides very 
  5259.     little information. The LIST response provides more information, but in
  5260.     a format that varies from system to system. The most common LIST 
  5261.     formats are undocumented and impossible to parse reliably.             
  5262.     This document defines Easily Parsed LIST Format (EPLF), a format for 
  5263.     the LIST response that is usable by humans yet easy for programs to 
  5264.     handle. This format is supported by anonftpd, a secure FTP server.     
  5265.     One visible advantage of EPLF is that a browser can easily display 
  5266.     dates in the viewer's time zone and native language. EPLF also makes it
  5267.     straightforward for an indexing program to automatically traverse an 
  5268.     FTP area and for a mirroring program to avoid downloading the same file
  5269.     twice.                                                                 
  5270.  
  5271.   "Netstrings", D. Bernstein, 02/03/1997, 
  5272.   <draft-bernstein-netstrings-02.txt>                                      
  5273.  
  5274.     A netstring is a self-delimiting encoding of a string. Netstrings are 
  5275.     very easy to generate and to parse. Any string may be encoded as a 
  5276.     netstring; there are no restrictions on length or on allowed bytes. 
  5277.     Another virtue of a netstring is that it declares the string size up 
  5278.     front. Thus an application can check in advance whether it has enough 
  5279.     space to store the entire string.                                      
  5280.     Netstrings may be used as a basic building block for reliable network 
  5281.     protocols. Most high-level protocols, in effect, transmit a sequence of
  5282.     strings; those strings may be encoded as netstrings and then 
  5283.     concatenated into a sequence of characters, which in turn may be 
  5284.     transmitted over a reliable stream protocol such as TCP.               
  5285.  
  5286.   "Tools in the War on Mail Loops", D. Bernstein, 02/03/1997, 
  5287.   <draft-bernstein-mail-loops-war-02.txt>                                  
  5288.  
  5289.     An automailer means any program that receives a mail message and 
  5290.     automatically sends one or more mail messages. This term is meant to 
  5291.     include not only a mail-based server, such as a mailing list exploder 
  5292.     or a vacation program, but also an SMTP server, which receives a 
  5293.     message from the network and relays it to a local or remote user.      
  5294.     In a network full of automailers, any mistake can cause a mail loop.  
  5295.     Since some automailers generate several outputs in response to a single
  5296.     input, a loop can produce an exponential explosion of mail.            
  5297.     All the automailers in the qmail package follow a general philosophy 
  5298.     designed to prevent mail loops and limit the damage from any loops that
  5299.     do occur. These automailers have been repeatedly observed to fail safe:
  5300.     they stop loops in the face of typical failures by other hosts. This 
  5301.     document explains the philosophy and describes the automailers.        
  5302.  
  5303.   "Public Information Retrieval Protocol (PIRP)", D. Bernstein, 02/03/1997,
  5304.   <draft-bernstein-pirp-02.txt>                                            
  5305.  
  5306.     The Public Information Retrieval Protocol (PIRP) gives Internet hosts a
  5307.     simple, uniform, efficient, extensible, easily implemented method of 
  5308.     publishing information. This document defines PIRP and outlines the 
  5309.     structure of PIRP names.                                               
  5310.     Unlike FTP and HTTP, PIRP is dedicated to publication. Implementing 
  5311.     PIRP ought to be a small and trivial task.                             
  5312.  
  5313.   "Notice-Requested-Upon-Delivery-To (NRUDT)", D. Bernstein, 02/03/1997, 
  5314.   <draft-bernstein-nrudt-02.txt>                                           
  5315.  
  5316.     The UNIX sendmail program has for many years supported a 
  5317.     Return-Receipt-To (RRT) header field that requests a notice of 
  5318.     successful final delivery.    Notice-Requested-Upon-Delivery-To (NRUDT)
  5319.     has the same basic function. The big difference is that RRT lists the 
  5320.     sender's address, while NRUDT lists the recipient's address.           
  5321.     This change is critical. RRT works poorly for messages to multiple 
  5322.     recipients, because it requests a notice from every recipient. RRT in a
  5323.     message to a large mailing list produces a giant, usually 
  5324.     unintentional, flood of mail. This problem is so severe that RRT has 
  5325.     been disabled in recent versions of sendmail.                          
  5326.     NRUDT is designed to be adopted immediately, with minimal disruption, 
  5327.     as a solution to the problems of RRT. Note that NRUDT is merely a 
  5328.     request for notification; unlike the link-level Delivery Status 
  5329.     Notification SMTP extension, NRUDT does not provide a guarantee of 
  5330.     notification.                                                          
  5331.  
  5332.   "Photuris: Extended Schemes and Attributes", P. Karn, W. Simpson, 
  5333.   07/24/1997, <draft-simpson-photuris-schemes-03.txt>                      
  5334.  
  5335.     Photuris is a session-key management protocol.  Extensible 
  5336.     Exchange-Schemes are provided to enable future implementation changes 
  5337.     without affecting the basic protocol.                                  
  5338.     Additional authentication attributes are included for use with the IP 
  5339.     Authentication Header (AH).                                            
  5340.     Additional confidentiality attributes are included for use with the IP 
  5341.     Encapsulating Security Protocol (ESP).                                 
  5342.  
  5343.   "Internet Security Transform Enhancements", W. Simpson, D. Wagner, 
  5344.   04/30/1997, <draft-simpson-ipsec-enhancement-01.txt>                     
  5345.  
  5346.     This document describes several generic security transform enhancements
  5347.     for the IP Security Protocols (AH and ESP).                            
  5348.  
  5349.   "IANA Charset Registration Procedures", J. Postel, Ned Freed, 07/24/1997,
  5350.   <draft-freed-charset-reg-02.txt>                                         
  5351.  
  5352.     MIME [RFC-2045, RFC-2046, RFC-2047] and various other modern Internet 
  5353.     protocols are capable of using many different charsets. This in turn 
  5354.     means that the ability to label different charsets is essential. This 
  5355.     registration procedure exists solely to associate a specific name or 
  5356.     names with a given charset and to give an indication of whether or not 
  5357.     a given charset can be used in MIME text objects. In particular, the 
  5358.     general applicability and appropriateness of a given registered charset
  5359.     is a protocol issue, not a registration issue, and is not dealt with by
  5360.     this registration procedure.                                           
  5361.  
  5362.   "TFTP Blocksize Option", G. Malkin, Art Harkin, 07/24/1997, 
  5363.   <draft-malkin-tftpexts-blksize-opt-01.txt>                               
  5364.  
  5365.     The Trivial File Transfer Protocol [1] is a simple, lock-step, file 
  5366.     transfer protocol which allows a client to get or put a file onto a 
  5367.     remote host.  One of its primary uses is the booting of diskless nodes 
  5368.     on a Local Area Network.  TFTP is used because it is very simple to 
  5369.     implement in a small node's limited ROM space.  However, the choice of 
  5370.     a 512-octet blocksize is not the most efficient for use on a LAN whose 
  5371.     MTU may 1500 octets or greater.                                        
  5372.     This document describes a TFTP option which allows the client and 
  5373.     server to negotiate a blocksize more applicable to the network medium. 
  5374.     The TFTP Option Extension mechanism is described in [2].               
  5375.  
  5376.   "IP Authentication using Keyed SHA1 with Data Padding", W. Simpson, Perry
  5377.   Metzger, 05/01/1996, <draft-simpson-ah-sha-kdp-00.txt>                   
  5378.  
  5379.     This document describes the use of keyed SHA1 with the IP 
  5380.     Authentication Header.                                                 
  5381.  
  5382.   "A Clarification of the STATUS Clause in SNMP MIB Modules", David 
  5383.   Perkins, 06/12/1997, <draft-rfced-info-perkins-02.txt>                   
  5384.  
  5385.     This memo is informational.  It specifies a clarification of the 
  5386.     meaning and use of the STATUS clause in Simple Network Management 
  5387.     Protocol (SNMP) Management Information Base (MIB) modules, which are 
  5388.     defined by the Structure of Management Information (SMI).  There are 
  5389.     two versions of the SMI.  The first, called SMIv1, is defined by RFCs 
  5390.     1155[1],  1212[2], and 1215[3].  The second, called SMIv2, is defined 
  5391.     by RFCs 1902[4], 1903[5], and 1904[6].  Many of the MIB module 
  5392.     constructs defined by the SMIs such as OBJECT-IDENTITY, OBJECT-TYPE, 
  5393.     and NOTIFICATION-TYPE contain the STATUS clause.  However, the SMIs do 
  5394.     not provide a complete definition of the STATUS clause, nor do they 
  5395.     provide guidance to MIB designers and users on the interpretation and 
  5396.     action required dependent upon the value or change of value for a 
  5397.     STATUS clause.  Users include agent and application developers, and 
  5398.     operators of SNMP-managed networks.                        This memo 
  5399.     specifies a clarification for both version 1 and version 2 of the SNMP 
  5400.     SMI, which is a standard for the Internet community.                   
  5401.  
  5402.   "Using the MARS model in non-ATM NBMA networks.", G. Armitage, 
  5403.   07/10/1997, <draft-armitage-ion-mars-nbma-02.txt>                        
  5404.  
  5405.     Initially developed for IP over ATM, the RFC2022 (MARS) model is also 
  5406.     applicable to other NBMA networks that provide the equivalent of 
  5407.     switched, point to multipoint connections. This short document is 
  5408.     intended to state the obvious equivalences, and explain the less 
  5409.     obvious implications. No changes to the MARS model per se are suggested
  5410.     or required. RFC2022 is not required over NBMA networks that offer 
  5411.     Ethernet-like group addressing functionality.                          
  5412.  
  5413.   "The Domestication of the Opaque Type for SNMP", David Perkins, 
  5414.   06/12/1997, <draft-perkins-opaque-01.txt>                                
  5415.  
  5416.     This memo is informational.  It specifies a clarification of the 
  5417.     definition and use of the Opaque type defined in Simple Network 
  5418.     Management Protocol (SNMP) Structure of Management Information (SMI).  
  5419.  
  5420.   "Multiple MCS support using an enhanced version of the MARS server.", M. 
  5421.   Ammar, R. Talpade, 12/26/1996, <draft-talpade-ion-multiplemcs-01.txt>    
  5422.  
  5423.     The basic Multicast Server architecture for layer 3 multicast over ATM 
  5424.     has been described in draft-ietf-ion-marsmcs-01.txt.  It includes a 
  5425.     mechanism for fault tolerance using multiple MCSs.  However no support 
  5426.     for sharing senders/receivers of a group across multiple MCSs has been 
  5427.     provided.  This document aims to satisfy this need by involving an 
  5428.     enhanced version of the MARS in the load sharing and fault tolerance 
  5429.     mechanism.  This approach is an improvement over the previous one as it
  5430.     subverts the need for any inter-MCS synchronization mechanisms.        
  5431.  
  5432.   "Message Submission and Relay", Harald Alvestrand, R. Gellens, 
  5433.   05/08/1997, <draft-gellens-submit-05.txt>                                
  5434.  
  5435.     SMTP was defined as a message *relay* protocol, that is, a means for 
  5436.     message transfer agents (MTAs) to route finished (complete) messages.  
  5437.     SMTP forbids MTAs from altering the message text, except to add 
  5438.     'Received' header fields.    However, SMTP is now also widely used as a
  5439.     message *submission* protocol, that is, a means for message user agents
  5440.     (MUAs) to introduce new messages into the MTA routing network.  
  5441.     Regardless of whether this is good or bad, it is far too late to 
  5442.     change.                                                                
  5443.  
  5444.   "The Public Key Login Protocol", D. Kemp, 08/01/1997, 
  5445.   <draft-kemp-auth-pklogin-03.txt>                                         
  5446.  
  5447.     This document defines the Public Key Login (PKL) protocol, a challenge-
  5448.     response authentication mechanism using digital signatures. It provides
  5449.     start-of-session authentication for firewall proxies, dial-up Network
  5450.     Access Servers, remote email servers, and interactive protocols such as
  5451.     Telnet and FTP. It provides functionality similar to One Time Passwords
  5452.     and handheld authentication tokens, and it supports both one-way and
  5453.     mutual authentication. PKL uses the authentication exchanges specified
  5454.     in ISO/IEC 9798-3 and NIST FIPS Pub 196.
  5455.      
  5456.     The PKL protocol provides strong authentication at the beginning of a
  5457.     session, but does not by itself provide communication channel integrity
  5458.     or confidentiality. PKL should be used in conjunction with a channel
  5459.     integrity mechanism, for example to provide authentication of 
  5460.     individual
  5461.     users over (host-keyed) Virtual Private Network connections.
  5462.      
  5463.     This Internet Draft is intended to be the last version of the PKL
  5464.     specification prior to publication as an Informational RFC. Comments 
  5465.     are
  5466.     requested no later than the expiration date of this draft.             
  5467.  
  5468.   "Voice Profile for Internet Mail - version 2", G. Vaudreuil, G. Parsons, 
  5469.   04/18/1997, <draft-ema-vpim-05.txt>                                      
  5470.  
  5471.     A class of special-purpose computers has evolved to provide voice 
  5472.     messaging services.  These machines generally interface to a telephone 
  5473.     switch and provide call answering and voice messaging services.  
  5474.     Traditionally, messages sent to a non-local machine are transported 
  5475.     using analog networking protocols based on DTMF signaling and analog 
  5476.     voice playback.  As the demand for networking increases, there is a 
  5477.     need for a standard high-quality digital protocol to connect these 
  5478.     machines.  The following document is a profile of the Internet standard
  5479.     MIME and ESMTP protocols for use as a digital voice messaging 
  5480.     networking protocol. The profile is referred to as VPIM (Voice Profile 
  5481.     for Internet Mail) in this document.    This profile is based on 
  5482.     earlier work in the Audio Message Interchange Specification (AMIS) 
  5483.     group that defined a voice messaging protocol based on X.400 
  5484.     technology.  This profile is intended to satisfy the user requirements 
  5485.     statement from that earlier work with the industry standard ESMTP/MIME 
  5486.     mail protocol infrastructures already used within corporate intranets. 
  5487.     This second version of VPIM is based on implementation experience and 
  5488.     obsoletes RFC 1911 which describes                                     
  5489.  
  5490.   "A Common Internet File System (CIFS/1.0) Protocol                  
  5491.   Preliminary Draft", P. Leach, D. Naik, 03/26/1997, 
  5492.   <draft-leach-cifs-v1-spec-00.txt>                                        
  5493.  
  5494.     This document describes the CIFS file sharing protocol, version 1.0. 
  5495.     Client systems use this protocol to request file and  print services 
  5496.     from server systems over a network. It is based on the Server Message 
  5497.     Block protocol widely in use by personal computers and workstations 
  5498.     running a wide variety of operating systems.                           
  5499.  
  5500.   "Redundant MARS architectures and SCSP", G. Armitage, 07/03/1997, 
  5501.   <draft-armitage-ion-mars-scsp-03.txt>                                    
  5502.  
  5503.     The Server Cache Synchronisation Protocol (SCSP) has been proposed as a
  5504.     general mechanism for synchronising the contents of databases. This 
  5505.     document identifies a range of distributed MARS (RFC 2022) scenarios, 
  5506.     highlights associated problems, and describe the issues the must be 
  5507.     addressed when using SCSP to synchronize a distributed MARS.           
  5508.  
  5509.   "SMTP Service Extension for Command Pipelining", C. Allan Cargille, Ned 
  5510.   Freed, John Klensin, 07/24/1997, <draft-freed-smtp-pipeline-02.txt>      
  5511.  
  5512.     This memo defines an extension to the SMTP service whereby a server can
  5513.     indicate the extent of its ability to accept multiple commands in a 
  5514.     single TCP send operation. Using a single TCP send operation for 
  5515.     multiple commands can improve SMTP performance significantly.          
  5516.     The present document is an updated version of RFC 1854 [3].  Only 
  5517.     textual and editorial changes have been made; the protocol has not 
  5518.     changed in any way.                                                    
  5519.  
  5520.   "SBM (Subnet Bandwidth Manager):  A Proposal for Admission Control over 
  5521.   IEEE 802-style networks", R. Yavatkar, Fred Baker, D. Hoffman, Y. Bernet,
  5522.   07/25/1997, <draft-ietf-issll-is802-sbm-04.txt>                          
  5523.  
  5524.     This document outlines a signaling method and protocol for RSVP-based 
  5525.     admission control over IEEE 802-style LANs.  The proposed method is 
  5526.     designed to work both with the current generation of IEEE 802 LANs and 
  5527.     new work being defined within the IEEE 802 committee.                  
  5528.  
  5529.   "Making Postscript and Acrobat Files International", J. Palme, 
  5530.   01/14/1997, <draft-palme-int-print-01.txt>                               
  5531.  
  5532.     Certain text formats, for example Postscript (extension .ps) and Adobe 
  5533.     Acrobat (extension .pdf) specify exactly the page layout of the printed
  5534.     document. The commonly used paper format is different in America and 
  5535.     the rest of the world. America uses the 'Letter' format, while the rest
  5536.     of the world uses the 'A4' format This means that documents formatted 
  5537.     on one continent may not be easily printable on another continent. This
  5538.     memo gives advice on how to produce documents which are equally well 
  5539.     printable with the Letter and the A4 formats. By using the advice in 
  5540.     this document, you can put up a document on the Internet, which 
  5541.     recipients can print without problem both in and outside America.      
  5542.     A very short summary of the advice in this document: If you are using 
  5543.     U.S. Letter paper format, ensure that both the left and right margins 
  5544.     are at least 21 mm (0.82 inches). If you are using A4 paper format, 
  5545.     ensure that both the top and bottom margins are at least 35 mm (1.38 
  5546.     inches).                                                               
  5547.  
  5548.   "Compression Payload for Use with IP Security", Rodney Thayer, 
  5549.   03/24/1997, <draft-thayer-seccomp-01.txt>                                
  5550.  
  5551.     This document describes a payload format to be used to store compressed
  5552.     protocol messages within an IP packet which is using security features 
  5553.     as defined in [RFC-1825].                                              
  5554.  
  5555.   "VENUS - Very Extensive Non-Unicast Service", G. Armitage, 06/17/1997, 
  5556.   <draft-armitage-ion-venus-03.txt>                                        
  5557.  
  5558.     The MARS model (RFC2022) provides a solution to intra-LIS IP 
  5559.     multicasting over ATM, establishing and managing the use of ATM pt-mpt 
  5560.     SVCs for IP multicast packet forwarding. Inter-LIS multicast forwarding
  5561.     is achieved using Mrouters, in a similar manner to which the `Classical
  5562.     IP over ATM' model uses Routers to inter-connect LISes for unicast 
  5563.     traffic. The development of unicast IP shortcut mechanisms (e.g.  NHRP)
  5564.     has led some people to request the development of a Multicast 
  5565.     equivalent. There are a number of different approaches. This document 
  5566.     focuses exclusively on the problems associated with extending the MARS 
  5567.     model to cover multiple clusters or clusters spanning more than one 
  5568.     subnet. It describes a hypothetical solution, dubbed `Very Extensive 
  5569.     NonUnicast Service' (VENUS), and shows how complex such a service would
  5570.     be. It is also noted that VENUS ultimately has the look and feel of a 
  5571.     single, large cluster using a distributed MARS.  This document is being
  5572.     issued to help focus ION efforts towards alternative solutions for 
  5573.     establishing ATM level multicast connections between LISes.            
  5574.  
  5575.   "Internet Discussion Forum Protocol (IDFP)", L. Martins, 01/03/1997, 
  5576.   <draft-martins-forums-01.txt>                                            
  5577.  
  5578.     This document presents a new alternative way of implementing discussion
  5579.     forums other than NNTP and mailing lists. It is largely based on 
  5580.     standard e-mail except for retrieval. The purpose of this new protocol 
  5581.     is to atenuate the bandwidth and net resources needed by either NNTP 
  5582.     and mailing lists.                                                     
  5583.     Based on implementation experience by me and Kovisoft, the remote 
  5584.     moderator capabilities have been rewriten (in fact this was because I 
  5585.     conceived a better way).                                               
  5586.  
  5587.   "Dedicated Token Ring Interface MIB", K. Lee, T. Warwick, 03/05/1997, 
  5588.   <draft-warwick-tokenring-01.txt>                                         
  5589.  
  5590.     This document contains an extract from Draft 7 of the IEEE standard 
  5591.     802.5R 'Dedicated Token Ring'.   The extract comprises the Interface 
  5592.     MIB for the Dedicated Token Ring interface, in SNMPv2 format.  Draft 7 
  5593.     is now undergoing an IEEE sponsor ballot that is expected to complete 
  5594.     in April 1997, and has also been submitted for ballot to ISO. No major 
  5595.     changes to the MIB are expected as a result of these ballots.          
  5596.     802.5R is a standard that encompasses the existing 802.5 token-passing 
  5597.     method of operation, and also defines a new duplex method of operation 
  5598.     for use only on dedicated point to point links, that does not use 
  5599.     tokens for data transmission.                                          
  5600.  
  5601.   "Dedicated Token Ring Concentrator MIB", K. Lee, T. Warwick, 03/05/1997, 
  5602.   <draft-warwick-tokenring-arch-01.txt>                                    
  5603.  
  5604.     This document contains an extract from Draft 7 of the IEEE standard 
  5605.     802.5R 'Dedicated Token Ring'.   The extract comprises the MIB for the 
  5606.     Dedicated Token Ring Concentrator, in SNMPv2 format.  Draft 7 is now 
  5607.     undergoing an IEEE sponsor ballot that is expected to complete in April
  5608.     1997, and has also been submitted for ballot to ISO. No major changes 
  5609.     to the MIB are expected as a result of these ballots.                  
  5610.     802.5R  is a standard that encompasses the existing 802.5 token-passing
  5611.     method of operation, and also defines a new duplex method of operation 
  5612.     for use only on dedicated point to point links, that does not use 
  5613.     tokens for data transmission.                                          
  5614.     The architecture of a DTR  Concentrator is defined in the 802.5R 
  5615.     standard.  It is a MAC layer bridging device, which uses a new set of 
  5616.     forwarding rules that ease interoperability between source routing and 
  5617.     transparent bridging in an 802.5 LAN.  The DTR Concentrator MIB is 
  5618.     derived from the Source Routing and Transparent Bridge MIBs (RFCs 1525 
  5619.     and 1493).                                                             
  5620.  
  5621.   "Quick Mail Transfer Protocol (QMTP)", D. Bernstein, 02/03/1997, 
  5622.   <draft-bernstein-qmtp-01.txt>                                            
  5623.  
  5624.     The Quick Mail Transfer Protocol (QMTP) is a replacement for the Simple
  5625.     Mail Transfer Protocol (SMTP). QMTP eliminates any need for end-of-line
  5626.     scanning between hosts with the same end-of-line convention. It 
  5627.     features automatic pipelining and chunking, 8-bit transmission, prior 
  5628.     declaration of the message size, and efficient batching. It is designed
  5629.     to be very easy to implement.                                          
  5630.  
  5631.   "The Owner Hack", D. Bernstein, 02/19/1997, 
  5632.   <draft-bernstein-owner-hack-01.txt>                                      
  5633.  
  5634.     The fundamental problem in managing a large mailing list is matching 
  5635.     bounce messages to subscription addresses.                             
  5636.     Often a bounce message refers to a failing address that does not appear
  5637.     on the mailing list. One of the mailing list subscribers is forwarding 
  5638.     messages to that address. Which subscriber? As the list grows, this 
  5639.     question becomes more and more difficult to answer.                    
  5640.     The owner hack completely eliminates this problem _right now_. It 
  5641.     automatically and reliably identifies the subscription address relevant
  5642.     to each bounce message. It provides the address in a form that is 
  5643.     trivial for automated bounce handlers to parse. It requires support 
  5644.     from the local mailer, but it does not require support from any other 
  5645.     hosts.                                                                 
  5646.  
  5647.   "Political Disclosure Transmission Protocol (DISCLOSE)", J. Dixon, 
  5648.   01/16/1997, <draft-rfced-info-dixon-01.txt>                              
  5649.  
  5650.     This document details a protocol which allows political candidates and 
  5651.     related committees to electronically transfer financial disclosure 
  5652.     filings (as now often required by law) to their associated governmental
  5653.     entities, for the purpose of review, and then making these filings 
  5654.     easily publicly accessible.                                            
  5655.  
  5656.   "Creation of and Registration in the ".NUM" Top Level Domain", M. 
  5657.   Schultz, 05/07/1997, <draft-rfced-info-schultz-01.txt>                   
  5658.  
  5659.     This document describes the creation, registration requirements, and 
  5660.     administration of the new top level domain (TLD) NUM.                  
  5661.  
  5662.   "The PORT Resource Record", T. Maginnis, A. Madapoosi, 05/07/1997, 
  5663.   <draft-rfced-exp-maginnis-00.txt>                                        
  5664.  
  5665.     A contributing factor to the explosive growth in IP address allocation 
  5666.     is the coming together of two seeming unrelated factors.  One factor is
  5667.     arbitrary relationship within the Domain Name Server that requires an 
  5668.     unique IP address to be associated with a Domain Name.  The second 
  5669.     factor is the public's desire to have short Domain Names unique to 
  5670.     their enterprise.                                                      
  5671.     We believe a small modification to the Domain Name Server will break 
  5672.     this relationship and lessen pressure on IP address allocation.  This 
  5673.     modification should also make system configuration easier than dealing 
  5674.     with IP addresses for each Domain Name supported on a given host.      
  5675.     One difficulty with the proposed modification is that similar 'small' 
  5676.     changes are required in the WWW browsers to pick up the port number and
  5677.     append it to the URL.                                                  
  5678.  
  5679.   "Ruby in the Hypertext Markup Language", M. Duerst, 03/03/1997, 
  5680.   <draft-duerst-ruby-01.txt>                                               
  5681.  
  5682.     The Hypertext Markup Language (HTML) is a markup language used to 
  5683.     create hypertext documents that are platform independent.  Initially 
  5684.     HTML was designed primarily for Western European languages; most of the
  5685.     issues of basic internationalization to make HTML better usable for 
  5686.     other languages have in the meantime been addressed.  Ruby are 
  5687.     important phonetic annotations used mainly for ideographic characters 
  5688.     in East Asia. This document proposes markup for ruby in HTML and 
  5689.     explains its usage.                                                    
  5690.  
  5691.   "Domain Names and Company Name Retrieval", John Klensin, T. Wolf, 
  5692.   07/28/1997, <draft-klensin-tld-whois-02.txt>                             
  5693.  
  5694.     Location of web information for particular companies based on their 
  5695.     names has become an increasingly difficult problem and the Internet and
  5696.     the web grow.   The use of a naming convention and the domain name 
  5697.     system (DNS) for that purpose has caused complications for the latter 
  5698.     while not solving the problem.  While there have been several proposals
  5699.     to use contemporary, high-capability, directory service and search 
  5700.     protocols to reduce the dependencies on DNS conventions, none of them 
  5701.     have been significantly deployed.                                      
  5702.     This document proposes a company name to URL mapping service based on 
  5703.     the oldest and least complex of Internet directory protocols, whois, in
  5704.     order to explore whether and extremely simple and widely-deployed 
  5705.     protocol can succeed where more complex and powerful options have 
  5706.     failed or been excessively delayed.                                    
  5707.  
  5708.   "Firewall Support for Mobile IP", G. Montenegro, V. Gupta, 08/01/1997, 
  5709.   <draft-montenegro-firewall-sup-01.txt>                                   
  5710.  
  5711.        The Mobile IP specification establishes the mechanisms that enable a
  5712.        mobile host to maintain and use the same IP address as it changes
  5713.        its point of attachment to the network. Mobility implies higher
  5714.        security risks than static operation, because the traffic may at
  5715.        times take unforeseen network paths with unknown or unpredictable
  5716.        security characteristics. The Mobile IP specification makes no
  5717.        provisions for securing data traffic.  The mechanisms described in
  5718.        this document allow a mobile node out on a public sector of the
  5719.        internet to negotiate access past a SKIP firewall, and construct a
  5720.        secure channel into its home network.
  5721.     
  5722.        In addition to securing traffic, our mechanisms allow a mobile node
  5723.        to roam into regions that (1) impose ingress filtering, and (2) use
  5724.        a different address space.
  5725.                                                                            
  5726.  
  5727.   "Tag Distribution Protocol", Dave Katz, Yakov Rekhter, Bruce Davie, E. 
  5728.   Rosen, P. Doolan, 05/23/1997, <draft-doolan-tdp-spec-01.txt>             
  5729.  
  5730.     An overview of a  tag switching architecture is provided in [Rekhter]. 
  5731.     This document defines the Tag Distribution Protocol (TDP) referred to 
  5732.     in [Rekhter].                                                          
  5733.     TDP is a two party protocol that runs over a connection oriented 
  5734.     transport layer with guaranteed sequential delivery.  Tag Switching 
  5735.     Routers use TDP to communicate tag binding information to their peers. 
  5736.     TDP supports multiple network layer protocols including but not limited
  5737.     to IPv4, IPv6, IPX and AppleTalk.                                      
  5738.     We define here the PDUs and operational procedures for this TDP and 
  5739.     specify its transport requirements. We also define aspects of the 
  5740.     protocol that are specific to the case where it is run over an ATM 
  5741.     datalink.                                                              
  5742.  
  5743.   "ST2+ over ATM Protocol Specification - UNI 3.1 Version", M. Suzuki, 
  5744.   03/25/1997, <draft-suzuki-st2-over-atm-01.txt>                           
  5745.  
  5746.     This document specifies an ATM-based protocol for communication between
  5747.     ST2+ agents. The ST2+ over ATM protocol supports the matching of one 
  5748.     hop in an ST2+ tree-structure stream with one ATM connection.  In this 
  5749.     document, ATM is a subnet technology for the ST2+ stream.              
  5750.     The ST2+ over ATM protocol is designed to achieve resource-reservation 
  5751.     communications across ATM and non-ATM networks, to extend the UNI 
  5752.     3.1/4.0 signaling functions, and to reduce the UNI 4.0 LIJ signaling 
  5753.     limitations.  The specifications of the ST2+ over ATM protocol consist 
  5754.     of a revision of RFC 1819 ST2+ and specifications of protocol 
  5755.     interaction between ST2+ and ATM on the user plane, management plane, 
  5756.     and control plane which correspond to the three planes of the B-ISDN 
  5757.     protocol reference model.                                              
  5758.  
  5759.   "The TACACS+ Protocol Version 1.77", D. Carrel, L. Grant, 07/10/1997, 
  5760.   <draft-grant-tacacs-01.txt>                                              
  5761.  
  5762.     TACACS+ provides access control for routers, network access servers and
  5763.     other networked computing devices via one or more centralized servers. 
  5764.     TACACS+ provides separate authentication, authorization and accounting 
  5765.     services.  This document describes the protocol that is used by 
  5766.     TACACS+.                                                               
  5767.  
  5768.   "EARTH - EAsy IP multicast Routing THrough ATM clouds", M. Smirnov, 
  5769.   03/24/1997, <draft-smirnov-ion-earth-02.txt>                             
  5770.  
  5771.     The EARTH could be positioned between MARS [1] and VENUS [2], however 
  5772.     EARTH deals not only with address resolution but with routing issues as
  5773.     well. This document describes a solution simplifying distribution of IP
  5774.     multicast flows over ATM clouds with the use of point-to-multipoint 
  5775.     connections. The EARTH solution includes:  - the notion of multicast IP
  5776.     subnet over ATM; - IP multicast addresses (Class D) resolution to ATM 
  5777.     addresses; - support for IP multicast shortcuts over multiple LISs and 
  5778.     for the DVMRP capable egress routers; - support for a multicast group 
  5779.     management and receiver-initiated quality of service (QoS) 
  5780.     specification; - optional replication of EARTH servers with server 
  5781.     synchronisation based on SCSP [3].                                     
  5782.     The current version of EARTH proposal has an extension to solve 
  5783.     problems of ATM backbone for the Internet with DVMRP support over MLIS;
  5784.     while retaining  support for ATM subnets (LANs). Another extension 
  5785.     addresses redundant EARTH servers specifying, how SCSP protocol could 
  5786.     be re-designed to run over MLIS.                                       
  5787.  
  5788.   "Network Ingress Filtering: Defeating IP Source Address Spoofing Denial 
  5789.   of Service Attacks", P. Ferguson, D. Senie, 07/02/1997, 
  5790.   <draft-ferguson-ingress-filtering-02.txt>                                
  5791.  
  5792.     Recent occurrences of various Denial of Service (DoS) attacks which 
  5793.     have employed forged source addresses have proven to be a troublesome 
  5794.     issue for Internet Service Providers and the Internet community 
  5795.     overall.  This paper discusses a simple, effective, and straightforward
  5796.     method for using ingress traffic filtering to deny DoS attacks which 
  5797.     use forged IP addresses to be propagated from 'behind' an Internet 
  5798.     Service Provider's (ISP) aggregation point.                            
  5799.  
  5800.   "A Method for the Transmission of IPv6 Packets over ARCnet Networks.", I.
  5801.   Souvatzis, 07/23/1997, <draft-souvatzis-ipv6-arcnet-02.txt>              
  5802.  
  5803.     This memo specifies a frame format for transmission of IPv6 [IPV6] 
  5804.     packets and the method of forming IPv6 link-local addresses on ARCnet 
  5805.     networks. It also specifies the content of the Source/Target Link-layer
  5806.     Address option used by the Router Solicitation, Router Advertisement, 
  5807.     Neighbor Solicitation, and Neighbor Advertisement messages described in
  5808.     [DISC], when those messages are transmitted on an ARCnet.              
  5809.  
  5810.   "NFS URL Scheme", Brent Callaghan, 10/02/1996, 
  5811.   <draft-callaghan-url-nfs-00.txt>                                         
  5812.  
  5813.     A new URL scheme, 'nfs:' is defined.  It is used to refer to files and 
  5814.     directories on NFS servers. The scheme uses the public filehandle and 
  5815.     multi-component lookup to access server data with a minimum of protocol
  5816.     overhead.                                                              
  5817.     The NFS protocol provides access to shared filesystems across networks.
  5818.     It is designed to be machine, operating system, network architecture, 
  5819.     and transport protocol independent.  The protocol currently exists in 
  5820.     two versions: version 2 [RFC1094] and version 3 [RFC1813], both built 
  5821.     on ONC RPC [RFC1831] at its associated eXternal Data Representation 
  5822.     (XDR) [RFC1832] and Binding Protocol [RFC1833].                        
  5823.  
  5824.   "IMAP URL Scheme", Chris Newman, 07/10/1997, 
  5825.   <draft-newman-url-imap-10.txt>                                           
  5826.  
  5827.     IMAP [IMAP4] is a rich protocol for accessing remote message stores.  
  5828.     It provides an ideal mechanism for accessing public mailing list 
  5829.     archives as well as private and shared message stores.  This document 
  5830.     defines a URL scheme for referencing objects on an IMAP server.        
  5831.  
  5832.   "Use of Tag Switching With ATM", Bruce Davie, George Swallow, 01/17/1997,
  5833.   <draft-davie-tag-switching-atm-01.txt>                                   
  5834.  
  5835.     A tag switching architecture is described in [1].  Tag Switching 
  5836.     enables the use of ATM Switches as Tag Switching Routers. The ATM 
  5837.     Switches run network layer routing algorithms (such as OSPF, IS-IS, 
  5838.     etc.), and their data forwarding is based on the results of these 
  5839.     routing algorithms. No ATM-specific routing or addressing is needed.   
  5840.     This document describes how the tag switching architecture is applied 
  5841.     to ATM switches.                                                       
  5842.  
  5843.   "MIME Parameter Value and Encoded Word Extensions:  Character Sets, 
  5844.   Languages, and Continuations", Ned Freed, Keith Moore, 06/06/1997, 
  5845.   <draft-freed-pvcsc-03.txt>                                               
  5846.  
  5847.     This memo defines extensions to the RFC 2045 media type and RFC CDISP 
  5848.     disposition parameter value mechanisms to provide  (1)   a means to 
  5849.     specify parameter values in character sets other than US-ASCII, (2)   
  5850.     to specify the language to be used should the value be displayed, and 
  5851.     (3)   a continuation mechanism for long parameter values to avoid 
  5852.     problems with header line wrapping.                                    
  5853.     This memo also defines an extension to the encoded words defined in RFC
  5854.     2047 to allow the specification of the language to be used for display 
  5855.     as well as the character set.                                          
  5856.  
  5857.   "The Safe Response Header Field", K. Holtman, 08/01/1997, 
  5858.   <draft-holtman-http-safe-02.txt>                                         
  5859.  
  5860.        This document proposes a HTTP response header field called Safe,
  5861.        which can be used to indicate that repeating the corresponding POST
  5862.        request is safe.  Such an indication will allow user agents to
  5863.        present services which use safe POSTs in a more user-friendly way.
  5864.        Improving the user-friendliness of safe POSTs is considered
  5865.        important, because web internationalization will depend for a large
  5866.        part on the use of safe POSTs.
  5867.                                                                            
  5868.  
  5869.   "Advanced Sockets API for IPv6", W. Stevens, M. Thomas, 07/22/1997, 
  5870.   <draft-stevens-advanced-api-04.txt>                                      
  5871.  
  5872.     Specifications are in progress for changes to the sockets API to 
  5873.     support IP version 6 [RFC-2133].  These changes are for TCP and 
  5874.     UDP-based applications and will support most end-user applications in 
  5875.     use today: Telnet and FTP clients and servers, HTTP clients and 
  5876.     servers, and the like.    But another class of applications exists that
  5877.     will also be run under IPv6.  We call these 'advanced' applications and
  5878.     today this includes programs such as Ping, Traceroute, routing daemons,
  5879.     multicast routing daemons, router discovery daemons, and the like.  The
  5880.     API feature typically used by these programs that make them 'advanced' 
  5881.     is a raw socket to access ICMPv4, IGMPv4, or IPv4, along with some 
  5882.     knowledge of the packet header formats used by these protocols.  To 
  5883.     provide portability for applications that use raw sockets under IPv6, 
  5884.     some standardization is needed for the advanced API features.    There 
  5885.     are other features of IPv6 that some applications will need to access: 
  5886.     interface identification (specifying the outgoing interface and 
  5887.     determining the incoming interface) and IPv6 extension headers that are
  5888.     not addressed in [RFC-2133]: Hop-by-Hop options, Destination options, 
  5889.     and the Routing header (source                                         
  5890.  
  5891.   "NNTP LIST Additions", B. Hernacki, 07/16/1997, 
  5892.   <draft-hernacki-nntplist-02.txt>                                         
  5893.  
  5894.     This document describes a set of enhancements to the Network News 
  5895.     Transport Protocol [NNTP-977] that allows extended server specific 
  5896.     information to be obtained by the client.   These enhancements will be 
  5897.     made as new arguments to the existing LIST verb described in the NNTP 
  5898.     protocol [NNTP-977].     The availability of the extensions described 
  5899.     here will be advertised by the server using the extension 
  5900.     negotiation-mechanism described in the new NNTP protocol specification 
  5901.     currently being developed [NNTP-NEW].                                  
  5902.  
  5903.   "Wrapping MIME Objects:  Application/MIME", Dave Crocker, L. Lundblade, 
  5904.   J. Zawinski, 07/25/1997, <draft-crocker-wrap-02.txt>                     
  5905.  
  5906.     MIME permits labeling and aggregating objects into complex hierarchies.
  5907.     Support for MIME mechanisms is not universal although it is growing 
  5908.     quickly.  Consequently gateways often are required to translate 
  5909.     portions of a MIME object into its constituent pieces, as independent 
  5910.     attachments.                                                           
  5911.  
  5912.   "Management Information Base for Frame Relay DTE Extensions for SVC's 
  5913.   over Frame Relay", D. Cochrane, 05/14/1997, 
  5914.   <draft-ietf-frnetmib-dte-svc-00.txt>                                     
  5915.  
  5916.     This memo defines a portion of the Management Information Base (MIB) 
  5917.     for use with network management protocols in TCP/IP-based internets.  
  5918.     In particular, it defines objects for managing Frame Relay Switched 
  5919.     Virtual Circuit's.  This memo does not specify a standard for the 
  5920.     Internet community.                                                    
  5921.  
  5922.   "Payload Format for HTTP Encoding in RTP", Bernard Aboba, 01/06/1997, 
  5923.   <draft-aboba-rtp-http-02.txt>                                            
  5924.  
  5925.     This document specifies a payload format for use in encoding HTTP 
  5926.     within RTP. This payload format can be used for unreliable multicasting
  5927.     of resources such as Web pages, stock tickers, etc.  As with other RTP 
  5928.     applications, receiver feedback and group membership information is 
  5929.     provided via RTCP.  This specification is not expected to be used with 
  5930.     unicast, since unicast applications will instead use HTTP over TCP.    
  5931.  
  5932.   "Universal Format for Logger Messages", J. Abela, 07/22/1997, 
  5933.   <draft-abela-ulm-02.txt>                                                 
  5934.  
  5935.     This document presents a format to describe system events for logging 
  5936.     purpose.  Some of the features presented here are already in use with 
  5937.     the common syslog facility, but most of them are lost in the crowd of 
  5938.     syslog format freedom.                                                 
  5939.  
  5940.   "Internet Cache Protocol (ICP), version 2", K. Claffy, Duane Wessels, 
  5941.   05/28/1997, <draft-wessels-icp-v2-03.txt>                                
  5942.  
  5943.     This draft document describes version 2 of the Internet Cache Protocol 
  5944.     (ICPv2) as currently implemented in two World-Wide Web proxy cache 
  5945.     packages[3,5].  ICP is a lightweight message format used for 
  5946.     communicating among Web caches.  ICP is used to exchange hints about 
  5947.     the existence of URLs in neighbor caches.  Caches exchange ICP queries 
  5948.     and replies to gather information to use in selecting the most 
  5949.     appropriate location from which to retrieve an object.                 
  5950.     This document describes only the format and fields of ICP messages.  A 
  5951.     companion document (RFCXXXX, <draft-wessels-icp-v2-appl-01.txt>) 
  5952.     describes the application of ICP to Web caches.  Several independent 
  5953.     caching implementations now use ICP, and we consider it important to 
  5954.     codify the existing practical uses of ICP for those trying to 
  5955.     implement, deploy, and extend its use for their own purposes.          
  5956.  
  5957.   "Transaction Internet Protocol", Jim Lyon, J. Klein, Keith Evans, 
  5958.   02/10/1997, <draft-lyon-itp-nodes-01.txt>                                
  5959.  
  5960.     In many applications where different nodes cooperate on some work, 
  5961.     there is a need to guarantee that the work happens atomically. That is,
  5962.     each node must reach the same conclusion as to whether the work is to 
  5963.     be completed, even in the face of failures.  This document proposes a 
  5964.     simple, easily-implemented protocol for achieving this end.            
  5965.  
  5966.   "The Multicast Dissemination Protocol (MDP) Framework", W. Dang, Joseph 
  5967.   Macker, 06/06/1997, <draft-macker-mdp-framework-02.txt>                  
  5968.  
  5969.     This document outlines a simple protocol framework for reliable 
  5970.     multicast dissemination of data files. The general framework was 
  5971.     originally developed and used by the Image Multicaster (IMM) 
  5972.     application within the Internet MBone for dissemination of satellite 
  5973.     imagery.  This document describes the more general use of the protocol 
  5974.     framework as a reliable bulk file transfer technique.  We discuss the 
  5975.     present operational modes, some performance issues, and the basic 
  5976.     application data units (ADUs) used.  This is not intended to be a 
  5977.     detailed protocol specification document, but rather a broad 
  5978.     description of the basic protocol features and a discussion of issues. 
