home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 1wg-charters.txt < prev    next >
Text File  |  1997-11-02  |  346KB  |  9,055 lines

  1. asid    
  2. acap    
  3. applmib 
  4. calsch  
  5. find    
  6. drums   
  7. ediint  
  8. ftpext  
  9. http    
  10. ids     
  11. fax     
  12. ipp     
  13. lsma    
  14. mixer   
  15. mhtml   
  16. madman  
  17. nntpext 
  18. printmib
  19. receipt 
  20. tn3270e 
  21. tip     
  22. urlreg  
  23. urn     
  24. webdav  
  25. poisson 
  26. vgmib   
  27. atommib 
  28. dnsind  
  29. trunkmib
  30. dhc     
  31. frnetmib
  32. ip1394  
  33. ippcp   
  34. ipcdn   
  35. ipngwg  
  36. isdnmib 
  37. ifmib   
  38. ion     
  39. pktway  
  40. pppext  
  41. svrloc  
  42. bmwg    
  43. bridge  
  44. disman  
  45. entmib  
  46. grip    
  47. stdguide
  48. hubmib  
  49. mboned  
  50. ngtrans 
  51. ptopomib
  52. pier    
  53. rwhois  
  54. radius  
  55. rmonmib 
  56. roamops 
  57. rps     
  58. agentx  
  59. snmpv3  
  60. 2000    
  61. upsmib  
  62. dlswmib 
  63. mobileip
  64. isis    
  65. idmr    
  66. idr     
  67. manet   
  68. mospf   
  69. mpls    
  70. nimrod  
  71. ospf    
  72. qosr    
  73. rip     
  74. snadlc  
  75. snanau  
  76. sdr     
  77. udlr    
  78. vrrp    
  79. openpgp 
  80. aft     
  81. cat     
  82. dnssec  
  83. ipsec   
  84. otp     
  85. pkix    
  86. secsh   
  87. spki    
  88. tls     
  89. wts     
  90. avt     
  91. ippm    
  92