  5979.     Further detailed description of the protocol implementation may be 
  5980.     provided in future documents.                                          
  5981.  
  5982.   "PDC/NetApp Backup Protocol", D. Hitz, R. Stager, 04/30/1997, 
  5983.   <draft-stager-pdc-netapp-backup-02.txt>                                  
  5984.  
  5985.     The Network Data Management Protocol ('NDMP') is an open protocol for 
  5986.     enterprise-wide network based backup. The NDMP architecture allows 
  5987.     network-attached file servers to ship with a 'universal agent,' which 
  5988.     can be used by any NDMP-compliant backup administration application. 
  5989.     This same universal agent architecture is also used for 
  5990.     network-attached backup devices, such as a tape drives and tape 
  5991.     libraries.                                                             
  5992.  
  5993.   "Interoperability Rules for Multicast Routing Protocols", D. Thaler, 
  5994.   03/26/1997, <draft-thaler-multicast-interop-01.txt>                      
  5995.  
  5996.     The rules described in this document will allow efficient 
  5997.     interoperation among multiple independent multicast routing domains.  
  5998.     Specific instantiations of these rules are given for the DVMRP, MOSPF, 
  5999.     PIM-DM, PIM-SM, and CBT multicast routing protocols, as well as for 
  6000.     IGMP-only links.                                                       
  6001.  
  6002.   "DHCP Options for Novell Directory Services", D. Provan, 07/03/1997, 
  6003.   <draft-provan-dhcp-options-dir-serv-01.txt>                              
  6004.  
  6005.     This document defines three new DHCP options for delivering 
  6006.     configuration information to clients of the Novell Directory Services. 
  6007.     The first option carries a list of NDS servers. The second option 
  6008.     carries the name of the client's NDS tree. The third carries the 
  6009.     initial NDS context. These three options provide an NDS client with 
  6010.     enough information to connect to an NDS tree without manual 
  6011.     configuration of the client.                                           
  6012.  
  6013.   "Uniform Resource Locators (URL): Generic Syntax and Semantics", Tim 
  6014.   Berners-Lee, Larry Masinter, R. Fielding, 05/02/1997, 
  6015.   <draft-fielding-url-syntax-05.txt>                                       
  6016.  
  6017.     A Uniform Resource Locator (URL) is a compact string representation of 
  6018.     a location for use in identifying an abstract or physical resource.  
  6019.     This document defines the general syntax and semantics of URLs, 
  6020.     including both absolute and relative locators, and guidelines for their
  6021.     use. It revises and replaces the generic definitions in RFC 1738 and 
  6022.     RFC 1808.                                                              
  6023.  
  6024.   "NNTP Full-text Search Extension", B. Hernacki, B. Polk, N. Ballou, 
  6025.   05/01/1997, <draft-ballou-nntpsrch-03.txt>                               
  6026.  
  6027.     This document describes a set of enhancements to the Network News 
  6028.     Transport Protocol [NNTP-977] that allows full-text searching of news 
  6029.     articles in multiple newsgroups.   The proposed SEARCH command supports
  6030.     functionality similar to the [IMAP4] SEARCH command, minus user 
  6031.     specific search keys (i.e., ANSWERED, DRAFT, FLAGGED, KEYWORD, NEW, 
  6032.     OLD, RECENT, SEEN) and minus search keys based on headers that do not 
  6033.     exist in news (i.e., CC, BCC, TO).                                     
  6034.     The availability of the extensions described here will be advertised by
  6035.     the server using the extension negotiation-mechanism described in the 
  6036.     new NNTP protocol specification currently being developed [NNTP-NEW].  
  6037.  
  6038.   "POP3 AUTHentication command", J. Myers, 02/27/1997, 
  6039.   <draft-myers-sasl-pop3-01.txt>                                           
  6040.  
  6041.     This document describes the optional AUTH command, for indicating an 
  6042.     authentication mechanism to the server, performing an authentication 
  6043.     protocol exchange, and optionally negotiating a security layer for 
  6044.     subsequent protocol interactions.  This extension is a profile of the 
  6045.     Simple Authentication and Session Layer [SASL].                        
  6046.  
  6047.   "Transmission of IPv6 over IPv4 Domains without Explicit Tunnels", Brian 
  6048.   Carpenter, C. Jung, 03/21/1997, <draft-carpenter-ipng-6over4-02.txt>     
  6049.  
  6050.     This memo specifies the frame format for transmission of IPv6 [IPV6] 
  6051.     packets and the method of forming IPv6 link-local addresses over IPv4 
  6052.     'domains'. For the purposes of this document, an IPv4 domain is a fully
  6053.     interconnected set of IPv4 subnets on which there is at least one IPv6 
  6054.     router and at least one IPv6 host conforming to this specification. 
  6055.     This IPv4 domain could form part of the globally unique IPv4 address 
  6056.     space, or could form part of a private IPv4 network [RFC 1918].        
  6057.     This memo also specifies the content of the Source/Target Link-layer 
  6058.     Address option used in the Router Solicitation, Router Advertisement, 
  6059.     Neighbor Solicitation, and Neighbor Advertisement messages described in
  6060.     [DISC], when those messages are transmitted on an IPv4 domain.         
  6061.  
  6062.   "PF_KEY Key Management API, Version 2", D. McDonald, B. Phan, C. Metz, 
  6063.   07/15/1997, <draft-mcdonald-pf-key-v2-03.txt>                            
  6064.  
  6065.     A generic key management API that can be used not only for IP Security 
  6066.     [Atk95a] [Atk95b] [Atk95c] but also for other network security services
  6067.     is presented in this document.  Version 1 of this API was implemented 
  6068.     inside 4.4-Lite BSD as part of the U. S. Naval Research Laboratory's 
  6069.     freely distributable and usable IPv6 and IPsec implementation[AMPMC96].
  6070.     It is documented here for the benefit of others who might also adopt 
  6071.     and use the API, thus providing increased portability of key management
  6072.     applications (e.g. a manual keying application,  an ISAKMP daemon,  a 
  6073.     GKMP daemon [HM97a,HM97b], a Photuris daemon, or a SKIP certificate 
  6074.     discovery protocol daemon).                                            
  6075.  
  6076.   "Label Switching: Label Stack Encodings", Yakov Rekhter, D. Farinacci, 
  6077.   Tony Li, E. Rosen, G. Fedorkow, 06/26/1997, 
  6078.   <draft-rosen-tag-stack-02.txt>                                           
  6079.  
  6080.     'Multi-Protocol Label Switching (MPLS)' [1,2] requires a set of 
  6081.     procedures for augmenting network layer packets with 'label stacks' 
  6082.     (sometimes called 'tag stacks'), thereby turning them into 'labeled 
  6083.     packets'.  Routers which support MPLS are known as 'Label Switching 
  6084.     Routers', or 'LSRs'.  In order to transmit a labeled packet on a 
  6085.     particular data link, an LSR must support an encoding technique which, 
  6086.     given a label stack and a network layer packet, produces a labeled 
  6087.     packet.  This document specifies the encoding to be used by an LSR in 
  6088.     order to transmit labeled packets on PPP data links and on LAN data 
  6089.     links.  This document also specifies rules and procedures for 
  6090.     processing the various fields of the label stack encoding.             
  6091.  
  6092.   "A Simple IP Security API Extension to BSD Sockets", D. McDonald, 
  6093.   03/20/1997, <draft-mcdonald-simple-ipsec-api-01.txt>                     
  6094.  
  6095.     In order to take advantage of the IP Security Architecture [Atk95], an 
  6096.     application should be able to tell the system what IP-layer security 
  6097.     services it needs to function with some degree of confidence.   A 
  6098.     simple API that also allows simple security association policy to be 
  6099.     set is presented here.  This document descends from earlier work 
  6100.     performed in the U. S. Naval Research Laboratory's IPv6 and IP security
  6101.     implementation [AMPMC96].                                              
  6102.  
  6103.   "The Weak Authentication and Tracing Option", Don Eastlake, 06/02/1997, 
  6104.   <draft-eastlake-weak-ato-01.txt>                                         
  6105.  
  6106.     The packet switched nature of the Internet Protocol (IP) provides no 
  6107.     inherent method to assure that a packet has been issued with a source 
  6108.     address authorized for use by the sender and no inherent method to 
  6109.     trace the actual source of a packet.  These characteristics make it 
  6110.     difficult to take effective action concerning injurious packets which 
  6111.     may have originated, by accident or maliciously, virtually anywhere in 
  6112.     the Internet.                                                          
  6113.     A lightweight IP level option is proposed that provides (1) some 
  6114.     assurance that packets are authorized by a host along the path routed 
  6115.     through when the packet's source address is used as a destination 
  6116.     address, and (2) limited statistical tracing information such that, if 
  6117.     many bad packets are logged, the path to their source will usually be 
  6118.     revealed.  This would provide significantly improved protection against
  6119.     packet level abuse.                                                    
  6120.  
  6121.   "Representing the Dublin Core within X.500, LDAP and CLDAP", J. Knight, 
  6122.   M. Hamilton, R. Iannella, 07/28/1997, <draft-hamilton-dcxl-02.txt>       
  6123.  
  6124.     The Dublin Core is a simple resource description format which arose out
  6125.     of a loose grouping of 'librarians, archivists, humanities scholars and
  6126.     geographers, as well as standards makers in the Internet, Z39.50 and 
  6127.     Standard Generalized Markup Language (SGML) communities' [1].          
  6128.     This document describes a mapping from the abstract model of the Dublin
  6129.     Core to the X.500 [2], LDAP [3], and CLDAP [4] directory service 
  6130.     protocols.                                                             
  6131.  
  6132.   "Architecture of the Resource Reservation Service for the Commercial 
  6133.   Internet", M. Suzuki, 03/25/1997, <draft-suzuki-res-resv-svc-arch-01.txt>
  6134.  
  6135.     The purpose of this document is to clarify the architecture that should
  6136.     be used for the resource reservation service for the commercial 
  6137.     Internet.     First, this document explains the basis of the tariff for
  6138.     current telecommunication and Internet services.  Then it clarifies 
  6139.     problems in the billing for Internet service, and describes how billing
  6140.     can be improved by using the resource reservation setup protocol.  
  6141.     Finally, it also studies technical and application models for a 
  6142.     commercial resource reservation service model, and clarifies an 
  6143.     architecture for the resource reservation setup protocol.              
  6144.  
  6145.   "LZS Payload Compression Transform for ESP", R. Monsour, M. Sabin, 
  6146.   03/26/1997, <draft-sabin-lzs-payload-01.txt>                             
  6147.  
  6148.     This memo proposes a 'payload compression transform' based on the LZS 
  6149.     compression algorithm.  The transform can be used to compress the 
  6150.     payload field of an IP datagram that uses the Encapsulating Security 
  6151.     Payload (ESP) format.  The compression transform proposed here is 
  6152.     stateless, meaning that a datagram can be decompressed independently of
  6153.     any other datagram.  Compression is performed prior to the encryption 
  6154.     operation of ESP, which has the side benefit of reducing the amount of 
  6155.     data that must be encrypted.                                           
  6156.     This memo anticipates a forthcoming ESP document that will supercede 
  6157.     [Atkins96].  The forthcoming document will allow for ESP payloads to be
  6158.     compressed via transforms such as the one described in this memo.      
  6159.  
  6160.   "RMFP: A Reliable Multicast Framing Protocol", Jon Crowcroft, Zheng Wang,
  6161.   A. Ghosh, C. Diot, 03/20/1997, <draft-crowcroft-rmfp-01.txt>             
  6162.  
  6163.     There has been considerable interest in reliable multicast, and a 
  6164.     number of reliable multicast transport applications and systems have 
  6165.     been built in the past years.                                          
  6166.  
  6167.   "Simple Unified Networking", Masataka Ohta, 03/26/1997, 
  6168.   <draft-ohta-sun-01.txt>                                                  
  6169.  
  6170.     The concept of LIS for IP over ATM causes a topology mismatch between 
  6171.     the link and the internetworking layer. While it introduces some 
  6172.     inefficiency with CATENET based operation, it is not so much a problem 
  6173.     unless we try to solve this minor problem.      Short-cutting attempts 
  6174.     such as NHRP can't solve the inefficiency issue at all even though, or,
  6175.     just because, it utterly destroys the CATENET model, which resulted in 
  6176.     inelegant modifications of existing protocols, which, in turn, causes 
  6177.     scalability problems.     Moreover, the creation of short-cut VCs 
  6178.     itself suffers a scalability issue.    But, CSRs (Cell Switching 
  6179.     Routers), or RSVP-signaled ATM switches, make it possible to have 
  6180.     end-to-end cell-by-cell relaying over IP routers. That is, there is no 
  6181.     reason to have LISes and there is no inefficiency     The way to go for
  6182.     the Internet is Simple Unified Networking with the CATENET model.      
  6183.  
  6184.   "Securing FTP with TLS", E. Murray, P. Ford-Hutchinson, T. Hudson, 
  6185.   08/01/1997, <draft-murray-auth-ftp-ssl-02.txt>                           
  6186.  
  6187.        This document describes a mechanism that can be used by FTP clients
  6188.        and servers to implement security and authentication using the TLS
  6189.        protocol defined by the IETF TLS working group and the extensions to
  6190.        the FTP protocol defined by the IETF CAT working group.  It 
  6191.     describes
  6192.        the subset of the extensions that are required and the parameters to
  6193.        be used; discusses some of the policy issues that clients and 
  6194.     servers
  6195.        will need to take; considers some of the implications of those
  6196.        policies and discusses some expected behaviours of implementations 
  6197.     to
  6198.        allow interoperation.
  6199.      
  6200.        TLS is not the only mechanism for securing file transfer, however it
  6201.        does offer some of the following positive attributes:-
  6202.     
  6203.           - Flexible security levels.  TLS can support privacy, integrity,
  6204.           authentication or some combination of all of these.  This allows
  6205.           clients and servers to dynamically, during a session, decide on
  6206.           the level of security required for a particular data transfer,
  6207.      
  6208.           - Formalised public key management.  By use of X.509 public
  6209.           certificates during the authentication phase, certificate
  6210.           management can be built into a central function.  Whilst this may
  6211.           not be desirable for all uses of secured file transfer, it offers
  6212.           advantages in certain structured environments such as access to
  6213.           corporate data sources.
  6214.      
  6215.           - Co-existence and interoperation with authentication mechanisms
  6216.           that are already in place for the HTTPS protocol.  This allows 
  6217.     web
  6218.           browsers to incorporate secure file transfer using the same
  6219.           infrastructure that has been set up to allow secure web browsing.
  6220.      
  6221.        The TLS protocol is a development of the Netscape Communication
  6222.        Corporation's SSL protocol and this document can be used to allow 
  6223.     the
  6224.        FTP protocol to be used with either SSL or TLS.  The actual protocol
  6225.        used will be decided by the negotiation of the protected session by
  6226.        the TLS/S                                                           
  6227.  
  6228.   "Key Derivation for Authentication, Integrity, and Privacy", M. Horowitz,
  6229.   03/27/1997, <draft-horowitz-key-derivation-01.txt>                       
  6230.  
  6231.     Recent advances in cryptography have made it desirable to use longer 
  6232.     cryptographic keys, and to make more careful use of these keys.  In 
  6233.     particular, it is considered unwise by some cryptographers to use the 
  6234.     same key for multiple purposes.  Since most cryptographic-based systems
  6235.     perform a range of functions, such as authentication, key exchange, 
  6236.     integrity, and encryption, it is desirable to use different 
  6237.     cryptographic keys for these purposes.                                 
  6238.     This document does not define a particular protocol, but defines a set 
  6239.     of cryptographic transformations for use with arbitrary network 
  6240.     protocols and block cryptographic algorithm.                           
  6241.  
  6242.   "Selectively Reliable Transport Protocol", Mark Pullen, V. Laviano, 
  6243.   08/04/1997, <draft-laviano-srtp-02.txt>                                  
  6244.  
  6245.     This memo describes a protocol for selectively reliable transmission of
  6246.     Distributed Interactive Simulation (DIS) data in a wide-area multicast 
  6247.     environment. The Selectively Reliable Transmission Protocol (SRTP) 
  6248.     operates in three distinct modes: best-effort multicast, reliable 
  6249.     multicast using negative acknowledgements with a NAK suppression 
  6250.     mechanism to avoid congestion at the sender, and lightweight reliable 
  6251.     transaction-oriented unicast. SRTP is designed to run in user space and
  6252.     form a sublayer between applications and the kernel-level Internet 
  6253.     protocol stack.                                                        
  6254.  
  6255.   "The RWhois Version 1.x Uniform Resource Locator", Scott Williamson, M. 
  6256.   Mealling, 08/02/1997, <draft-mealling-rwhoisurl-01.txt>                  
  6257.  
  6258.     RWhois is an Internet directory access protocol, defined in RFC1714 [1]
  6259.     and RFC2167 [3]. This document describes a format for an RWhois Uniform
  6260.     Resource Locator (URL) that will allow Internet clients to have direct 
  6261.     access to the RWhois protocol. An RWhois URL will represent a single 
  6262.     query to an RWhois server.                                             
  6263.  
  6264.   "Videotex URL Specification", D. Mavrakis, H. Layec, K. Kartmann, 
  6265.   05/20/1997, <draft-mavrakis-videotex-url-spec-01.txt>                    
  6266.  
  6267.     A new URL scheme, 'videotex' is defined. It allows videotex client 
  6268.     software or terminals to connect to videotex services compliant to the 
  6269.     ITU-T and ETSI videotex standards, including among others:             
  6270.     - ITU/T Recommendation T.101: International Interworking for Videotex 
  6271.     [3]  - ETS 300 072: Videotex presentation layer protocol, videotex 
  6272.     presentation layer data syntax [7]. - ETS 300 073: Videotex 
  6273.     presentation layer protocol, Geometric display [12].   - ETS 300 076: 
  6274.     Videotex Terminal Facility Identifier (TFI) [14]  - ETS 300 149: 
  6275.     Videotex presentation layer protocol, Audio Syntax [16].  - ETS 300 
  6276.     177: Videotex presentation layer protocol, Photographic Syntax [15].  -
  6277.     ANSI X3.110 - CSA T500: Videotex/Teletext Presentation Level Protocol 
  6278.     Syntax [17].                 The well-known port number 516 has been 
  6279.     assigned by IANA to the videotex protocol [2].                         
  6280.  
  6281.   "Internationalization of Domain Names", M. Duerst, 07/30/1997, 
  6282.   <draft-duerst-dns-i18n-01.txt>                                           
  6283.  
  6284.     Internet domain names are currently limited to a very restricted 
  6285.     character set. This document proposes the introduction of a new 
  6286.     'zero-level' domain (ZLD) to allow the use of arbitrary characters from
  6287.     the Universal Character Set (ISO 10646/Unicode) in domain names.  The 
  6288.     proposal is fully backwards compatible and does not need any changes to
  6289.     DNS.                                                                   
  6290.  
  6291.   "Flow Grouping For Reducing Reservation Requirements for Guaranteed Delay
  6292.   Service", R. Guerin, S. Rampal, 07/17/1997, 
  6293.   <draft-rampal-flow-delay-service-01.txt>                                 
  6294.  
  6295.     The purpose of this document is to illustrate when and how flow 
  6296.     aggregation can be of benefit in the context of the Guaranteed Service.
  6297.     Specifically, it identifies simple cases and provides generic rules for
  6298.     when grouping of flows allows a reduction in the amount of resources 
  6299.     (bandwidth) needed to ensure the deterministic Guaranteed Service delay
  6300.     bounds of all flows.  The benefits of grouping should be especially of 
  6301.     interest to, say, Internet Service Providers, wishing to interconnect 
  6302.     sites with Guaranteed Service flows.  In particular, this document 
  6303.     shows that in the case of flows with identical traffic characteristics 
  6304.     and requirements, e.g., Internet voice, grouping of flows is ALWAYS 
  6305.     beneficial.                                                            
  6306.     This technique is not intended for IETF standardization and is being 
  6307.     submitted for informational purposes only.                             
  6308.  
  6309.   "Date and Time on the Internet", Chris Newman, 01/27/1997, 
  6310.   <draft-newman-datetime-01.txt>                                           
  6311.  
  6312.     Date and time formats cause a lot of confusion and interoperability 
  6313.     problems on the Internet.  This document will address many of the 
  6314.     problems encountered and make recommendations to improve consistancy 
  6315.     and interoperability when representing and using date and time in 
  6316.     Internet protocols.                                                    
  6317.  
  6318.   "Telnet Com Port Control Option", G. Clark, 07/17/1997, 
  6319.   <draft-clark-telnet-control-05.txt>                                      
  6320.  
  6321.     This memo proposes a protocol to allow greater use of modems attached 
  6322.     to a network for outbound dialing purposes.                            
  6323.  
  6324.   "Draft Specifications for Administration and Management of gTLDs", Dave 
  6325.   Crocker, 12/26/1996, <draft-iahc-gtldspec-00.txt>                        
  6326.  
  6327.     The International Ad Hoc Committee (IAHC) was formed at the initiative 
  6328.     of the Internet Society, and at the request of the Internet Assigned 
  6329.     Numbers Authority (IANA).  IANA has responsibility for the maintenance 
  6330.     of core administrative tables for Internet services, including 'top 
  6331.     level' domain names (TLD) and the delegation of their maintenance to 
  6332.     appropriate agencies.  The IAHC is tasked with developing 
  6333.     administration and management enhancements for the general class of 
  6334.     TLDs that have been called 'international'.                            
  6335.  
  6336.   "NAT extension for existing "external" networks", G. Gloesener, 
  6337.   12/30/1996, <draft-gloesener-nat-ext-00.txt>                             
  6338.  
  6339.     The main use of NAT is to connect an existing internal network via an 
  6340.     ISP to the Internet. The current NAT RFC1631 supposes that the network 
  6341.     number used for the translation is not existing physically on any 
  6342.     network. This does not work in some circumstances where the router 
  6343.     connected to the ISP line is not under control of the user. This 
  6344.     implies that the network where the NAT router is connected to, has the 
  6345.     same network number than the one used by NAT.                          
  6346.  
  6347.   "Multiprotocol Extensions for BGP", Dimitry Haskin, J. Stewart, 
  6348.   12/30/1996, <draft-stewart-bgp-multiprotocol-00.txt>                     
  6349.  
  6350.     This document outlines a proposal for a BGP Version 5 (BGP5) which has 
  6351.     the ability to carry routing information for a variety of network 
  6352.     protocols.  The proposed BGP modifications are intended to be simple 
  6353.     enough to be easily added to the existing BGP implementations and, at 
  6354.     the same time, provide for a longer than 16-bit AS number space.      
  6355.     This document only describes BGP5 support for IPv4 and IPv6 networks.  
  6356.  
  6357.   "Proposal of a suggested protocol for an interactive, real-time 
  6358.   cryptographic 'key' server", D. Merriman, 01/03/1997, 
  6359.   <draft-merriman-realtime-key-00.txt>                                     
  6360.  
  6361.     With the increase in privacy-enabling cryptographic software, there 
  6362.     exists the growing problem of verification of the 'validity' of a 
  6363.     cryptographic 'key'. That is, the recipient of (for example) a 
  6364.     PGP-signed email message from an unknown person generally has no ready,
  6365.     convenient means to verify that the 'signature' on the message actually
  6366.     belongs to the sender. To verify the relationship between a 
  6367.     cryptographic 'key' and an identity (real or anonymous), it is 
  6368.     necessary for an individual to contact one of several existing 'manual'
  6369.     keyservers as a separate process, request the key (if it exists on that
  6370.     keyserver), and retrieve it before being able to use it for any 
  6371.     reference or validation purposes.          This draft is meant to 
  6372.     propose a protocol/system that would both enable the automatic 
  6373.     retrieval of cryptographic keys, and the exchange of keys between 
  6374.     servers (both new keys, and those deleted through revocation 
  6375.     certificates). This proposal could be extended to allow retrieval of 
  6376.     cryptographic certificates and/or 'credentials' with relatively minor 
  6377.     difficulty.                                                            
  6378.  
  6379.   "Using BGP Without Consuming a Unique ASN", J. Stewart, E. Chen, 
  6380.   01/03/1997, <draft-stewart-bgp-without-as-00.txt>                        
  6381.  
  6382.     The number of organizations that have more than one Internet connection
  6383.     is increasing significantly with time.  In a substantial number of 
  6384.     these cases, an organization's multiple connections are from the same 
  6385.     ISP; this type of multi-homing is localized to the organization and its
  6386.     single provider, so a globally unique ASN should not be needed.  
  6387.     However, many ISPs can only support their customers' reliability and 
  6388.     load-sharing requirements by using BGP, which DOES require an ASN.  
  6389.     Since the needs of the ISP and its multi-homed customer are contrary to
  6390.     the Internet's need to allocate the ASN space sensibly, this is a 
  6391.     problem.  A solution to this problem has been proposed which makes use 
  6392.     of private ASNs, but it has several disadvantages.  This paper 
  6393.     documents the existing solution and describes its disadvantages, then 
  6394.     presents another solution which doesn't share the same disadvantages.  
  6395.  
  6396.   "Multiprotocol Extensions for BGP-4", Dave Katz, Yakov Rekhter, T. Bates,
  6397.   R. Chandra, 07/09/1997, <draft-bates-bgp4-multiprotocol-03.txt>          
  6398.  
  6399.     Currently BGP-4 [BGP-4] is capable of carrying routing information only
  6400.     for IPv4 [IPv4]. This document defines extensions to BGP-4 to enable it
  6401.     to carry routing information for multiple Network Layer protocols 
  6402.     (e.g., IPv6, IPX, etc...). The extensions are backward compatible - a 
  6403.     router that supports the extensions can interoperate with a router that
  6404.     doesn't support the extensions.                                        
  6405.  
  6406.   "Guidelines and Process for new URL Schemes", Harald Alvestrand, Larry 
  6407.   Masinter, D. Zigmond, 03/26/1997, <draft-masinter-url-process-01.txt>    
  6408.  
  6409.     A Uniform Resource Locator (URL) is a compact string representation of 
  6410.     the location for a resource that is available via the Internet.  [RFC 
  6411.     URL-SYNTAX] defines the general syntax and semantics of URLs.  This 
  6412.     document provides guidelines for the definition of new URL schemes and 
  6413.     describes the process by which they are registered.                    
  6414.  
  6415.   "Forcing HTTP/1.1 proxies to revalidate responses", J Mogul, 05/28/1997, 
  6416.   <draft-mogul-http-revalidate-01.txt>                                     
  6417.  
  6418.     The HTTP/1.1 specification [1] currently defines a ``proxy-revalidate''
  6419.     Cache-control directive, which forces a proxy to revalidate a stale 
  6420.     response before using it in a reply.  There is no mechanism defined 
  6421.     that forces a proxy, but not an end-client, to revalidate a fresh 
  6422.     response.  The lack of such a mechanism is due to an error in drafting 
  6423.     RFC2068, and appears to create problems for use of the Authorization 
  6424.     header, the Digest Access Authentication extension [2], the State 
  6425.     Management Mechanism [3], and several other proposed extensions.  This 
  6426.     document discusses the problem and several possible solutions, and 
  6427.     proposes to add a new ``s-maxage'' directive as the best available 
  6428.     solution.                                                              
  6429.  
  6430.   "Security Industry Internet Protocol for Alarm Transmission (SIIPAT)", S.
  6431.   Ryckman, 01/08/1997, <draft-rfced-info-ryckman-01.txt>                   
  6432.  
  6433.     This document suggests a method for delivering alarm information over 
  6434.     the Internet.  All communication shall use an encryption algorithm for 
  6435.     transmission of the data.  An immediate response from the host will be 
  6436.     used for verification of receipt of the message.                       
  6437.     This transmission method may be use as a backup transmission method to 
  6438.     traditional dial-up or leased line methods, or as a primary 
  6439.     transmission method with traditional methods becomming the backup.     
  6440.     Due to the required security of the data being transmitted, the 
  6441.     encryption algorithm used will only be released on a need to know basis
  6442.     to software developers in the Alarm/Security Industry.  A 
  6443.     non-disclosure agreement will be required.  Terms and conditions of the
  6444.     licensing will depend on the intended purpose for use and may require a
  6445.     non-competition agreement or licensing fees.                           
  6446.     The Internet Assigned Numbers Authority (IANA) has assigned port 1733 
  6447.     for the registered use of SIIPAT transmissions.                        
  6448.  
  6449.   "The mailto URL scheme", Larry Masinter, Paul Hoffman, 03/25/1997, 
  6450.   <draft-hoffman-mailto-url-01.txt>                                        
  6451.  
  6452.     This document defines the format of Uniform Resource Locators (URL) for
  6453.     designating electronic mail addresses. It is one of a suite of 
  6454.     documents which replace RFC 1738, 'Uniform Resource Locators', and RFC 
  6455.     1808, 'Relative Uniform Resource Locators'. The syntax of 'mailto' URLs
  6456.     from RFC 1738 is extended to allow creation of more RFC 822 messages by
  6457.     allowing the URL to express additional header and body fields.         
  6458.  
  6459.   "A FTP URL Format", J. Casey, 01/09/1997, <draft-casey-url-ftp-00.txt>   
  6460.  
  6461.     This document defines the format of Uniform Resource Locators (URL) for
  6462.     the File Transfer Protocol (FTP) using the general URL syntax defined 
  6463.     in RFC xxxx, 'Uniform Resource Locators (URL)'.                        
  6464.     It is a one of a suite of documents which replace RFC 1738, 'Uniform 
  6465.     Resource Locators', and RFC 1808, 'Relative Uniform Resource Locators'.
  6466.  
  6467.   "MIME media-types for Print Formats", R. Lutz, 01/09/1997, 
  6468.   <draft-lutz-print-types-00.txt>                                          
  6469.  
  6470.     This memo defines media-type designators for various printer control 
  6471.     file formats which are popularly used in the industry, and proposes a 
  6472.     means to correlate the printer interpreter types as specified in the 
  6473.     Printer MIB (RFC-1759).                                                
  6474.  
  6475.   "Tag Switching Architecture - Overview", Dave Katz, Yakov Rekhter, D. 
  6476.   Farinacci, Bruce Davie, George Swallow, E. Rosen, 08/05/1997, 
  6477.   <draft-rekhter-tagswitch-arch-01.txt>                                    
  6478.  
  6479.     This document provides an overview of tag switching. Tag switching is a
  6480.     way to combine the label-swapping forwarding paradigm with network 
  6481.     layer routing. This has several advantages. Tags can have a wide 
  6482.     spectrum of forwarding granularities, so at one end of the spectrum a 
  6483.     tag could be associated with a group of destinations, while at the 
  6484.     other a tag could be associated with a single application flow. At the 
  6485.     same time forwarding based on tag switching, due to its simplicity, is 
  6486.     well suited to high performance forwarding. These factors facilitate 
  6487.     the development of a routing system which is both functionally rich and
  6488.     scalable. Finally, tag switching simplifies integration of routers and 
  6489.     ATM switches by employing common addressing, routing, and management 
  6490.     procedures.                                                            
  6491.  
  6492.   "POP3 Service Extensions", D. Rauschenbach, 01/10/1997, 
  6493.   <draft-rauschenbach-pop3-framework-00.txt>                               
  6494.  
  6495.     This memo defines a framework for extending the POP3 service by 
  6496.     defining a means whereby a POP3 server can inform a client as to the 
  6497.     service extensions it supports.                                        
  6498.  
  6499.   "POP3 Service Extensions", D. Rauschenbach, 01/10/1997, 
  6500.   <draft-rauschenbach-pop3-framework-00.txt>                               
  6501.  
  6502.     This memo defines a framework for extending the POP3 service by 
  6503.     defining a means whereby a POP3 server can inform a client as to the 
  6504.     service extensions it supports.                                        
  6505.  
  6506.   "CamCoder Control Protocol", Masataka Ohta, A. Amano, S. Shimojo, H. 
  6507.   Kago, H. Fujiwara, 01/16/1997, <draft-ohta-ccc-video-00.txt>             
  6508.  
  6509.     CCCP (CamCoder Control Protocol) is designed after FTP to be useful to 
  6510.     operate realtime/batch analog/digital video cameras and video/audio 
  6511.     recorders over the Internet.                                           
  6512.  
  6513.   "NICS Network of Identifier and Credential Servers", G. Hoare, 
  6514.   01/17/1997, <draft-hoare-nics-00.txt>                                    
  6515.  
  6516.     NICS is a proposed system which meets the requirements of large-scale, 
  6517.     unique principal identification, for use in conjunction with an 
  6518.     arbitrary set of security systems such as have been proposed by members
  6519.     of the IETF. This proposal outlines the motivation for the development 
  6520.     of NICS, and gives a general description of its internal workings and 
  6521.     interfaces with higher-level protocols.    It should be emphasized up 
  6522.     front that NICS is not a complete security system, nor does it aim to 
  6523.     replace any existing components of the internet which already work. The
  6524.     design draws off the fact that many security systems already have 
  6525.     flexible name schemes, and are therefore considered components which 
  6526.     are used in conjunction with NICS to achieve an improved level of 
  6527.     service, flexibility and reliability, while introducing many desirable 
  6528.     features such as anonymous identifiers, self-optimization, and 
  6529.     low-overhead operation.    For the purpose of initial evaluation, the 
  6530.     remainder of this paper is short and to the point, and requires a 
  6531.     little work on the reader's side to understand the reasoning. 
  6532.     Additional discussion is welcome on the mailing list.                  
  6533.  
  6534.   "The Multicast Attribute Framing Protocol", Ross Finlayson, 01/17/1997, 
  6535.   <draft-finlayson-mafp-00.txt>                                            
  6536.  
  6537.     The Internet has recently seen the emergence of applications that 
  6538.     involve the ongoing transmission, or 'pushing', of structured data from
  6539.     a server to one or more client nodes.  Most current applications send 
  6540.     this data using unicast communications - usually over TCP connections. 
  6541.     However, similar applications can also be implemented using 
  6542.     multicast-based protocols.   Multicast not only improves the 
  6543.     scalability of this particular class of application, but also makes 
  6544.     possible an additional class of application in which the participants 
  6545.     can act as peers - sending data as well as receiving.    This Internet 
  6546.     Draft describes the 'Multicast Attribute Framing Protocol' (MAFP) - a 
  6547.     generic, attribute-based data representation, intended for a wide 
  6548.     variety of multicast-based applications.  It is currently being used to
  6549.     implement the 'multikit' generic multicast session browser 
  6550.     (http://www.lvn.com/multikit).  This draft describes an early version 
  6551.     of MAFP that is likely to undergo substantial changes in the future.  
  6552.     However, it is being described now, in the hope that it will promote 
  6553.     open discussion of this and similar protocols - ideally leading to the 
  6554.     adoption of an open, interoperable                                     
  6555.  
  6556.   "Protocol Independent Multicast-Sparse Mode  (PIM-SM):  Implementation 
  6557.   Document", A. Helmy, 01/20/1997, <draft-helmy-pim-sm-implem-00.txt, .ps> 
  6558.  
  6559.     This document describes the details of the PIM-SM [1,2,3] version 2 
  6560.     implementation for UNIX platforms;  namely SunOS and SGI-IRIX. A 
  6561.     generic kernel model is adopted,  which is protocol independent, 
  6562.     however some supporting functions are added to the kernel for 
  6563.     encapsulation of data packets at user level and decapsulation of PIM 
  6564.     Registers.                  Further, the basic model for the user 
  6565.     level,  PIM daemon (pimd), implementation is described.                
  6566.     Implementation details and code are included in supplementary 
  6567.     appendices.                                                            
  6568.  
  6569.   "Network Element Object MIB (Neo-MIB)", W. Tackabury, 01/20/1997, 
  6570.   <draft-tackabury-neo-mib-00.txt>                                         
  6571.  
  6572.     This memo defines an experimental portion of the scope of the 
  6573.     Management Information Base (MIB) for use with Internet community 
  6574.     network management protocols.  The particular focus of this MIB scope 
  6575.     extension is the presentation and management of objects for network 
  6576.     topology information.   Constructs and encodings for these topology 
  6577.     objects has been specified in a manner consistent with the dictates of 
  6578.     the SNMP Version 2 SMI.                                                
  6579.  
  6580.   "Content Duration MIME Header Definition", G. Vaudreuil, G. Parsons, 
  6581.   07/30/1997, <draft-ema-vpim-dur-01.txt>                                  
  6582.  
  6583.     This document describes the MIME header Content-Duration that is
  6584.           intended for use with any time varying media content (typically
  6585.           audio/* or video/*).  The length of time is represented in 
  6586.     seconds
  6587.           without any units indication..                                   
  6588.  
  6589.   "Toll Quality Voice - 32 kbit/s ADPCM MIME Sub-type Registration", G. 
  6590.   Vaudreuil, G. Parsons, 07/30/1997, <draft-ema-vpim-32kadpcm-01.txt>      
  6591.  
  6592.           This document describes the registration of the MIME sub-type
  6593.           audio/32KADPCM for toll quality audio.  This audio encoding is
  6594.           defined by the ITU-T in Recommendation G.726.  This document 
  6595.     refines
  6596.           an earlier sub-type registration in RFC 1911.
  6597.                                                                            
  6598.  
  6599.   "VPIM Voice Message MIME Sub-type Registration", G. Vaudreuil, G. 
  6600.   Parsons, 07/30/1997, <draft-ema-vpim-vmsg-01.txt>                        
  6601.  
  6602.           This document describes the registration of the MIME sub-type
  6603.           multipart/voice-message for use with the Voice Profile for 
  6604.     Internet
  6605.           Mail (VPIM).  A full description of usage can be found in the 
  6606.     VPIM
  6607.           v2 specification [VPIM2].  This document revises an earlier 
  6608.     sub-type
  6609.           registration in RFC 1911 [VPIM1].
  6610.                                                                            
  6611.  
  6612.   "Network Tuning for Efficiency and Throughput", L. Breit, 01/23/1997, 
  6613.   <draft-breit-ntwrk-tuning-00.txt>                                        
  6614.  
  6615.     Network tuning is usually performed after the network design is 
  6616.     completed, but should also be done at intervals during the life cycle 
  6617.     of the network.  There are four basic areas that directly affect the 
  6618.     efficiency of the network and its associated throughput:    Frame and 
  6619.     packet size optimization  Segmentation avoidance or limitation  
  6620.     Minimization of device delay   Window sizing to avoid degradation    
  6621.     This draft has been written to document for the internet community a 
  6622.     basic overview of network tuning and its benefits.                     
  6623.  
  6624.   "A Distributed MARS Protocol", G. Armitage, 01/23/1997, 
  6625.   <draft-armitage-ion-distmars-spec-00.txt>                                
  6626.  
  6627.     The Server Cache Synchronisation Protocol (SCSP) has been proposed as a
  6628.     general mechanism for synchronising the databases of IP/ATM Servers, 
  6629.     such as those used by NHRP and MARS. This document specifies an 
  6630.     application of SCSP to allow multiple MARS entities to provide fault 
  6631.     tolerance to MARS Clusters.                                            
  6632.  
  6633.   "Certificate Policy and Certification Practice Statement Framework", 
  6634.   Warwick Ford, S. Chokhani, 01/27/1997, <draft-chokhani-cps-00.txt>       
  6635.  
  6636.     This document presents an initial draft of a framework to assist the 
  6637.     writers of X.509 certificate policies or certification practice 
  6638.     statements for certification authorities and public key 
  6639.     infrastructures.  In particular,  the framework identifies a 
  6640.     comprehensive list of topics that potentially (at the writer's 
  6641.     discretion) need to be covered in an X.509 certificate policy or a 
  6642.     certification practice statement.                                      
  6643.  
  6644.   "Survey of Defined Managed Objects for Applications Management", H. 
  6645.   Hazewinkel, 07/21/1997, <draft-hazewinkel-appl-mib-01.txt>               
  6646.  
  6647.     This document was produced as the result of a survey on MIBs related to
  6648.     application management. The goal was to identify overlapping or 
  6649.     duplicated objects and discover problems within the relationships 
  6650.     between those MIBs.                                                    
  6651.  
  6652.   "Network Control Protocol for the Configuration of Mobile Wireless 
  6653.   Beam-formed GPS-Based Networks", S. Bush, S. Jagannath, 01/28/1997, 
  6654.   <draft-bush-ncp-config-00.txt>                                           
  6655.  
  6656.     The Network Control Protocol (NCP) facilitates the configuration and 
  6657.     rapid reconfiguration of mobile wireless beam-formed networks. It 
  6658.     controls the operation of a network of omni-directional packet radios 
  6659.     (orderwire) that overlays the mobile wireless network. Each network 
  6660.     element in this network uses Global Positioning System (GPS) 
  6661.     information to control a beamforming antenna subsystem which provides 
  6662.     for spatial reuse. The GPS information is shared among the network 
  6663.     elements over the orderwire and an optimal topology for the beam-formed
  6664.     links is determined.                                                   
  6665.  
  6666.   "The Definition of Managed Objects for Virtual Network Configuration", S.
  6667.   Bush, S. Jagannath, 01/28/1997, <draft-bush-vnc-mib-00.txt>              
  6668.  
  6669.     This memo defines a portion of the Management Information Base (MIB) 
  6670.     for use with network management protocols in TCP/IP-based internets.  
  6671.     In particular, it describes managed objects used for managing Virtual 
  6672.     Network Configuration (VNC) of the Rapidly Deployable Radio Network 
  6673.     (RDRN) Network Control Protocol (NCP).                                 
  6674.  
  6675.   "The Definition of Managed Objects for the Configuration of Mobile 
  6676.   Wire-less Beamformed GPS-Based Networks", S. Bush, S. Jagannath, 
  6677.   01/28/1997, <draft-bush-rdrn-mib-00.txt>                                 
  6678.  
  6679.     This memo defines a portion of the Management Information Base (MIB) 
  6680.     for use with network management protocols in TCP/IP-based internets.  
  6681.     In particular, it describes managed objects used for managing the 
  6682.     Rapidly Deployable Radio Network (RDRN) Network Control Protocol (NCP).
  6683.  
  6684.   "StarBurst Multicast File Transfer Protocol (MFTP) Specification", K. 
  6685.   Robertson, K. Miller, M. White, A. Tweedly, 02/13/1997, 
  6686.   <draft-miller-mftp-spec-02.txt>                                          
  6687.  
  6688.     The Multicast File Transfer Protocol (MFTP) is a protocol that operates
  6689.     above UDP in the application layer to provide a reliable means for 
  6690.     transferring files from a sender to up to thousands (potentially 
  6691.     millions with network 'aggregators' or relays) of multiple receivers 
  6692.     simultaneously over a multicast group in a multicast IP enabled 
  6693.     network.  The protocol consists of two parts; an administrative 
  6694.     protocol to set up and tear down groups and sessions, and a data 
  6695.     transfer protocol used to send the actual file reliably and 
  6696.     simultaneously to the multiple recipients residing in the group.       
  6697.  
  6698.   "AT&T/Neda's Efficient Short Remote Operations (ESRO) Protocol 
  6699.   Specification Version 1.2", M. Banan, J. Cheng, M. Taylor, 01/29/1997, 
  6700.   <draft-rfced-info-banan-esro-00.txt>                                     
  6701.  
  6702.     This document specifies the service model, the notation and protocol 
  6703.     for Efficient Short Remote Operations (ESRO). The ESRO service is 
  6704.     similar to and is consistent with other Remote Procedure Call services.
  6705.     The emphasis of ESRO service definition and the ESRO protocol is on 
  6706.     efficiency.  ESRO is designed specifically with wireless network (e.g.,
  6707.     CDPD) usage in mind. ESRO protocol provides reliable connectionless 
  6708.     remote operation services on top of UDP (or any other non-reliable 
  6709.     connectionless transport service) with minimum overhead.  ESRO protocol
  6710.     supports segmentation and reassembly, concatenation and separation as 
  6711.     well as multiplexing for service users (applications).            ESRO 
  6712.     allows for trade-offs between efficiency and reliability by specifying 
  6713.     both 2-way hand-shake and 3-way hand-shake based protocols.     
  6714.     Encoding mechanisms for presentation of the parameters of remote 
  6715.     operations are outside the scope of this document.  But, identification
  6716.     (tagging) of the encoding mechanism in use (e.g., XDR, BER, PER) is 
  6717.     supported by ESRO protocol.    A variety of applications can use the 
  6718.     ESRO protocol.  Some early applications using ESRO include efficient 
  6719.     short message submission and delivery, credit card                     
  6720.  
  6721.   "IMAP4 Referrals", M. Gahrns, 04/22/1997, 
  6722.   <draft-gahrns-imap-referrals-02.txt>                                     
  6723.  
  6724.     When dealing with large amounts of users, messages and geographically 
  6725.     dispersed IMAP4 [RFC-2060] servers, it is often desirable to distribute
  6726.     messages amongst different servers within an organization.  For example
  6727.     an administrator may choose to store user's personal mailboxes on a 
  6728.     local IMAP4 server, while storing shared mailboxes remotely on another 
  6729.     server.  This type of configuration is common when it is uneconomical 
  6730.     to store all data centrally due to limited bandwidth or disk resources.
  6731.     Additionally, users may be frequently moved from one IMAP4 server to 
  6732.     another because of hardware failures or organizational changes.        
  6733.     Referrals allow clients to seamlessly access mailboxes that are 
  6734.     distributed across several IMAP4 servers or to transparently connect to
  6735.     an alternate IMAP4 server.                                             
  6736.     A referral mechanism can provide efficiencies over the alternative 
  6737.     'proxy method', in which the local IMAP4 server contacts the remote 
  6738.     server on behalf of the client, and then transfers the data from the 
  6739.     remote server to itself, and then on to the client.  The referral      
  6740.  
  6741.   "Extensions to the Internet Relay Chat Protocol (IRCX)", T. Pfenning, K. 
  6742.   Cedola, 02/17/1997, <draft-pfenning-irc-extensions-01.txt>               
  6743.  
  6744.     This document describes extensions to the Internet Relay Chat protocol 
  6745.     defined in RFC 1459[1]. The added functionality includes optional user 
  6746.     authentication for multiple security providers, support for UNICODE[2] 
  6747.     characters, multilayer security, and a unified property mechanism.  
  6748.     Chat server implementations can optionally support channel or server 
  6749.     services with full control over all messages and events.  These 
  6750.     services communicate with the core server over an extended IRC 
  6751.     connection. All changes to the IRC protocol are designed in a way that 
  6752.     existing clients will continue to work against servers implementing the
  6753.     extensions. Support for the extended protocol can be queried by clients
  6754.     to take advantage of the added functionality or to conform to the basic
  6755.     protocol as defined in RFC 1459.                                       
  6756.  
  6757.   "Extensions for Distributed Authoring and Versioning on the World Wide 
  6758.   Web -- WEBDAV", Jim Whitehead, D. Jensen, S. Carter, Y. Goland, A. Faizi,
  6759.   03/26/1997, <draft-jensen-webdav-ext-01.txt>                             
  6760.  
  6761.     WEBDAV (Web Distributed Authoring and Version control) specifies a set 
  6762.     of methods and content-types ancillary to HTTP/1.1 for the management 
  6763.     of resource meta-data, simple name space manipulation, simple resource 
  6764.     locking (collision avoidance) and resource version control.            
  6765.  
  6766.   "Electronic Part Catalog to Business System Interface", S. Sheppard, S. 
  6767.   Peoples, 02/10/1997, <draft-rfced-info-sheppard-00.txt>                  
  6768.  
  6769.     This Internet-Draft specifies a standard method of transferring part 
  6770.     and pick list information between dealer business systems (DBS) and  
  6771.     electronics parts catalog (EPC) systems.                               
  6772.  
  6773.   "Telnet Remote Serial Port (RSP) Option", R. Barnes, M. Bennett, 
  6774.   02/10/1997, <draft-rfced-info-bennett-00.txt>                            
  6775.  
  6776.     This document is a submission to the Internet Engineering Task Force 
  6777.     (IETF) as an Internet draft standard.                                  
  6778.  
  6779.   "Dublin Core Metadata for Simple Resource Description", J. Kunze, S. 
  6780.   Weibel, C. Lagoze, 02/12/1997, <draft-kunze-dc-00.txt>                   
  6781.  
  6782.     The Dublin Core Metadata Workshop Series began in 1995 with an 
  6783.     invitational workshop intended to bring together librarians, digital 
  6784.     library researchers, content experts, and text-markup experts to 
  6785.     promote better description standards for electronic resources.  The 
  6786.     Dublin Core is a 15-element set of descriptors that has emerged from 
  6787.     this effort in interdisciplinary and international consensus building. 
  6788.  
  6789.   "Communicating Presentation Information in Internet Messages: The 
  6790.   Content-Disposition Header Field", Keith Moore, R. Troost, S. Dorner, 
  6791.   07/10/1997, <draft-moore-mime-cdisp-01.txt>                              
  6792.  
  6793.     This memo provides a mechanism whereby messages conforming to the MIME 
  6794.     specifications [RFC 2045, RFC 2046, RFC 2047, RFC 2048, RFC 2049] can 
  6795.     convey presentational information.  It specifies the 
  6796.     'Content-Disposition' header field, which is optional and valid for any
  6797.     MIME entity ('message' or 'body part').  Two values for this header 
  6798.     field are described in this memo; one for the ordinary linear 
  6799.     presentation of the body part, and another to facilitate the use of 
  6800.     mail to transfer files. It is expected that more values will be defined
  6801.     in the future, and procedures are defined for extending this set of 
  6802.     values.       This document is intended as an extension to MIME.  As 
  6803.     such, the reader is assumed to be familiar with the MIME 
  6804.     specifications, and [RFC 822].  The information presented herein 
  6805.     supplements but does not replace that found in those documents.      
  6806.     This document is a revision to the Experimental protocol defined in RFC
  6807.     1806.  As compared to RFC 1806, this document contains minor editorial 
  6808.     updates, adds new parameters needed to support the File Transfer Body 
  6809.     Part, and references a separate specification for the handling of 
  6810.     non-ASCII and/or very long parameter values.                           
  6811.  
  6812.   "An Extension to the Web Robots Control Method for supporting Mobile 
  6813.   Agents", F. Giudici, A. Sappia, 02/18/1997, 
  6814.   <draft-giudici-web-robots-cntrl-00.txt>                                  
  6815.  
  6816.     The Web Robots Control Standard [1] is a method for administrators of 
  6817.     sites on the World-Wide-Web to give instructions to visiting Web 
  6818.     robots. This document describes an extension for supporting Robots 
  6819.     based on Mobile Agents, in a way that is independent of the technology 
  6820.     used for their actual implementation.                                  
  6821.  
  6822.   "Clearing the Traffic Jam at Internet Servers  A Network Layer View Of 
  6823.   Network Traffic Consolidation", J. Mansigian, 03/03/1997, 
  6824.   <draft-mansigian-ntc-intro-01.txt>                                       
  6825.  
  6826.     The cause of the typically glacial response from popular Internet World
  6827.     Wide Web servers is seldom lack of network bandwidth or any deficits in
  6828.     the client's equipment. The reason for the abysmal performance is that 
  6829.     the accessed server is spending an inordinate amount of time managing 
  6830.     two problems; an unnecessarily large number of transport connections 
  6831.     and the transmission of masses of redundant data without optimization. 
  6832.     This work addresses both problems.                                     
  6833.     This document presents an introduction to the concepts and architecture
  6834.     of network traffic consolidation. It is not intended to describe a 
  6835.     complete protocol with every ancillary feature but rather to focus on 
  6836.     performance driven core ideas that could become a part of emerging 
  6837.     commercially featured protocols.                                       
  6838.  
  6839.   "BOOTP and DHCP on Mixed Media Link-Layer Networks", Walt Wimer, S. 
  6840.   Martel, 02/20/1997, <draft-martel-bootp-mixedlinklayers-00.txt>          
  6841.  
  6842.     RFCs 951 [1], 1541 [2], and 1542 [3] describe the interactions of BOOTP
  6843.     [1] and DHCP [2] client, server, and relay agents.  However, further 
  6844.     experience with these protocols has revealed the existence of an 
  6845.     interoperability issue.  The issue occurs when a given IP subnet is 
  6846.     constructed over one link-layer network inter-connected by 
  6847.     translational bridges to other dissimilar link-layer networks.  The 
  6848.     following information attempts to address this problem.   It is 
  6849.     impossible for a BOOTP or DHCP client, server, or relay agent to know 
  6850.     in advance whether or not it will be operating in a mixed media 
  6851.     link-layer network environment.  Given this fact, all BOOTP and DHCP 
  6852.     client, server, and relay agents SHOULD adopt the recommendations 
  6853.     defined in this memo.                                                  
  6854.  
  6855.   "Fine-Grained Transclusion in the Hypertext Markup Language", A. Pam, 
  6856.   02/25/1997, <draft-pam-html-fine-trans-00.txt>                           
  6857.  
  6858.     The word 'hypertext' was coined by Theodor Holm Nelson in his paper 'A 
  6859.     File Structure for the Complex, the Changing and the Indeterminate', 
  6860.     presented at the ACM 20th national conference in 1965.  One of the key 
  6861.     concepts in Nelson's vision of hypertext is 'transclusion' or virtual 
  6862.     inclusion, which permits composite documents to be constructed by 
  6863.     reference to the original components rather than by copying.           
  6864.     The Hypertext Markup Language (HTML) is a markup language used to 
  6865.     create hypertext documents that are platform independent.  HTML 
  6866.     currently permits the transclusion of various content types using tags 
  6867.     which accept a 'SRC' attribute, such as the IMG, EMBED and APPLET tags,
  6868.     but does not provide a mechanism for transcluding textual content.  
  6869.     This document proposes markup for text transclusions in HTML and 
  6870.     explains its usage.                                                    
  6871.  
  6872.   "UUIDs and GUIDs", P. Leach, R. Salz, 02/25/1997, 
  6873.   <draft-leach-uuids-guids-00.txt>                                         
  6874.  
  6875.     This specification defines the format of UUIDs (Universally Unique 
  6876.     IDentifier), also known as GUIDs (Globally Unique IDentifier). A UUID 
  6877.     is 128 bits long, and if generated according to the one of the 
  6878.     mechanisms in this document, is either guaranteed to be different from 
  6879.     all other UUIDs/GUIDs generated until 3400 A.D. or extremely likely to 
  6880.     be different (depending on the mechanism chosen). UUIDs were originally
  6881.     used in the Network Computing System (NCS) [1] and later in the Open 
  6882.     Software Foundation's (OSF) Distributed Computing Environment [2].     
  6883.     This specification is derived from the latter specification with the 
  6884.     kind permission of the OSF.                                            
  6885.  
  6886.   "E-mail addressing: the worst of all worlds?", G. Klyne, 02/26/1997, 
  6887.   <draft-klyne-addressing-00.txt>                                          
  6888.  
  6889.     This memo is a critique of Internet e-mail addressing, with particular 
  6890.     reference to its suitability for use in a general purpose interpersonal
  6891.     communication medium as opposed to its present use largely within a 
  6892.     restricted community.                                                  
  6893.     The critique focusses on the differences between e-mail addresses and 
  6894.     other forms of addressing with which very many lay people are 
  6895.     intimately familiar.                                                   
  6896.     This memo does not offer any solutions to the issues raised; rather it 
  6897.     is hoped to provoke some debate on the matter.  The author would be 
  6898.     particularly interested in views from those whose natural language does
  6899.     not use the Roman (western) alphabet.                                  
  6900.  
  6901.   "DHCP Option for Proxy Client Configuration File", S. Kwan, 02/26/1997, 
  6902.   <draft-kwan-proxy-client-conf-00.txt>                                    
  6903.  
  6904.     Application-level gateways are used on networks to provide controlled 
  6905.     access to the Internet.  Clients in those networks must be configured 
  6906.     with the name or address of available proxy servers, the list of local 
  6907.     domain names, and other proxy client configuration information before 
  6908.     they can access the Internet.  The defacto method of proxy client 
  6909.     configuration is the download of a script or configuration file named 
  6910.     by a URL.  This document describes a DHCP option in which to transmit 
  6911.     this URL to a proxy client.                                            
  6912.  
  6913.   "GSE+ - An Alternate Addressing Architecture to GSE", A. Durand, 
  6914.   02/26/1997, <draft-durand-gse+-00.txt>                                   
  6915.  
  6916.     This document present an alternative addressing architecture to the GSE
  6917.     proposal (draft-ipng-gseaddr-00.txt) of Mike O'dell.  The basic change 
  6918.     is the introduction of a site identifier in the ESD.                   
  6919.  
  6920.   "Zone KEY RRSet Signing Procedure", O. Gudmundsson, E. Lewis, 03/25/1997,
  6921.   <draft-lewis-dnskey-handling-01.txt>                                     
  6922.  
  6923.     Under the security extensions to DNS, as defined in RFC 2065 and 
  6924.     draft-ietf-dnssec-update-04.txt, a secured zone will have a KEY RRSet 
  6925.     associated with the domain name at the apex of the zone. This document 
  6926.     covers the manner in which this RRSet is generated, signed, and 
  6927.     inserted into the name servers.                                        
  6928.  
  6929.   "Distributed Search Management Protocol", J. Floyd, 03/03/1997, 
  6930.   <draft-floyd-distributed-search-01.txt>                                  
  6931.  
  6932.     There are a number of instances in which the search for a particular 
  6933.     value (for instance, a cryptographic key) can be distributed across a 
  6934.     large number of machines, however there is not currently a standard 
  6935.     protocol for doing so.  A great many algorithms may be used for 
  6936.     searches; because these algorithms may differ greatly, the protocol 
  6937.     used must be flexible enough to be easily extended.                    
  6938.  
  6939.   "Extended Path MTU Discovery for IP version 6", D. Sanghi, S. Shah, 
  6940.   03/04/1997, <draft-sanghi-pmtudisc-ext-00.txt>                           
  6941.  
  6942.     This draft discusses extensions to the present Path MTU Discovery 
  6943.     mechanism [PMTUDISC]. It provides applications finer control over the 
  6944.     delay and losses incurred during the PMTU Discovery process. The 
  6945.     document proposes two extension header options that allow PMTU 
  6946.     Discovery with minimal overheads.                                      
  6947.  
  6948.   "Usage of H.323 on the Internet", P. Lantz, 03/04/1997, 
  6949.   <draft-rfced-info-lantz-00.txt>                                          
  6950.  
  6951.     The H.323 standard defined by the International Telecommunication Union
  6952.     (ITU) describes 'Visual telephone systems and equipment for local area 
  6953.     networks which provide a non-guaranteed quality of service', that is to
  6954.     say, video conferencing over Local Area Networks and the Internet.     
  6955.     Although it has been generally accepted that H.323 is an appropriate 
  6956.     standard for audio/video telephony on the Internet, it is a complex 
  6957.     standard. It describes a broad and complex set of capabilities, 
  6958.     including interoperation with other types of video conferencing 
  6959.     systems, and contains references to a number of other ITU standards.   
  6960.     This document describes the parts of the standard that are necessary 
  6961.     for Internet telephony and multipoint conferencing. It describes the 
  6962.     messages that are necessary to work with other H.323 implementations. 
  6963.     In a separate section, it also lists the messages that must be 
  6964.     implemented to be H.323 compliant.  This document is a guide to make 
  6965.     the standard more accessible. It is not intended to duplicate 
  6966.     information in the standard. It does not contain specifications of the 
  6967.     messages or details of the protocol.                                   
  6968.  
  6969.   "Practical Approach to Improving Scalability and Interoperability of SNMP
  6970.   Applications", A. Romanov, 03/04/1997, <draft-rfced-info-romanov-00.txt> 
  6971.  
  6972.     The goal of this memo is to provide a simple solution for apparent 
  6973.     practical problem of scalability and interoperability of network 
  6974.     management applications.                                               
  6975.  
  6976.   "Definitions of Managed Objects for IEEE 802.1q Virtual LAN Bridges", I. 
  6977.   Jeyasubramanian, 06/12/1997, <draft-jeya-vlan-8021q-mib-01.txt>          
  6978.  
  6979.     This memo defines a portion of the Management Information Base (MIB) 
  6980.     for use with network management protocols in the Internet community.  
  6981.     In particular it describes objects used for managing bridges based on 
  6982.     the IEEE 802.1q draft standard between Local Area Network (LAN) 
  6983.     segments.      This memo uses SNMPv2 as the basis for defining VLAN 
  6984.     MIB, and refers to other MIBs whose published definitions use SNMPv2 
  6985.     convention                                                             
  6986.  
  6987.   "A Proposal for Internet and Public Switched Telephone Networks (PSTN) 
  6988.   Internetworking", Igor Faynberg, H. Lu, M. Krishnaswamy, 03/05/1997, 
  6989.   <draft-faynberg-telephone-sw-net-00.txt>                                 
  6990.  
  6991.     The purpose of this Internet Draft is to start discussion on the issues
  6992.     involved in interconnecting Internet and Public Switched Networks so as
  6993.     to provide more effective media than either network type can do 
  6994.     presently. Interworking of the Internet and PSTNs, based on open 
  6995.     well-defined interfaces, will promote interoperability of both the 
  6996.     networks and systems built by different vendors.                       
  6997.  
  6998.   "Semantics of DNS NXT Resource Records", O. Gudmundsson, E. Lewis, 
  6999.   03/25/1997, <draft-lewis-dnsnxt-semantics-01.txt>                        
  7000.  
  7001.     In 'Domain Name System Security Extensions' (RFC 2065) the NXT Resource
  7002.     Record (along with SIG RR and KEY RR) is introduced to allow for secure
  7003.     denial of existence of either a domain name or a RRSet belonging to an 
  7004.     existing domain name.  The set of NXT records within a zone create a 
  7005.     virtual 'chain' of RRSets within a zone by indicating, for each name 
  7006.     within a zone, the RRSets for which it owns records and the next name 
  7007.     in the zone.                                                           
  7008.     RFC 2065 discusses security extensions for static DNS zones.  An 
  7009.     Internet Draft, draft-ietf-dnssec-update-04.txt, becoming an RFC 
  7010.     describes security in DNS zone which can be dynamically updated.  In 
  7011.     this document, the authors build upon them to:  - define some terms 
  7012.     used colloquially in the working group - describe the semantics of the 
  7013.     NXT record in greater detail than the two existing documents, in order 
  7014.     to achieve interoperability  - introduce and discuss unresolved issues 
  7015.     involving NXT records                                                  
  7016.  
  7017.   "VIPRE -- Virtual Internet Packet Relay: An Encapsulation Architecture 
  7018.   for Unidirectional Links", J. Stepanek, S. Schwab, 03/06/1997, 
  7019.   <draft-stepanek-vipre-00.txt>                                            
  7020.  
  7021.     This memo describes a method of incorporating unidirectional links into
  7022.     an IP network in a bidirectional mode by relaying encapsulated IP 
  7023.     packets over a bidirectional network.                                  
  7024.  
  7025.   "Point-to-point Link Assembly for Simple Multiple Access (PLASMA)", K. 
  7026.   Fujikawa, 03/12/1997, <draft-fujikawa-plasma-00.txt>                     
  7027.  
  7028.     This document describes PLASMA, which enables a simple multicast 
  7029.     mechanism and autoconfiguration in an IP subnet consisting of 
  7030.     point-to-point links, such as ATM, Frame Relay, SONET/SDH, etc.  PLASMA
  7031.     utilizes an L2 label switching mechanism and creates data flow paths in
  7032.     a subnet using the PLASMA protocol.  The PLASMA protocol is very simply
  7033.     defined and works effectively within a single IP subnet.  PLASMA 
  7034.     applications to ATM and PPP are also described.                        
  7035.  
  7036.   "Update of Korean Character Encoding for Internet Messages", S. Chi, J. 
  7037.   Kim, S. Choi, I. Choi, S. Park, 03/14/1997, <draft-rfced-info-kim-00.txt>
  7038.  
  7039.     Since RFC 1557, which is a Korean character encoding for internet 
  7040.     messages, was distributed in 1993, most mailers have been implemented 
  7041.     using it. However, it's been reported many occurrences of incompatible 
  7042.     transfer of Korean mail messages such as broken mail messages. 
  7043.     Therefore certain features are need to be extended, and ambiguous 
  7044.     contents must be clarified. This document updates RFC 1557 to resolve 
  7045.     above matters.        This memo provides information for the Internet 
  7046.     community. This memo does not specify an Internet standard of any kind.
  7047.     Distribution of this memo is unlimited.                                
  7048.  
  7049.   "Scalable support for multi-homed multi-provider connectivity", Yakov 
  7050.   Rekhter, T. Bates, 07/09/1997, <draft-bates-multihoming-01.txt>          
  7051.  
  7052.     This document describes addressing and routing strategies for 
  7053.     multi-homed enterprises attached to multiple Internet Service Providers
  7054.     (ISPs) that are intended to reduce the routing overhead due to these 
  7055.     enterprises in the global Internet routing system.                     
  7056.  
  7057.   "Reliable Multicast Transport Protocol", N. Yamanouchi, T. Shiroshita, T.
  7058.   Sano, O. Takahashi, 03/19/1997, <draft-shiroshita-rmtp-spec-00.txt>      
  7059.  
  7060.     This draft presents the specifications of the 'Reliable Multicast 
  7061.     Transport Protocol,' which is used for information delivery such as 
  7062.     newspaper delivery and software updates. The protocol aims to realize a
  7063.     full reliable multicast of bulk data from a server to thousands of 
  7064.     receivers.  Scalability of the protocol, flow/congestion control 
  7065.     extension, and security issues are described as an addendum for the 
  7066.     protocol specifications.                                               
  7067.  
  7068.   "Returning Values from Forms:  multipart/form-data", Larry Masinter, 
  7069.   08/02/1997, <draft-masinter-form-data-01.txt>                            
  7070.  
  7071.     This specification defines an Internet Media Type,
  7072.        multipart/form-data, which can be used by a wide variety of
  7073.        applications and transported by a wide variety of protocols as a
  7074.        way of returning a set of values as the result of a user filling
  7075.        out a form.                                                         
  7076.  
  7077.   "Wildcards in the Accept-Charset Header", K. Holtman, 03/20/1997, 
  7078.   <draft-holtman-http-wildcards-00.txt>                                    
  7079.  
  7080.     The HTTP/1.1 specification (RFC 2068) defines an Accept-Charset header,
  7081.     but fails to define a wildcard '*' which could be used in this header 
  7082.     to match all character sets.  This proposal corrects this omission.    
  7083.  
  7084.   "DIAMETER Authentication Extensions", Allan Rubens, Pat Calhoun, 
  7085.   03/21/1997, <draft-calhoun-diameter-authent-00.txt>                      
  7086.  
  7087.     DIAMETER is a management protocol used between Network Access Servers 
  7088.     and DIAMETER Servers for authentication, authorization, accounting of 
  7089.     dial-up users. A considerable amount of effort was put into the design 
  7090.     of this protocol to ensure that an implementation could support both 
  7091.     DIAMETER and RADIUS at the same time.                                  
  7092.     This document details the RADIUS authentication messages and how they 
  7093.     may be used with the DIAMETER protocol.                                
  7094.  
  7095.   "DIAMETER", Allan Rubens, Pat Calhoun, 03/21/1997, 
  7096.   <draft-calhoun-diameter-00.txt>                                          
  7097.  
  7098.     This original document was named Enhanced RADIUS and was changed at the
  7099.     request of the WG since this protocol is different from the former.    
  7100.     This document describes a management protocol used between Network 
  7101.     Access Servers and DIAMETER Servers for authentication, authorization, 
  7102.     accounting of dial-up users. A considerable amount of effort was put 
  7103.     into the design of this protocol to ensure that an implementation could
  7104.     support both DIAMETER and RADIUS at the same time.                     
  7105.  
  7106.   "DIAMETER Extensible Authentication Protocol Support", Allan Rubens, 
  7107.   Bernard Aboba, Pat Calhoun, 03/21/1997, 
  7108.   <draft-calhoun-diameter-eap-00.txt>                                      
  7109.  
  7110.     The Extensible Authentication Protocol (EAP) is a PPP extension that 
  7111.     provides support for additional authentication methods within PPP.   
  7112.     This document describes how the EAP Protocl may be used in conjunction 
  7113.     with the DIAMETER protocol.                                            
  7114.  
  7115.   "QoS Path Management with RSVP", R. Guerin, Shai Herzog, S. Kamat, 
  7116.   03/21/1997, <draft-guerin-qospath-mgmt-rsvp-00.txt>                      
  7117.  
  7118.     This document describes a proposal aimed at allowing management through
  7119.     the RSVP [RZB+96] protocol of paths selected by a QoS routing algorithm
  7120.     such as those of [GOW96, ZSSC96].  The goals of the proposal are to 
  7121.     allow efficient management of such QoS paths with the minimum possible 
  7122.     impact to the RSVP protocol and the existing routing infrastructure.  
  7123.     Basic features of the approach include leveraging of RSVP soft state 
  7124.     mechanisms, and simple extensions to enable soft pinning (sticking) of 
  7125.     paths selected by the QoS routing algorithm.  In addition, the proposal
  7126.     addresses the issue of preventing the formation of data path loops, and
  7127.     of avoiding potential race conditions.                                 
  7128.  
  7129.   "IMAP4 ID extension", T. Showalter, 03/21/1997, 
  7130.   <draft-showalter-imap-id-00.txt>                                         
  7131.  
  7132.     The purpose of the ID extension to the IMAP4rev1 protocol is to allow 
  7133.     the server and client to exchange identification information on their 
  7134.     implementation in order to make bug reports and usage statistics more 
  7135.     complete.                                                              
  7136.     Although the IMAP4rev1 protocol described in [IMAP4rev1] provides a 
  7137.     method for accessing remote mail stores, there is no facility to 
  7138.     advertise what program a client or server uses to provide service. This
  7139.     makes it difficult for implementors to get complete bug reports from 
  7140.     users, as it is frequently difficult to know what client or server is 
  7141.     in use.           Additionally, some sites may wish to assemble usage 
  7142.     statistics based on what clients are used, but in an an environment 
  7143.     where users are permitted to obtain and maintain their own clients this
  7144.     is difficult to accomplish.                                            
  7145.  
  7146.   "Internet Public Key Infrastructure:  Web-based Certificate and CRL 
  7147.   Repository", Y. Sameshima, H. Kikuchi, M. Sakurai, H. Hattori, 
  7148.   03/24/1997, <draft-kikuchi-web-cert-repository-00.txt>                   
  7149.  
  7150.     This document provides a specification how to publish and retrieve 
  7151.     X.509 certificates and certificate revocation lists (CRLs).  In the 
  7152.     proposed method, the World Wide Web (WWW) is used for securely 
  7153.     distributing certificates across a firewall in both human and machine 
  7154.     readable syntax. A various certificate concerning information that 
  7155.     includes certificates, CRLs, and certification authority (CA) policy 
  7156.     are retrieved from an integrated single authority access point 
  7157.     specified in X.509 version 3 extensions. The information access point 
  7158.     accepts certification and revocation requests in the uniform access 
  7159.     method based on the standard WWW.                                      
  7160.  
  7161.   "SMTP Service Extension for Secure SMTP over TLS", Paul Hoffman, 
  7162.   06/02/1997, <draft-hoffman-smtp-ssl-03.txt>                              
  7163.  
  7164.     This document describes an extension to the SMTP service that allows an
  7165.     SMTP server and client to use transport-layer security to provide 
  7166.     private, authenticated communication over the Internet. This gives SMTP
  7167.     agents the ability to protect some or all of their communications from 
  7168.     eavesdroppers and attackers.                                           
  7169.  
  7170.   "Simple Integrated Media Access (SIMA)", K. Kilkki, 06/18/1997, 
  7171.   <draft-kalevi-simple-media-access-01.txt>                                
  7172.  
  7173.     The basic objectives of future Internet are to increase the network 
  7174.     capacity, to offer a practical real-time service, and to develop a 
  7175.     feasible charging scheme. These objectives introduce very strict 
  7176.     requirements for the traffic control system. This paper presents a new 
  7177.     simple approach for traffic management: Simple Integrated Media Access 
  7178.     (SIMA) service. According to the SIMA concept each customer shall 
  7179.     define only two issues before a connection establishment: a nominal bit
  7180.     rate (NBR) and the selection between real-time and non-real-time 
  7181.     service classes. NBR has two purposes: it forms the basis of charging, 
  7182.     and it defines how the network capacity is divided among different 
  7183.     connections during overload situations. Simplicity means that, on the 
  7184.     one hand, the network operator does not guarantee the continuous 
  7185.     availability of network operator does not guarantee the continuous 
  7186.     availability of nominal bit rate, and on the other hand, the user is 
  7187.     allowed to send data with any bit rate independently of the NBR. 
  7188.     However, the bit rate of transmission defines the cell loss probability
  7189.     in the case of network congestion. In this way a simple, but effective,
  7190.     self-regulation of traffic can be                                      
  7191.  
  7192.   "Test Cases for HMAC-MD5 and HMAC-SHA-1", P. Cheng, R. Glenn, 03/24/1997,
  7193.   <draft-cheng-hmac-test-cases-00.txt>                                     
  7194.  
  7195.     This document provides two sets of test cases for HMAC-MD5 and 
  7196.     HMAC-SHA-1, respectively. HMAC-MD5 and HMAC-SHA-1 are two constructs of
  7197.     the HMAC [HMAC] message authentication function using the MD5 [MD5] 
  7198.     hash function and the SHA-1 [SHA] hash function. Both constructs are 
  7199.     used by IPSEC [OG,CG] and other protocols to authenticate messages.  
  7200.     The test cases and results provided in this document are meant to be 
  7201.     used as a conformance test for HMAC-MD5 and HMAC-SHA-1 implementations.
  7202.  
  7203.   "Realizing the Benefits of Virtual LANs by Using IPv6", J. Le Boudec, T. 
  7204.   Kurz, H. Einsiedler, 03/25/1997, 
  7205.   <draft-kurz-virtual-lans-benefits-00.txt>                                
  7206.  
  7207.     The benefits that Virtual LANs offer can be realized by using features 
  7208.     of an IPv6 network along with small enhancements the IPv6 and DHCPv6 
  7209.     protocol stacks.                                                       
  7210.  
  7211.   "Host Reachability Advertisement for IPv6", J. McCann, 03/25/1997, 
  7212.   <draft-mccann-ipv6-hra-00.txt>                                           
  7213.  
  7214.     This document describes a mechanism that can be used by IPv6 hosts to 
  7215.     communicate information about their address configuration to 
  7216.     neighboring routers.  In particular, this mechanism is intended to 
  7217.     allow multihomed hosts and hosts with anycast addresses to communicate 
  7218.     this information to their neighboring routers.  This document defines a
  7219.     new ICMPv6 informational message type, a 'Host Reachability 
  7220.     Advertisement' to carry this information.  It also defines a second 
  7221.     ICMPv6 message, a 'Host Reachability Solicitation', that can be used to
  7222.     trigger Host Reachability Advertisements.                              
  7223.  
  7224.   "Header Compression for IPv6 over PPP", M. Engan, 03/25/1997, 
  7225.   <draft-engan-ipv6-hc-00.txt>                                             
  7226.  
  7227.     The Point-to-Point Protocol [RFC1548] provides a standard method of 
  7228.     encapsulating Network Layer protocol information over point-to-point 
  7229.     links.                                                                 
  7230.     Header Compression for IPv6 [IPv6HC] is a method to compress IPv6 
  7231.     datagram headers (any combination of IPv6, IPv4, TCP and UDP headers 
  7232.     can be compressed).                                                    
  7233.     This document describes methods for transmission of datagrams with 
  7234.     headers compressed by IPv6 Header Compression over point-to-point 
  7235.     links.                                                                 
  7236.  
  7237.   "The Use of URLs as Meta-Syntax for Core Mail List Commands and their 
  7238.   Transport through Message Header Fields", J. Baer, G. Neufeld, 
  7239.   03/25/1997, <draft-baer-listspec-00.txt>                                 
  7240.  
  7241.     The mailing list command specification header fields are a simple set 
  7242.     of fields to be added to email messages sent by email distribution 
  7243.     lists. Each field contains a URL (usually mailto or http) locating the 
  7244.     relevant information or performing the command directly.  The three 
  7245.     core header fields described in this document are List-Help, 
  7246.     List-Subscribe, and List-Unsubscribe.                                  
  7247.     By including these header fields, mail clients can provide automated 
  7248.     tools for performing these functions.  This could take the form of a 
  7249.     menu item, push button, or other user interface element.  The intent is
  7250.     to simplify the user experience, providing a common interface to the 
  7251.     often cryptic and varied mailing list manager commands.                
  7252.  
  7253.   "S/MIME Message Specification", S. Dusse, L. Lundblade, Paul Hoffman, L. 
  7254.   Repka, B. Ramsdell, 07/07/1997, <draft-dusse-smime-msg-02.txt>           
  7255.  
  7256.     S/MIME (Secure/Multipurpose Internet Mail Extensions) provides a 
  7257.     standard way to send and receive secure MIME data. Based on the popular
  7258.     Internet MIME standard, S/MIME provides the following cryptographic 
  7259.     security services for electronic messaging applications: 
  7260.     authentication, message integrity and non-repudiation of origin (using 
  7261.     digital signatures) and privacy and data security (using encryption).  
  7262.  
  7263.   "S/MIME Certificate Handling", S. Dusse, L. Lundblade, Paul Hoffman, L. 
  7264.   Repka, B. Ramsdell, 05/07/1997, <draft-dusse-smime-cert-01.txt>          
  7265.  
  7266.     S/MIME (Secure/Multipurpose Internet Mail Extensions), described in 
  7267.     [SMIME-MSG], provides a standard way to send and receive secure MIME 
  7268.     messages. In order to validate the keys of a message sent to it, an 
  7269.     S/MIME agent needs to certify that the key is valid. This draft 
  7270.     describes the mechanisms S/MIME uses to create and validate keys using 
  7271.     certificates.                                                          
  7272.  
  7273.   "Recommendations on Queue Management and Congestion Avoidance in the 
  7274.   Internet", Jon Crowcroft, 03/25/1997, <draft-irtf-e2e-queue-mgt-00.txt, 
  7275.   .ps>                                                                     
  7276.  
  7277.     This memo presents two recommendations to the Internet community 
  7278.     concerning measures to improve and preserve Internet performance.  It 
  7279.     presents a strong recommendation for testing, standardization, and 
  7280.     widespread deployment of active queue management in routers, to improve
  7281.     the performance of today's Internet.  It also urges a concerted effort 
  7282.     of research, measurement, and ultimate deployment of router mechanisms 
  7283.     to protect the Internet from flows that are not sufficiently responsive
  7284.     to congestion notification.                                            
  7285.  
  7286.   "RSVP over ATM Implementation Guidelines", Lou Berger, 07/11/1997, 
  7287.   <draft-ietf-issll-atm-imp-guide-01.txt, .ps>                             
  7288.  
  7289.     This note presents specific implementation guidelines for running RSVP 
  7290.     over ATM switched virtual circuits (SVCs).  The general problem is 
  7291.     discussed in [8].  Implementation requirements are discussed in [3].  
  7292.     Integrated Services to ATM service mappings are covered in [6]. The 
  7293.     full set of documents present the background and information needed to 
  7294.     implement Integrated Services and RSVP over ATM.                       
  7295.  
  7296.   "HTTP 1.1 as a Transport for the Internet Printing Protocol", R. Turner, 
  7297.   03/25/1997, <draft-turner-ipp-trans-develop-00.txt>                      
  7298.  
  7299.     The definition of the Internet Printing Protocol (IPP) is specified 
  7300.     abstractly, and does not detail a particular implementation. The 
  7301.     abstract definition of IPP is contained within the 'IPP Model' 
  7302.     document, a separate document available at the Printer Working Group 
  7303.     IPP web page HTTP://www.pwg.org/. This document attempts to map IPP 
  7304.     Model operations and semantics to HTTP 1.1 equivalent operations.      
  7305.  
  7306.   "QoS Routing Mechanismsand OSPFExtensions", R. Guerin, D. Williams, T. 
  7307.   Przygienda, S. Kamat, A. Orda, 03/26/1997, 
  7308.   <draft-guerin-qos-routing-ospf-01.txt>                                   
  7309.  
  7310.     This memo describes extensions to the OSPF [Moy94] protocol to support 
  7311.     QoS routes.  The focus of the document is on the algorithms used to 
  7312.     compute QoS routes and on the necessary modifications to OSPF to 
  7313.     support this function, e.g., the information needed, its format, how it
  7314.     is distributed, and how it is used by the QoS path selection process.  
  7315.     Aspects related to how QoS routes are established and managed are also 
  7316.     discussed.  The goal of this document is to identify a framework and 
  7317.     possible approaches to allow deployment of QoS routing capabilities 
  7318.     with the minimum possible impact to the existing routing 
  7319.     infrastructure.                                                        
  7320.  
  7321.   "RIDE classes", Rick Wesson, David Kessens, D. Shah, 03/26/1997, 
  7322.   <draft-kessens-ride-classes-00.txt>                                      
  7323.  
  7324.     This document describes the attributes and classes that will be used in
  7325.     the internet Registry Information Database Exchange formats (RIDE). For
  7326.     now it is mostly limited to 'domain' and 'contact' classes since they 
  7327.     were widely considered as most urgent. Encoding that will be used for 
  7328.     the objects and ways to find and access objects are beyond the scope of
  7329.     this document. This will be addressed in the future in separate drafts.
  7330.  
  7331.   "Internet Printing Protocol/1.0: Security", R. deBry, J. Hadsell, D. 
  7332.   Manchala, X. Riley, J. Wenn, 03/26/1997, <draft-debry-ipp-sec-00.txt>    
  7333.  
  7334.     This document is one of a set of documents which together describe all 
  7335.     aspects of a new Internet Printing Protocol (IPP). IPP is an 
  7336.     application level protocol that can be used for distributed printing on
  7337.     the Internet. The protocol is heavily influenced by the printing model 
  7338.     introduced in the Document Printing Application (ISO/IEC 10175 DPA) 
  7339.     standard, which describes a distributed printing service.              
  7340.  
  7341.   "Physical Topology MIB and Discovery Protocol Proposal", Keith 
  7342.   McCloghrie, Andy Bierman, 03/26/1997, 
  7343.   <draft-bierman-ptopo-mib-proto-00.txt>                                   
  7344.  
  7345.     This memo defines an experimental portion of the Management Information
  7346.     Base (MIB) for use with network management protocols in the Internet 
  7347.     Base (MIB) for use with network management protocols in the Internet 
  7348.     managing physical topology identification and discovery.               
  7349.  
  7350.   "Multicast Chat (MCC) Protocol", K. Hay, 03/26/1997, 
  7351.   <draft-hay-mcc-00.txt>                                                   
  7352.  
  7353.     This document is an rough draft for a proposed new Internet 
  7354.     conferencing protocol called multicast chat (MCC) which uses IP 
  7355.     multicast for the internet layer.                                      
  7356.  
  7357.   "CIFS Logon and Pass Through Authentication Preliminary Draft", P. Leach,
  7358.   D. Naik, 03/26/1997, <draft-leach-cifs-logon-spec-00.txt>                
  7359.  
  7360.     This specification defines how a certain Common Internet File Systems 
  7361.     (CIFS) client accomplishes logging on to a CIFS server. The 
  7362.     specification also details how a CIFS server may accomplish pass 
  7363.     through authentication.                                                
  7364.  
  7365.   "Physical Topology Terminology", Y. Malachi, 03/26/1997, 
  7366.   <draft-malachi-topology-terms-00.txt>                                    
  7367.  
  7368.     This draft proposes a common nomenclature for use by the Physical 
  7369.     Topology MIB Working Group. This glossary is based on the terms used in
  7370.     the various Internet Drafts submitted to this working group as well as 
  7371.     on some RFCs.  As we move forward with the definition of a common 
  7372.     topology MIB this glossary will evolve to reflect the new constructs in
  7373.     the MIB and this draft will probably become a section in the Physical 
  7374.     Topology MIB Internet Draft.   Although a topology MIB will include 
  7375.     many terms we include here only terms which are not well-defined 
  7376.     elsewhere or might be confusing here.                                  
  7377.  
  7378.   "CIFS Remote Administration Protocol                                    
  7379.   Preliminary Draft", P. Leach, D. Naik, 03/26/1997, 
  7380.   <draft-leach-cifs-rap-spec-00.txt>                                       
  7381.  
  7382.     This specification defines how an RPC like mechanism may be implemented
  7383.     using the Common Internet File System (CIFS) Transact SMB. Specific 
  7384.     examples are provided of how a CIFS client may request a CIFS server to
  7385.     execute a function. The examples show complete details of the request 
  7386.     sent by the CIFS client and the response from the CIFS server.         
  7387.  
  7388.   "Locating DS Entries by E-mail Address                                  
  7389.   Preliminary Draft", P. Leach, 03/26/1997, 
  7390.   <draft-leach-asid-ds-email-00.txt>                                       
  7391.  
  7392.     The LDAPv3 protocol (as specified in [1]) is designed to be a 
  7393.     lightweight access protocol for directory services supporting X.500 
  7394.     models. In addition, in an Internet context, many of the names about 
  7395.     which users seek information are Internet email addresses. A native 
  7396.     LDAP based directory service for the Internet should make it convenient
  7397.     to process such names -- there is a huge social investment spanning two
  7398.     decades to get to the point where names like 'john.doe@somewhere.com' 
  7399.     can appear in newspaper articles, TV commercials, and on billboards and
  7400.     millions of people understand what do with them.                       
  7401.     This draft defines a very simple convention for  looking up information
  7402.     associated with people identified by Internet email addresses - really 
  7403.     nothing more than identifying an existing capability of LDAP, in the 
  7404.     hopes that the convention can become widespread.                       
  7405.  
  7406.   "CIFS Printing Specification   Preliminary Draft", P. Leach, D. Naik, 
  7407.   03/26/1997, <draft-leach-cifs-print-spec-00.txt>                         
  7408.  
  7409.     This specification defines how clients may submit print requests to a 
  7410.     server using SMBs . The specification also details how clients may 
  7411.     administer printing of the print requests they create, using SMBs 
  7412.     defined  in the Common Internet File System specification.             
  7413.  
  7414.   "ARIS: Aggregate Route-Based IP Switching", R. Woundy, R. Boivie, N. 
  7415.   Feldman, A. Viswanathan, 03/26/1997, 
  7416.   <draft-viswanathan-aris-overview-00.txt>                                 
  7417.  
  7418.     IP based networks use a number of routing protocols, including RIP, 
  7419.     OSPF, IS-IS, and BGP, to determine how packets ought to be routed.  
  7420.     Among these protocols, OSPF and BGP are IETF-recommended standards that
  7421.     have been extensively deployed and exercised in many networks.  In this
  7422.     memo, we describe a mechanism which uses these protocols as the basis 
  7423.     for switching IP datagrams, by the addition of a simple protocol 
  7424.     ('ARIS') that establishes switched paths through a network.  The ARIS 
  7425.     protocol allows us to leverage the advantages of switching technologies
  7426.     in an internet network.                                                
  7427.  
  7428.   "ARIS Specification", N. Feldman, A. Viswanathan, 03/26/1997, 
  7429.   <draft-feldman-aris-spec-00.txt>                                         
  7430.  
  7431.     ARIS (Aggregate Route-Based IP Switching) adds the advantages of 
  7432.     high-speed switching to a network based on routing protocols.  It 
  7433.     provides a means of mapping network-layer routing information to 
  7434.     link-layer switched paths, enabling datagrams to traverse a network at 
  7435.     media speeds.  This memo defines the ARIS protocol and its mechanisms. 
  7436.  
  7437.   "Age Header Field in HTTP/1.1", R. Fielding, 03/26/1997, 
  7438.   <draft-fielding-http-age-00.txt>                                         
  7439.  
  7440.     The 'Age' response-header field in HTTP/1.1 [RFC 2068] is intended to 
  7441.     provide a lower-bound for the estimation of a response message's age 
  7442.     (time since generation) by explicitly indicating the amount of time 
  7443.     that is known to have passed since the response message was retrieved 
  7444.     or revalidated.  However, there has been considerable controversy over 
  7445.     when the Age header field should be added to a response.  This document
  7446.     explains the issues and provides a set of proposed changes for the 
  7447.     revision of RFC 2068.                                                  
  7448.  
  7449.   "Using TTLs with Administratively Scoped IP Multicast Addresses", Ross 
  7450.   Finlayson, 03/26/1997, <draft-finlayson-ttl-admin-scope-00.txt>          
  7451.  
  7452.     The use of 'administratively scoped' multicast address ranges (as 
  7453.     described in [1]) leads to a multicast traffic scoping mechanism that 
  7454.     is superior to the original 'TTL scoping' mechanism.                   
  7455.     Contrary to popular opinion, however, administrative (often abbreviated
  7456.     as 'admin') scoping does not truly *replace* TTL scoping.  In 
  7457.     particular, multicast-based applications must still be aware of which 
  7458.     TTL value(s) they use.                                                 
  7459.     In this document, we note that each definition of a range of admin 
  7460.     scoped multicast addresses should be accompanied by a corresponding 
  7461.     'maximum effective TTL' that should be used with these addresses.  We 
  7462.     describe how these TTL values are used by applications, and how they 
  7463.     may influence the configuration of multicast border routers.           
  7464.  
  7465.   "Requirements for Unreliable Multicasting of Web Resources", Bernard 
  7466.   Aboba, 03/26/1997, <draft-aboba-unweb-00.txt>                            
  7467.  
  7468.     This document discusses applications for unreliable multicasting of Web
  7469.     resources as well as requirements for an unreliable multicast protocol 
  7470.     suitable for this use.                                                 
  7471.  
  7472.   "The Receiver-Initiated Shortcut Path Protocol (RISP)", Y. Chen, J. 
  7473.   Ogawa, 03/26/1997, <draft-ogawa-receiver-shortcut-path-00.txt>           
  7474.  
  7475.     This memo defines the Receiver Initiated Shortcut Path (RISP) protocol 
  7476.     for NBMA networks.  The protocol extends the NHRP message set by adding
  7477.     Callback Request and Reply messages to allow the destination host (or 
  7478.     its corresponding egress router) to establish a shortcut path for a 
  7479.     data flow, using the existing NBMA signaling protocols.  Because of 
  7480.     this receiver-initiated mechanism, a shortcut-capable network can use 
  7481.     just the NBMA ARP servers, such as the ATMARP servers, instead of the 
  7482.     more complex Next Hop Servers. This draft also describes how to extend 
  7483.     NHRP with the new, receiver-initiated mechanism.                       
  7484.  
  7485.   "A Stream Cipher Encryption Algorithm", Rodney Thayer, 04/16/1997, 
  7486.   <draft-thayer-cipher-01.txt>                                             
  7487.  
  7488.     There is a need in the Internet community for an encryption algorithm 
  7489.     that provides interoperable operation with existing deployed commercial
  7490.     cryptographic applications.  This interoperability will allow for a 
  7491.     smoother transition to protocols that have been developed through the 
  7492.     IETF standards process.  This document describes an existing algorithm 
  7493.     that satisifies this requirement.                                      
  7494.  
  7495.   "Implications of the GSE Addressing Scheme to IPv6 Multicast", F. Dupont,
  7496.   03/26/1997, <draft-dupont-ipv6-gse-multicast-00.txt>                     
  7497.  
  7498.     This document presents some implications for the GSE Addressing Scheme 
  7499.     ([1] draft-ietf-ipngwg-gseaddr-00.txt proposal by Mike O'Dell) on IPv6 
  7500.     multicast: a new scope for large structures and a clever way to compare
  7501.     two addresses for the election of a designated router.                 
  7502.  
  7503.   "CIFS/E Browser Protocol                                                
  7504.   Preliminary Draft", P. Leach, D. Naik, 03/27/1997, 
  7505.   <draft-leach-cifs-browser-spec-00.txt>                                   
  7506.  
  7507.     The CIFS/E (CIFS extensions for enterprise networks) family of 
  7508.     protocols includes a protocol for browsing. Browsing is a mechanism for
  7509.     discovering servers that are running particular services (not just CIFS
  7510.     file services). Servers are organized into named groups called domains,
  7511.     which form browsing scopes. This document specifies version 1.15 of  
  7512.     the browsing protocol. It also specifies the mailslot protocol, because
  7513.     the browsing protocol depends on it (and  is the only CIFS/E protocol 
  7514.     which does).                                                           
  7515.  
  7516.   "Soft State Switching                                                   A
  7517.   Proposal to Extend RSVP for Switching RSVP Flows", A. Viswanathan, Vijay 
  7518.   Srinivasan, 03/27/1997, <draft-viswanathan-aris-rsvp-00.txt>             
  7519.  
  7520.     This memo describes a mechanism for establishing a switched path with 
  7521.     guaranteed Quality of Service for RSVP [1] flows in an integrated 
  7522.     switch-router environment.  It proposes an extension to the RSVP 
  7523.     protocol that allows establishment of a sequence of virtual connections
  7524.     along the hop-by-hop routed path by enabling adjacent nodes to exchange
  7525.     Layer-2 labels.  The labels correspond to information that identifies 
  7526.     the virtual connections; for example, the VPI/VCI value in the case of 
  7527.     an ATM-based Layer-2 infrastructure.                                   
  7528.  
  7529.   "Directory Entries From Email Address", B. Greenblatt, 07/23/1997, 
  7530.   <draft-greenblatt-defema-02.txt>                                         
  7531.  
  7532.     This draft describes various means for finding a user's directory entry
  7533.     in a LDAP directory presuming that the user's electronic mail address 
  7534.     is known. This draft does not presume any specific DIT structure or 
  7535.     schema modifications.                                                  
  7536.  
  7537.   "Compression in IP Security", Rodney Thayer, R. Monsour, M. Sabin, A. 
  7538.   Shacham, S. Anand, 03/27/1997, <draft-monsour-compr-ipsec-00.txt>        
  7539.  
  7540.     This memo discusses the application of lossless compression technology 
  7541.     to the IP Security Architecture [IPSecArch]. Over the last few several 
  7542.     months, a number of lively debates on this topic have been held on 
  7543.     IPSec mailing list. This memo discusses the issues raised, the 
  7544.     alternatives available to resolve them and provides a set of 
  7545.     recommendations to bring resolution to the issue.                      
  7546.     The goals of the draft are to: (1) define the problem solved by the use
  7547.     of compression in the context of IPSec, (2) review the use of 
  7548.     compression and security technologies as they have been applied in 
  7549.     other layers of the protocol stack, (3) outline a set of requirements 
  7550.     for applying compression to IPSec, (4) discuss alternative methods 
  7551.     which can be implemented to meet the requirements, and (4) propose a 
  7552.     set of recommendations for consideration by the working group.         
  7553.  
  7554.   "Locating Native Internet LDAP Servers                                  
  7555.   Preliminary Draft", P. Leach, 03/27/1997, 
  7556.   <draft-leach-asid-ldap-locating-00.txt>                                  
  7557.  
  7558.     The LDAPv3 protocol (as specified in [1]) is designed to be a 
  7559.     lightweight access protocol for directory services supporting X.500 
  7560.     models. This may be the X.500 directory itself, but the LDAP 
  7561.     specification explicitly allows it to be a different directory.  Let us
  7562.     define a 'native LDAP server' to be one that is not a front end to the 
  7563.     X.500 directory service. Let us further define an 'Internet based 
  7564.     organization' as one that has a domain name, and an 'Internet LDAP 
  7565.     server' to be one containing a directory entries for such an 
  7566.     organization.                                A native LDAP server can 
  7567.     not rely upon the X.500 directory's knowledge base to locate the 
  7568.     appropriate server to service a request on an object in a part of the 
  7569.     directory tree (DIT) other than the naming context(s) it stores.       
  7570.     This draft defines a way that native Internet LDAP servers can make use
  7571.     of  the DNS's knowledge base (which it stores as 'glue' records) to 
  7572.     perform the same function, while still supporting integration with the 
  7573.     X.500 directory.                                                       
  7574.  
  7575.   "Interdomain Multicast Routing Support for Integrated Services Networks",
  7576.   Deborah Estrin, S. Shenker, Bob Braden, D. Zappala, 03/27/1997, 
  7577.   <draft-zappala-multicast-routing-ar-00.txt, .ps>                         
  7578.  
  7579.     This document describes an architecture for interdomain multicast 
  7580.     routing support of integrated services networks.  The key features of 
  7581.     this architecture are a multicast route setup protocol and local route 
  7582.     construction agents.  Together, these two components enable multicast 
  7583.     routing to install alternate paths and pinned routes on behalf of 
  7584.     receivers that request these services.                                 
  7585.  
  7586.   "A Route Setup Mechanism For Multicast Routing", D. Zappala, 03/27/1997, 
  7587.   <draft-zappala-multicast-routing-me-00.txt, .ps>                         
  7588.  
  7589.     This document describes a multicast route setup protocol that can be 
  7590.     used to install alternate paths and pinned routes when they are 
  7591.     requested by receivers.  We describe the protocol, derive some of its 
  7592.     properties, and address its applicability to unicast route setup.      
  7593.  
  7594.   "Physical Topology Framework", Ken Jones, 03/27/1997, 
  7595.   <draft-kjones-ptopo-framework-00.txt>                                    
  7596.  
  7597.     This memo defines a framework for the collection of physical topology 
  7598.     information.  Physical topology is defined as the physical 
  7599.     interconnection of communication ports between communication devices.  
  7600.     The framework allows for topology determination within and across a 
  7601.     broad spectrum of devices.  It establishes a set of guidelines for 
  7602.     topology mechanisms used to distribute and collect topology 
  7603.     information, and describes the behavior of a management station 
  7604.     required to collect topology information across a potentially large and
  7605.     diverse set of communication devices.  A companion memo will provide an
  7606.     experimental portion of the Management Information Base (MIB) which is 
  7607.     derived from this framework and allows the management workstation to 
  7608.     gather physical topology information from the devices in the network.  
  7609.  
  7610.   "The Use of End System Designators in IPv6", M. Thomas, 03/27/1997, 
  7611.   <draft-thomas-ipv6-esd-00.txt>                                           
  7612.  
  7613.     There is a proposal to split unicast IPv6 addresses into two 8 byte 
  7614.     quantities.  The first 8 bytes will contain routing information which 
  7615.     is used to reach a subnetwork.  The last 8 bytes will contain a 
  7616.     identifier of a node on that subnet.  This identifier is globally 
  7617.     unique and is called an End System Designator (ESD).  The ESD (not the 
  7618.     entire 16 byte address) will be used to accept packets and identify 
  7619.     connections, among other things.                                       
  7620.  
  7621.   "A ``Classy'' Approach to Aggregation for Integrated Services", S. 
  7622.   Berson, S. Vincent, 03/27/1997, <draft-berson-classy-approach-00.txt, 
  7623.   .ps>                                                                     
  7624.  
  7625.     The current Integrated Services (IS) architecture has a fundamental 
  7626.     scaling problem in that per flow state is maintained everywhere.  Our 
  7627.     approach is to use aggregation as a technique to address this problem. 
  7628.     There is a wide spectrum of approaches towards aggregation of IS state,
  7629.     with different tradeoffs in the amount of state required.  This draft 
  7630.     describes one promising approach to aggregating IS state within defined
  7631.     regions of a network.  Service classes are configured on all of the 
  7632.     routers in a region.  At the edges of the region, routers keep detailed
  7633.     IS state and map packets into the configured traffic service classes.  
  7634.     In the interior of this region, routers need keep only a bounded amount
  7635.     of IS state.                                                           
  7636.  
  7637.   "Simple Transaction Security (STS)", B. Tung, 08/01/1997, 
  7638.   <draft-tung-transsec-sts-01.txt>                                         
  7639.  
  7640.         This document describes Simple Transaction Security (STS), a
  7641.         protocol for specifying services and protocols used to secure an
  7642.         enclosed message.  The framework is flexible enough to allow a wide
  7643.         variety of protocols to be used, at the cost of some negotiation 
  7644.     and
  7645.         the optimizations present in protocols such as S-HTTP.
  7646.                                                                            
  7647.  
  7648.   "ARIS Support for LAN Media Switching", S. Blake, Vijay Srinivasan, W. 
  7649.   Pace, A. Ghanwani, 03/27/1997, <draft-blake-aris-lan-00.txt>             
  7650.  
  7651.     ARIS (Aggregate Route-based IP Switching) [ARIS] is a protocol which, 
  7652.     in coordination with network-layer routing protocols, establishes 
  7653.     link-layer switched paths through a network of Integrated Switch 
  7654.     Routers (ISR).  This memo describes ARIS protocol mechanisms which 
  7655.     enable LAN media switching of IP packets.  In addition, this memo 
  7656.     describes the functional behavior of ISRs which are interconnected via 
  7657.     LAN media (e.g., ethernet, token ring, FDDI).  The proposed mechanisms 
  7658.     are designed to permit easy implementation using emerging LAN switching
  7659.     technology.                                                            
  7660.  
  7661.   "RETHER : A Protocol for Real-Time Traffic Support on Ethernet", C. 
  7662.   Venkatramani, T. Chiueh, 04/14/1997, <draft-chitra-rether-00.txt>        
  7663.  
  7664.     Distributed multimedia applications require performance guarantees from
  7665.     the underlying network subsystem. Ethernet has been the dominant local 
  7666.     area network architecture in the last decade, and we believe that it 
  7667.     will remain popular because of its cost-effectiveness and the 
  7668.     availability of higher-bandwidth Ethernets. We present the design of a 
  7669.     software-based timed-token protocol called RETHER that provides 
  7670.     real-time performance guarantees to multimedia applications without 
  7671.     requiring any modifications to existing Ethernet hardware. RETHER 
  7672.     features a hybrid mode of operation to reduce the performance impact on
  7673.     non-real-time network traffic, a race-condition-free distributed 
  7674.     admission control mechanism, and an efficient token-passing scheme that
  7675.     protects the network against token loss due to node failures or 
  7676.     otherwise. Performance measurements from a prototype running on 10-Mbps
  7677.     Ethernet and 100-Mbps Fast-Ethernet indicate that up to 60 of the raw 
  7678.     bandwidth can be reserved without deteriorating the performance of 
  7679.     non-real-time traffic significantly.  This scheme is consistent with 
  7680.     the ISSLL over LANs framework described in [7].                        
  7681.  
  7682.   "Data Over Cable Service (DOCS) Radio Frequency (RF) Interface Management
  7683.   Information Base (MIB)", R. Woundy, W. Sawyer, P. Anderson, 04/14/1997, 
  7684.   <draft-anderson-docs-rf-mib-00.txt>                                      
  7685.  
  7686.     This Internet-Draft outlines the Radio Frequency (RF) Interface 
  7687.     Management Information Bases (MIBs) for high-speed data-over-cable 
  7688.     systems developed by the MCNS Data Over Cable Services working group.  
  7689.     Two Simple Network Management Protocol (SNMP) MIBs are defined.  The 
  7690.     first is the MCNS Interface MIB and defines objects that enable 
  7691.     management of the CATV MAC and PHY layer interfaces.  The second is the
  7692.     MCNS Cable Modem (CM) MIB and defines objects that enable management of
  7693.     CMs and Cable Modem Termination Systems (CMTSs).                       
  7694.  
  7695.   "UTF-8, a transformation format of Unicode and ISO 10646", F. Yergeau, 
  7696.   04/16/1997, <draft-yergeau-utf8-rev-00.txt>                              
  7697.  
  7698.     ISO/IEC 10646-1 and the Unicode Standard jointly define a multi-octet 
  7699.     character set which encompasses most of the world's writing systems.  
  7700.     Multi-octet characters, however, are not compatible with many current 
  7701.     applications and protocols, and this has led to the development of a 
  7702.     few so-called UCS transformation formats (UTF), each with different 
  7703.     characteristics.  UTF-8, the object of this memo, has the 
  7704.     characteristic of preserving the full US-ASCII range, providing 
  7705.     compatibility with file systems, parsers and other software that rely 
  7706.     on US-ASCII values but are transparent to other values. This memo 
  7707.     updates and replaces RFC 2044, in particular addressing the question of
  7708.     versions of the relevant standards.                                    
  7709.  
  7710.   "Switched Fabric Connection Tap (SFCT) Protocol", K. Dobbins, T. Grant, 
  7711.   J. Liessner, D. Ruffen, 04/16/1997, <draft-rfced-info-grant-00.txt>      
  7712.  
  7713.     The Switched Fabric Connection Tap (SFCT) protocol is part of the 
  7714.     InterSwitch Message Protocol (ISMP).  ISMP was designed to facilitate 
  7715.     interswitch communication within distributed connection-oriented 
  7716.     switching networks.  The SFCT protocol is used to monitor communication
  7717.     between two end stations.                                              
  7718.  
  7719.   "SBCD Protocol Specification", K. Dobbins, T. Grant, D. Ruffen, 
  7720.   04/16/1997, <draft-rfced-info-ruffen-00.txt>                             
  7721.  
  7722.     The Switch Broadcast Control and Delivery (SBCD) protocol is part of 
  7723.     the InterSwitch Message Protocol (ISMP).  ISMP was designed to 
  7724.     facilitate interswitch communication within distributed 
  7725.     connection-oriented switching networks.  The SBCD protocol is used to 
  7726.     reduce the amount of broadcast traffic across the switch fabric by 
  7727.     restricting unresolved broadcast packets to only those ports that 
  7728.     belong to the same VLAN as the source.                                 
  7729.  
  7730.   "NETBLT (Network Block Transfer Protocol)", J. White, 04/16/1997, 
  7731.   <draft-white-protocol-stack-00.txt>                                      
  7732.  
  7733.     The NETBLT protocol [RFC998] was designed as an experimental transport 
  7734.     layer protocol, intended for moving large quantities of data across a 
  7735.     wide variety of networks. It provides reliable bulk transfer with an 
  7736.     end-to-end flow-control mechanism meant to deal with network congestion
  7737.     by throttling the rate at which data is inserted into the network. 
  7738.     However, experiments with NETBLT across shared links revealed problems 
  7739.     with fairness; traffic from one connection could hog most of a link's 
  7740.     bandwidth, and there seems to be no way to prevent this under the 
  7741.     current rate-control scheme, so further application of NETBLT was not 
  7742.     pursued by its original developers.  However, NETBLT has a number of 
  7743.     characteristics which make it very attractive for use across noisy, 
  7744.     long-delay, slow-turnaround, or asymmetric communications links. Such 
  7745.     links are common in military usage, and may become more widespread with
  7746.     the development of mobile computing. NETBLT's attractive 
  7747.     characteristics include selective retransmission of lost packets, 
  7748.     potentially large transmission windows, and control of transmission 
  7749.     from the receiving, rather than the sending side; the latter makes 
  7750.     NETBLT relatively insensitive to network delays. NETBLT, with minor    
  7751.  
  7752.   "Address Resolution and Location Discovery (ARLD) Protocol", K. Dobbins, 
  7753.   T. Grant, D. Ruffen, 04/16/1997, <draft-rfced-info-dobbins-00.txt>       
  7754.  
  7755.     The Address Resolution and Location Discovery (ARLD) protocol is part 
  7756.     of the InterSwitch Message Protocol (ISMP).  ISMP was designed to 
  7757.     facilitate interswitch communication within distributed 
  7758.     connection-oriented switching networks.  The ARLD protocol is used to 
  7759.     resolve a packet destination address when the source and destination 
  7760.     pair of a packet does not match a known connection.  It is also used to
  7761.     provide end-station address mobility between switches.                 
  7762.  
  7763.   "Loop-free Interswitch Message Path (LSMP) Protocol", K. Dobbins, T. 
  7764.   Grant, D. Ruffen, J. Benoit, 04/16/1997, <draft-rfced-info-benoit-00.txt>
  7765.  
  7766.     The Loop-Free Interswitch Message Path (LSMP) protocol is part of the 
  7767.     InterSwitch Message Protocol (ISMP).  ISMP was designed to facilitate 
  7768.     interswitch communication within distributed connection-oriented 
  7769.     switching networks.  The LSMP protocol is used to create and maintain 
  7770.     the flood path over which undirected ISMP messages are sent.           
  7771.  
  7772.   "HTTP based Geo-temporal Searching (HGS).", D. van Gulik, C. Best, 
  7773.   07/14/1997, <draft-vangulik-http-search-01.txt>                          
  7774.  
  7775.     This draft specifies the first three levels of operation of an http 
  7776.     based distributed search protocol. It is designed for parallel 
  7777.     client-side searching  of geospatial  catalogues. An important design 
  7778.     objective is to minimize the impact and extra resources for catalogue 
  7779.     sites which already have existing WWW gateways and search interfaces.  
  7780.  
  7781.   "IPSEC Policy Import/Export Format", Rodney Thayer, Naganand Doraswamy, 
  7782.   06/24/1997, <draft-thayer-sec-exp-01.txt>                                
  7783.  
  7784.     Under certain conditions it is necessary to configure hosts running IP 
  7785.     Security [RFC-1825] with security parameters and other information in 
  7786.     an out-of-band manner.  This draft defines a file format that may be 
  7787.     used to exchange such information via removable media or distribution 
  7788.     via a web server.                                                      
  7789.     THIS DOCUMENT EXPIRES DECEMBER 1997.                                   
  7790.  
  7791.   "Sieve: A Mail Filtering Language", T. Showalter, 06/25/1997, 
  7792.   <draft-showalter-sieve-01.txt>                                           
  7793.  
  7794.     This document describes a mail filtering language for filtering 
  7795.     messages at time of final delivery.  It is designed to be independent 
  7796.     of protocol, and implementable on either a mail client or mail server 
  7797.     which uses multiple folders.  It is meant to be extensible, simple, and
  7798.     independent of access protocol, mail architecture, and operating 
  7799.     systems used to implement it.  It is not tied to any particular system 
  7800.     or mail architecture.  It is suitable for running on a mail server 
  7801.     where users may not be allowed to execute arbitrary programs, such as 
  7802.     on black box IMAP servers, and has no variables, loops, or ability to 
  7803.     shell out to external programs.                                        
  7804.  
  7805.   "Hierarchical HTTP Routing Protocol", Jeff Mogul, V. Valloppillil, 
  7806.   04/22/1997, <draft-vinod-icp-traffic-dist-00.txt>                        
  7807.  
  7808.     Recent interest in finding solutions for traffic problems stemming from
  7809.     HTTP have centered around the use of cooperating proxy-caches.         
  7810.     We contend that by using a deterministic, hash-based approach for 
  7811.     routing URLs within an 'array' of proxy servers, many of the benefits 
  7812.     of alternative cache cooperation protocols (such as ICP) may be 
  7813.     realized.     As an example of such an implementation we propose the 
  7814.     use of 'Proxy Client Configuration Files' between proxy servers in 
  7815.     order to exchange routing information.  This implementation is 
  7816.     motivated in part by the adoption of this file by existing, popular web
  7817.     browsers to provide intelligent URL request routing.                   
  7818.     This draft discusses adopting this well-understood, widely implemented 
  7819.     browser protocol by web proxies in order to facilitate intelligent 
  7820.     routing of requests within a network of proxy servers.                 
  7821.  
  7822.   "HTTP/1.1 Operation without a Clock", J Mogul, R. Gray, Ari Luotonen, 
  7823.   04/22/1997, <draft-lawrence-http-noclock-00.txt>                         
  7824.  
  7825.     This memo describes a problem with the current Proposed Standard for 
  7826.     HTTP/1.1 found as a result of implementation experience.  A web server 
  7827.     may be implemented in an embedded system as a network user interface.  
  7828.     Often the embedded system is one which has no other use for a real-time
  7829.     clock, and/or the web interface is being added to an existing device 
  7830.     which has no clock.  Without a clock, no accurate HTTP Date header can 
  7831.     be generated.    This memo examines the implications of this situation 
  7832.     for the operation of HTTP/1.1 origin servers, proxies, and clients, and
  7833.     proposes changes to the HTTP/1.1 specification to permit compliant 
  7834.     operation in such systems.                                             
  7835.  
  7836.   "The Java LDAP Application Program Interface", Tim Howes, Mark Smith, R. 
  7837.   Weltman, 04/23/1997, <draft-weltman-java-ldap-00.txt>                    
  7838.  
  7839.     This document defines a java language application program interface to 
  7840.     the lightweight directory access protocol (LDAP), in the form of a 
  7841.     class library. It complements but does not replace RFC 1823 ([9]), 
  7842.     which describes a C language application program interface.            
  7843.  
  7844.   "Application of Internet Cache Protocol (ICP), version 2", K. Claffy, 
  7845.   Duane Wessels, 07/09/1997, <draft-wessels-icp-v2-appl-02.txt>            
  7846.  
  7847.     This document describes the application of ICPv2 (Internet Cache 
  7848.     Protocol version 2, RFCXXXX) to Web caching.  ICPv2 is a lightweight 
  7849.     message format used for communication among Web caches.  Several 
  7850.     independent caching implementations now use ICP[3,5], making it 
  7851.     important to codify the existing practical uses of ICP for those trying
  7852.     to implement, deploy, and extend its use.                              
  7853.     ICP queries and replies refer to the existence of URLs (or objects) in 
  7854.     neighbor caches.  Caches exchange ICP messages and use the gathered 
  7855.     information to select the most appropriate location from which to 
  7856.     retrieve an object.  A companion document (RFCXXXX) describes the 
  7857.     format and syntax of the protocol itself.  In this document we focus on
  7858.     issues of ICP deployment, efficiency, security, and interaction with 
  7859.     other aspects of Web traffic behavior.                                 
  7860.  
  7861.   "Comparison of Tag Switching and Cell Switch Router", Y. Katsube, Hiroshi
  7862.   Esaki, Y. Ohba, 04/25/1997, <draft-ohba-tagsw-vs-csr-00.txt>             
  7863.  
  7864.     Tag Switching and Cell Switch Router are layer integration technologies
  7865.     between L2 and L3 to provide high-speed cut-through mechanisms for L3 
  7866.     packet transfer by mapping between L3 and L2 datagram labels. TDP and 
  7867.     FANP, used in Tag Switching and Cell Switch Router, respectively, are 
  7868.     protocols that notify the mapping information between peer routers.  
  7869.     Although the objectives of both technologies are the same, there are 
  7870.     several differences in methods for achieving the objective. This memo 
  7871.     compares the two technologies and discusses how to merge them.         
  7872.  
  7873.   "XODL: External Object Description Language", B. Long, 04/29/1997, 
  7874.   <draft-long-external-obj-lang-01.txt>                                    
  7875.  
  7876.     This document describes a data structure (XODL: Object Description 
  7877.     Language) and an associated method which, together, provide a means of 
  7878.     representing situations or types of situations.  It can thus be used to
  7879.     represent objects, events, or systems of objects and events or types of
  7880.     objects, events or systems.  Objects represented can be computer data 
  7881.     objects ('stack', 'word processor', 'user interface', etc.) or 'real' 
  7882.     objects such as computers, networks, users, and so on.                 
  7883.  
  7884.   "Schema for Storing Calendaring Information in a Directory Service", A. 
  7885.   Dun, D. Hennessy, 04/25/1997, <draft-dun-calsch-schema-00.txt>           
  7886.  
  7887.     The Lightweight Directory Access Protocol [1][2] defines a standard 
  7888.     protocol for accessing diverse directory services. One common use of a 
  7889.     directory service is the location of application services, among which 
  7890.     are a user's calendar and a user's free busy time.                     
  7891.     This document defines a set of object classes and attributes for 
  7892.     storing information including URLs to the user's calendar and free/busy
  7893.     time.                                                                  
  7894.  
  7895.   "E-Mail Headers to Facilitate Mailing List Subscriptions and 
  7896.   Unsubscriptions", B. Costales, 04/28/1997, 
  7897.   <draft-costales-subscribe-00.txt>                                        
  7898.  
  7899.     The number of ways to subscribe-to (and to unsubscribe-from) e-mail 
  7900.     mailing lists is as varied as the number of programmers designing 
  7901.     mailing list software. For some lists, for example, users (un)subscribe
  7902.     by sending a request to <listname>-request@host.domain.  For others 
  7903.     lists the address is majordomo@host.domain with the request to 
  7904.     (un)subscribe embedded in the message body. Yet others set up special 
  7905.     hosts to satisfy this need, such as <listname>@list-off.domain.  In 
  7906.     this Internet Draft we offer two new e-mail headers intended to make 
  7907.     mailing list subscription and unsubscription easier and more uniform: 
  7908.     List-Subscribe and List-Unsubscribe.                                   
  7909.  
  7910.   "DHCP Options For Host System Characteristics", M. Henry, E. Dittert, 
  7911.   04/28/1997, <draft-dittert-host-sys-char-00.txt>                         
  7912.  
  7913.     The interoperability of configuration services based on the Dynamic 
  7914.     Host Configuration Protocol (DHCP) [1] in an environment of 
  7915.     heterogeneous clients depends on clients accurately identifying 
  7916.     themselves and their relevant characteristics to configuration servers.
  7917.     The class identifier provided through DHCP option 60 [2] helps in this 
  7918.     regard, but such identifiers essentially only enable clients and 
  7919.     servers that are 'good friends' to find each other. This draft proposes
  7920.     the definition of two options that convey particular, generally useful 
  7921.     information about the client system.  This enables all servers to 
  7922.     recognize this information, and is a step toward a richer form of 
  7923.     interoperability for configuration services.                           
  7924.  
  7925.   "THE TRANSMISSION OF IP OVER THE VERTICAL BLANKING INTERVAL OF A 
  7926.   TELEVISION SIGNAL", R. Panabaker, C. Witty, 04/28/1997, 
  7927.   <draft-panabaker-ip-vbi-00.txt>                                          
  7928.  
  7929.     This is an Internet-Draft, which describes a method for broadcasting 
  7930.     multicast IP data using the vertical blanking interval of a television 
  7931.     signal.  It includes a description for compressing multicast IP headers
  7932.     on unidirectional networks, a framing protocol identical to SLIP, and a
  7933.     forward error correction scheme for the NABTS standard.                
  7934.     Keywords: VBI, NTSC, broadcast, push, FEC, television, NABTS, IP       
  7935.  
  7936.   "SNDM Protocol Specification", K. Dobbins, J. Livingston, D. Ruffen, T. 
  7937.   Grant, 04/29/1997, <draft-rfced-info-livingston-00.txt>                  
  7938.  
  7939.     The Switch Neighbor Discovery and Maintenance (SNDM) protocol is part 
  7940.     of the InterSwitch Message Protocol (ISMP).  ISMP was designed to 
  7941.     facilitate interswitch communication within distributed 
  7942.     connection-oriented switching networks.  Switches use the SNDM protocol
  7943.     to discover their neighboring switches and establish the topology of 
  7944.     the switch fabric.                                                     
  7945.  
  7946.   "IP Header Compression over PPP", Stephen Casner, C. Bormann, M. Engan, 
  7947.   04/29/1997, <draft-engan-ip-compress-00.txt>                             
  7948.  
  7949.     This document describes an option for negotiating the use of header 
  7950.     compression on IP datagrams transmitted over the Point-to-Point 
  7951.     Protocol [RFC1661]. It defines extensions to the PPP Control Protocols 
  7952.     for IPv4 and IPv6 [RFC1332, RFC2023]. Header compression may be applied
  7953.     to IPv4 and IPv6 datagrams in combination with TCP, UDP and RTP 
  7954.     transport protocols as specified in [IPv6HC] and [CRTP].               
  7955.  
  7956.   "Security-Oriented Extension to Mobile IP (SOMIP)", M. Chuah, Y. Li, 
  7957.   04/29/1997, <draft-chuahli-mobileip-somip-00.txt>                        
  7958.  
  7959.     This document proposes an extension to the Mobile IP base protocol.  
  7960.     The purpose of this extension is to ease the key management problem 
  7961.     among mobility agents, and to reduce the number of distant 
  7962.     registrations.                                                         
  7963.  
  7964.   "IMAP4 Namespace", Chris Newman, M. Gahrns, 06/10/1997, 
  7965.   <draft-gahrns-imap-namespace-01.txt>                                     
  7966.  
  7967.     IMAP4[RFC-2060] does not define a default server namespace. As a 
  7968.     result, two common namespace models have evolved:                      
  7969.     The 'Personal Mailbox' model, in which the default namespace that is 
  7970.     presented consists of only the user's personal mailboxes. To access 
  7971.     shared mailboxes, the user must use an escape mechanism to reach 
  7972.     another namespace.                                                     
  7973.     The 'Complete Hierarchy' model, in which the default namespace that is 
  7974.     presented includes the user's personal mailboxes along with any other 
  7975.     mailboxes they have access to.   These two models, create difficulties 
  7976.     for certain client operations.  This document defines a NAMESPACE 
  7977.     command that allows a client to discover the prefixes of namespaces 
  7978.     used by a server for personal mailboxes, other user's mailboxes, and 
  7979.     shared mailboxes.  This allows a client to avoid much of the manual 
  7980.     user configuration that is now necessary when mixing and matching IMAP4
  7981.     clients and servers.                                                   
  7982.  
  7983.   "Session Control Protocol V 2.0", S. Spero, Jim Lyon, J. Klein, Keith 
  7984.   Evans, 05/01/1997, <draft-evans-v2-scp-00.txt>                           
  7985.  
  7986.     This document describes version 2.0 of the Session Control Protocol 
  7987.     (SCP)[1]. SCP provides a simple mechanism for creating multiple 
  7988.     lightweight connections over a single TCP connection. Several such 
  7989.     lightweight connections can be active simultaneously. SCP provides a 
  7990.     byte oriented service, but allows message boundaries to be marked.     
  7991.  
  7992.   "A Protocol for the Transmission of Net News Articles over IP 
  7993.   multicast.", H. Rupp, 06/10/1997, <draft-rfced-exp-rupp-02.txt>          
  7994.  
  7995.     This protocol provides a way to use the IP multicast infrastructure to 
  7996.     transmit NetNews articles between news servers. Doing so will reduce 
  7997.     the bandwidth that is actually needed for transmission via NNTP. This 
  7998.     does not affect how news reading clients communicate with servers.     
  7999.  
  8000.   "Using UTF-8 for non-ASCII Characters in URLs", Larry Masinter, 
  8001.   05/02/1997, <draft-masinter-url-i18n-00.txt>                             
  8002.  
  8003.     Traditionally, URLs have been written in ASCII and used both as a 
  8004.     method of transcription and identification, but also in advertising, 
  8005.     magazines and newspapers. This document specifies a uniform way of 
  8006.     representing non-ASCII scripts in URLs so that they can be used for the
  8007.     world's languages.                                                     
  8008.  
  8009.   "PKCS #1: RSA Encryption Version 1.5", Paul Hoffman, 06/10/1997, 
  8010.   <draft-hoffman-pkcs-rsa-encrypt-01.txt>                                  
  8011.  
  8012.     This standard describes a method for encrypting data using the RSA 
  8013.     public-key cryptosystem.                                               
  8014.  
  8015.   "PKCS #7: Cryptographic Message Syntax Version 1.5", Paul Hoffman, 
  8016.   06/10/1997, <draft-hoffman-pkcs-crypt-msg-01.txt>                        
  8017.  
  8018.     This standard describes a general syntax for data that may have 
  8019.     cryptography applied to it, such as digital signatures and digital 
  8020.     envelopes. The syntax admits recursion, so that, for example, one 
  8021.     envelope can be nested inside another, or one party can sign some 
  8022.     previously enveloped digital data.  It also allows arbitrary 
  8023.     attributes, such as signing time, to be authenticated along with the 
  8024.     content of a message, and provides for other attributes such as 
  8025.     countersignatures to be associated with a signature. A degenerate case 
  8026.     of the syntax provides a means for disseminating certificates and 
  8027.     certificate-revocation lists.               Please note: The 
  8028.     information in this document is historical material being published for
  8029.     the public record. It is not an IETF standard.  The use of the word 
  8030.     'standard' in this document indicates a standard for RSA Laboratories 
  8031.     and its customers, not an IETF standard.                               
  8032.  
  8033.   "PKCS #10: Certification Request Syntax                                 
  8034.   Version 1.5", Paul Hoffman, 06/10/1997, 
  8035.   <draft-hoffman-pkcs-certif-req-01.txt>                                   
  8036.  
  8037.     This standard describes a syntax for certification requests.           
  8038.     Please note: The information in this document is historical material 
  8039.     being published for the public record. It is not an IETF standard.  The
  8040.     use of the word 'standard' in this document indicates a standard for 
  8041.     RSA Laboratories and its customers, not an IETF standard.              
  8042.  
  8043.   "Creating 40-Bit Keys for DES", Russ Housley, Paul Hoffman, 05/14/1997, 
  8044.   <draft-hoffman-des40-00.txt>                                             
  8045.  
  8046.     This document describes an method for shortening DES keys from 56 bits 
  8047.     to 40 bits. The shortened keys are generally known as 'DES-40'. The 
  8048.     motivation for this weakening is that some localities (such as the 
  8049.     United States) give special preference to applications that use 40-bit 
  8050.     keys. The weakened keys are then used with the DES encryption algorithm
  8051.     in the same manner as full-strength keys.                              
  8052.     There are many possible methods for reducing a 56-bit key to a 40-bit 
  8053.     key. The method in this draft was chosen because one method is needed 
  8054.     for interoperability. Further, this method has been known to 
  8055.     occaisionally have been approved for export from the United States.    
  8056.  
  8057.   "HTTP and HTML Metadata Linking Mechanism", A. Daviel, 05/15/1997, 
  8058.   <draft-daviel-metadata-link-00.txt>                                      
  8059.  
  8060.     This memo describes a method of linking resource metadata to resource 
  8061.     objects using HTTP headers or HTML hyperlinks. The method uses features
  8062.     which exist in HTTP/1.0 and HTML 2.0, namely the Link element, to 
  8063.     reference metadata of arbitrary MIME type from resources of arbitrary 
  8064.     MIME type.                                                             
  8065.  
  8066.   "Dynamical routing (unicast and multicast) for the Ipv6 protocol", W. 
  8067.   Fritsch, H. Seifert, 05/20/1997, <draft-fritsche-ipv6-multicast-01.txt>  
  8068.  
  8069.     Future communication networks will be based more and more on a 
  8070.     dynamically changing network topology.  Therefore it is advantageous, 
  8071.     to have routing mechanisms, which will dynamically adapt their routing 
  8072.     decisions to these topology changes.  This document describes a set of 
  8073.     network protocols, which realize such a dynamical routing of unicast 
  8074.     and multicast packets within communication networks based on IPv6.  All
  8075.     used routing algorithms will be immediately executed at the occurrence 
  8076.     of any topology changes and will therefore have already complete 
  8077.     routing information at the receipt of data packets.                    
  8078.     For the unicasting the Shortest Path First (SPF) routing algorithm has 
  8079.     be chosen.  This algorithm calculates the shortest, and therefore the 
  8080.     optimal routing paths within the routing area, by which it is 
  8081.     sufficient for a router, to compute a single routing tree for the whole
  8082.     area.               For the multicasting the Minimum Spanning Tree 
  8083.     (MST) routing algorithm has been chosen.  This distributed algorithm 
  8084.     prevents the occurrence of endless routing loops, offers for 
  8085.     distributed Address Groups nearly optimal results in saving network 
  8086.     bandwidth, and needs                                                   
  8087.  
  8088.   "IP Version 6 Addressing Architecture", Bob Hinden, Steve Deering, 
  8089.   07/16/1997, <draft-ietf-ipngwg-addr-arch-v2-02.txt>                      
  8090.  
  8091.     This specification defines the addressing architecture of the IP 
  8092.     Version 6 protocol [IPV6].  The document includes the IPv6 addressing 
  8093.     model, text representations of IPv6 addresses, definition of IPv6 
  8094.     unicast addresses, anycast addresses, and multicast addresses, and an 
  8095.     IPv6 node's required addresses.                                        
  8096.  
  8097.   "Japanese Message Signing Procedure with Security Multipart", K. 
  8098.   Yamamoto, 05/19/1997, <draft-kazu-jmsg-sign-secmime-00.txt>              
  8099.  
  8100.     This memo defines a signing procedure for Japanese message in the 
  8101.     context of security multipart. The procedure guarantees signature 
  8102.     validity even if messages are processed through message transfer agents
  8103.     which carelessly transform character set encodings.                    
  8104.     To sign Japanese message digitally, local forms such as EUC/Japanese, 
  8105.     Shift-JIS, etc., are first converted into the transfer form, 
  8106.     ISO-2022-JP with an appropriate set of MIME headers. Then it is 
  8107.     duplicated into two objects. The first object is transformed into the 
  8108.     signature form defined in this memo and a detached digital signature is
  8109.     calculated over it. A 'Multipart/Signed' part is created with the 
  8110.     second object and the detached digital signature. Japanese text is 
  8111.     verified as the signature form instead of the transfer form.           
  8112.     To encrypt Japanese message, the transfer form, ISO-2022-JP with an 
  8113.     appropriate set of MIME headers, is used.                              
  8114.  
  8115.   "Multi-signature Extensions for PGP/MIME", K. Yamamoto, 05/19/1997, 
  8116.   <draft-kazu-pgpmime-multisig-00.txt>                                     
  8117.  
  8118.     PGP/MIME provides single signature service of PGP in the context of 
  8119.     MIME, however, multiple signature service is desired for usability and 
  8120.     flexibility. For this purpose, this memo defines 
  8121.     'Multipart/PGP-Signature' used as the 'protocol' parameter and the 
  8122.     content type of the second part of 'Multipart/Signed'.                 
  8123.     Canonical MIME format used in PGP/MIME is reasonable but it is not 
  8124.     enough for some kinds of MIME objects, particularly for ISO 2022 text. 
  8125.     Thus, this memo extends the 'micalg' parameter syntax as 
  8126.     'pgp-<hash-symbol>+<canform-symbol>' so that <canform-symbol> can 
  8127.     specify more specific canonicalization for signature calculation.      
  8128.  
  8129.   "AP -- Access Protocol", R. Earhart, 05/19/1997, 
  8130.   <draft-earhart-ap-spec-00.txt>                                           
  8131.  
  8132.     The Access Protocol defines a standard extensible framework upon which 
  8133.     application-specific protocols may be layered, providing a piece of 
  8134.     infrastructure for a common class of internet protocols.               
  8135.  
  8136.   "Remote Passphrase Authentication", G. Brown, 05/19/1997, 
  8137.   <draft-petke-remote-pass-auth-00.txt>                                    
  8138.  
  8139.     Remote Passphrase Authentication provides a way to authenticate a user 
  8140.     to a service by using a pass phrase over an insecure network, without 
  8141.     revealing the pass phrase to eavesdroppers. In addition, the service 
  8142.     need not know and does not learn the user's pass phrase, making this 
  8143.     scheme useful in distributed environments where it would be difficult 
  8144.     or inappropriate to trust a service with a pass phrase database or to 
  8145.     allow the server to learn enough to masquerade as the user in a future 
  8146.     authentication attempt.                                                
  8147.     This scheme was inspired by Dave Raggett's Mediated Digest 
  8148.     Authentication, draft-ietf-http-mda-00.txt.                            
  8149.     This specification is divided into five parts. Part Zero contains an 
  8150.     extended introduction to the problem and potential solutions. Part One 
  8151.     explains the mechanism. Part Two explains how to incorporate the 
  8152.     mechanism into HTTP. Part Three explains the protocol between the 
  8153.     service and deity. Part Four explains the GSS-API token formats. Feel 
  8154.     free to start with Part One; Part Zero provides background information 
  8155.     and is not a prerequisite for Part One.                                
  8156.  
  8157.   "IMAP4 Login Referrals", M. Gahrns, 05/19/1997, 
  8158.   <draft-gahrns-imap-login-referrals-00.txt>                               
  8159.  
  8160.     When dealing with large amounts of users and many IMAP4 [RFC-2060] 
  8161.     servers, it is often necessary to move users from one IMAP4 server to 
  8162.     another.  For example, hardware failures or organizational changes may 
  8163.     dictate such a move.         Login referrals allow clients to 
  8164.     transparently connect to an alternate IMAP4 server, if their home IMAP4
  8165.     server has changed.        A referral mechanism can provide 
  8166.     efficiencies over the alternative 'proxy method', in which the local 
  8167.     IMAP4 server contacts the remote server on behalf of the client, and 
  8168.     then transfers the data from the remote server to itself, and then on 
  8169.     to the client.  The referral mechanism's direct client connection to 
  8170.     the remote server is often a more efficient use of bandwidth, and does 
  8171.     not require the local server to impersonate the client when 
  8172.     authenticating to the remote server.                                   
  8173.  
  8174.   "IMAP4 Mailbox Referrals", M. Gahrns, 05/19/1997, 
  8175.   <draft-gahrns-imap-mailbox-referral-00.txt>                              
  8176.  
  8177.     When dealing with large amounts of users, messages and geographically 
  8178.     dispersed IMAP4 [RFC-2060] servers, it is often desirable to distribute
  8179.     messages amongst different servers within an organization.  For example
  8180.     an administrator may choose to store user's personal mailboxes on a 
  8181.     local IMAP4 server, while storing shared mailboxes remotely on another 
  8182.     server.  This type of configuration is common when it is uneconomical 
  8183.     to store all data centrally due to limited bandwidth or disk resources.
  8184.     Mailbox referrals allow clients to seamlessly access mailboxes that are
  8185.     distributed across several IMAP4 servers.         A referral mechanism 
  8186.     can provide efficiencies over the alternative 'proxy method', in which 
  8187.     the local IMAP4 server contacts the remote server on behalf of the 
  8188.     client, and then transfers the data from the remote server to itself, 
  8189.     and then on to the client.  The referral mechanism's direct client 
  8190.     connection to the remote server is often a more efficient use of 
  8191.     bandwidth, and does not require the local server to impersonate the 
  8192.     client when authenticating to the remote server.                       
  8193.  
  8194.   "VLS Protocol Specification", K. Dobbins, L. Kane, 05/21/1997, 
  8195.   <draft-rfced-info-kane-00.txt>                                           
  8196.  
  8197.     The Virtual LAN Link State Protocol (VLSP) is part of the InterSwitch 
  8198.     Message Protocol (ISMP).  ISMP was designed to facilitate interswitch 
  8199.     communication within distributed determine and maintain a fully 
  8200.     connected mesh topology graph of the switch fabric.  Each switch 
  8201.     maintains an identical database describing the topology.  
  8202.     Call-originating switches use the topology database to determine the 
  8203.     path over which to route a call connection.                            
  8204.     VLSP provides support for equal-cost multipath routing, and 
  8205.     recalculates routes quickly in the face of topological changes, 
  8206.     utilizing a minimum of routing protocol traffic.                       
  8207.  
  8208.   "State Tokens and Preconditions for HTTP", Jim Whitehead, Y. Goland, 
  8209.   05/22/1997, <draft-goland-state-token-00.txt>                            
  8210.  
  8211.     There are times when a principal will want to predicate successful 
  8212.     execution of a method on the current state of a resource. While 
  8213.     HTTP/1.1 provides a mechanism for conditional execution of methods 
  8214.     using entity tags via the 'If-Match' and 'If-None-Match' headers, the 
  8215.     mechanism is not sufficiently extensible to express conditional 
  8216.     statements involving more generic state indicators, such as lock 
  8217.     tokens.                             This draft defines the term 'state 
  8218.     token' as an identifier for a state of a resource. This draft defines 
  8219.     requirements for state tokens and provides a state token syntax, along 
  8220.     with two new headers which are used to express method preconditions 
  8221.     using state tokens.                                                    
  8222.  
  8223.   "Use of Label Switching With RSVP", Yakov Rekhter, Bruce Davie, E. Rosen,
  8224.   05/28/1997, <draft-davie-mpls-rsvp-00.txt>                               
  8225.  
  8226.     Multiprotocol Label Switching (MPLS) allows labels to be bound to 
  8227.     various granularities of forwarding information, including application 
  8228.     flows. In this document we present a specification for allocating and 
  8229.     binding labels to RSVP flows, and distributing the appropriate binding 
  8230.     information using RSVP messages.                                       
  8231.  
  8232.   "IP Address Resolution and ATM Signaling for MPLS over ATM SVC services",
  8233.   Yakov Rekhter, Y. Katsube, Hiroshi Esaki, K. Nagami, P. Doolan, 
  8234.   05/29/1997, <draft-katsube-mpls-over-svc-00.txt>                         
  8235.  
  8236.     Enabling interconnection of ATM Label Switching Routers (ATM-LSRs) over
  8237.     standard ATM switch networks is desirable in order to introduce MPLS 
  8238.     technology into emerging ATM-LAN/WAN platform.  This draft describes 
  8239.     how ATM-LSRs may interoperate with other ATM-LSRs over ATM UNI SVC 
  8240.     services.  The two aspects of the problem that we address are ATM 
  8241.     address (of target ATM-LSR) resolution and SVC to label binding.       
  8242.  
  8243.   "Media-independent Error Correction using RTP", P. Long, R. McKenzie, D. 
  8244.   Budge, W. Mills, W. Diss, 06/02/1997, 
  8245.   <draft-budge-media-error-correction-00.txt>                              
  8246.  
  8247.     This document specifies a media-independent error-correction scheme 
  8248.     using the Real-Time Transport Protocol (RTP), along with the payload 
  8249.     format for encapsulating both error-correction signaling and media 
  8250.     bitstreams in RTP. It enables the reconstruction of lost packets across
  8251.     a connectionless transport such as RTP over UDP. The goal of this 
  8252.     scheme is to maximize isochrony, the regular and timely delivery of 
  8253.     data, with minimal bandwidth, latency, and computational costs.        
  8254.  
  8255.   "Plaintext Password SASL Mechanism and Transition Codes", Chris Newman, 
  8256.   07/20/1997, <draft-newman-sasl-plaintrans-03.txt>                        
  8257.  
  8258.          While plaintext passwords have very poor security characteristics
  8259.          by themselves, there are a number of contexts where they are 
  8260.     useful
  8261.          or necessary.  This defines a plaintext password mechanism for 
  8262.     SASL
  8263.          [SASL] which is intended to be used in combination with an 
  8264.     external
  8265.          encryption layer, as a transition mechanism from a legacy
  8266.          authentication database, or to use (insecurely) a legacy
  8267.          authentication database which can not practically be replaced.
  8268.      
  8269.          In hopes of promoting the future elimination of unencrypted
  8270.          plaintext passwords, this defines error codes for use with POP3 
  8271.     and
  8272.          IMAP4: one to indiciate the need for a transition to a stronger
  8273.          mechanism, a second to indicate that a SASL mechanism is too weak
  8274.          for per-user security policy for a given service, and a third to
  8275.          indicate that a SASL mechanism is only accepted in combination 
  8276.     with
  8277.          an external strong encryption mechanism.  Any protocol offering 
  8278.     the
  8279.          PLAIN mechanism SHOULD also support equivalent error codes.
  8280.                                                                            
  8281.  
  8282.   "The IP Network Address Translator (NAT)", Paul Tsuchiya, P. Srisuresh, 
  8283.   Kjeld Egevang, 07/08/1997, <draft-rfced-info-srisuresh-02.txt>           
  8284.  
  8285.     Basic Network Address Translation or Basic NAT is a feature by which IP
  8286.     addresses are mapped from one group to another, transparent to users. 
  8287.     Network Address Port Translation, or NAPT is an extension to Basic NAT,
  8288.     in that many network addresses and their TCP/UDP ports are translated 
  8289.     to a single network address and its TCP/UDP ports.                     
  8290.  
  8291.   "Interoperation Between Distinct Types of Label Switched Paths", Y. 
  8292.   Katsube, Hiroshi Esaki, 06/06/1997, 
  8293.   <draft-katsube-interop-between-lsps-00.txt>                              
  8294.  
  8295.     Label Switching Routers are able to handle several distinct types of 
  8296.     Label Switched Paths (LSPs) depending on the triggers for establishing 
  8297.     or releasing LSPs or the granularity of the flow that are dedicated to 
  8298.     each of the LSPs.  This memo first analyzes characteristics of 
  8299.     individual types of LSPs, and discusses possible interoperation 
  8300.     scenario between them.                                                 
  8301.  
  8302.   "Hot Standby Router Protocol (HSRP)", Tony Li, B. Cole, D. Li, P. Morton,
  8303.   06/09/1997, <draft-li-hsrp-00.txt>                                       
  8304.  
  8305.     The memo specifies the Hot Standby Router Protocol (HSRP).  The goal of
  8306.     the protocol is to allow hosts to appear to use a single router and to 
  8307.     maintain connectivity even if the actual first hop router they are 
  8308.     using fails.  Multiple routers participate in this protocol and in 
  8309.     concert create the illusion of a single virtual router.  The protocol 
  8310.     insures that one and only one of the routers is forwarding packets on 
  8311.     behalf of the virtual router.  End hosts forward their packets to the 
  8312.     virtual router.    The router forwarding packets is known as the active
  8313.     router.  A standby router is selected to replace the active router 
  8314.     should it fail. The protocol provides a mechanism for determining 
  8315.     active and standby routers, using the IP addresses on the participating
  8316.     routers.  If an active router fails a standby router can take over 
  8317.     without a major interruption in the host's connectivity.  This memo 
  8318.     also discusses the ARP, MAC address, and security issues with this 
  8319.     protocol.                                                              
  8320.  
  8321.   "Uniform Resource Locators for Television Broadcasts", D. Zigmond, 
  8322.   06/10/1997, <draft-zigmond-tv-url-00.txt>                                
  8323.  
  8324.     World-Wide Web browsers are starting to appear on a variety of consumer
  8325.     electronic devices, such as television sets and television set-top 
  8326.     boxes, which are capable of receiving television programming from 
  8327.     either terrestrial broadcast, satellite broadcast, or cable. On these 
  8328.     devices, some of the URL schemes described in [1] are inappropriate. 
  8329.     For example, many of these devices lack local storage, so the 'file' 
  8330.     scheme is of little use. This draft proposes a new URL scheme for 
  8331.     uniquely identifying streams of television broadcasts on such devices. 
  8332.  
  8333.   "A Clarification for Textual Conventions in SMIv2", David Perkins, 
  8334.   06/12/1997, <draft-perkins-clartc-00.txt>                                
  8335.  
  8336.     This memo is informational.  It specifies a clarification of version 2 
  8337.     of the SNMP SMI, a standard for the Internet community, which is 
  8338.     defined by RFCs 1902[1], 1903[2], and 1904[3]. The clarification is to 
  8339.     fix a perceived inconsistency in the definition of the 
  8340.     TEXTUAL-CONVENTION construct.  This problem is resolved by replacement 
  8341.     text for section 3.5 of RFC 1903.                                      
  8342.  
  8343.   "Support for Large Integers in SNMP", David Perkins, 06/12/1997, 
  8344.   <draft-perkins-bigint-00.txt>                                            
  8345.  
  8346.     This memo is informational.  It specifies an approach to add 64-bit 
  8347.     signed and unsigned integer types to versions 1 and 2 of the SNMP 
  8348.     SMI[1][2][3][4][5][6], and versions 1 and 2 of the SNMP 
  8349.     protocol[7][8][9] without changes. Thus, this addition requires no 
  8350.     modifications to existing SNMP MIB compilers, and no changes to 
  8351.     existing SNMP protocol engines used in SNMP agents and SNMP management 
  8352.     applications.                           This memo does not specify a 
  8353.     standard for the Internet community.                                   
  8354.  
  8355.   "The BITS Pseudotype", David Perkins, 06/12/1997, 
  8356.   <draft-perkins-bits-00.txt>                                              
  8357.  
  8358.     This memo is informational.  It specifies replacement text for version 
  8359.     2 of the SNMP SMI, which is defined by RFCs 1902[1], 1903[2], and 
  8360.     1904[3], to fix the incorrect usage of ASN.1 to specify a BITS 
  8361.     pseudotype.  The BITS pseudotype must have the look and functions of an
  8362.     ASN.1 type in the following constructs allowed in SMIv2 format MIB 
  8363.     modules: OBJECT-TYPE, SEQUENCE, MODULE-COMPLIANCE, AGENT-CAPABILITIES, 
  8364.     TEXTUAL-CONVENTION, and type assignments.  The ASN.1 macros defined in 
  8365.     RFCs 1902, 1903, and 1904 do not support the requirements.             
  8366.  
  8367.   "Support for Floating-Point in SNMP", David Perkins, 06/12/1997, 
  8368.   <draft-perkins-float-00.txt>                                             
  8369.  
  8370.     This memo is informational.  It specifies an approach to add 
  8371.     floating-point types to versions 1 and 2 of the SNMP 
  8372.     SMI[1][2][3][4][5][6], and versions 1 and 2 of the SNMP 
  8373.     protocol[7][8][9] without changes. Thus, this addition requires no 
  8374.     modifications to existing SNMP MIB compilers, and no changes to 
  8375.     existing SNMP protocol engines used in SNMP agents and SNMP management 
  8376.     applications.                           This memo does not specify a 
  8377.     standard for the Internet community.                                   
  8378.  
  8379.   "Firewall Traversal authorization system", M. Richardson, K. Martius, 
  8380.   07/10/1997, <draft-richardson-ipsec-traversal-01.txt>                    
  8381.  
  8382.     This document describes a public key certificate mechanism to authorize
  8383.     traversal of multiple security gateways (firewalls). This work is 
  8384.     independant of transport layer in concept, and could apply to IPsec, 
  8385.     TLS, or SecSH. It is applied here to IPsec. The SPKI certificate format
  8386.     is used here.                                                          
  8387.  
  8388.   "Description of the EP2 Cipher", Peter Gutmann, 06/16/1997, 
  8389.   <draft-rfced-info-gutmann-00.txt>                                        
  8390.  
  8391.     The EP2 cipher is a block cipher that is useful in many cryptographic 
  8392.     applications. It is believed to be interoperable with the RC2 cipher 
  8393.     froim RSA Data Security, In., which has been specified for use in many 
  8394.     Internet Protocols.                                                    
  8395.  
  8396.   "Virtual Server Protocol", I. Jeyasubramanian, 06/16/1997, 
  8397.   <draft-jeya-virtual-server-00.txt>                                       
  8398.  
  8399.     This document specifies a protocol termed the 'Virtual server 
  8400.     protocol', which makes an end-user automatically connect to a least 
  8401.     loaded Server among the list of Mirror/alternate Servers available for 
  8402.     a particular Service, advertised in the Internet.                      
  8403.     Using this protocol, the clients accessing the Internet no longer need 
  8404.     to know the existence of mirror servers available for a particular 
  8405.     service.                                                               
  8406.  
  8407.   "Anonymous SASL Mechanism", Chris Newman, 06/23/1997, 
  8408.   <draft-newman-sasl-anon-00.txt>                                          
  8409.  
  8410.     It is common practice on the Internet to permit anonymous access to 
  8411.     various services.  Traditionally, this has been done within the context
  8412.     of a plain text password mechanism using 'anonymous' as the user name 
  8413.     and trace information, such as an email address, as the password.  As 
  8414.     SASL [SASL] provides a framework for authentication mechanisms, a 
  8415.     formalized anonymous mechanism is simple to add.                       
  8416.  
  8417.   "Internet Security Label (ISL)", T. Bartee, N. Alvarez, C. Nunley, 
  8418.   06/23/1997, <draft-tbnadn-sec-label-00.txt>                              
  8419.  
  8420.     This document describes the Internet Security Label (ISL).  ISL 
  8421.     provides a mechanism for encoding security (sensitivity) parameters.  
  8422.     The ISL is intended to be a layer-independent security mechanism.  It 
  8423.     can be used with all current versions of the Internet Protocol (IP), 
  8424.     including IPv4 and IPv6 as well as the IP Security Protocols (IPSEC), 
  8425.     the encapsulating Security Payload (ESP) and the Authentication Header 
  8426.     (AH). Other protocols which use a security label can also use the ISL 
  8427.     encoding standard including IPX.                                       
  8428.  
  8429.   "Application Protocol Design Principles", Chris Newman, 07/29/1997, 
  8430.   <draft-newman-protocol-design-01.txt>                                    
  8431.  
  8432.          There are a number of design principles which come into play over
  8433.          and over again when designing application protocols.  Many of 
  8434.     these
  8435.          are entrenched in IETF lore and spread by word of mouth.  Most 
  8436.     have
  8437.          been learned the hard way many times.
  8438.      
  8439.          This is an attempt to codify some of these principles so they can
  8440.          be referenced rather than spread by word of mouth.  The author has
  8441.          not invented any of these ideas and while the exercise of finding
  8442.          the originator of the ideas would be interesting, it is not deemed
  8443.          necessary for this project.
  8444.      
  8445.          Many of these principles have a much wider scope than application
  8446.          protocol design.  However, the author's primary experience is with
  8447.          application protocols and examples provided usually involve
  8448.          application protocols or elements.
  8449.      
  8450.          [Disclaimer: this is a preliminary draft.  Some of the case 
  8451.     studies
  8452.          and exceptions need tuning.  Suggestions welcome.]
  8453.                                                                            
  8454.  
  8455.   "PACE(TM) Technology's Ethernet Interactive Access Algorithm", J. Hickey,
  8456.   06/24/1997, <draft-rfced-info-hickey-00.txt>                             
  8457.  
  8458.     PACE technology is designed to provide backwards-compatible 
  8459.     modifications to Ethernet to support multimedia applications.  PACE 
  8460.     Technology's Ethernet Interactive Access [1] uses a modified 802.3 MAC 
  8461.     access algorithm to minimise access latency when communicating to 
  8462.     standard 802.3 MAC devices.  This access algorithm is documented here 
  8463.     via pseudo code in a manner similar to the 802.3 MAC standard.         
  8464.  
  8465.   "A Description of the RC2(r) Encryption Algorithm", R. Rivest, 
  8466.   06/24/1997, <draft-rivest-rc2desc-00.txt>                                
  8467.  
  8468.     This draft is an RSA Laboratories Technical Note. It is meant for 
  8469.     informational use by the Internet community.                           
  8470.     This memo describes a conventional (secret-key) block encryption 
  8471.     algorithm, called RC2, which may be considered as a proposal for a DES 
  8472.     replacement. The input and output block sizes are 64 bits each. The key
  8473.     size is variable, from one byte up to 128 bytes, although the current 
  8474.     implementation uses eight bytes.                                       
  8475.     The algorithm is designed to be easy to implement on 16-bit 
  8476.     microprocessors. On an IBM AT, the encryption runs about twice as fast 
  8477.     as DES (assuming that key expansion has been done).                    
  8478.  
  8479.   "IETF Policy on Character Sets and Languages", Harald Alvestrand, 
  8480.   06/24/1997, <draft-alvestrand-charset-policy-00.txt>                     
  8481.  
  8482.     The Internet is international.                                         
  8483.     With the international Internet follows an absolute requirement to 
  8484.     interchange data in a multiplicity of languages, which in turn utilize 
  8485.     a bewildering number of characters or other character-like 
  8486.     representation mechanisms.                                             
  8487.     This document is (INTENDED TO BE) the current policies being applied by
  8488.     the Internet Engineering Steering Group towards the standardization 
  8489.     efforts in the Internet Engineering Task Force in order to help 
  8490.     Internet protocols fulfil these requirements.                          
  8491.     The document is very much based upon the recommendations of the IAB 
  8492.     Character Set Workshop of February 29-March 1, 1996, which is 
  8493.     documented in RFC 2130 [WR]. This document attempts to be concise, 
  8494.     explicit and clear; people wanting more background are encouraged to 
  8495.     read RFC 2130.     The document uses the terms 'MUST', 'SHOULD' and 
  8496.     'MAY', and their negatives, in the way described in [RFC 2119]. In this
  8497.     case, 'the specification' as used by RFC 2119 refers to the processing 
  8498.     of protocols being submitted to the IETF standards process.            
  8499.  
  8500.   "Telnet Authentication: SRP", T. Wu, 06/27/1997, 
  8501.   <draft-wu-telnet-option-00.txt>                                          
  8502.  
  8503.     The ability to negotiate a common authentication mechanism between 
  8504.     client and server is a feature of the authentication option that should
  8505.     be used with caution.                                                  
  8506.  
  8507.   "PPP/IPCP Extension for Word Alignment of IP Datagrams", P. Martin, 
  8508.   07/01/1997, <draft-rfced-info-martin-00.txt>                             
  8509.  
  8510.     The Point-to-Point Protocol (PPP) [1] provides a standard method for 
  8511.     transporting multi-protocol datagrams over point-to-point links.  The 
  8512.     PPP/IPCP extension for 32 bit Alignment of IP datagrams provides a 
  8513.     method to negotiate and align IP datagrams on a 32 bit boundary. This 
  8514.     document describes the use of the Internet Protocol Control Protocol 
  8515.     (IPCP) [2] option and the PPP framing that is required for alignment of
  8516.     all IP datagrams.                                                      
  8517.  
  8518.   "Analysis of Services and Interfaces used when Interworking Between the 
  8519.   Internet and the Intelligent Network (I.N.)", R. Scholl, 07/03/1997, 
  8520.   <draft-conroy-interfaces-in-net-00.txt>                                  
  8521.  
  8522.     The plethora of networks comprising the Internet have been getting 
  8523.     bigger and faster in the past at a tremendous rate. In the future, to 
  8524.     address all of the current and future pervasive services, the Internet 
  8525.     will also have to get better, i.e. it will need more intelligence 
  8526.     created by clever software deployed throughout the network.            
  8527.     This Internet Draft advances the discussion on the issues involved in 
  8528.     interconnecting the Internet and Public Switched Telephone Networks 
  8529.     (PSTNs), focusing on potential interfaces between Internet-based 
  8530.     devices and Intelligent Network (I.N.) devices.                        
  8531.     Services based on the interplay of PSTN / I.N. and the Internet are 
  8532.     discussed and classified, and an outline of a protocol architecture for
  8533.     the interface between the Internet and the Intelligent Network is 
  8534.     given.                                                                 
  8535.  
  8536.   "Advise on the implementation of In-Reply-To, References and Supersedes 
  8537.   e-mail and netnews headers", J. Palme, 07/07/1997, 
  8538.   <draft-palme-newfields-info-00.txt>                                      
  8539.  
  8540.     Separate Internets standards documents define the e-mail headers 
  8541.     In-Reply-To, References, Supersedes and Expires. This document, which 
  8542.     is an informational RFC, gives some advise on the implementation of 
  8543.     these features.                                                        
  8544.  
  8545.   "Transaction Internet Protocol - Requirements", Jim Lyon, J. Klein, Keith
  8546.   Evans, 07/07/1997, <draft-evans-tip-functions-00.txt>                    
  8547.  
  8548.     This document describes the purpose (usage scenarios) and requirements 
  8549.     for the Transaction Internet Protocol [1]. It is intended to help 
  8550.     qualify the necessary features and functions of the protocol.          
  8551.  
  8552.   "Telnet Remote Serial Port (RSP) Option", R. Barnes, M. Bennett, 
  8553.   07/08/1997, <draft-barnes-telnet-rsp-opt-00.txt>                         
  8554.  
  8555.     Many (if not all) terminal servers support the ability to set up a 
  8556.     telnet listener on a serial port.  This allows a connection to a port 
  8557.     to be made via the network, however only (two way) data can be 
  8558.     transferred between the client and the port.                           
  8559.     By using the Remote Serial Port (RSP) telnet option, the client is able
  8560.     to control non-data aspects of the port such as baud rate and modem 
  8561.     signals.  This is especially important where the port is attached to a 
  8562.     modem and modem signals are required to hangup the modem.              
  8563.     This document defines a simple protocol which allows terminal servers 
  8564.     (and other systems which provide access to serial ports via a network 
  8565.     connection) to provide access to these features.                       
  8566.  
  8567.   "Cache Array Routing Protocol v1.0", K. Ross, V. Valloppillil, 
  8568.   07/09/1997, <draft-vinod-carp-v1-00.txt>                                 
  8569.  
  8570.     This draft documents the Cache Array Routing Protocol (CARP) v1.0 for 
  8571.     dividing URL-space among an array of loosely coupled proxy servers.    
  8572.     An HTTP client agent (either a proxy server or a client browser) which 
  8573.     implements CARP v1.0 can allocate and intelligently route requests for 
  8574.     the correct URLs to any member of the Proxy Array.  Due to the 
  8575.     resulting sorting of requests through these proxies, duplication of 
  8576.     cache contents is eliminated and global cache hit rates are improved.  
  8577.  
  8578.   "Key Exchange Delegation Record for the DNS", Ran Atkinson, 07/22/1997, 
  8579.   <draft-rfced-info-atkinson-01.txt>                                       
  8580.  
  8581.     This note describes a mechanism whereby authorisation for one node to 
  8582.     act as key exchanger for a second node is delegated and made available 
  8583.     via the Secure DNS.  This mechanism is intended to be used only with 
  8584.     the Secure DNS.  It can be used with several security services.  For 
  8585.     example, a system seeking to use IP Security  [Atk95a, Atk95b, Atk95c] 
  8586.     to protect IP packets for a given destination can use this mechanism to
  8587.     determine the set of authorised remote key exchanger systems for that 
  8588.     destination.                                                           
  8589.  
  8590.   "The Compressed Payload Header", M. Thomas, 07/10/1997, 
  8591.   <draft-thomas-ippcp-compression-00.txt>                                  
  8592.  
  8593.     This doucment defines the Compressed Payload Header.  The Compressed 
  8594.     Payload Header encapsulates payloads (TCP header and data for instance)
  8595.     which have been compressed for traversal of the network.  The 
  8596.     Compressed Payload Header is generally used in conjunction with the IP 
  8597.     Security Headers.                                                      
  8598.  
  8599.   "Internet Technology for Integration of Carrier Network Management (TMN) 
  8600.   and Enterprise Network Management", G. Bogler, 07/11/1997, 
  8601.   <draft-bogler-tmn-internet-00.txt>                                       
  8602.  
  8603.     The complexity of telecommunication networks, i.e. enterprise and 
  8604.     carrier networks, has grown over the last two decades. Management of 
  8605.     carrier networks and enterprise networks has followed different 
  8606.     paradigms up to now:                                                   
  8607.     - In carrier networks the Telecommunications Management Network (TMN) 
  8608.     as created by ITU-T in the early 1980s is still being propagated.      
  8609.     - In enterprise networks the SNMP based approach is widely accepted.   
  8610.     The borders between public (carrier) and private (enterprise) networks 
  8611.     are becoming increasingly transparent, a distinction between both types
  8612.     of networks may soon be irrelevant from a network management point of 
  8613.     view.                                                                  
  8614.  
  8615.   "Key Management for Multicast: Issues and Architectures", D. Wallner, E. 
  8616.   Harder, R. Agee, 07/11/1997, <draft-wallner-key-arch-00.txt>             
  8617.  
  8618.     This report contains a discussion of the difficult problem of key 
  8619.     management for multicast communication sessions.  It focuses on two 
  8620.     main areas of concern with respect to key management, which are, 
  8621.     initializing the multicast group with a common net key and rekeying the
  8622.     multicast group.  A rekey may be necessary upon the compromise of a 
  8623.     user or for other reasons (e.g., periodic rekey).  In particular, this 
  8624.     report identifies a technique which allows for secure compromise 
  8625.     recovery, while also being robust against collusion of excluded users. 
  8626.     This is one important feature of multicast key management which has not
  8627.     been addressed in detail by most other multicast key management 
  8628.     proposals [1,2,4].  The benefits of this proposed technique are that it
  8629.     minimizes the number of transmissions required to rekey the multicast 
  8630.     group and it imposes minimal storage requirements on the multicast 
  8631.     group.                                                                 
  8632.  
  8633.   "ODETTE File Transfer Protocol", D. Nash, 07/24/1997, 
  8634.   <draft-rfced-info-nash-01.txt>                                           
  8635.  
  8636.     This memo describes a file transfer protocol to facilitate electronic 
  8637.     data interchange between trading partners.                             
  8638.     The protocol, denoted the ODETTE File Transfer Protocol, supports both 
  8639.     direct communication between installations and indirect communication 
  8640.     via a third party clearing centre.  It was developed by the 
  8641.     Organisation for Data Exchange by Tele Transmission in Europe to 
  8642.     facilitate communication within the European motor industry and is 
  8643.     presented here to allow for wider use within the Internet community.   
  8644.  
  8645.   "IPSOFACTO: IP Switching Over Fast ATM Cell Transport", A. Acharya, 
  8646.   07/11/1997, <draft-acharya-ipsw-fast-cell-00.txt>                        
  8647.  
  8648.     This document describes a method for mapping IP flows to ATM switches. 
  8649.     No signaling is necessary to setup a path through ATM switches. Switch 
  8650.     controllers run a IP routing protocol and execute IP forwarding. The 
  8651.     Ipsofacto component is responsible for mapping a IP flow to a switched 
  8652.     path. The focus of this document is primarily on switching IP 
  8653.     multicast. Mechanisms for switching unicast flows are also described.  
  8654.  
  8655.   "The Site Installation Handbook", J. Walker, 07/11/1997, 
  8656.   <draft-rfced-info-walker-00.txt>                                         
  8657.  
  8658.     This memo is a first attempt at providing guidance on how to deal with 
  8659.     the perplexity of new LAN and WAN site installs.  Experienced and less 
  8660.     experienced network engineers often do each installation blindly 
  8661.     without any form or fashion.  This document is an attempt to document 
  8662.     specific install issues, practices and procedures.  It is also intended
  8663.     to be a future installation reference handbook.  Please email me with 
  8664.     any comments or additional items that may have been overlooked.  
  8665.     Hopefully you will see this as a starting point to collect data for the
  8666.     site installation that you are completing.                             
  8667.  
  8668.   "A Dictionary Server Protocol", B. Martin, R. Faith, 07/28/1997, 
  8669.   <draft-rfced-info-faith-01.txt>                                          
  8670.  
  8671.     The Dictionary Server Protocol (DICT) is a TCP transaction based 
  8672.     query/response protocol that allows a client to access dictionary 
  8673.     definitions from a set of natural language dictionary databases.       
  8674.  
  8675.   "HTTP/1.1 Message Digest Attribute Request", Ari Luotonen, 07/14/1997, 
  8676.   <draft-lawrence-digest-request-00.txt>                                   
  8677.  
  8678.     This memo describes a security weakness in the current Proposed 
  8679.     Standard for HTTP Digest Access Authentication, and proposes a change 
  8680.     to that scheme to correct the deficiency.  The problem is that there is
  8681.     no mechanism for either party to indicate a requirement that messages 
  8682.     be sent with an authentication digest.                                 
  8683.  
  8684.   "IP Multicast over ATM MLIS using ATM Multicast Routers", N. Ishikawa, 
  8685.   07/15/1997, <draft-ishikawa-ion-mcatm-mlis-00.txt>                       
  8686.  
  8687.     This memo describes the specification for IP multicast over ATM MLIS 
  8688.     using ATM multicast routers. This memo specifies the protocol for 
  8689.     providing the functions of IGMP [1] over the ATM networks. This is the 
  8690.     simplest approach among various proposals for IP multicast over the ATM
  8691.     networks including MARS [2], and it is easy to implement this 
  8692.     specification compared with other proposals.                           
  8693.  
  8694.   "IP Multicast Routing over ATM", N. Ishikawa, 07/15/1997, 
  8695.   <draft-ishikawa-ion-mcatm-routing-00.txt>                                
  8696.  
  8697.     This memo describes the specification for IP multicast routing over 
  8698.     ATM. This memo specifies the architecture and the protocol for scalable
  8699.     IP multicast routing over ATM, based on the shared tree architecture. 
  8700.     Multicast shortcuts over ATM are possible in an efficient and scalable 
  8701.     manner. The same messages as specified for IP multicasting over ATM 
  8702.     MLIS [1] are applied for IP multicast routing over ATM, with some 
  8703.     extensions.                                                            
  8704.  
  8705.   "Open Software Distribution Methods", R. Meier, 07/16/1997, 
  8706.   <draft-meier-instructions-00.txt>                                        
  8707.  
  8708.     This document provides a common framework for the coordination of 
  8709.     standards employed in software distribution.  Software distribution is 
  8710.     divided into consecutive steps that encapsulate the procedures 
  8711.     necessary to ensure interoperability.                                  
  8712.  
  8713.   "Path MTU discovery in the presence of security gateways", M. Richardson,
  8714.   07/16/1997, <draft-richardson-ipsec-pmtu-discov-00.txt>                  
  8715.  
  8716.     This document describes the problem of getting accurate Path MTU 
  8717.     information in the presence of untrusted routers. Typical Path MTU 
  8718.     discovery is done by sending packets with the don't fragment bit set, 
  8719.     and listening for ICMP messages from routers that want to fragment the 
  8720.     packets.  Unfortunately, these messages could be forged, and IPsec 
  8721.     based security system(s) can not pass make direct use of these 
  8722.     messages. An alternate, backwards compatible algorithm is suggested.   
  8723.  
  8724.   "Why traceroute can not work through IPsec gateways", M. Richardson, 
  8725.   07/16/1997, <draft-richardson-ipsec-icmp-filter-00.txt>                  
  8726.  
  8727.     This document describes the problem of doing diagnostics through IPsec 
  8728.     gateways (VPNs). If the gateways implement their policies to the 
  8729.     letter, then diagnostics are not possible.                             
  8730.  
  8731.   "Capabilities Negotiation with BGP-4", J. Scudder, R. Chandra, 
  8732.   07/17/1997, <draft-chandra-bgp4-cap-neg-00.txt>                          
  8733.  
  8734.     Currently BGP-4 [BGP-4] requires that when a BGP speaker receives an 
  8735.     OPEN message with one or more unrecognized Optional Parameters, the 
  8736.     speaker must terminate BGP peering. This complicates introduction of 
  8737.     new capabilities in BGP.                                               
  8738.     This document defines new Optional Parameter, called Capabilities, that
  8739.     is expected to facilitate introduction of new capabilities in BGP by 
  8740.     providing graceful capability negotiation.                             
  8741.     The proposed parameter is backward compatible - a router that supports 
  8742.     the parameter can maintain BGP peering with a router that doesn't 
  8743.     support the parameter.                                                 
  8744.  
  8745.   "NNTP Generic Data Extensions", B. Hernacki, 07/17/1997, 
  8746.   <draft-hernacki-nntpget-00.txt>                                          
  8747.  
  8748.     This document describes a set of enhancements to the Network News  
  8749.     Transport  Protocol  [NNTP-977]  that  provide  a generic mechanism by 
  8750.     which clients and servers can exchange configuration information. It 
  8751.     was  originally  designed as a method by which an NNTP client could 
  8752.     request URLs from the server in order to access out-of-band 
  8753.     information.  It  is  not however  limited  to  URLs and may be used to
  8754.     communicate such things as language settings, client prefences, 
  8755.     formatting  information,  etc.  The protocol  additions are designed in
  8756.     a manner which allows the client and server to exchange key/data pairs 
  8757.     of arbitrary text strings.                                             
  8758.  
  8759.   "LDAP Object Class for Application Users", B. Greenblatt, 07/21/1997, 
  8760.   <draft-greenblatt-ldap-applusers-00.txt>                                 
  8761.  
  8762.     In working with various directory enabled applications and services, it
  8763.     has been noticed that several of them presume the existence of an 
  8764.     auxiliary object class with no attributes that is used to detect 
  8765.     'their' users.  For example, the foo application service will use the 
  8766.     fooUser object class, and attach this object class to all of its user 
  8767.     objects in the directory in order that it may later on easily detect 
  8768.     'its' users, by virtue of the fact that those users are members of the 
  8769.     fooUser object class.  This fooUser object class is a subclass of top 
  8770.     with no additional attributes.  This specification intends to head off 
  8771.     the day when a user would get one of these applicationUser object class
  8772.     things attached to its directory object for each application that it 
  8773.     uses.  This would mean that that object's object class attribute would 
  8774.     eventually have dozens of values, which would in turn lessen the value 
  8775.     of this attribute.                                                     
  8776.  
  8777.   "ILMI-Based Server Discovery for ATMARP", Michael Davison, 07/22/1997, 
  8778.   <draft-davison-ilmi-discov-atmarp-00.txt>                                
  8779.  
  8780.     This memo defines how ILMI-based Server Discovery, which provides a 
  8781.     method for ATM-attached hosts and routers to dynamically determine the 
  8782.     ATM address of servers,  shall be used to locate ATMARP servers.       
  8783.  
  8784.   "ILMI-Based Server Discovery for MARS", Michael Davison, 07/22/1997, 
  8785.   <draft-davison-ilmi-discov-mars-00.txt>                                  
  8786.  
  8787.     This memo defines how ILMI-based Server Discovery, which provides a 
  8788.     method for ATM-attached hosts and routers to dynamically determine the 
  8789.     ATM address of servers,  shall be used to locate MARS servers.         
  8790.  
  8791.   "Guidelines for Next Hop Client (NHC) developers", L. Winkler, R. 
  8792.   Carlson, 07/23/1997, <draft-carlson-nhrp-00.txt>                         
  8793.  
  8794.     This document provides guidelines for developers of ATM attached host 
  8795.     implementations of the Next Hop Resolution Protocol Client (NHC) 
  8796.     protocol.  The intent is to define the interaction between the NHC code
  8797.     and the TCP/IP protocol stack of the local operating system.  The NHC 
  8798.     is capable of sending NHRP requests to a Next Hop Resolution Protocol 
  8799.     Server (NHS) to resolve both inter and intra LIS addresses.  The NHS 
  8800.     reply may be positive (ACK) indicating a short-cut path is available or
  8801.     negative (NAK) indicating that a shortcut is not available and the 
  8802.     routed path must be used.  The NHC must cache (maintain state) for both
  8803.     the ACK and NAK replies in order to use the correct short-cut or routed
  8804.     path.  The NAK reply must be cached to avoid making repeated requests 
  8805.     to the NHS when the routed path is being used.                         
  8806.  
  8807.   "IMSS: IP Multicast Shortcut Service", T. Anker, D. Breitgand, D. Dolev, 
  8808.   Z. Levy, 07/23/1997, <draft-anker-congress-00.txt>                       
  8809.  
  8810.     This memo describes an IP Multicast Shortcut Service (IMSS) over a 
  8811.     large ATM cloud. The service enables cut-through routing between 
  8812.     routers serving different Logical IP Subnets (LISs). The presented 
  8813.     solution is complementary to MARS [2], adopted as the IETF standard 
  8814.     solution for IP multicast over ATM.                                    
  8815.     IMSS consists of two orthogonal components: CONnection-oriented Group 
  8816.     address RESolution Service (CONGRESS) and IP multicast SErvice for 
  8817.     Non-broadcast Access Networking TEchnology (IP-SENATE). An IP class D 
  8818.     address is resolved into a set of addresses of multicast routers that 
  8819.     should receive the multicast traffic targeted to this class D address. 
  8820.     This task is accomplished using CONGRESS. The cut-through routing 
  8821.     decisions and actual data transmission are performed by IP-SENATE.     
  8822.     IMSS preserves the classical LIS model [8]. The scope of IMSS is to 
  8823.     facilitate inter-LIS cut-through routing, while MARS provides tools for
  8824.     the intra-LIS IP multicast.                                            
  8825.  
  8826.   "Dynamic Tunneling Path Configuration for Uni-directional Link Routing", 
  8827.   A. Tosaka, H. Izumiyama, 07/23/1997, <draft-izumiyama-udlr-dtpc-00.txt>  
  8828.  
  8829.     The idea to use unidirectional link(UDL) routing without any 
  8830.     modifications of current routing protocols is described in [1], but any
  8831.     dynamic tunneling path configuration technique was not described.  This
  8832.     document describe the dynamic tunneling path configuration for UDL 
  8833.     routing.                                                               
  8834.  
  8835.   "An IP tunneling approach for Uni-directional Link routing", A. Kato, A. 
  8836.   Tosaka, H. Izumiyama, 07/23/1997, <draft-izumiyama-udlr-tunnel-00.txt>   
  8837.  
  8838.     Since digital multichannel TV broadcasting services have been started 
  8839.     in many areas, low cost digital data receivers are available. They can 
  8840.     be used for not only TV broadcasting service but also any kind of data 
  8841.     communication services.                                                
  8842.     A low cost receiver can receive high bandwidth traffic from a feed, 
  8843.     while no bandwidth from the receiver to the feed is provided.  
  8844.     Therefore the connection between the feed and the receiver is 
  8845.     unidirectional. Current routing protocols stand on a fact that any 
  8846.     links are bidirectional even if the bandwidth in each direction may be 
  8847.     different. They can not handle unidirectional links.                   
  8848.     This document defines an idea to use unidirectional links (UDLs) 
  8849.     routing without any modifications of current routing protocols.        
  8850.  
  8851.   "SOCKS V5 UDP and Multicast Extensions", D. Chouinard, 07/24/1997, 
  8852.   <draft-chouinard-aft-socksv5-mult-00.txt>                                
  8853.  
  8854.     This proposal describes extensions to the SOCKS v5 protocol [RFC-1928] 
  8855.     that make it more useful for networked-multimedia applications that use
  8856.     UDP and multicast services.  The extensions are broken into two parts: 
  8857.     Base-level UDP extensions, and Multicast UDP extensions.               
  8858.     The Base-level UDP extensions augment SOCKS V5 by addressing current 
  8859.     deficiencies in [RFC-1928] (such as supporting multihomed-SOCKS servers
  8860.     and properly supporting fragmentation) and by adding several 
  8861.     performance enhancements, including the ability to control multiple UDP
  8862.     associations over a single SOCKS TCP control connection.               
  8863.     The Multicast extensions build on the foundation provided by the 
  8864.     base-level UDP extensions, and allow a Multicast-capable SOCKS Client 
  8865.     (MSC) to send and/or receive datagrams to/from one or more multicast 
  8866.     groups through a Multicast-capable SOCKS Server (MSS). These protocol 
  8867.     extensions effectively enable the MSS to become a generic multicast 
  8868.     proxy server -- allowing it to enforce security policies relating to 
  8869.     who can send multicast traffic out, or bring multicast traffic into, an
  8870.     organization.                                                          
  8871.  
  8872.   "ESP with Cipher Block CheckSums (CBCS)", W. Simpson, 07/24/1997, 
  8873.   <draft-simpson-ipsec-cbcs-00.txt>                                        
  8874.  
  8875.     This document describes the Cipher Block Chaining mode with additional 
  8876.     single or double parallel CheckSums for integrity, used with a number 
  8877.     of Internet Encapsulating Security Payload (ESP) transforms.  This 
  8878.     version is described in terms of 64-bit block ciphers, but can be 
  8879.     expanded to other block sizes.                                         
  8880.  
  8881.   "Proposal for SPKI Certificate Formats and Semantics", T. Ylonen, 
  8882.   07/25/1997, <draft-ylonen-spki-binary-00.txt>                            
  8883.  
  8884.     This document is a proposal for certificate formats and their semantics
  8885.     in SPKI.  This proposal it is not based on S-expressions.              
  8886.  
  8887.   "Synchronous IP Switching Protocol", I. Jeyasubramanian, 07/25/1997, 
  8888.   <draft-jeya-sync-ip-switch-00.txt>                                       
  8889.  
  8890.     The 'Synchronous IP Switching' protocol provides a framework for 
  8891.     synchronous communication among end stations through an ethernet 
  8892.     switch.  This proposal enhances the capability of an ethernet switch to
  8893.     forward the packets from a variety of real time applications in a 
  8894.     synchronous manner with less delay variations and consistent throughput
  8895.     by introducing the concept of 'Time Switch'.  This protocol proves its 
  8896.     importance, as more and more applications need constant delay, 
  8897.     effective bandwidth while forwarding their packets to their 
  8898.     destination.                                                           
  8899.  
  8900.   "Guidelines for Writing RFC Text on  Security Considerations", Ran 
  8901.   Atkinson, 07/25/1997, <draft-iab-secwks-sec-guidelines-00.txt>           
  8902.  
  8903.     The 'Security Considerations' section of an RFC is a mechanism via 
  8904.     which the authors/editors of an RFC communicate to the reader the 
  8905.     security issues (including threats) of the RFC topic and discuss 
  8906.     mechanisms for mitigating or eliminating those threats.  Each risk 
  8907.     reduction mechanism not documented directly in that RFC should cite 
  8908.     another RFC or document which describes the risk reduction mechanism.  
  8909.  
  8910.   "Information Exchange to Be Supported by the Service Support Transfer 
  8911.   Protocol (SSTP)", H. Lu, M. Krishnaswamy, 07/28/1997, 
  8912.   <draft-krishna-telephone-sw-net-00.txt>                                  
  8913.  
  8914.     This Internet Draft outlines the information to be carried by the 
  8915.     Service Support Transfer Protocol (SSTP) running on top of a reliable 
  8916.     transport layer (such as TCP). The SSTP is for interconnection between 
  8917.     the Internet and the Public Switched Telephone Network (PSTN), 
  8918.     specifically, involving Web Server in the former; and Service Node (SN)
  8919.     or Service Control Point (SCP), and Service Management System (SMS) [1]
  8920.     in the latter. It is to support a combination of services provided 
  8921.     otherwise disjointly by either of the network types. Service examples 
  8922.     are those integrating the traditional telephony services on the PSTN 
  8923.     and the World Wide Web-based services on the Internet like 
  8924.     click-to-dial, click-to-fax, click-to-fax-back, and 
  8925.     voice-access-to-content.                                               
  8926.  
  8927.   "Directory Schema Listing Requirements", C. Apple, 07/28/1997, 
  8928.   <draft-apple-schema-rqmts-list-00.txt>                                   
  8929.  
  8930.     This memo documents requirements for listing directory services schemas
  8931.     in a centrally operated, administered, and maintained repository. This 
  8932.     repository will be available as a resource to directory protocol and 
  8933.     service implementors to facilitate schema discovery.                   
  8934.  
  8935.   "Internet Email Subaddressing", Chris Newman, 07/29/1997, 
  8936.   <draft-newman-email-subaddr-00.txt>                                      
  8937.  
  8938.          It is often useful for a single user to have multiple email
  8939.          addresses which can be used to assist categorizing incoming email.
  8940.          One way of doing this is to divide the local-part of an email
  8941.          address into a primary address and a subaddress.  The primary
  8942.          address is used to route the message within the specified domain
  8943.          and the subaddress is used to route the message according to a
  8944.          particular user's wishes.
  8945.      
  8946.          This specification formalizes the de-facto standard for
  8947.          subaddressing in use today and includes advice and requirements 
  8948.     for
  8949.          final delivery agents, MUAs and mail list servers which wish to
  8950.          support subaddressing.
  8951.                                                                            
  8952.  
  8953.   "RTP Payload Format for BT.656-3 Encoding", Dermot Tynan, 07/30/1997, 
  8954.   <draft-tynan-rtp-bt656-00.txt>                                           
  8955.  
  8956.     This document specifies the RTP payload format for
  8957.               encapsulating ITU Recommendation BT.656-3 video streams in 
  8958.     the
  8959.               Real-Time Transport Protocol (RTP).  Each RTP packet contains
  8960.               one scan line as defined by ITU Recommendation BT.601-5, and
  8961.               includes decoding and positioning information.               
  8962.  
  8963.   "End-to-End Traffic Management Issues in IP/ATM Internetworks", Nanying 
  8964.   Yin, Shantigram Jagannath, 07/30/1997, <draft-jagan-e2e-traf-mgmt-00.txt>
  8965.  
  8966.     This document addresses the end-to-end traffic management issues in
  8967.        IP/ATM internetworks. In the internetwork environment, the ATM
  8968.        control mechanisms (e.g., Available Bit Rate (ABR) and UBR with 
  8969.     Early
  8970.        Packet Discard (EPD)) are applicable to the ATM subnetwork, while 
  8971.     the
  8972.        TCP flow control extends from end to end. We investigated the end to
  8973.        end performance in terms of TCP throughput and file transfer delay 
  8974.     in
  8975.        cases using ABR and UBR in the ATM subnetwork. In this document, we
  8976.        also discuss the issue of trade-off between the buffer requirements
  8977.        at the ATM edge device (e.g., Ethernet-ATM switch, ATM router
  8978.        interface) versus ATM switches inside the ATM network.
  8979.      
  8980.        Our simulation results show that in certain scenarios (e.g., with
  8981.        limited edge device buffer memory) UBR with EPD may perform
  8982.        comparably to ABR or even outperform ABR. We show that it is not
  8983.        sufficient to have a lossless ATM subnetwork from the end-to-end
  8984.        performance point of view. The results illustrate the necessity for
  8985.        an edge device congestion handling mechanism that can couple the ABR
  8986.        and TCP feedback control loops.  We present an algorithm that makes
  8987.        use of the ABR feedback information and edge device congestion state
  8988.        to make packet dropping decisions at the edge of the ATM network.
  8989.        Using the algorithm at the edge device, the end-to-end performance 
  8990.     in
  8991.        throughput and delay are improved while using ABR as the ATM
  8992.        subnetwork technology and with small buffers in the edge device.    
  8993.  
  8994.   "ACK Spacing for High Delay-Bandwidth Paths with Insufficient Buffering",
  8995.   C. Partridge, 07/30/1997, <draft-partridge-e2e-ackspacing-00.txt>        
  8996.  
  8997.        Suppose you want TCP implementations to be able to fill a 155 Mb/s
  8998.        path.  Further suppose that the path includes a satellite in a
  8999.        geosynchronous orbit, so the round trip delay through the path is at
  9000.        least 500 ms, and the delay-bandwidth product is 9.7 megabytes or
  9001.        more.
  9002.      
  9003.        If we further assume the TCP implementations support TCP Large
  9004.        Windows and PAWS (many do), so they can manage 9.7 MB TCP window,
  9005.        then we can be sure the TCP will eventually start sending at full
  9006.        path rate (unless the satellite channel is very lossy).  But it may
  9007.        take a long time to get the TCP up to full speed.                   
  9008.  
  9009.   "HTTP X-Connfrom header", J Mogul, P. Leach, Larry Harada, Hudson 
  9010.   Hendren, 07/30/1997, <draft-harada-http-xconnfrom-00.txt>                
  9011.  
  9012.     HTTP/1.1 defines a Connection header, allowing 'the sender
  9013.             to specify options that are desired for that particular
  9014.             connection and MUST NOT be communicated by proxies over
  9015.             further connections.'  Because HTTP/1.0 proxies would
  9016.             normally forward the Connection header without obeying its
  9017.             specification, a Connection header received in an HTTP/1.0
  9018.             message must normally be treated as if it had been
  9019.             forwarded in error.  This document defines an X-Connfrom
  9020.             header that identifies the sending host, and so is safe to
  9021.             use in HTTP/1.0 messages.  This might be useful in
  9022.             experimenting with HTTP/1.0 implementations of applications
  9023.             of the HTTP/1.1 Connection mechanism.                          
  9024.  
  9025.   "Scalability Issues in Label Switching over ATM", G. Armitage, Zheng 
  9026.   Wang, 07/30/1997, <draft-wang-mpls-scaling-atm-00.txt>                   
  9027.  
  9028.        The scalability of label switching over ATM is one of fundamental
  9029.        issues in MPLS that has not been fully understood. Whether or not 
  9030.     one
  9031.        should assume stream merging in ATM is a major design decision that
  9032.        has many implications to MPLS protocols and ATM hardware design.    
  9033.  
  9034.   "Handling Internationalized Query Components in URLs", M. Duerst, 
  9035.   07/30/1997, <draft-duerst-query-i18n-00.txt>                             
  9036.  
  9037.     HTTP and HTML provide the facility to query the user and return the
  9038.     results. This is usually done in the query component of an URL. This
  9039.     mechanisms works with full satisfaction for characters of the us-
  9040.     ascii repertoire. Due to the lack of an agreed encoding for other
  9041.     characters, the situation is much less satisfactory for characters
  9042.     outside the us-ascii repertoire.                                       
  9043.  
  9044.   "Normalization of Internationalized Identifiers", M. Duerst, 07/30/1997, 
  9045.   <draft-duerst-i18n-norm-00.txt>                                          
  9046.  
  9047.     The Universal Character Set (UCS) makes it possible to extend the
  9048.     repertoire of characters used in non-local identifiers beyond US-
  9049.     ASCII. The UCS contains a large overall number of characters, many
  9050.     codepoints for backwards compatibility, and various mechanisms to
  9051.     cope with the features of the writing systems of the world.  All this
  9052.     together can lead to ambiguities in representation.  Such ambiguities
  9053.     are not a problem when representing running text.  Therefore existing
  9054.     standards have only defined equivalences.  For the use in identi-
  9055.     fiers, which are compared using their binary representation, this is
  9056.     not sufficient.  This document defines a normalization algorithm and
  9057.     gives usage guidelines to avoid such ambiguities.                      
  9058.  
  9059.   "Transmission of IPv6 Packets over Frame Relay", A. Conta, Martin 
  9060.   Mueller, 07/30/1997, <draft-conta-ipv6-trans-fr-00.txt>                  
  9061.  
  9062.     This memo describes the  transmission  of  IPv6  packets  over  
  9063.     Frame Relay,  the  IPv6  Frame  Relay interface token, the IPv6 Frame 
  9064.     Relay link local addresses, the IPv6 Frame  Relay  link  layer  
  9065.     Information formatting for Neighbor Discovery.                         
  9066.  
  9067.   "Conversion of MIMEDIR content into XML", A. Hopmann, 07/30/1997, 
  9068.   <draft-hopmann-mimedirxml-00.txt>                                        
  9069.  
  9070.     This document specifies how to translate information which is
  9071.       represented in the MIMEDIR format into a representation of the
  9072.       identical information using the XML syntax. Using this specification,
  9073.       applications which have been designed to understand MIMEDIR formatted
  9074.       data should be able to interoperate using XML representations of the
  9075.       same schemas.                                                        
  9076.  
  9077.   "DHCP Server Verification by Client Via DNSSEC", O. Gudmundsson, Robert 
  9078.   Watson, 07/30/1997, <draft-watson-dhc-serv-verify-00.txt>                
  9079.  
  9080.     The document defines a mechanism to allow a DHCP client to verify
  9081.        the authenticity of a DHCP server configuration offer using
  9082.        DNSSEC.   Currently DHCP clients have no way to assess which of
  9083.        DHCP OFFERS are from valid DHCP servers, and which are not.
  9084.        Malicious DHCP servers can cause various network problems for
  9085.        unsuspecting clients. 
  9086.     
  9087.        In order to support DHCP server authorization a new DNS Resource 
  9088.        Record type (ALLOC) is added. Using the ALLOC record in combination 
  9089.     with the servers KEY record the client can authoritatively assess if
  9090.        the server is authorized.                                           
  9091.  
  9092.   "A Stream Cipher Encryption Algorithm 'Arcfour'", Rodney Thayer, Kalle 
  9093.   Kaukonen, 07/30/1997, <draft-kaukonen-cipher-arcfour-01.txt>             
  9094.  
  9095.     This document describes an algorithm here called Arcfour that
  9096.     is believed to be fully interoperable with the RC4 algoritm.
  9097.     RC4 is trademark of RSA Data Security, Inc.  There is a need
  9098.     in the Internet community for an encryption algorithm that
  9099.     provides interoperable operation with existing deployed
  9100.     commercial cryptographic applications.  This interoperability
  9101.     will allow for a smoother transition to protocols that have
  9102.     been developed through the IETF standards process.                     
  9103.  
  9104.   "IPv6 Inverse Neighbor Discovery for IPv6 and IPv4 Tunnels", A. Conta, 
  9105.   07/30/1997, <draft-conta-ipv6-inv-nd-tun-00.txt>                         
  9106.  
  9107.     This memo describes an extension mechanism to the IPv6 Neighbor  
  9108.     Discovery and IPv6 Inverse Neighbor Discovery [IND] that applies to 
  9109.     IPv6
  9110.     and IPv4 tunnels.  The mechanism can be used to advertise the 
  9111.     parameters of a tunnel to its exit point node, and to create a reverse 
  9112.     tunnel path between the exit point and entry point nodes of a  
  9113.     unidirectional  tunnel.   If  such a bidirectional tunnel already 
  9114.     exists, the
  9115.     mechanism can be used to learn the IPv6 address of the tunnel 
  9116.     pseudointerface  of the exit-point node, as well as the reverse tunnel 
  9117.     path parameters.                                                       
  9118.  
  9119.   "Error Record (ERR) for DNS", O. Gudmundsson, Robert Watson, 07/30/1997, 
  9120.   <draft-watson-dns-error-00.txt>                                          
  9121.  
  9122.     The DNS protocol defines a 4-bit RCODE field in the header of the DNS 
  9123.     envelope.  This field is used to indicate the completion status of 
  9124.     requests.  Defined values exist to describe successful completion as 
  9125.     well as a variety of error conditions that could result from DNS server
  9126.     operations.  As DNS has been expanded to perform additional functions,
  9127.     the number of possible error conditions has increased significantly, 
  9128.     and the field no longer has space for new error codes to be added.  To 
  9129.     address this problem, a new RR type is defined.  The Error Record 
  9130.     contains a machine-readable extended error value, as well as an 
  9131.     optional 
  9132.     human-readable ASCII text string.  Additionally, it contains a
  9133.     domain-name source field to identify the entity generating the error 
  9134.     condition.This RR may also be used in non-error conditions to provide 
  9135.     extended information about server responses, such security information 
  9136.     on specific records in the response.                                   
  9137.  
  9138.   "When TCP Starts Up With Four Packets Into Only Three Buffers", C. 
  9139.   Partridge, Timothy Shepard, 08/01/1997, 
  9140.   <draft-shepard-tcp-4-packets-3-buff-00.txt>                              
  9141.  
  9142.     Sally Floyd has proposed that TCPs start their initial slow start by
  9143.        sending as many as four packets (instead of the usual one packet) as
  9144.        a means of getting TCP up-to-speed faster.  (Slow starts instigated
  9145.        due to timeouts would still start with just one packet.)  Starting
  9146.        with more than one packet might reduce the start-up latency over
  9147.        long-fat pipes by two round-trip times.  This proposal is documented
  9148.        further in [1] and in [2] and we assume the reader is familiar with
  9149.        the details of this proposal.
  9150.      
  9151.        On the end2end-interest mailing list, concern was raised that in the
  9152.        (allegedly common) case where a slow modem is served by a router
  9153.        which only allocates three buffers per modem (one buffer being
  9154.         transmitted while two packets are waiting), that starting with four
  9155.        packets would not be good because the fourth packet is sure to be
  9156.        dropped.
  9157.      
  9158.        Vern Paxson replied with the comment (among other things) that the
  9159.        four-packet start is no worse than what happens after two round trip
  9160.        times in normal slow start, hence no new problem is introduced by
  9161.        starting with as many as four packets.   If there is a problem with 
  9162.     a
  9163.        four-packet start, then the problem already exists in a normal slow-
  9164.        start startup after two round trip times when the slow-start
  9165.        algorithm will release into the net four closely spaced packets.
  9166.      
  9167.        This memo is to document that in the case of a 9600 bps modem at the
  9168.        edges of a fast Internet where there are only 3 buffers before the
  9169.        modem (and the fourth packet of a four-packet start will surely be
  9170.        dropped), no significant degradation in performance is experienced
  9171.        with a four-packet start when compared with a normal slow start
  9172.        (which starts with one packet).                                     
  9173.  
  9174.   "Logical IP Subnetworks over IEEE 802.14 Services", Mark Laubach, 
  9175.   08/01/1997, <draft-laubach-ip-over-802d14-00.txt>                        
  9176.  
  9177.     This memo defines an initial application of classical IP and ARP in
  9178.        an IEEE 802.14 Community Access Television (CATV) Residential Access
  9179.        Network environment.  IEEE 802.14 services provide two independent
  9180.        link layer service interfaces which are available to support IP
  9181.        residential access networking services: traditional Ethernet 
  9182.     bridging
  9183.        (via IEEE 802.1D layer services) and residential ATM networking
  9184.        services.
  9185.      
  9186.        In this memo, the term Logical IP Subnetwork (LIS) is defined to
  9187.        apply to Classical IP over ATM LIS's operating over IEEE 802.14
  9188.        services as well as traditional IP over Ethernet operating over IEEE
  9189.        802.14 services.
  9190.      
  9191.        The recommendations in this draft rely on existing IETF standards 
  9192.     for
  9193.        the family of Classical IP and ARP over ATM (IPOA) services and for
  9194.        IP and ARP over Broadcast Ethernet networks.  The tree-based
  9195.        hierarchic nature of the IEEE 802.14 MAC subnetwork permits
  9196.        convenient extensions to Classical IPOA model for broadcast and
  9197.        multicast in the downstream direction of the CATV plant.            
  9198.  
  9199.   "Universal Forms Description Language Specification Version 3.2",, 
  9200.   07/31/1997, <draft-gordon-ufdl-spec-00.txt>                              
  9201.  
  9202.     The Universal Forms Description Language (UFDL) describes complex
  9203.         business forms for use over the Internet. The objective of the UFDL
  9204.         is to enable the creation of cross-platform Internet business forms
  9205.         that (1) contain both the complex logic and precise layout that
  9206.         administrators require, (2) are simple to maintain and distribute,
  9207.         and (3) integrate easily with existing business systems. As more
  9208.         and more business is done over the Internet, the need for a form
  9209.         description language that incorporates these features grows. HTML
  9210.         is designed for Internet pages, and is severely limited as a form
  9211.         language. This document specifies the vocabulary, syntax, and
  9212.         meaning of the UFDL.                                               
  9213.  
  9214.   "Uniform Resource Locators (URL): DNS URL Naming Scheme", Y. Goland, 
  9215.   07/31/1997, <draft-goland-url-dns-00.txt>                                
  9216.  
  9217.     This document proposes mapping DNS names into the URL scheme space for
  9218.     the purpose of preventing namespace collisions amongst URL schemes
  9219.     whose syntax and functionality are not appropriate for standardization.
  9220.  
  9221.   "Universal Forms Description Language Specification Version 3.2", Bill 
  9222.   Manning, 07/31/1997, <draft-ietf-ufdl-spec-00.txt>                       
  9223.  
  9224.         The Universal Forms Description Language (UFDL) describes complex
  9225.         business forms for use over the Internet. The objective of the UFDL
  9226.         is to enable the creation of cross-platform Internet business forms
  9227.         that (1) contain both the complex logic and precise layout that
  9228.         administrators require, (2) are simple to maintain and distribute,
  9229.         and (3) integrate easily with existing business systems. As more
  9230.         and more business is done over the Internet, the need for a form
  9231.         description language that incorporates these features grows. HTML
  9232.         is designed for Internet pages, and is severely limited as a form
  9233.         language. This document specifies the vocabulary, syntax, and
  9234.         meaning of the UFDL.                                               
  9235.  
  9236.   "DHCP Option for IPv6 Transitions", D. Harrington, 08/01/1997, 
  9237.   <draft-harrington-ngtrans-dhcp-option-00.txt>                            
  9238.  
  9239.     This draft introduces a proposed DHCP option which could be helpful
  9240.     in establishing connectivity between isolated IPv6 hosts and routers
  9241.     in an IPv4 network.  This work is introduced to the NGTrans Working
  9242.     Group initially, and will also be reviewed in the DHCP Working
  9243.     Group.
  9244.                                                                            
  9245.  
  9246.   "Support of Shortcuts for RSVP Flows Over ATM", Lou Berger, Vijay 
  9247.   Srinivasan, 08/01/1997, <draft-guerin-issll-rsvp-shortcut-00.txt>        
  9248.  
  9249.        Support for RSVP flows across an ATM network has been defined in
  9250.        [BB97, GB97, Ber97a].  Although the use of shortcuts was mentioned 
  9251.     in
  9252.        [BB97, Sec.  3.7], and [Ber97a, Sec.  3.6] the current 
  9253.     specifications
  9254.        do not address this case in sufficient details so as to allow
  9255.        interoperable implementations.  The purpose of this document is to
  9256.        identify issues in using ATM shortcuts for RSVP flows.  For purposes
  9257.        of illustrations, the NHRP protocol [LKPC97] will be assumed as
  9258.        the mechanism used to discover shortcuts, and a possible interface
  9259.        between RSVP and NHRP will be outlined.  However, it should be noted
  9260.        that other shortcut mechanisms are possible, e.g., PAR [J96], and
  9261.        the general conclusions of this document should also hold in such
  9262.        cases.  Since the issue of shortcut discovery is significantly more
  9263.        complex in the multicast case, for which in most instances has not
  9264.        been defined, e.g., NHRP, this document is limited to the case of
  9265.        unicast flows.
  9266.                                                                            
  9267.  
  9268.   "DHCP Options for Locating LDAP Servers", L. Howard, 08/01/1997, 
  9269.   <draft-hedstrom-dhc-ldap-00.txt>                                         
  9270.  
  9271.        This document defines a new DHCP option for delivering configuration
  9272.        information to LDAP (Lightweight Directory Access Protocol) clients.
  9273.        The information returned is represented as LDAP URLs, as specified 
  9274.     in
  9275.        the LDAPv3 URL draft[1].
  9276.      
  9277.        The DHCP client may use the URLs returned by the DHCP server to
  9278.        locate an LDAP server for the client's network. The URL may include
  9279.        the TCP port of the LDAP server, and the distinguished name which
  9280.        identifies the base object for searching.
  9281.      
  9282.                                                                            
  9283.  
  9284.   "Assignment of Status Codes for HTTP and HTTP-Derived Protocols", H. 
  9285.   Schulzrinne, 08/01/1997, <draft-schulzrinne-http-status-00.txt,.ps>      
  9286.  
  9287.     A number of other protocols may make use of HTTP syntax
  9288.              and facilities; this memo defines a mechanism for IANA to
  9289.              allocate status codes.                                        
  9290.  
  9291.   "Security issues for ION protocols", G. Armitage, 08/01/1997, 
  9292.   <draft-armitage-ion-security-00.txt>                                     
  9293.  
  9294.        This document aims to assist people attempting to understand the
  9295.        security limitations of existing ION working group protocols RFC 
  9296.     1577
  9297.        (ATMARP), RFC 2022 (MARS), and RFC xxxx (NHRP). As RFC 2022 and RFC
  9298.        xxxx share their basic control message protocol(s), this document
  9299.        also identifies common areas amenable to improvement using 
  9300.     additional
  9301.        security TLVs.
  9302.                                                                            
  9303.  
  9304.   "IP Encapsulating Security Payload (ESP) for Implementors", W. Simpson, 
  9305.   08/01/1997, <draft-simpson-esp-v2-00.txt>                                
  9306.  
  9307.     This document describes a confidentiality mechanism for IP datagrams.
  9308.     Payload headers are encapsulated within an opaque envelope.  Under
  9309.     some circumstances, authentication and integrity are optionally 
  9310.     provided for IP datagrams.                                             
  9311.  
  9312.   "Network Security API for Sockets", C. Metz, 08/01/1997, 
  9313.   <draft-metz-net-security-api-00.txt>                                     
  9314.  
  9315.          This  API  is  a  means for sockets applications to request 
  9316.     network
  9317.        security services from an operating system. It is  designed  to  
  9318.     move
  9319.        most  of the work and intelligence of security policy processing 
  9320.     into
  9321.        the operating system so that the burden  on  application  authors  
  9322.     is
  9323.        light enough to encourage the use of network security.
  9324.      
  9325.          It  is  documented  here  for  the benefit of others who might 
  9326.     also
  9327.        adopt and use  the  API,  thus  providing  increased  portability  
  9328.     of
  9329.        applications  that  use  network  security  services  (e.g.,  the  
  9330.     IP
  9331.        Security ESP and AH protocols).
  9332.                                                                            
  9333.  
  9334.   "Performance Issues in VC-Merge Capable MPLS Switches", Anwar Elwalid, 
  9335.   Indra Widjaja, 08/02/1997, <draft-widjaja-mpls-vc-merge-00.txt>          
  9336.  
  9337.     VC merging allows many routes to be mapped to the same VC label,
  9338.        thereby providing a scalable mapping method that can support tens of
  9339.        thousands of edge routers. VC merging requires reassembly buffers so
  9340.        that cells belonging to different packets intended for the same
  9341.        destination do not interleave with each other.  This document
  9342.        investigates the impact of VC merging on the additional buffer
  9343.        required for the reassembly buffers and other buffers.  The main
  9344.        result indicates that VC merging incurs a minimal overhead compared
  9345.        to non-VC merging in terms of additional buffering. Moreover, the
  9346.        overhead decreases as utilization increases, or as the traffic
  9347.        becomes more bursty.                                                
  9348.  
  9349.   "Transmission of IPv6 Packets over IPv6 and IPv4 Tunnels.", A. Conta, 
  9350.   08/02/1997, <draft-conta-ipv6-trans-tunnel-00.txt>                       
  9351.  
  9352.        This memo describes the transmission of IPv6 packets  over  IPv6  
  9353.     and
  9354.        IPv4 tunnels, and the IPv6 tunnel link local addresses.             
  9355.  
  9356.   "Increasing TCP's Initial Window", C. Partridge, S. Floyd, M. Allman, 
  9357.   08/02/1997, <draft-floyd-incr-init-win-00.txt>                           
  9358.  
  9359.     This is a note to suggest changing the permitted initial window in
  9360.         TCP from 1 segment to roughly 4K bytes.  This draft considers the
  9361.         advantages and disadvantages of such a changes, as well as 
  9362.     outlining
  9363.         some experimental results that indicate the costs and benefits of
  9364.         making such a change to TCP, and pointing out remaining research
  9365.         questions.                                                         
  9366.  
  9367.   "Portable Node Support Using Mobile IP Protocol", G. Malkin, P. Raison, 
  9368.   N. Kossack, 08/02/1997, <draft-malkin-pnsmip-00.txt>                     
  9369.  
  9370.     This document describes an extension to the Mobile IP protocol [1]
  9371.     which allows portable nodes to tunnel, through a Service Provider's
  9372.     network, to their home networks without the need to implement any
  9373.     special code on the portable nodes.                                    
  9374.  
  9375.   "IPv6 Neighbor Discovery Extensions for Inverse Discovery Specification",
  9376.   A. Conta, 08/04/1997, <draft-conta-ipv6-nd_ext_ind-00.txt>               
  9377.  
  9378.     This memo describes a mechanism that can be seen as an  extension  to
  9379.        the  IPv6  Neighbor  Discovery.  It  allows  a node to solicit and 
  9380.     be
  9381.        advertized an  IPv6  address  corresponding  to  a  given  
  9382.     link-layer
  9383.        address.  Because  the known parameter is the link layer address, 
  9384.     the
  9385.        mechanism is called  Inverse  Neighbor  Discovery.   It  
  9386.     specifically
  9387.        applies  to  Frame  Relay  nodes that may have a Data Link 
  9388.     Connection
  9389.        Identifier  (DLCI),  the  Frame  Relay  equivalent  of  a  
  9390.     link-layer
  9391.        address,  associated  with  an  established Permanent Virtual 
  9392.     Circuit
  9393.        (PVC), but do not know the IPv6 address of the node at the other  
  9394.     end
  9395.        of  the  circuit.   It  may also apply to other networks with 
  9396.     similar
  9397.        behavior.                                                           
  9398.  
  9399.   "An Approach to Service Allocation in the Internet", David Clark, John 
  9400.   Wroclawski, 08/04/1997, <draft-clark-diff-svc-alloc-00.txt>              
  9401.  
  9402.           This note describes the Service Allocation Profile scheme for
  9403.           differential service allocation within the Internet. The scheme 
  9404.     is
  9405.           based on a simple packet drop preference mechanism at interior
  9406.           nodes, and highly flexible service profiles at edges and inter-
  9407.           provider boundary points within the net. The service profiles
  9408.           capture a wide variety of user requirements and expectations, and
  9409.           allow different users to receive different levels of service from
  9410.           the network in a scalable and efficient manner.
  9411.     
  9412.           The note describes the basic form of the mechanism, discusses the
  9413.           range of services that users and providers can obtain by 
  9414.     employing
  9415.           it, and gives a more detailed presentation of particular
  9416.           technical, deployment, standardization, and economic issues
  9417.           related to its use.
  9418.                                                                            
  9419.  
  9420.   "IP Tunnel MIB", D. Thaler, 08/04/1997, <draft-thaler-tunnel-mib-00.txt> 
  9421.  
  9422.     This memo defines an experimental portion of the Management Information
  9423.     Base (MIB) for use with network management protocols in the Internet
  9424.     community.  In particular, it describes managed objects used for
  9425.     managing tunnels of any type in IP networks, including GRE [5,6], IP-
  9426.     in-IP [7], Minimal Encapsulation [8], L2TP [9], and PPTP [10] tunnels. 
  9427.  
  9428. ONC Remote Procedure Call (oncrpc)
  9429. ----------------------------------
  9430.  
  9431.   "Authentication Mechanisms for ONC RPC", Steve Nahm, 05/30/1997, 
  9432.   <draft-ietf-oncrpc-auth-03.txt>                                          
  9433.  
  9434.     This document describes two authentication mechanisms created by Sun 
  9435.     Microsystems that are commonly used in conjunction with the ONC Remote 
  9436.     Procedure Call (ONC RPC Version 2) protocol.                           
  9437.  
  9438.   "RPC: Remote Procedure Call Protocol Specification Version 2", R. 
  9439.   Srinivasan, Steve Nahm, 04/22/1997, <draft-ietf-oncrpc-remote-03.txt>    
  9440.  
  9441.     This document describes the ONC Remote Procedure Call (ONC RPC Version 
  9442.     2) protocol as it is currently deployed and accepted.  'ONC' stands for
  9443.     'Open Network Computing'.                                              
  9444.  
  9445.   "RPCSEC_GSS Protocol Specification", A. Chiu, M. Eisler, L. Ling, 
  9446.   06/06/1997, <draft-ietf-oncrpc-rpcsec_gss-05.txt>                        
  9447.  
  9448.     This memo describes an ONC/RPC security flavor that allows RPC 
  9449.     protocols to access the Generic Security Services Application 
  9450.     Programming Interface (referred to henceforth as GSS-API).             
  9451.  
  9452. Open Shortest Path First IGP (ospf)
  9453. -----------------------------------
  9454.  
  9455.   "OSPF for IPv6", Rob Coltun, John Moy, D. Ferguson, 03/26/1997, 
  9456.   <draft-ietf-ospf-ospfv6-04.txt>                                          
  9457.  
  9458.     This document describes the modifications to OSPF to support version 6 
  9459.     of the Internet Protocol (IPv6).  The fundamental mechanisms of OSPF 
  9460.     (flooding, DR election, area support, SPF calculations, etc.) remain 
  9461.     unchanged. However, some changes have been necessary, either due to 
  9462.     changes in protocol semantics between IPv4 and IPv6, or simply to 
  9463.     handle the increased address size of IPv6.  Changes between OSPF for 
  9464.     IPv4 and this document include the following. Addressing semantics have
  9465.     been removed from OSPF packets and the basic LSAs. New LSAs have been 
  9466.     created to carry IPv6 addresses and prefixes. OSPF now runs on a 
  9467.     per-link basis, instead of on a per-IP-subnet basis. Flooding scope for
  9468.     LSAs has been generalized. Authentication has been removed from the 
  9469.     OSPF protocol itself, instead relying on IPv6's Authentication Header 
  9470.     and Encapsulating Security Payload.   Most packets in OSPF for IPv6 are
  9471.     almost as compact as those in OSPF for IPv4, even with the larger IPv6 
  9472.     addresses. Most field- and packet-size limitations present in OSPF for 
  9473.     IPv4 have been relaxed.  In addition, option handling has been made 
  9474.     more flexible.                                                         
  9475.  
  9476.   "The OSPF Opaque LSA Option", Rob Coltun, 05/01/1997, 
  9477.   <draft-ietf-ospf-opaque-01.txt>                                          
  9478.  
  9479.     This memo documents enhancements to the OSPF protocol to support a new 
  9480.     class of link-state advertisements (LSA) called Opaque LSAs.  The 
  9481.     Opaque LSA option defines a general mechanism to allow for future 
  9482.     extensibility of OSPF. The information contained in Opaque LSAs may be 
  9483.     used directly by OSPF or by other protocols.  Opaque LSAs contain some 
  9484.     number of octets padded to 32-bit alignment.  The standard OSPF 
  9485.     link-state database flooding mechanisms are use for distribution of 
  9486.     Opaque LSAs.  Opaque LSAs are flooded throughout all or some limited 
  9487.     portion of the OSPF topology.                                          
  9488.  
  9489.   "OSPF Standardization Report", John Moy, 05/02/1997, 
  9490.   <draft-ietf-ospf-stdreport-02.txt>                                       
  9491.  
  9492.     This memo documents how the requirements for advancing a routing 
  9493.     protocol to Full Standard, set out in [Ref2], have been met for OSPFv2.
  9494.     Please send comments to ospf@gated.cornell.edu.                        
  9495.  
  9496.   "The OSPF NSSA Option", Rob Coltun, Vince Fuller, P. Murphy, 06/03/1997, 
  9497.   <draft-ietf-ospf-nssa-update-02.txt>                                     
  9498.  
  9499.     This memo documents of an optional type of OSPF area which is somewhat 
  9500.     humorously referred to as a 'not-so-stubby' area (or NSSA). NSSAs are 
  9501.     similar to the existing OSPF stub area configuration option but have 
  9502.     the additional capability of importing AS external routes in a limited 
  9503.     fashion.                                                               
  9504.     The OSPF NSSA Option was originally defined in RFC 1587.  The 
  9505.     functional differences between this memo and RFC 1587 are explained in 
  9506.     Appendix D.  All differences, while expanding capability, are 
  9507.     backward-compatible in nature.  Implementations of this memo and of RFC
  9508.     1587 will interoperate.   Please send comments to 
  9509.     ospf@gated.cornell.edu.                                                
  9510.  
  9511.   "The OSPF Address Resolution Advertisement Option", Rob Coltun, Juha 
  9512.   Heinanen, 08/04/1997, <draft-ietf-ospf-ara-00.txt>                       
  9513.  
  9514.     This document defines an OSPF option which enables routers to distri-
  9515.     bute IP to link-layer address resolution information.  An OSPF Address
  9516.     Resolution Advertisement (ARA) may include link-layer specific func-
  9517.     tionality such as a multipoint-to-point connection identifier along
  9518.     with the address resolution information.  The ARA option can be used
  9519.     to support router-to-router inter-subnet shortcut architectures such
  9520.     as those described in [HEIN]                                           
  9521.  
  9522. One Time Password Authentication (otp)
  9523. --------------------------------------
  9524.  
  9525.   "OTP Extended Responses", C. Metz, 04/16/1997, 
  9526.   <draft-ietf-otp-ext-02.txt>                                              
  9527.  
  9528.     This document provides a specification for a type of response to an OTP
  9529.     [RFC 1938] challenge that carries explicit indication of the response's
  9530.     encoding. Codings for the two mandatory OTP data formats using this new
  9531.     type of response are presented. This document also provides a 
  9532.     specification for a response that allows OTP generator to request that 
  9533.     a server re-initialize a sequence and change parameters such as the 
  9534.     secret pass phrase.                                                    
  9535.  
  9536.   "OTP Verification Examples", P. Nesser, 01/16/1997, 
  9537.   <draft-ietf-otp-ver-01.txt>                                              
  9538.  
  9539.     This document provides a series of inputs and correct outputs for all 
  9540.     three of the defined OTP cryptographic hashes, specifically MD4, MD5, 
  9541.     and SHA1.  This document is intended to be used by developers for 
  9542.     interoperability checks when creating generators or servers.  Output is
  9543.     provided in both hexadecimal notation and the six word encoding 
  9544.     documented in Appendix C.                                              
  9545.  
  9546.   "A One-Time Password System", Neil Haller, P. Nesser, C. Metz, C. Metz, 
  9547.   M. Straw, 03/19/1997, <draft-ietf-otp-01.txt>                            
  9548.  
  9549.     This document describes a one-time password authentication system 
  9550.     (OTP). The system provides authentication for system access (login) and
  9551.     other applications requiring authentication that is secure against 
  9552.     passive attacks based on replaying captured reusable passwords. OTP 
  9553.     evolved from the S/KEY* One-Time Password System that was released by 
  9554.     Bellcore and is described in references [3] and [5].                   
  9555.  
  9556. Procedures for Internet/Enterprise Renumbering (pier)
  9557. -----------------------------------------------------
  9558.  
  9559.   "IP Addresses in Applications", P. Nesser, 03/25/1997, 
  9560.   <draft-ietf-pier-applications-00.txt>                                    
  9561.  
  9562.     The Procedures for Internet/Enterprise Renumbering (PIER) Working Group
  9563.     of the Internet Engineering Task Force (IETF) has been tasked with the 
  9564.     creation of documents to aid renumbering efforts.  This document 
  9565.     defines a series of classes of IP address locations.  Each class will 
  9566.     be described in a general sense, while specific examples are provided 
  9567.     as possible.                                                           
  9568.  
  9569. Public-Key Infrastructure (X.509) (pkix)
  9570. ----------------------------------------
  9571.  
  9572.   "Internet Public Key Infrastructure   Part I:  X.509 Certificate and CRL 
  9573.   Profile", D. Solo, Russ Housley, Warwick Ford, T. Polk, 08/01/1997, 
  9574.   <draft-ietf-pkix-ipki-part1-05.txt>                                      
  9575.  
  9576.     This is the fifth draft of the Internet Public Key Infrastructure
  9577.     X.509 Certificate and CRL Profile.  This draft is a complete
  9578.     specification.  This text adds a new ISO-defined certificate
  9579.     extension, extended key usage, and clarifies the semantics of the
  9580.     validity fields. Other modifications and enhancements which appear in
  9581.     this draft include a reduced set of private extensions, conformance
  9582.     requirements for CAs and clients, and new examples of certificates
  9583.     and a CRL. This draft also defines object identifiers for use with
  9584.     the extended key usage certificate extension.  Please send comments
  9585.     on this document to the ietf-pkix@tandem.com mail list.                
  9586.  
  9587.   "Internet Public Key Infrastructure  Part III: Certificate Management 
  9588.   Protocols", C. Adams, S. Farrell, 08/02/1997, 
  9589.   <draft-ietf-pkix-ipki3cmp-03.txt>                                        
  9590.  
  9591.     This is a draft of the Internet Public Key Infrastructure (X.509) 
  9592.     Certificate Management Protocols. Protocol messages are defined for all
  9593.     relevant aspects of certificate creation and management.               
  9594.  
  9595.   "Internet Public Key Infrastructure Part 2: Operational Protocols", Tim 
  9596.   Howes, Russ Housley, S. Boeyen, P. Richard, M. Myers, 03/20/1997, 
  9597.   <draft-ietf-pkix-ipki2opp-00.txt>                                        
  9598.  
  9599.     This is the first draft of the Internet Public Key Infrastructure X.509
  9600.     Operational Protocols. This document identifies candidate protocols for
  9601.     retrieval of X.509 v3 certificates and v2 CRLs as well as a candidate 
  9602.     protocol for online status checking of X.509 v3 certificates. It is 
  9603.     proposed that this document serve as the basis for the PKIX Part 2 
  9604.     standardization effort. Please send comments on this document to the 
  9605.     ietf-pkix@tandem.com mail list.                                        
  9606.  
  9607.   "Internet Public Key Infrastructure  Part IV: Certificate Policy and 
  9608.   Certification Practices Framework", Warwick Ford, S. Chokhani, 
  9609.   07/03/1997, <draft-ietf-pkix-ipki-part4-01.txt>                          
  9610.  
  9611.     This document presents a framework to assist the writers of certificate
  9612.     policies or certification practice statements for certification 
  9613.     authorities and public key infrastructures.   In particular, the 
  9614.     framework provides a comprehensive list of topics that potentially (at 
  9615.     the writer's discretion) need to be covered in a certificate policy 
  9616.     definition or a certification practice statement. It is intended that 
  9617.     this document, when fully developed, be published as an Informational 
  9618.     RFC.                                                                   
  9619.  
  9620.   "Internet Public Key Infrastructure Part V:  Time Stamp Protocols", C. 
  9621.   Adams, D. Pinkas, Patrick Cain, Robert Zuccherato, 07/30/1997, 
  9622.   <draft-ietf-pkix-ipki5tsp-00.txt>                                        
  9623.  
  9624.     This document describes the format of the data returned by a Time
  9625.     Stamp Authority and the protocols to be used when communicating with 
  9626.     it.
  9627.     The time stamping service can be used as a Trusted Third Party (TTP) as
  9628.     one component in building reliable non-repudiation services (see
  9629.     [ISONR]).  We also give an example of how to place a signature at a
  9630.     particular point in time, from which the appropriate CRLs may be
  9631.     checked.                                                               
  9632.  
  9633.   "Internet Public Key Infrastructure", C. Adams, Robert Zuccherato, 
  9634.   07/30/1997, <draft-ietf-pkix-ipki6np-00.txt>                             
  9635.  
  9636.     This document describes a general notary service and the protocols to
  9637.     be used when communicating with it.  The Notary Authority is a Trusted
  9638.     Third Party (TTP) that can be used as one component in building 
  9639.     reliable
  9640.     non-repudiation services (see [ISONR]).  We also give an example of how
  9641.     to use the notary to extend the lifetime of a signature beyond key
  9642.     expiry or revocation.                                                  
  9643.  
  9644.   "Representation of Key Exchange Algorithm (KEA) Keys in Internet Public 
  9645.   Key Infrastructure Certificates", Russ Housley, William Polk, 08/01/1997,
  9646.   <draft-ietf-pkix-ipki-kea-00.txt>                                        
  9647.  
  9648.        This is the initial draft of a profile for specification of Key 
  9649.        Exchange Algorithm (KEA) keys in Internet Public Key Infrastructure
  9650.        X.509 certificates. Please send comments on this document to the
  9651.        ietf-pkix@tandem.com mail list.                                     
  9652.  
  9653. PacketWay (pktway)
  9654. ------------------
  9655.  
  9656.   "Proposed Specification for the PacketWay Protocol", Danny Cohen, C. 
  9657.   Lund, T. Skjellum, T. McMahon, R. George, 03/03/1997, 
  9658.   <draft-ietf-pktway-protocol-spec-03.txt>                                 
  9659.  
  9660.     PacketWay's goal is to move data from a 'Source' (a node on a System 
  9661.     Area Network) to a 'Destination' (another node, probably on another 
  9662.     System Area Network) at the high performance available on these SANs. 
  9663.     Sources and Destinations can be physical things (a processor or a smart
  9664.     memory board).  They can also be 'logical' things, such as a group of 
  9665.     cooperating processes.                                                 
  9666.  
  9667. Process for Organization of Internet StandardS ONg (poisson)
  9668. ------------------------------------------------------------
  9669.  
  9670.   "IETF Working Group Guidelines and Procedures", Scott Bradner, Dave 
  9671.   Crocker, Erik Huizer, 03/24/1997, <draft-ietf-poisson-wg-guide-00.txt>   
  9672.  
  9673.     The Internet Engineering Task Force (IETF) has responsibility for 
  9674.     developing and reviewing specifications intended as Internet Standards.
  9675.     IETF activities are organized into working groups (WGs). This document 
  9676.     describes the guidelines and procedures for formation and operation of 
  9677.     IETF working groups. It also describes the formal relationship between 
  9678.     IETF participants WG and the Internet Engineering Steering Group (IESG)
  9679.     and the basic duties of IETF participants, including WG Chairs, WG 
  9680.     participants, and IETF Area Directors.                                 
  9681.  
  9682.   "IAB and IESG Selection, Confirmation, and Recall Process:  Operation of 
  9683.   the Nominating and Recall Committees", James Galvin, 08/02/1997, 
  9684.   <draft-ietf-poisson-nomcom-02.txt>                                       
  9685.  
  9686.        The process by which the members of the IAB and IESG are selected,
  9687.        confirmed, and recalled is specified.  The evolution of the process
  9688.        has relied principally on oral tradition as a means by which the
  9689.        lessons learned could be passed on to successive committees.  This
  9690.        document is a self-consistent, organized compilation of the process
  9691.        as it is known today.                                               
  9692.  
  9693. Point-to-Point Protocol Extensions (pppext)
  9694. -------------------------------------------
  9695.  
  9696.   "PPP Hewlett-Packard Packet-by-Packet Compression (HP PPC) Protocol", J. 
  9697.   Petty, 10/29/1993, <draft-ietf-pppext-hpppc-00.txt>                      
  9698.  
  9699.     The Point-to-Point Protocol (PPP) provides a standard method for 
  9700.     transporting multi-protocol datagrams over point-to-point links.       
  9701.     The PPP Compression Control Protocol provides a method to negotiate and
  9702.     utilize compression protocols over PPP encapsulated links.             
  9703.     This document describes the use of the HP PPC compression algorithm for
  9704.     compressing PPP encapsulated packets.                                  
  9705.  
  9706.   "The PPP Internet Protocol Control Protocol (IPCP)", G. McGregor, 
  9707.   03/21/1997, <draft-ietf-pppext-ipcp-network-01.txt>                      
  9708.  
  9709.     The Point-to-Point Protocol (PPP) [1] provides a standard method of 
  9710.     encapsulating Network Layer protocol information over point-to-point 
  9711.     links.  PPP also defines an extensible Link Control Protocol, and 
  9712.     proposes a family of Network Control Protocols (NCPs) for establishing 
  9713.     and configuring different network-layer protocols.                     
  9714.     This document defines the NCP for establishing and configuring the 
  9715.     Internet Protocol [2] over PPP, and a method to negotiate and use Van 
  9716.     Jacobson TCP/IP header compression [3] with PPP.                       
  9717.  
  9718.   "PPP Extensible Authentication Protocol (EAP)", John Vollbrecht, Larry 
  9719.   Blunk, 07/23/1996, <draft-ietf-pppext-eap-auth-02.txt>                   
  9720.  
  9721.     The Point-to-Point Protocol (PPP) [1] provides a standard method for 
  9722.     transporting multi-protocol datagrams over point-to-point links.       
  9723.     PPP also defines an extensible Link Control Protocol, which allows 
  9724.     negotiation of an Authentication Protocol for authenticating its peer 
  9725.     before allowing Network Layer protocols to transmit over the link.     
  9726.     This document defines the PPP Extensible Authentication Protocol.      
  9727.  
  9728.   "PPP EAP RSA Public Key Authentication Protocol", W. Whelan, 02/20/1997, 
  9729.   <draft-ietf-pppext-eaprsa-04.txt>                                        
  9730.  
  9731.     The Point-to-Point Protocol (PPP) [1] provides a standard method for 
  9732.     transporting multi-protocol datagrams over point-to-point links.       
  9733.     PPP also defines an extensible Link Control Protocol, which allows 
  9734.     negotiation of an Authentication Protocol for authentication its peer 
  9735.     before allowing Network Layer protocols to transmit over the link.     
  9736.     PPP Extensible Authentication Protocol (EAP) [2] provides for a number 
  9737.     of authentication mechanisms.  One of these is RSA Public Key 
  9738.     Authentication.  This document defines RSA Public Key Authentication 
  9739.     Protocol within PPP EAP.                                               
  9740.  
  9741.   "PPP LCP Extensions", W. Simpson, 07/28/1997, 
  9742.   <draft-ietf-pppext-lcpext-ds-02.txt>                                     
  9743.  
  9744.     The Point-to-Point Protocol (PPP) [1] provides a standard method for 
  9745.     transporting multi-protocol datagrams over point-to-point links.  PPP 
  9746.     defines an extensible Link Control Protocol (LCP) for establishing, 
  9747.     configuring, and testing the data-link connection.  This document 
  9748.     defines additional LCP features that have been suggested over the past 
  9749.     few years.                                                             
  9750.  
  9751.   "Point-to-Point Tunneling Protocol--PPTP", G. Pall, K. Hamzeh, W. 
  9752.   Verthein, J. Taarud, W. Little, 07/24/1997, 
  9753.   <draft-ietf-pppext-pptp-02.txt>                                          
  9754.  
  9755.     This document specifies a protocol which allows the Point to Point 
  9756.     Protocol (PPP) to be tunneled through an IP network. PPTP does not 
  9757.     specify any changes to the PPP protocol but rather describes a new 
  9758.     vehicle for carrying PPP. A client-server architecture is defined in 
  9759.     order to decouple functions which exist in current Network Access 
  9760.     Servers (NAS) and support Virtual Private Networks (VPNs). The PPTP 
  9761.     Network Server (PNS) is envisioned to run on a general purpose 
  9762.     operating system while the client, referred to as a PPTP Access 
  9763.     Concentrator (PAC) operates on a dial access platform. PPTP specifies a
  9764.     call-control and management protocol which allows the server to control
  9765.     access for dial-in circuit switched calls originating from a PSTN or 
  9766.     ISDN or to initiate outbound circuit-switched connections. PPTP uses a 
  9767.     GRE-like (Generic Routing Encapsulation) mechanism to provide a flow- 
  9768.     and congestion-controlled encapsulated datagram service for carrying 
  9769.     PPP packets.                                                           
  9770.  
  9771.   "Layer Two Tunneling Protocol "L2TP"", K. Hamzeh, W. Verthein, 
  9772.   06/25/1997, <draft-ietf-pppext-l2tp-04.txt>                              
  9773.  
  9774.     Virtual dial-up allows many separate and autonomous protocol domains to
  9775.     share common access infrastructure including modems, Access Servers, 
  9776.     and ISDN routers.  RFC1661 specifies multiprotocol dial-up via PPP [1].
  9777.     This document describes the Layer Two Tunneling Protocol (L2TP) which 
  9778.     permits the tunneling of the link layer (i.e., HDLC, async HDLC) of 
  9779.     PPP.  Using such tunnels, it is possible to divorce the location of the
  9780.     initial dial-up server from the location at which the dial-up protocol 
  9781.     connection is terminated and access to the network provided.           
  9782.  
  9783.   "Mobile-IPv4 Configuration Option for PPP IPCP", Jim Solomon, S. Glass, 
  9784.   07/02/1997, <draft-ietf-pppext-ipcp-mip-02.txt>                          
  9785.  
  9786.     Mobile IP [RFC 2002] defines media-independent procedures by which a 
  9787.     Mobile Node can maintain existing transport and application-layer 
  9788.     connections despite changing its point-of-attachment to the Internet 
  9789.     and without changing its IP address.  PPP [RFC 1661] provides a 
  9790.     standard method for transporting multi-protocol packets over 
  9791.     point-to-point links.  As currently specified, Mobile IP Foreign Agents
  9792.     which support Mobile Node connections via PPP can do so only by first 
  9793.     assigning unique addresses to those Mobile Nodes, defeating one of the 
  9794.     primary advantages of Foreign Agents.  This documents corrects this 
  9795.     problem by defining the Mobile-IPv4 Configuration Option to the 
  9796.     Internet Protocol Control Protocol (IPCP) [RFC 1332].  Using this 
  9797.     option, two peers can communicate their support for Mobile IP during 
  9798.     the IPCP phase of PPP.  Familiarity with Mobile IP [RFC 2002], IPCP 
  9799.     [RFC 1332], and PPP [RFC 1661] is assumed.                             
  9800.  
  9801.   "Semi Connected Mode for PPP links", M. Latvala, G. Liu, 03/14/1997, 
  9802.   <draft-ietf-pppext-scm-00.txt>                                           
  9803.  
  9804.     The configuration of a Point-to-Point Protocol (PPP) [1] link requires 
  9805.     a considerable amount of time which makes it impractical to establish a
  9806.     new PPP link every time an end-user wants to send or is about to 
  9807.     receive data. This document proposes an LCP extension called Semi 
  9808.     Connected Mode.        When both sides agree to use Semi Connected Mode
  9809.     they can terminate and quickly re-establish the bearer service without 
  9810.     having to reconfigure the PPP link.                                    
  9811.  
  9812.   "Proposal for a PPP Network Layer Entity Selection Protocol", A. Doria, 
  9813.   X. Chen, 03/26/1997, <draft-ietf-pppext-nles-00.txt>                     
  9814.  
  9815.     With the introduction of xDSL services into public  telecommunications 
  9816.     networks, direct access (in contrast to dial-up access) will start to 
  9817.     be used as an access method for data  as  well  as  other services.   
  9818.     PPP  has been very successful in providing connections for IP as well 
  9819.     as other protocols in the dial-up  access  network. With  the advent of
  9820.     direct access, changes will be need to be made for identifying the 
  9821.     target hosts, as it will no longer be possible to rely on the telephone
  9822.     number that is dialed prior to initiating the PPP session.  This 
  9823.     proposal indicates one method for  adapting PPP to the new 
  9824.     requirements.                                                          
  9825.  
  9826.   "PPP over AAL5 and FUNI", M. Kaycee, A. Malis, A. Lin, J. Stephens, G. 
  9827.   Gross, 07/28/1997, <draft-ietf-pppext-aal5-01.txt>                       
  9828.  
  9829.     The Point-to-Point Protocol (PPP) [1] provides a standard method for 
  9830.     transporting multi-protocol datagrams over point-to-point links.  This 
  9831.     document describes the use of ATM Adaptation Layer 5 (AAL5) for framing
  9832.     PPP encapsulated packets.                                              
  9833.  
  9834.   "PPP LCP CallBack", W. Simpson, 07/30/1997, 
  9835.   <draft-ietf-pppext-callback-ds-01.txt>                                   
  9836.  
  9837.        The Point-to-Point Protocol (PPP) [1] provides a standard method for
  9838.        transporting multi-protocol datagrams over point-to-point links.  
  9839.     PPP
  9840.        defines an extensible Link Control Protocol (LCP) for establishing,
  9841.        configuring, and testing the data-link connection.  This document
  9842.        defines the CallBack option.
  9843.                                                                            
  9844.  
  9845.   "Layer Two Tunneling Protocol (L2TP) over AAL5 and FUNI", M. Kaycee, N. 
  9846.   Arunkumar, A. Lin, T. Kwok, 03/27/1997, 
  9847.   <draft-ietf-pppext-l2tp-aal5-funi-00.txt>                                
  9848.  
  9849.     Layer Two Tunneling Protocol describes a mechanism to tunnel PPP 
  9850.     sessions.  The protocol has been designed to be independent of the 
  9851.     media it runs over. The base specification describes how it should be 
  9852.     implemented to run over UDP and IP.  This document describes how the 
  9853.     Layer Two Tunneling Protocol MUST be implemented over ATM (AAL5 and 
  9854.     FUNI).                                                                 
  9855.  
  9856.   "Layer Two Tunneling Protocol "L2TP" Security Extensions for Non-IPSEC 
  9857.   networks", Pat Calhoun, W. Mark Townsley, 07/02/1997, 
  9858.   <draft-ietf-pppext-l2tp-sec-01.txt>                                      
  9859.  
  9860.     The L2TP document [1] defines the base protocol which describes the 
  9861.     method of tunneling PPP [2] data. The L2TP document states that the 
  9862.     security mechanism used over an IP network is to use the IETF's IPSEC 
  9863.     protocols.  L2TP was designed in such a way as to be able to run over 
  9864.     any underlying layer (i.e. Frame Relay, ATM, etc.). This document 
  9865.     specifies extensions to the L2TP protocol in order to provide 
  9866.     authentication and integrity of individual packets in a tunneled 
  9867.     session over a network where IPSEC or another suitable security 
  9868.     protocol is not available.                                             
  9869.  
  9870.   "The PPP DES Encryption Protocol, Version 2 (DESE-bis)", Keith Sklower, 
  9871.   G. M. Meyer, 07/15/1997, <draft-ietf-pppext-des-encrypt-v2-00.txt>       
  9872.  
  9873.     The Point-to-Point Protocol (PPP) [1] provides a standard method for 
  9874.     transporting multi-protocol datagrams over point-to-point links.       
  9875.     The PPP Encryption Control Protocol (ECP) [2] provides a method to 
  9876.     negotiate and utilize encryption protocols over PPP encapsulated links.
  9877.     This document provides specific details for the use of the DES standard
  9878.     [5, 6] for encrypting PPP encapsulated packets.                        
  9879.  
  9880.   "The PPP Triple-DES Encryption Protocol (3DESE)", H. Kummert, 07/21/1997,
  9881.   <draft-ietf-pppext-3des-encrypt-00.txt>                                  
  9882.  
  9883.     The Point-to-Point Protocol (PPP) [1] provides a standard method for 
  9884.     transporting multi-protocol datagrams over point-to-point links.       
  9885.     The PPP Encryption Control Protocol (ECP) [2] provides a method to 
  9886.     negotiate and utilize encryption protocols over PPP encapsulated links.
  9887.     This document provides specific details for the use of the Triple-DES 
  9888.     standard (3DES) [6] for encrypting PPP encapsulated packets.           
  9889.  
  9890.   "PPP Over FUNI", M. Kaycee, A. Malis, A. Lin, J. Stephens, G. Gross, 
  9891.   07/28/1997, <draft-ietf-pppext-funi-01.txt>                              
  9892.  
  9893.     The Point-to-Point Protocol (PPP) [1] provides a standard method for 
  9894.     transporting multi-protocol datagrams over point-to-point links.       
  9895.     This document describes the use of ATM Frame User Network Interface 
  9896.     (FUNI)  for framing PPP encapsulated packets.                          
  9897.  
  9898.   "PPP LCP Self Describing Padding", W. Simpson, 07/29/1997, 
  9899.   <draft-ietf-pppext-padding-ds-00.txt>                                    
  9900.  
  9901.        The Point-to-Point Protocol (PPP) [1] provides a standard method for
  9902.        transporting multi-protocol datagrams over point-to-point links.  
  9903.     PPP
  9904.        defines an extensible Link Control Protocol (LCP) for establishing,
  9905.        configuring, and testing the data-link connection.  This document
  9906.        defines several additional LCP features that have been suggested 
  9907.     over
  9908.        the past few years.
  9909.     
  9910.                                                                            
  9911.  
  9912. Printer MIB (printmib)
  9913. ----------------------
  9914.  
  9915.   "Printer MIB", Steve Zilles, Joel Gyllenskog, R. Turner, R. Smith, T. 
  9916.   Hasting, F. Wright, 07/08/1997, <draft-ietf-printmib-mib-info-02.txt>    
  9917.  
  9918.     This document provides definitions of models and manageable objects for
  9919.     printing environments. The objects included in this MIB apply to 
  9920.     physical, as well as logical entities within a printing device. This 
  9921.     MIB definition makes explicit references to the Host Resources MIB (RFC
  9922.     1514), as well as the Interfaces Group of MIB-II (RFC 1213).           
  9923.  
  9924.   "Job Monitoring MIB - V0.83", T. Hasting, H. Lewis, S. Isaacson, R. 
  9925.   Bergman, 08/02/1997, <draft-ietf-printmib-job-monitor-04.txt>            
  9926.  
  9927.     This Internet-Draft specifies a set of 18 SNMP MIB objects for (1) 
  9928.     monitoring the status and progress of print jobs (2) obtaining resource
  9929.     requirements before a job is processed, (3) monitoring resource 
  9930.     consumption while a job is being processed and (4) collecting resource 
  9931.     accounting data after the completion of a job.  This MIB is intended to
  9932.     be implemented (1) in a printer or (2) in a server that supports one or
  9933.     more printers.  Use of the object set is not limited to printing.  
  9934.     However, support for services other than printing is outside the scope 
  9935.     of this Job Monitoring MIB.  Future extensions to this MIB may include,
  9936.     but are not limited to, fax machines and scanners.                     
  9937.  
  9938. Physical Topology MIB (ptopomib)
  9939. --------------------------------
  9940.  
  9941.   "Physical Topology MIB", Ken Jones, Andy Bierman, 08/02/1997, 
  9942.   <draft-ietf-ptopomib-mib-00.txt>                                         
  9943.  
  9944.     This memo defines an experimental portion of the Management Information
  9945.     Base (MIB) for use with network management protocols in the Internet
  9946.     community.  In particular, it describes managed objects used for
  9947.     managing physical topology identification and discovery.               
  9948.  
  9949.   "Physical Topology Discovery Protocol and MIB", Keith McCloghrie, Andy 
  9950.   Bierman, 08/02/1997, <draft-ietf-ptopomib-pdp-00.txt>                    
  9951.  
  9952.     This memo defines an experimental protocol, and an experimental portion
  9953.     of the Management Information Base (MIB) for use with network 
  9954.     management
  9955.     protocols in the Internet community.  In particular, it describes a
  9956.     physical topology discovery protocol and managed objects used for
  9957.     managing the protocol.                                                 
  9958.  
  9959. QoS Routing (qosr)
  9960. ------------------
  9961.  
  9962.   "A Framework for QoS-based Routing in the Internet", R. Nair, B. 
  9963.   Rajagopalan, Hal Sandick, Eric Crawley, 07/30/1997, 
  9964.   <draft-ietf-qosr-framework-01.txt>                                       
  9965.  
  9966.     QoS-based routing is being recognized as the missing piece in the 
  9967.     evolution
  9968.     of QoS-based service offerings in the Internet. This document describes
  9969.     some of the QoS-based routing issues and requirements, and proposes
  9970.     a framework for QoS-based routing in the Internet. This framework is 
  9971.     based
  9972.     on extending the current Internet routing model of intra and
  9973.     interdomain routing to support QoS. The ideas expressed in this 
  9974.     document
  9975.     are subject to discussion and expected to evolve based on inputs
  9976.     received over time.                                                    
  9977.  
  9978. Remote Authentication Dial-In User Service (radius)
  9979. ---------------------------------------------------
  9980.  
  9981.   "Implementation of PPTP/L2TP Compulsory Tunneling via RADIUS", Bernard 
  9982.   Aboba, G. Zorn, 07/28/1997, <draft-ietf-radius-tunnel-imp-03.txt>        
  9983.  
  9984.     This document discusses implementation issues arising in the 
  9985.     provisioning of compulsory tunneling in dial-up networks using the PPTP
  9986.     and L2TP protocols.  This provisioning can be accomplished via the 
  9987.     integration of RADIUS and tunneling protocols.  Implementation issues 
  9988.     encountered with other tunneling protocols are left to separate 
  9989.     documents.                                                             
  9990.  
  9991.   "RADIUS Attributes for Tunnel Protocol Support", J. Shriver, D. Leifer, 
  9992.   G. Zorn, 08/05/1997, <draft-ietf-radius-tunnel-auth-02.txt>              
  9993.  
  9994.     This document defines a set of RADIUS attributes designed to support 
  9995.     the
  9996.     provision   of   compulsory   tunneling  in  dial-up  networks.   
  9997.     RADIUS
  9998.     attributes for both authorization and accounting are specified.        
  9999.  
  10000.   "Extensible Authentication Protocol Support in RADIUS", Allan Rubens, 
  10001.   Bernard Aboba, Pat Calhoun, 05/22/1997, <draft-ietf-radius-eap-02.txt>   
  10002.  
  10003.     The Extensible Authentication Protocol (EAP) is a PPP extension that 
  10004.     provides support for additional authentication methods within PPP.  
  10005.     This document describes how the EAP-Message and Signature attributes 
  10006.     may be used for providing EAP support within RADIUS.                   
  10007.  
  10008.   "RADIUS Extensions", Carl Rigney, W. Willats, 01/22/1997, 
  10009.   <draft-ietf-radius-ext-00.txt>                                           
  10010.  
  10011.     This document describes additional attributes for carrying 
  10012.     authentication, authorization and accounting information between a 
  10013.     Network Access Server (NAS) and a shared Accounting Server using the 
  10014.     Remote Authentication Dial In User Service (RADIUS) protocol described 
  10015.     in RFC 2058 and RFC 2059.                                              
  10016.  
  10017.   "RADIUS Server MIB", Bernard Aboba, G. Zorn, 07/25/1997, 
  10018.   <draft-ietf-radius-servmib-04.txt>                                       
  10019.  
  10020.     This memo defines a set of extensions which instrument RADIUS server 
  10021.     functions. These extensions represent a portion of the Management 
  10022.     Information Base (MIB) for use with network management protocols in the
  10023.     Internet community.  Using these extensions IP-based management 
  10024.     stations can manage RADIUS servers.                                    
  10025.  
  10026.   "RADIUS Client MIB", Bernard Aboba, G. Zorn, 07/25/1997, 
  10027.   <draft-ietf-radius-clientmib-04.txt>                                     
  10028.  
  10029.     This memo defines a set of extensions which instrument RADIUS client 
  10030.     functions. These extensions represent a portion of the Management 
  10031.     Information Base (MIB) for use with network management protocols in the
  10032.     Internet community.  Using these extensions IP-based management 
  10033.     stations can manage RADIUS clients.                                    
  10034.  
  10035.   "RADIUS Accounting Interim Accounting Record Extension", A. Ratcliffe, 
  10036.   Pat Calhoun, M. Beadles, 07/02/1997, 
  10037.   <draft-ietf-radius-acct-interim-00.txt>                                  
  10038.  
  10039.     The RADIUS Accounting document [1] defines a mechanism which is used by
  10040.     a Network Access Server (NAS) to send accounting information to a 
  10041.     RADIUS server. The current protocol defines a Start and Stop record. 
  10042.     This document defines an interim record which is used to make the 
  10043.     RADIUS accounting protocol more robust.                                
  10044.  
  10045. Receipt Notifications for Internet Mail (receipt)
  10046. -------------------------------------------------
  10047.  
  10048.   "An Extensible Message Format for Message Disposition Notifications", 
  10049.   Roger Fajman, 07/31/1997, <draft-ietf-receipt-mdn-05.txt>                
  10050.  
  10051.     This memo defines a MIME content-type that may be used by a mail
  10052.     user agent (UA) or electronic mail gateway to report the disposition
  10053.     of a message after it has been sucessfully delivered to a recipient.
  10054.     This content-type is intended to be machine-processable.  Additional
  10055.     message headers are also defined to permit Message Disposition
  10056.     Notifications (MDNs) to be requested by the sender of a message.
  10057.     The purpose is to extend Internet Mail to support functionality
  10058.     often found in other messaging systems, such as X.400 and the
  10059.     proprietary 'LAN-based' systems, and often referred to as 'read
  10060.     receipts,' 'acknowledgements,' or 'receipt notifications.'  The
  10061.     intention is to do this while respecting the privacy concerns that
  10062.     have often been expressed when such functions have been discussed in
  10063.     the past.
  10064.      
  10065.     Because many messages are sent between the Internet and other
  10066.     messaging systems (such as X.400 or the proprietary 'LAN-based'
  10067.     systems), the MDN protocol is designed to be useful in a multi-
  10068.     protocol messaging environment.  To this end, the protocol described
  10069.     in this memo provides for the carriage of 'foreign' addresses, in
  10070.     addition to those normally used in Internet Mail.  Additional
  10071.     attributes may also be defined to support 'tunneling' of foreign
  10072.     notifications through Internet Mail.                                   
  10073.  
  10074. Routing Information Protocol (rip)
  10075. ----------------------------------
  10076.  
  10077.   "RIP Version 2 MIB Extension", G. Malkin, Fred Baker, 03/20/1997, 
  10078.   <draft-ietf-rip-mib-00.txt>                                              
  10079.  
  10080.     This memo defines a portion of the Management Information Base (MIB) 
  10081.     for use with network management protocols in TCP/IP-based internets. In
  10082.     particular, it defines objects for managing RIP Version 2.             
  10083.  
  10084. RIP Version II (ripv2)
  10085. ----------------------
  10086.  
  10087.   "RIP Version 2 Carrying Additional Information", G. Malkin, 03/25/1997, 
  10088.   <draft-ietf-ripv2-protocol-v2-02.txt>                                    
  10089.  
  10090.     This document specifies an extension of the Routing Information 
  10091.     Protocol (RIP), as defined in [1], to expand the amount of useful 
  10092.     information carried in RIP messages and to add a measure of security.  
  10093.     A companion document will define the SNMP MIB objects for RIP-2 [2].  
  10094.     An additional document will define cryptographic security improvements 
  10095.     for RIP-2 [3].                                                         
  10096.  
  10097.   "RIP-II MD5 Authentication", Fred Baker, Ran Atkinson, 03/07/1997, 
  10098.   <draft-ietf-ripv2-md5-auth-00.txt>                                       
  10099.  
  10100.     Growth in the Internet has made us aware of the need for improved 
  10101.     authentication of routing information.  RIP-II provides for 
  10102.     unauthenticated service (as in classical RIP), or password 
  10103.     authentication.  Both are vulnerable to passive attacks currently 
  10104.     widespread in the Internet.  Well-understood security issues exist in 
  10105.     routing protocols [4].  Clear text passwords, currently specified for 
  10106.     use with RIP-II, are no longer considered sufficient [5].              
  10107.  
  10108. Remote Network Monitoring (rmonmib)
  10109. -----------------------------------
  10110.  
  10111.   "Remote Network Monitoring MIB Extensions for Switch Networks           
  10112.   Version 1.0", Steven Waldbusser, Dan Romascanu, W. Lahaye, R. Waterman, 
  10113.   07/22/1997, <draft-ietf-rmonmib-smon-01.txt>                             
  10114.  
  10115.     This memo defines a portion of the Management Information Base (MIB) 
  10116.     for use with network management protocols in TCP/IP-based internets.  
  10117.     In particular, it defines objects for managing remote network 
  10118.     monitoring devices in switched networks environments.                  
  10119.  
  10120.   "Remote Network Monitoring MIB Protocol Identifiers", C. Bucci, R. Iddon,
  10121.   Andy Bierman, 07/22/1997, <draft-ietf-rmonmib-rmonprot-v2-01.txt>        
  10122.  
  10123.     This memo defines an experimental portion of the Management Information
  10124.     Base (MIB) for use with network management protocols in the Internet 
  10125.     community.  In particular, it describes the algorithms required to 
  10126.     identify different protocol encapsulations managed with the Remote 
  10127.     Network Monitoring MIB Version 2 [RFC2021]. Although related to the 
  10128.     original Remote Network Monitoring MIB [RFC1757], this document refers 
  10129.     only to objects found in the RMON-2 MIB.                               
  10130.  
  10131.   "Remote Network Monitoring Management Information Base for High Capacity 
  10132.   Networks", Steven Waldbusser, 07/23/1997, 
  10133.   <draft-ietf-rmonmib-hcrmon-01.txt>                                       
  10134.  
  10135.     This memo defines an experimental portion of the Management Information
  10136.     Base (MIB) for use with network management protocols in TCP/IP-based 
  10137.     internets.  In particular, it defines objects for managing remote 
  10138.     network monitoring devices.                                            
  10139.     This memo does not specify a standard for the Internet community.      
  10140.  
  10141. Roaming Operations (roamops)
  10142. ----------------------------
  10143.  
  10144.   "Dialup Roaming Requirements", Bernard Aboba, G. Zorn, 07/11/1997, 
  10145.   <draft-ietf-roamops-roamreq-05.txt>                                      
  10146.  
  10147.     This document describes the features required for the provision of 
  10148.     'roaming capability' for dialup Internet users, as well as offering 
  10149.     some suggestions for future protocol standardization work.  'Roaming 
  10150.     capability' is defined as the ability to use any one of multiple 
  10151.     Internet service providers (ISPs), while maintaining a formal, 
  10152.     customer-vendor relationship with only one.  Examples of cases where 
  10153.     roaming capability might be required include ISP 'confederations' and 
  10154.     ISP-provided corporate network access support.                         
  10155.  
  10156.   "Review of Roaming Implementations", Bernard Aboba, J. Ding, J. Alsop, W.
  10157.   Wang, J. Lu, 06/16/1997, <draft-ietf-roamops-imprev-04.txt>              
  10158.  
  10159.     This document reviews the design and functionality of existing roaming 
  10160.     implementations.  'Roaming capability' may be loosely defined as the 
  10161.     ability to use any one of multiple Internet service providers (ISPs), 
  10162.     while maintaining a formal, customer-vendor relationship with only one.
  10163.     Examples of cases where roaming capability might be required include 
  10164.     ISP 'confederations' and ISP-provided corporate network access support.
  10165.  
  10166.   "The Network Access Identifier", Bernard Aboba, M. Beadles, 07/23/1997, 
  10167.   <draft-ietf-roamops-nai-06.txt>                                          
  10168.  
  10169.     In order to enhance the interoperability of roaming and tunneling 
  10170.     services, it is desirable to have a standardized method for identifying
  10171.     users.  This document proposes syntax for the Network Access Identifier
  10172.     (NAI). It is expected that this will be of interest for support of 
  10173.     roaming as well as tunneling.  'Roaming capability' may be loosely 
  10174.     defined as the ability to use any one of multiple Internet service 
  10175.     providers (ISPs), while maintaining a formal, customer-vendor 
  10176.     relationship with only one. Examples of cases where roaming capability 
  10177.     might be required include ISP 'confederations' and ISP-provided 
  10178.     corporate network access support.                                      
  10179.  
  10180.   "The Accounting Problem in Roaming", Bernard Aboba, D. Lidyard, 
  10181.   03/26/1997, <draft-ietf-roamops-actng-02.txt>                            
  10182.  
  10183.     This document describes the accounting problems that arise in providing
  10184.     dialup roaming capabilities.  These include issues relating to 
  10185.     standardization of accounting record formats,  and inter-provider 
  10186.     transfers of accounting record bundles.  Work relevant to the solution 
  10187.     of these problems are reviewed, and recommendations are made on the 
  10188.     direction of future standardization work.                              
  10189.  
  10190.   "Guidelines for the Secure Operation of RADIUS Proxies in Roaming", John 
  10191.   Vollbrecht, Bernard Aboba, G. Zorn, 07/23/1997, 
  10192.   <draft-ietf-roamops-auth-02.txt>                                         
  10193.  
  10194.     Today, RADIUS proxy chaining is widely deployed for the purposes of 
  10195.     providing roaming services. This document provides guidelines for the 
  10196.     secure operation of RADIUS proxies within roaming systems.             
  10197.  
  10198. Routing Policy System (rps)
  10199. ---------------------------
  10200.  
  10201.   "Routing Policy Specification Language (RPSL)", Daniel Karrenberg, D. 
  10202.   Meyer, M. Terpstra, C. Villamizar, Cengiz Alaettinoglu, T. Bates, 
  10203.   08/02/1997, <draft-ietf-rps-rpsl-03.txt,.ps>                             
  10204.  
  10205.     This Internet Draft is the reference document for the Routing Policy 
  10206.     Specification Language (RPSL). RPSL allows a network operator to be 
  10207.     able to specify routing policies at various levels in the Internet 
  10208.     hierarchy; for example at the Autonomous System (AS) level.   At the 
  10209.     same time, policies can be specified  with sufficient detail in RPSL so
  10210.     that low level router configurations can be generated from them.  RPSL 
  10211.     is extensible; new routing protocols and new protocol features can be 
  10212.     introduced at any time.                                                
  10213.  
  10214.   "Application of Routing Policy Specification Language (RPSL) on the 
  10215.   Internet", David Meyer, Cengiz Alaettinoglu, J. Schmitz, 03/26/1997, 
  10216.   <draft-ietf-rps-appl-rpsl-00.txt, .ps>                                   
  10217.  
  10218.     This document is a tutorial on using the Routing Policy Specification 
  10219.     Language (RPSL) to specify routing policies.  It covers registering 
  10220.     policies in an Internet Routing Registry (IRR) using RPSL, and the use 
  10221.     of tools to generate vendor specific router configuration.  It is 
  10222.     targeted towards an Internet/Network Service Provider (ISP/NSP) 
  10223.     engineer who is new to RPSL and to IRR.  Readers are referred to the 
  10224.     RPSL reference document [1] for completeness.   We recommend reading 
  10225.     this document before reading the reference document. We hope that for 
  10226.     many cases, this document will be sufficient.                          
  10227.  
  10228.   "A strategy for the transition from RIPE-181 to RPSL", David Kessens, 
  10229.   08/02/1997, <draft-ietf-rps-transition-01.txt>                           
  10230.  
  10231.     This document describes a transition strategy for the Internet routing 
  10232.     registries from the RIPE181 [1] routing language to RPSL [2].          
  10233.  
  10234. Resource Reservation Setup Protocol (rsvp)
  10235. ------------------------------------------
  10236.  
  10237.   "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional 
  10238.   Specification", Lixia Zhang, Bob Braden, S. Jamin, Shai Herzog, S. 
  10239.   Berson, 06/16/1997, <draft-ietf-rsvp-spec-16.txt, .ps>                   
  10240.  
  10241.     This memo describes version 1 of RSVP, a resource reservation setup 
  10242.     protocol designed for an integrated services Internet.  RSVP provides 
  10243.     receiver-initiated setup of resource reservations for multicast or 
  10244.     unicast data flows, with good scaling and robustness properties.       
  10245.  
  10246.   "RSVP Cryptographic Authentication", Fred Baker, 07/23/1997, 
  10247.   <draft-ietf-rsvp-md5-04.txt>                                             
  10248.  
  10249.     This document describes the format and use of RSVP's INTEGRITY object 
  10250.     to provide hop-by-hop integrity and authentication of RSVP messages.   
  10251.  
  10252.   "RSVP Management Information Base", Fred Baker, John Krawczyk, A. Sastry,
  10253.   07/11/1997, <draft-ietf-rsvp-mib-09.txt>                                 
  10254.  
  10255.     This memo defines a portion of the Management Information Base (MIB) 
  10256.     for use with network management protocols in TCP/IP-based internets.  
  10257.     In particular, it defines objects for managing the Resource Reservation
  10258.     Protocol (RSVP) within the interface attributes defined in the 
  10259.     Integrated Services Model.  Thus, the Integrated Services MIB is 
  10260.     directly relevant to and cross-referenced by this MIB.  Comments should
  10261.     be made to the RSVP Working Group, rsvp@isi.edu.                       
  10262.     This memo does not, in its draft form, specify a standard for the 
  10263.     Internet community.                                                    
  10264.  
  10265.   "RSVP Extensions for IPSEC Data Flows", Lou Berger, T. O'Malley, 
  10266.   03/19/1997, <draft-berger-rsvp-ext-07.txt>                               
  10267.  
  10268.     This document presents extensions to Version 1 of RSVP.  These 
  10269.     extensions permit support of individual data flows using RFC 1826 IP 
  10270.     Authentication Header (AH) or RFC 1827 IP Encapsulating Security 
  10271.     Payload (ESP).  RSVP Version 1 as currently specified can support the 
  10272.     IPSEC protocols, but only on a per address, per protocol basis not on a
  10273.     per flow basis.  The presented extensions can be used with both IPv4 
  10274.     and IPv6.                                                              
  10275.  
  10276.   "RSVP Extensions for Policy Control", Shai Herzog, 03/20/1997, 
  10277.   <draft-ietf-rsvp-policy-ext-02.txt, .ps>                                 
  10278.  
  10279.     This memo describes a set of extensions for supporting generic policy 
  10280.     based admission control in RSVP. [Note 1]                              
  10281.     These extensions include the standard format of POLICY_DATA objects, a 
  10282.     generic RSVP/Policy-Control interface, and a description of RSVP's 
  10283.     handling of policy events.                                             
  10284.     This document does not advocate particular policy control mechanisms; 
  10285.     however, a Router/Server Policy Protocol description for these 
  10286.     extensions can be found in [LPM].                                      
  10287.  
  10288.   "Resource ReSerVation Protocol (RSVP) -- Version 1 Message Processing 
  10289.   Rules", Lixia Zhang, Bob Braden, 11/05/1996, 
  10290.   <draft-ietf-rsvp-procrules-00.txt, .ps>                                  
  10291.  
  10292.     This memo contains an algorithmic description of the rules used by an 
  10293.     RSVP implementation for processing messages.  It is intended to clarify
  10294.     the version 1 RSVP protocol specification.                             
  10295.  
  10296.   "RSVP Extensions for CIDR Aggregated Data Flows", J. Boyle, 06/26/1997, 
  10297.   <draft-ietf-rsvp-cidr-ext-01.txt>                                        
  10298.  
  10299.     This document presents extensions to Version 1 of the Resource 
  10300.     Reservation Setup Protocol (RSVP).  These extensions ameliorate RSVP 
  10301.     support of Large Scale Multicast Applications (LSMA) and Virtual 
  10302.     Private Networks (VPN).  With these types of applications, several 
  10303.     hosts at any particular site are participating in a session. Efficient 
  10304.     RSVP use requires aggregation of their addresses into a single entry 
  10305.     for classification purposes.  The extensions allow such aggregation of 
  10306.     state in a simple manner that requires no changes to the base RSVP 
  10307.     specification.                                                         
  10308.  
  10309.   "Designing Tunnels for Interoperability with RSVP", John Krawczyk, 
  10310.   03/12/1997, <draft-ietf-rsvp-tunnels-interop-00.txt>                     
  10311.  
  10312.     This memo provides information for designers of tunneling protocols 
  10313.     that use IP-in-IP encapsulation.  It describes how to design a tunnel 
  10314.     header so that RSVP [RSVPv1] can be used to signal the Quality of 
  10315.     Service requirements for individual flows within an IP-in-IP tunnel.   
  10316.  
  10317.   "Open Outsourcing Policy Service (OOPS) for RSVP", R. Guerin, Shai 
  10318.   Herzog, R. Rajan, D. Pendarakis, 08/05/1997, 
  10319.   <draft-ietf-rsvp-policy-oops-01.txt,.ps>                                 
  10320.  
  10321.     This document describes a protocol for exchanging policy information
  10322.     and decisions between an RSVP-capable router (client) and a policy
  10323.     server. The OOPS protocol supports a wide range of router
  10324.     configurations and RSVP implementations, and is compatible with the
  10325.     RSVP Extensions for Policy Control [Ext].                              
  10326.  
  10327.   "Resource ReSerVation Protocol (RSVP) Version 1 Applicability Statement 
  10328.   Some Guidelines on Deployment", Lixia Zhang, Scott Bradner, Fred Baker, 
  10329.   Abel Weinrib, 07/25/1997, <draft-ietf-rsvp-intsrv-analysis-01.txt>       
  10330.  
  10331.     This document describes the applicability of RSVP along with the 
  10332.     Integrated Services protocols and other components of resource 
  10333.     reservation and offers guidelines for deployment of resource 
  10334.     reservation at this time.  This document accompanies the first 
  10335.     submission of RSVP and integrated services specifications onto the 
  10336.     Internet standards track.                                              
  10337.  
  10338.   "Partial Service Deployment in the Integrated Services Architecture", L. 
  10339.   Breslau, S. Shenker, 04/25/1997, <draft-ietf-rsvp-partial-service-00.txt>
  10340.  
  10341.     Specifications for providing enhanced qualities of service in the 
  10342.     Internet have been defined in [2,4].  Technical and administrative 
  10343.     concerns may prevent a network element from offering one or more of 
  10344.     these services.  In this document, we present a mechanism for dealing 
  10345.     with heterogeneity in the set of services offered by different network 
  10346.     elements.  This approach enables end-to-end service to be composed of 
  10347.     different per-hop services while not requiring end systems to be aware 
  10348.     of the details of the service provided at each hop.                    
  10349.  
  10350.   "RAPI -- An RSVP Application Programming Interface", Bob Braden, D. 
  10351.   Hoffman, 06/16/1997, <draft-ietf-rsvp-rapi-00.txt, .ps>                  
  10352.  
  10353.     This memo describes version 5 of RAPI, a specific API (application 
  10354.     programming interface) for RSVP.  The RAPI interface is one realization
  10355.     of the generic API contained in the RSVP Functional Specification 
  10356.     document, and it is being published for information only.  The RAPI 
  10357.     interface is based upon a client library, whose calls are described 
  10358.     here.                                                                  
  10359.  
  10360.   "Protocol for Exchange of PoliCy Information (PEPCI)", R. Yavatkar, Laura
  10361.   Cunningham, Ron Cohen, J. Boyle, David Durham, 07/28/1997, 
  10362.   <draft-ietf-rsvp-pepci-00.txt>                                           
  10363.  
  10364.     This document describes a simple client/server model for supporting 
  10365.     policy for RSVP, and is designed to be extensible so that other kinds 
  10366.     of client types may be supported in the future. The model does not make
  10367.     any assumptions about the algorithm of the policy server, but is based 
  10368.     on the server returning a single priority value in response to a policy
  10369.     request.  The objective is to use this very basic model to begin policy
  10370.     experimentation.                                                       
  10371.  
  10372. Realtime Traffic Flow Measurement (rtfm)
  10373. ----------------------------------------
  10374.  
  10375.   "RTFM Working Group - New Attributes for Traffic Flow Measurement", 
  10376.   Gregory Ruth, Nevil Brownlee, Sig Handelman, 07/22/1997, 
  10377.   <draft-ietf-rtfm-new-traffic-flow-02.txt>                                
  10378.  
  10379.     The Real-time Traffic Flow Measurement (RTFM) Working Group has 
  10380.     developed a system for measuring and reporting information about 
  10381.     traffic flows in the Internet.  This document explores the definition 
  10382.     of extensions to the flow measurements as currently defined in [1] and 
  10383.     [5].  The new attributes described in this document will be useful for 
  10384.     monitoring network performance and expand the scope of RTFM beyond 
  10385.     simple measurement of traffic rates. Performance attributes typically 
  10386.     deal with throughput, packet loss, and delays. We will explore the 
  10387.     methods by which RTFM can extract values from flows so as to measure 
  10388.     these attributes. We will also look at capturing information on jitter 
  10389.     and congestion control.            The RTFM Working Group has defined 
  10390.     the concept of a standardized meter which records flows from a traffic 
  10391.     stream according to Rule Sets which are active in the meter[1].  
  10392.     Implementations of this meter have been done by Nevil Brownlee in the 
  10393.     University of Auckland, NZ, and Stephen Stibler and Sig Handelman at 
  10394.     IBM in Hawthorne, NY, USA. The RTFM WG has also defined the Meter 
  10395.     Reader Program whose job is to fetch flow data from the Meter.         
  10396.  
  10397.   "Traffic Flow Measurement:  Meter MIB", Nevil Brownlee, 07/08/1997, 
  10398.   <draft-ietf-rtfm-meter-mib-01.txt>                                       
  10399.  
  10400.     A 'Traffic Meter' collects data relating to traffic flows within a 
  10401.     network.  This document defines a Management Information Base (MIB) for
  10402.     use in controlling a traffic meter, in particular for specifying the 
  10403.     flows to be measured.  It also provides an efficient mechanism for 
  10404.     retrieving flow data from the meter using SNMP. Security issues 
  10405.     concerning the operation of traffic meters are summarised.             
  10406.  
  10407. Responsible Use of the Network (run)
  10408. ------------------------------------
  10409.  
  10410.   "DON'T SPEW     A Set of Guidelines for Mass Unsolicited Mailings and 
  10411.   Postings (Spam*)", Sally Hambridge, A. Lunde, 07/15/1997, 
  10412.   <draft-ietf-run-spew-01.txt>                                             
  10413.  
  10414.     This document provides explains why mass unsolicited electronic mail 
  10415.     messages are not useful in the Internetworking community.  It gives a 
  10416.     set of guidelines for dealing with unsolicited mail for users, for 
  10417.     system administrators, news administrators, and mailing list managers. 
  10418.     It also makes suggestions Internet Service Providers might follow.     
  10419.  
  10420. Secure Shell (secsh)
  10421. --------------------
  10422.  
  10423.   "SSH Transport Layer Protocol", T. Ylonen, 07/31/1997, 
  10424.   <draft-ietf-secsh-transport-01.txt>                                      
  10425.  
  10426.     This document describes the SSH transport layer protocol.  The protocol
  10427.     can be used as a basis for a number of secure network services.  It 
  10428.     provides strong encryption, server authentication, and integrity 
  10429.     protection.                                                            
  10430.  
  10431.   "SSH Authentication Protocol", T. Ylonen, 07/31/1997, 
  10432.   <draft-ietf-secsh-userauth-01.txt>                                       
  10433.  
  10434.     This documents describes the SSH authentication protocol.  It is used 
  10435.     to prove that the client is authorized access the requested service 
  10436.     with the supplied user name.  This authorization can be demonstrated 
  10437.     through possession of a password, through possession of a key, by 
  10438.     authenticating the client host and user, by some other method, or a 
  10439.     combination of these.                                                  
  10440.  
  10441.   "Connect", T. Ylonen, 07/31/1997, <draft-ietf-secsh-connect-01.txt>      
  10442.  
  10443.     This document describes the SSH connection protocol.  It multiplexes a
  10444.     single encrypted tunnel into a number of channels (interactive 
  10445.     sessions,
  10446.     forwarded TCP/IP ports, X11 connections, etc).  It is intended to run
  10447.     above the SSH user authentication layer.
  10448.                                                                            
  10449.  
  10450. SNA NAU Services MIB (snanau)
  10451. -----------------------------
  10452.  
  10453.   "Definitions of Managed Objects for DLUR", Robert Moore, B. Clouston, 
  10454.   05/12/1997, <draft-ietf-snanau-dlurmib-02.txt>                           
  10455.  
  10456.     This memo defines a portion of the Management Information Base (MIB) 
  10457.     for use with network management protocols in the Internet community.  
  10458.     In particular, it defines objects for monitoring and controlling 
  10459.     network devices with DLUR (Dependent LU Requester) capabilities.  This 
  10460.     memo identifies managed objects for the DLUR protocol.                 
  10461.     This memo does not specify a standard for the Internet community.      
  10462.  
  10463.   "Definitions of Managed Objects for HPR", Robert Moore, B. Clouston, 
  10464.   05/14/1997, <draft-ietf-snanau-hprmib-02.txt>                            
  10465.  
  10466.     This memo defines a portion of the Management Information Base (MIB) 
  10467.     for use with network management protocols in the Internet community.  
  10468.     In particular, it defines objects for monitoring and controlling 
  10469.     network devices with HPR (High Performance Routing) capabilities.  This
  10470.     memo identifies managed objects for the HPR protocol.                  
  10471.     This memo does not specify a standard for the Internet community.      
  10472.  
  10473. SNMP Version 3 (snmpv3)
  10474. -----------------------
  10475.  
  10476.   "An Architecture for Describing Internet Management Frameworks", Bert 
  10477.   Wijnen, D. Harrington, 07/31/1997, 
  10478.   <draft-ietf-snmpv3-next-gen-arch-04.txt>                                 
  10479.  
  10480.     This document describes an architecture for describing SNMP Management
  10481.     Frameworks. The architecture is designed to be modular to allow the
  10482.     evolution of the SNMP protocol standards over time. The major portions
  10483.     of the architecture are an SNMP engine containing a Message Processing
  10484.     Subsystem, a Security Subsystem and an Access Control Subsystem, and
  10485.     possibly multiple SNMP applications which provide specific functional
  10486.     processing of network management data.
  10487.                                                                            
  10488.  
  10489.   "Local Processing Model for version 3 of the Simple Network Management 
  10490.   Protocol (SNMPv3)", Keith McCloghrie, Bert Wijnen, Randy Presuhn, 
  10491.   05/12/1997, <draft-ietf-snmpv3-lpm-01.txt>                               
  10492.  
  10493.     This document describes the Local Processing Model (LPM) for SNMP 
  10494.     version 3 for use in the SNMPng architecture [SNMPng-ARCH].  This 
  10495.     document defines the Elements of Procedure for accessing local 
  10496.     management information.  This document also includes a MIB for remotely
  10497.     monitoring/managing the configuration parameters for this LPM.         
  10498.  
  10499.   "Message Processing Model for version 3 of the Simple Network Management 
  10500.   Protocol (SNMP)", Jeffrey Case, Bert Wijnen, D. Harrington, 08/01/1997, 
  10501.   <draft-ietf-snmpv3-v3mpc-model-03.txt>                                   
  10502.  
  10503.     This document describes the Message Processing and Dispatching for
  10504.     SNMP messages within the SNMP architecture [SNMP-ARCH]. It defines the
  10505.     procedures for dispatching potentially multiple versions of SNMP
  10506.     messages to the proper SNMP Message Processing Models, and for
  10507.     dispatching PDUs to SNMP applications. This document also describes
  10508.     one Message Processing Model - the SNMPv3 Message Processing Model.    
  10509.  
  10510.   "User-based Security Model for version 3 of the Simple Network Management
  10511.   Protocol (SNMPv3)", Bert Wijnen, U. Blumenthal, 06/18/1997, 
  10512.   <draft-ietf-snmpv3-usec-01.txt>                                          
  10513.  
  10514.     This document describes the User-based Security Model (USEC) for SNMP 
  10515.     version 3 for use in the SNMPng architecture [SNMPng-ARCH].  This 
  10516.     document defines the Elements of Procedure for providing SNMP message 
  10517.     level security.  This document also includes a MIB for remotely 
  10518.     monitoring/managing the configuration parameters for this Security 
  10519.     model.                                                                 
  10520.  
  10521.   "View-based Access Control Model for the Simple Network Management 
  10522.   Protocol (SNMP)", Keith McCloghrie, Bert Wijnen, Randy Presuhn, 
  10523.   07/31/1997, <draft-ietf-snmpv3-acm-02.txt>                               
  10524.  
  10525.     This document describes the View-based Access Control Model for use
  10526.     in the SNMP architecture [SNMP-ARCH].  It defines the Elements of
  10527.     Procedure for controlling access to management information.  This
  10528.     document also includes a MIB for remotely managing the configuration
  10529.     parameters for the View-based Access Control Model.
  10530.                                                                            
  10531.  
  10532.   "User-based Security Model (USM) for version 3 of the Simple Network 
  10533.   Management Protocol (SNMPv3)", Bert Wijnen, U. Blumenthal, 07/31/1997, 
  10534.   <draft-ietf-snmpv3-usm-01.txt>                                           
  10535.  
  10536.     This document describes the User-based Security Model (USM) for SNMP
  10537.     version 3 for use in the SNMP architecture [SNMP-ARCH].  It defines
  10538.     the Elements of Procedure for providing SNMP message level security.
  10539.     This document also includes a MIB for remotely monitoring/managing
  10540.     the configuration parameters for this Security Model.                  
  10541.  
  10542.   "SNMPv3 Applications", Bob Stewart, D. Levi, P. Meyer, 08/01/1997, 
  10543.   <draft-ietf-snmpv3-appl-01.txt>                                          
  10544.  
  10545.        This memo describes the various types of SNMP applications which 
  10546.     make
  10547.        use of an SNMP engine as described in [SNMP-ARCH].  There are five
  10548.        types of application described herein:
  10549.     
  10550.            -  Applications which initiate SNMP Get, GetNext, GetBulk, 
  10551.     and/or
  10552.               Set requests, called 'command generators'.
  10553.     
  10554.            -  Applications which respond to SNMP Get, GetNext, GetBulk,
  10555.               and/or Set requests, called 'command responders'.
  10556.      
  10557.            -  Applications which generate notifications, called
  10558.               'notification originators'.
  10559.     
  10560.           -  Applications which forward SNMP Get, GetNext, GetBulk, and/or
  10561.               Set requests or notifications, called 'proxy forwarders'.
  10562.                  
  10563.        This memo also defines MIBs for specifying targets of management
  10564.        operations, for notification filtering, and for proxy forwarding.
  10565.                  
  10566.            -  Applications which receive notifications, called 
  10567.     'notification
  10568.               receivers'.
  10569.                                                                            
  10570.  
  10571. Simple Public Key Infrastructure (spki)
  10572. ---------------------------------------
  10573.  
  10574.   "SPKI Requirements", C. Ellison, 03/19/1997, 
  10575.   <draft-ietf-spki-cert-req-00.txt>                                        
  10576.  
  10577.     The IETF Simple Public Key Infrastructure [SPKI] Working Group is 
  10578.     tasked with producing a certificate structure and operating procedure 
  10579.     to meet the needs of the Internet community for trust management in as 
  10580.     easy, simple and extensible a way as possible.                         
  10581.     The SPKI WG first established a list of things one might want to do 
  10582.     with certificates (attached at the end of this document), and then 
  10583.     summarized that list of desires into requirements.  This document 
  10584.     presents that summary of requirements.                                 
  10585.  
  10586.   "Simple Public Key Certificate", Butler Lampson, T. Ylonen, R. Rivest, W.
  10587.   Frantz, C. Ellison, B. Thomas, 07/31/1997, 
  10588.   <draft-ietf-spki-cert-structure-02.txt>                                  
  10589.  
  10590.     With the proliferation of public key cryptography on the Internet,
  10591.     there arises a need for certification of keys.  In the literature,
  10592.     the word 'certificate' has generally been taken to mean 'identity
  10593.     certificate': a signed statement which binds a key to the name of an
  10594.     individual and has the intended meaning of delegating authority from
  10595.     that named individual to the public key. (See, for example, RFC
  10596.     1422.)  This process is designed to copy a relationship between two
  10597.     entities from the physical world into the digital world.
  10598.      
  10599.     The Internet itself changed the world from the one in which identity
  10600.     certificates made sense.  We now deal with people we have never met
  10601.     and never will, which makes their names meaningless to us, but we
  10602.     still need to verify whether they are authorized to perform some
  10603.     action, achieve some access, sign some document, etc.
  10604.      
  10605.     SPKI certificates were designed to perform that function by directly
  10606.     specifying the (permission,key) binding which is of interest in the
  10607.     digital world.  As merged with SDSI, the current certificate format
  10608.     also allows someone to bind a key to a name in their own private name
  10609.     space.  The certificate structure presented here allows permissions
  10610.     to be delegated to SDSI-named individuals or to raw keys.              
  10611.  
  10612. Site Security Handbook (ssh)
  10613. ----------------------------
  10614.  
  10615.   "Site Security Handbook", Barbara Fraser, 07/28/1997, 
  10616.   <draft-ietf-ssh-handbook-05.txt>                                         
  10617.  
  10618.     This handbook is a guide to developing computer security policies and 
  10619.     procedures for sites that have systems on the Internet.  The purpose of
  10620.     this handbook is to provide practical guidance to administrators trying
  10621.     to secure their information and services.  The subjects covered include
  10622.     policy content and formation, a broad range of technical system and 
  10623.     network security topics, and security incident response.               
  10624.  
  10625.   "Users' Security Handbook", G. Malkin, Erik Guttman, 07/21/1997, 
  10626.   <draft-ietf-ssh-users-01.txt>                                            
  10627.  
  10628.     The Users' Security Handbook is the companion to the Site Security 
  10629.     Handbook (SSH).  It is intended to provide users with the information 
  10630.     they need to keep their networks and systems secure.                   
  10631.  
  10632. Guide for Internet Standards Writers (stdguide)
  10633. -----------------------------------------------
  10634.  
  10635.   "Guide for Internet Standards Writers", Art Mellor, Peter Desnoyers, Greg
  10636.   Scott, 05/28/1997, <draft-ietf-stdguide-ops-04.txt>                      
  10637.  
  10638.     This document is a guide for Internet standard writers.  It defines 
  10639.     those characteristics that make standards coherent, unambiguous, and 
  10640.     easy to interpret.  Also, it singles out usage believed to have led to 
  10641.     unclear specifications, resulting in non-interoperable interpretations 
  10642.     in the past.  These guidelines are to be used with RFC 1543, 
  10643.     'Instructions to RFC Authors.'                                         
  10644.     This version of the document is a draft.  It is intended to generate 
  10645.     further discussion and addition by the STDGUIDE working group.  Please 
  10646.     send comments to stdguide@midnight.com.                                
  10647.  
  10648. Service Location Protocol (svrloc)
  10649. ----------------------------------
  10650.  
  10651.   "Finding Stuff (How to discover services)", M. Hamilton, P. Leach, R. 
  10652.   Moats, 06/18/1997, <draft-ietf-svrloc-discovery-02.txt>                  
  10653.  
  10654.     This document proposes a solution to the problem of finding information
  10655.     about that services are being offered at a particular Internet domain. 
  10656.     Therefore, it is possible for clients, using this approach, to locate 
  10657.     services in a domain with only prior knowledge of the domain name.     
  10658.  
  10659.   "Service Location Modifications for IPv6", John Veizades, Erik Guttman, 
  10660.   02/05/1997, <draft-ietf-svrloc-ipv6-01.txt>                              
  10661.  
  10662.     The Service Location Protocol provides a scalable framework for the 
  10663.     discovery and selection of network services.  Using this protocol, 
  10664.     computers using the Internet no longer need so much static 
  10665.     configuration of network services for network based applications.  This
  10666.     is especially important as computers become more portable, and users 
  10667.     less tolerant or able to fulfill the demands of network administration.
  10668.     The Service Location Protocol is well defined for use over IPv4 
  10669.     networks [SLP]:  This document defines its use over IPv6 networks.  
  10670.     Since this protocol relies on UDP and TCP, the changes to support its 
  10671.     use over IPv6 are minor.                                               
  10672.  
  10673.   "Service Templates and service:  Schemes", C. Perkins, Erik Guttman, 
  10674.   08/02/1997, <draft-ietf-svrloc-service-scheme-02.txt>                    
  10675.  
  10676.     Service:  schemes define URLs (called 'service: URLs' in this document)
  10677.     which are primarily intended to be used by the Service Location 
  10678.     Protocol in order to distribute service access information. These 
  10679.     schemes provide an extensible framework for client based network 
  10680.     software to obtain configuration information required to make use of 
  10681.     network services.  When registering a service: URL with a Directory 
  10682.     Agent, the URL may be accompanied by a set of well defined attributes 
  10683.     which define the charateristics of the service.  These attributes may 
  10684.     convey configuration information to client software, or service 
  10685.     characteristics meaningful to end users.                               
  10686.     This document describes how to define and standardize new service types
  10687.     and attributes for use with the service:  scheme using Service 
  10688.     Templates.  These templates are human and machine readable.  They may 
  10689.     be used by administrative tools to parse service registration 
  10690.     information and by client applications to provide localized 
  10691.     translations of service attribute strings.                             
  10692.  
  10693.   "An API for Service Location", D. Provan, Erik Guttman, 03/25/1997, 
  10694.   <draft-ietf-svrloc-api-01.txt>                                           
  10695.  
  10696.     The Service Location Protocol coupled with the Service Location API 
  10697.     provide a new way for clients to dynamically discovery network 
  10698.     services.  It is simple to offer highly available services which 
  10699.     require no user configuration or communication with network 
  10700.     administrators prior to use.  The document includes examples and 
  10701.     applications.                           Client software modified to use
  10702.     Service Location can make very simple requests to find service by type 
  10703.     or by characteristic. The latter capability allows the client to choose
  10704.     intelligently between services of the same type.  Service software 
  10705.     modified to use Service Location may dynamically advertise its 
  10706.     characteristics and existence.                                         
  10707.  
  10708.   "Advertising Services  (Providing information to support service 
  10709.   discovery)", M. Hamilton, R. Moats, 06/06/1997, 
  10710.   <draft-ietf-svrloc-advertising-02.txt>                                   
  10711.  
  10712.     This document proposes a solution to the problem of finding information
  10713.     about that services are being offered at a particular Internet domain, 
  10714.     based on deployment experience with the Netfind White Pages directory 
  10715.     software.                                                              
  10716.     This approach makes it possible to supply clients with more information
  10717.     than the DNS aliases that have been widely deployed in this role - 
  10718.     notably the port numbers being used by servers.  However, it is not 
  10719.     without problems, and we have tried to take account of these.          
  10720.  
  10721.   "Defining White Pages and Yellow Pages Services", R. Moats, 02/11/1997, 
  10722.   <draft-ietf-svrloc-wpyp-00.txt>                                          
  10723.  
  10724.     Service scheme templates for several different 'white' and 'yellow' 
  10725.     pages services are presented.                                          
  10726.  
  10727.   "Wide Area Network Service Location", J. Rosenberg, H. Schulzrinne, 
  10728.   07/25/1997, <draft-ietf-svrloc-wasrv-00.txt>                             
  10729.  
  10730.     This document discusses the problem of service location in wide area 
  10731.     networks. This problem arises when a user wishes to locate some 
  10732.     service, such as a media bridge, internet telephony gateway, H.323 
  10733.     Gate-keeper, unicast to multicast bridge, etc, which has some desired 
  10734.     characteristics, but whose location (in terms of IP address, domain, or
  10735.     geographical location) is completely unknown, and may be anywhere on 
  10736.     the public Internet. We focus on the problem of locating Internet 
  10737.     Telephony Gateways (devices which connect an IP host to a POTS user).  
  10738.     This particular location problem is characteristic of the general 
  10739.     problem; furthermore, location of these devices is particularly 
  10740.     difficult. Generally, the service location mechanisms need to be 
  10741.     invoked for every call setup. This implies that the call setup delays 
  10742.     will include the time to locate the gateway, and these delays should 
  10743.     therefore be kept to a minimum. With large numbers of gateways, the 
  10744.     location mechanisms can potentially become a network, processing, and 
  10745.     storage intensive operation. A solution to the gateway location problem
  10746.     must therefore be efficient and scalable in use of bandwidth, CPU 
  10747.     power, and disk storage.                                               
  10748.  
  10749.   "Conversion of LDAP Schemas to and from SLP Templates", Pete St. Pierre, 
  10750.   08/01/1997, <draft-ietf-svrloc-template-conversion-00.txt>               
  10751.  
  10752.     LDAP and SLP are both useful mechanisms for locating service related
  10753.        information on a network.  While they do perform similar functions,
  10754.        the way in which the information they provide is formated is very
  10755.        different.  This document describes a set of rules and mappings for
  10756.        translating between the ASN.1 based LDAP schema and an SLP Template
  10757.        as described in the ``Service Template and service:  Scheme''
  10758.        draft.[1]                                                           
  10759.  
  10760.   "Definition of lpr:  URLs for use with Service Location", Pete St. 
  10761.   Pierre, 07/31/1997, <draft-ietf-svrloc-lpr-scheme-00.txt>                
  10762.  
  10763.        This document defined the service:lpr scheme and attributes
  10764.        associated with it.  This template is designed to be used in
  10765.        conjuction with the Service Location Protocol [1], but may be
  10766.        used with any directory service supporting attribute/value pair
  10767.        registration.
  10768.                                                                            
  10769.  
  10770. TCP Implementation (tcpimpl)
  10771. ----------------------------
  10772.  
  10773.   "Known TCP Implementation Problems", Scott Dawson, Vern Paxson, 
  10774.   07/30/1997, <draft-ietf-tcpimpl-prob-01.txt>                             
  10775.  
  10776.     This memo catalogs a number of known TCP implementation problems.  The 
  10777.     goal in doing so is to improve conditions in the existing Internet by 
  10778.     enhancing the quality of current TCP/IP implementations.               
  10779.  
  10780.   "Some Testing Tools for TCP Implementors", S. Parker, C. Schmechel, 
  10781.   07/16/1997, <draft-ietf-tcpimpl-tools-00.txt>                            
  10782.  
  10783.     Available tools for testing TCP implementations are catalogued by this 
  10784.     memo.  Hopefully disseminating this information will encourage those 
  10785.     responsible for building and maintaing TCP to make the best use of 
  10786.     available tests.  The type of testing the tool provides, the type of 
  10787.     tests it is capable of doing, and its availability is enumerated.      
  10788.  
  10789. TCP Large Windows (tcplw)
  10790. -------------------------
  10791.  
  10792.   "TCP Extensions for High Performance", David Borman, V. Jacobson, Bob 
  10793.   Braden, 02/25/1997, <draft-ietf-tcplw-high-performance-00.txt>           
  10794.  
  10795.     This memo presents a set of TCP extensions to improve performance over 
  10796.     large bandwidth*delay product paths and to provide reliable operation 
  10797.     over very high-speed paths.  It defines new TCP options for scaled 
  10798.     windows and timestamps, which are designed to provide compatible 
  10799.     interworking with TCP's that do not implement the extensions.  The 
  10800.     timestamps are used for two distinct mechanisms:  RTTM (Round Trip Time
  10801.     Measurement) and PAWS (Protect Against Wrapped Sequences).  Selective 
  10802.     acknowledgments are not included in this memo.                         
  10803.     This memo updates and obsoletes RFC-1323, a Proposed Standard, with 
  10804.     small clarifications and corrections.                                  
  10805.  
  10806. Transport Layer Security (tls)
  10807. ------------------------------
  10808.  
  10809.   "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)", 
  10810.   M. Hur, A. Medvinsky, 07/25/1997, 
  10811.   <draft-ietf-tls-kerb-cipher-suites-01.txt>                               
  10812.  
  10813.     This document proposes the addition of new cipher suites to the TLS 
  10814.     protocol [1] to support Kerberos-based authentication.  Kerberos 
  10815.     credentials are used to achieve mutual authentication and to establish 
  10816.     a master secret which is subsequently used to secure client-server 
  10817.     communication.                                                         
  10818.  
  10819.   "The TLS Protocol  Version 1.0", C. Allen, T. Dierks, 05/21/1997, 
  10820.   <draft-ietf-tls-protocol-03.txt>                                         
  10821.  
  10822.     This document specifies Version 1.0 of the Transport Layer Security 
  10823.     (TLS) protocol, which is at this stage is strictly based on the Secure 
  10824.     Sockets Layer (SSL) version 3.0 protocol, and is to serve as a basis 
  10825.     for future discussions. The TLS protocol provides communications 
  10826.     privacy over the Internet. The protocol allows client/server 
  10827.     applications to communicate in a way that is designed to prevent 
  10828.     eavesdropping, tampering, or message forgery.                          
  10829.  
  10830. Telnet TN3270 Enhancements (tn3270e)
  10831. ------------------------------------
  10832.  
  10833.   "TN3270 Enhancements", B. Kelly, 05/28/1997, 
  10834.   <draft-ietf-tn3270e-ver2-enhance-00.txt>                                 
  10835.  
  10836.     This document describes a protocol that more fully supports 3270 
  10837.     devices than do the existing tn3270 practices.  Specifically, it 
  10838.     defines a method of emulating both the terminal and printer members of 
  10839.     the 3270 family of devices via Telnet; it provides for the ability of a
  10840.     Telnet client to request that it be assigned a specific device-name 
  10841.     (also referred to as 'LU name' or 'network name'); finally, it adds 
  10842.     support for a variety of functions such as the ATTN key, the SYSREQ 
  10843.     key, and SNA response handling. This protocol is negotiated under the 
  10844.     TN3270E Telnet Option, and is unrelated to the Telnet 3270 Regime 
  10845.     Option as defined in RFC 1041[1].                                      
  10846.  
  10847.   "Base Definitions of Managed Objects for TN3270E Using SMIv2", K. White, 
  10848.   06/30/1997, <draft-ietf-tn3270e-tn3270-mib-01.txt>                       
  10849.  
  10850.     The purpose of this memo is to define a Management Information Base 
  10851.     (MIB) for configuring and managing TN3270E Servers.  The MIB defined by
  10852.     this memo is intended to provide generic support for both Host and 
  10853.     Gateway TN3270E Server implementations.  It is the intent that the MIB 
  10854.     defined herein be extended by subsequent memos to provide non-generic 
  10855.     configuration support and to enable TN3270E Response Time Monitoring.  
  10856.     It is the intent of this MIB to fully adhere to all prerequisite MIBs 
  10857.     unless explicitly stated. Deviations will be documented in 
  10858.     corresponding conformance statements.  The specification of this MIB 
  10859.     will utilize the Structure of Management Information (SMI) for Version 
  10860.     2 of the Simple Network Management Protocol Version (refer to RFC1902, 
  10861.     reference [1]).                                                        
  10862.  
  10863.   "Definitions of Managed Objects for TN3270E
  10864.   Response Time Collection Using SMIv2", Robert Moore, K. White, 
  10865.   07/30/1997, <draft-ietf-tn3270e-rt-mib-00.txt>                           
  10866.  
  10867.     The purpose of this memo is to define the protocol and the Management
  10868.       Information Base (MIB) for performing response time data collection
  10869.       on TN3270E sessions by a TN3270E Server. The response time data
  10870.       collected by a TN3270E Server is structured to support both 
  10871.     validation
  10872.       of service level agreements as well as performance monitoring of
  10873.       TN3270E Sessions. This MIB has as a prerequisite the TN3270E-MIB
  10874.       reference [10].                                                      
  10875.  
  10876. DS1/DS3 MIB (trunkmib)
  10877. ----------------------
  10878.  
  10879.   "Definitions of Managed Objects for the DS1, E1, DS2 and E2 Interface 
  10880.   Types", D. Fowler, 06/02/1997, <draft-ietf-trunkmib-ds1-mib-06.txt>      
  10881.  
  10882.     This memo defines an experimental portion of the Management Information
  10883.     Base (MIB) for use with network management protocols in the Internet 
  10884.     community.  In particular, it describes objects used for managing DS1, 
  10885.     E1, DS2 and E2 interfaces.  This document is a companion document with 
  10886.     Definitions of Managed Objects for the DS0, DS3/E3 and SONET/SDH 
  10887.     Interface Types, rfcTBD [19], rfcTBD [17] and rfcTBD [18].             
  10888.     This memo specifies a MIB module in a manner that is both compliant to 
  10889.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  10890.     definitions.     This memo does not specify a standard for the Internet
  10891.     community.          This document entirely replaces RFC 1406.          
  10892.  
  10893.   "Definitions of Managed Objects for the DS3/E3 Interface Type", Tracy 
  10894.   Brown, Kaj Tesink, D. Fowler, 06/02/1997, 
  10895.   <draft-ietf-trunkmib-ds3-mib-05.txt>                                     
  10896.  
  10897.     This memo defines an experimental portion of the Management Information
  10898.     Base (MIB) for use with network management protocols in the Internet 
  10899.     community.  In particular, it describes objects used for managing DS3 
  10900.     and E3 interfaces.  This document is a companion document with 
  10901.     Definitions of Managed Objects for the DS0, DS1/E1/DS2/E2 and SONET/SDH
  10902.     Interface Types, rfcTBD [14], rfcTBD [6] and rfcTBD [7].               
  10903.     This memo specifies a MIB module in a manner that is both compliant to 
  10904.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  10905.     definitions. This memo does not specify a standard for the Internet 
  10906.     community.        This document entirely replaces RFC 1407.            
  10907.  
  10908.   "Definitions of Managed Objects for the DS0 and DS0 Bundle Interface 
  10909.   Type", D. Fowler, 06/02/1997, <draft-ietf-trunkmib-ds0-mib-04.txt>       
  10910.  
  10911.     This memo defines an experimental portion of the Management Information
  10912.     Base (MIB) for use with network management protocols in the Internet 
  10913.     community.  In particular, it describes objects used for managing DS0 
  10914.     and DS0 Bundle interfaces.  This document is a companion document with 
  10915.     Definitions of Managed Objects for the DS1/E1/DS2/E2, DS3/E3 and 
  10916.     SONET/SDH Interface Types, rfcTBD [6], rfcTBD [7] and rfc1595 [8].     
  10917.     This memo specifies a MIB module in a manner that is both compliant to 
  10918.     the SNMPv2 SMI, and semantically identical to the peer SNMPv1 
  10919.     definitions.     This memo does not specify a standard for the Internet
  10920.     community.                                                             
  10921.  
  10922. Uniform Resource Identifiers (uri)
  10923. ----------------------------------
  10924.  
  10925.   "The Handle System", D. Ely, W. Arms, 05/05/1997, 
  10926.   <draft-ietf-uri-urn-handles-00.txt>                                      
  10927.  
  10928.     The Handle System provides identifiers for digital objects and other 
  10929.     resources in distributed computer systems.  These identifiers are known
  10930.     as handles.  The system ensures that handles are unique and that they 
  10931.     can be retained over long time periods.   Since the system makes no 
  10932.     assumptions about the characteristics of the items that are identified,
  10933.     handles can be used in a wide variety of systems and applications.     
  10934.     The handle system has the following components:  naming authorities, 
  10935.     handle generators, the global handle server, local handle servers, 
  10936.     caching handle servers, client software libraries, proxy servers, and 
  10937.     administrative tools.  For reasons of performance and availability, the
  10938.     global, local, and caching servers are implemented as distributed 
  10939.     systems comprising many server computers.  All components, except the 
  10940.     local handle server, have been implemented and are available for 
  10941.     general use by the research community.     The handle system provides 
  10942.     all the capabilities listed in RFC1737, K. Sollins, L. Masinter, 
  10943.     'Functional Requirements for Uniform Resource Names', 12/20/1994.      
  10944.  
  10945. Uniform Resource Names (urn)
  10946. ----------------------------
  10947.  
  10948.   "Guidelines and a Framework for URN Resolution Systems", K. Sollins, 
  10949.   07/29/1997, <draft-ietf-urn-req-frame-03.txt>                            
  10950.  
  10951.     This document addresses the issues of the discovery of URN (Uniform
  10952.     Resource Name) resolver services that in turn will directly translate
  10953.     URNs into URLs (Uniform Resource Locators) and URCs (Uniform Resource
  10954.     Characteristics).  The document falls into three major parts, the
  10955.     assumptions underlying the work, the guidelines in order to be a
  10956.     viable Resolver Discovery Service or RDS, and a framework for
  10957.     designing RDSs.  The guidelines fall into three principle areas:
  10958.     evolvability, usability, and security and privacy.  An RDS that is
  10959.     compliant with the framework will not necessarily be compliant with
  10960.     the guidelines.  Compliance with the guidelines will need to be
  10961.     validated separately.
  10962.                                                                            
  10963.  
  10964.   "Namespace Identifier Requirements for URN Services", Patrik Faltstrom, 
  10965.   R. Iannella, 03/27/1997, <draft-ietf-urn-nid-req-01.txt>                 
  10966.  
  10967.     Services that offer to resolve Uniform Resource Names implicitly 
  10968.     require that they support a persistent and reliable service for an 
  10969.     indeterminate length of time. This draft outlines the requirements for 
  10970.     any such service that wishes to participate as a Namespace Identifier. 
  10971.  
  10972.   "URI Resolution Services Necessary for URN Resolution", M. Mealling, R. 
  10973.   Daniel, 08/02/1997, <draft-ietf-urn-resolution-services-02.txt>          
  10974.  
  10975.     Retrieving the resource identified by a Uniform Resource Identifier 
  10976.     (URI) [3] is only one of the operations that can be performed on a URI.
  10977.     One might also ask for and get a list of other identifiers that are 
  10978.     aliases for the original URI or a bibliographic description of the 
  10979.     resource the URI denotes, for example. This applies to both Uniform 
  10980.     Resource Names (URNs) and Uniform Resource Locators (URLs). Uniform 
  10981.     Resource Characteristics (URCs) are discussed in this document but only
  10982.     as descriptions of resources rather than identifiers.
  10983.      
  10984.     A service in the network providing access to a resource may provide one
  10985.     or some of these options, but it need not provide all of them. This 
  10986.     memo
  10987.     specifies an initial set of these functions, to be used to describe the
  10988.     functions provided by any given access service and the requirements 
  10989.     that
  10990.     must be met when those operations are encoded in a protocol.
  10991.      
  10992.                                                                            
  10993.  
  10994.   "Using Existing Bibliographic Identifiers as Uniform Resource Names", C. 
  10995.   Lynch, C. Preston, R. Daniel, 04/23/1997, <draft-ietf-urn-biblio-00.txt> 
  10996.  
  10997.     A system for Uniform Resource Names (URNs) must be capable of 
  10998.     supporting identifiers from existing widely-used naming systems.  This 
  10999.     document discusses how three major bibliographic identifiers (the ISBN,
  11000.     ISSN and SICI) can be supported within the URN framework and the 
  11001.     currently proposed syntax for URNs.                                    
  11002.  
  11003.   "URN Syntax", R. Moats, 05/05/1997, <draft-ietf-urn-syntax-05.txt>       
  11004.  
  11005.     Uniform Resource Names (URNs) are intended to serve as persistent, 
  11006.     location-independent, resource identifiers. This document sets forward 
  11007.     the canonical syntax for URNs.  A discussion of both existing legacy 
  11008.     and new namespaces and requirements for URN presentation and 
  11009.     transmission are presented.  Finally, there is a discussion of URN 
  11010.     equivalence and how to determine it.                                   
  11011.  
  11012.   "A URN Namespace for IETF Documents", R. Moats, 07/14/1997, 
  11013.   <draft-ietf-urn-ietf-02.txt>                                             
  11014.  
  11015.     A system for Uniform Resource Names (URNs) must be capable of 
  11016.     supporting new naming systems.  As an example of how a new namespace 
  11017.     may be proposed, this document presents a naming system based on the 
  11018.     RFC family of documents (RFCs, STDs, and FYIs) developed by the IETF 
  11019.     and published by the RFC editor and the minutes of working groups (WG) 
  11020.     and birds of a feather (BOF) meetings that occur during IETF 
  11021.     conferences.  This namespace can be supported within the URN framework 
  11022.     and the currently proposed syntax for URNs.                            
  11023.  
  11024. 100VG-AnyLAN MIB (vgmib)
  11025. ------------------------
  11026.  
  11027.   "Definitions of Managed Objects for IEEE 802.12 Repeater Devices", J. 
  11028.   Flick, 05/20/1997, <draft-ietf-vgmib-repeater-dev-04.txt>                
  11029.  
  11030.     This memo defines a portion of the Management Information Base (MIB) 
  11031.     for use with network management protocols in TCP/IP-based internets. In
  11032.     particular, it defines objects for managing network repeaters based on 
  11033.     IEEE 802.12.                                                           
  11034.  
  11035. Virtual Router Redundancy Protocol (vrrp)
  11036. -----------------------------------------
  11037.  
  11038.   "Virtual Router Redundancy Protocol", Bob Hinden, S. Knight, D. Whipple, 
  11039.   D. Weaver, 07/30/1997, <draft-ietf-vrrp-spec-01.txt>                     
  11040.  
  11041.        This memo defines the Virtual Router Redundancy Protocol (VRRP).
  11042.        VRRP specifies an election protocol that dynamically assigns
  11043.        responsibility for a virtual IP address to a single router among a
  11044.        collection of VRRP routers.  The VRRP router controlling the virtual
  11045.        IP address is called the Master router, and forwards packets sent to
  11046.        the virtual IP address.  The election process provides dynamic fail
  11047.        over in the forwarding responsibility should the Master become
  11048.        unavailable.  The virtual IP address can then be used as the default
  11049.        first hop router by end-hosts.  The advantage gained from using the
  11050.        VRRP virtual IP address is a higher availability default path 
  11051.     without
  11052.        requiring configuration of dynamic routing or router discovery
  11053.        protocols on every end-host.                                        
  11054.  
  11055. WWW Distributed Authoring and Versioning (webdav)
  11056. -------------------------------------------------
  11057.  
  11058.   "HTTP-based Distributed Content Editing Scenarios", O. Lassila, 
  11059.   06/03/1997, <draft-ietf-webdav-scenarios-00.txt>                         
  11060.  
  11061.     This document contains examples of distributed editing conducted 
  11062.     through HTTP. These scenarios have been developed by the Distributed 
  11063.     Authoring and Versioning Group in the course of specifying requirements
  11064.     for distributed editing, and aim to demonstrate the concepts of 
  11065.     distributed editing.  The document presents a logical hierarchy of 
  11066.     scenarios, separating actual editing actions from document management. 
  11067.  
  11068.   "Requirements for Distributed Authoring and Versioning on the World Wide 
  11069.   Web", D. Durand, Jim Whitehead, J. Slein, F. Vitali, 07/25/1997, 
  11070.   <draft-ietf-webdav-requirements-01.txt>                                  
  11071.  
  11072.     Current World Wide Web (WWW or Web) standards provide simple support 
  11073.     for applications which allow remote editing of typed data. In practice,
  11074.     the existing capabilities of the WWW have proven inadequate to support 
  11075.     efficient, scalable remote editing free of overwriting conflicts.  This
  11076.     document presents a list of features in the form of requirements which,
  11077.     if implemented, would improve the efficiency of common remote editing 
  11078.     operations, provide a locking mechanism to prevent overwrite conflicts,
  11079.     improve link management support between non-HTML data types, provide a 
  11080.     simple attribute-value metadata facility, provide for the creation and 
  11081.     reading of container data types, and integrate versioning into the WWW.
  11082.  
  11083.   "Extensions for Distributed Authoring and Versioning on the World Wide 
  11084.   Web -- WEBDAV", Jim Whitehead, D. Jensen, S. Carter, Y. Goland, A. Faizi,
  11085.   08/01/1997, <draft-ietf-webdav-protocol-01.txt>                          
  11086.  
  11087.     This Document specifies a set of methods and content-types
  11088.              ancillary to HTTP/1.1 for the management of resource 
  11089.     properties,
  11090.              simple name space manipulation,
  11091.              simple resource locking (collision avoidance) and resource
  11092.              version control.                                              
  11093.  
  11094. Web Transaction Security (wts)
  11095. ------------------------------
  11096.  
  11097.   "The Secure HyperText Transfer Protocol", A. Schiffman, E. Rescorla, 
  11098.   03/25/1997, <draft-ietf-wts-shttp-04.txt>                                
  11099.  
  11100.     This memo describes a syntax for securing messages sent using the 
  11101.     Hypertext Transfer Protocol (HTTP), which forms the basis for the World
  11102.     Wide Web. Secure HTTP (S-HTTP) provides independently applicable 
  11103.     security services for transaction confidentiality, 
  11104.     authenticity/integrity and non-repudiability of origin.                
  11105.     The protocol emphasizes maximum flexibility in choice of key management
  11106.     mechanisms, security policies and cryptographic algorithms by 
  11107.     supporting option negotiation between parties for each transaction.    
  11108.  
  11109.   "Security Extensions For HTML", A. Schiffman, E. Rescorla, 03/25/1997, 
  11110.   <draft-ietf-wts-shtml-03.txt>                                            
  11111.  
  11112.     This memo describes a syntax for embedding S-HTTP negotiation 
  11113.     parameters in HTML documents. S-HTTP as described by 
  11114.     draft-ietf-wts-shttp-03.txt contains the concept of negotation headers 
  11115.     which reflect the potential receiver of a message's preferences as to 
  11116.     which cryptographic enhancements should be applied to the message. This
  11117.     document describes a syntax for binding these negotiation parameters to
  11118.     HTML anchors.                                                          
  11119.  
  11120.  
  11121.  
  11122.  
  11123.  
  11124.  
  11125.  
  11126.  
  11127.  
  11128.  
  11129.  
  11130.  
  11131.  
  11132.  
  11133.  
  11134.  
  11135.  
  11136.  
  11137.  
  11138.  
  11139.  
  11140.  
  11141.  
  11142.  
  11143.  
  11144.  
  11145.  
  11146.  
  11147.  
  11148.  
  11149.  
  11150.  
  11151.  
  11152.  
  11153.  
  11154.  
  11155.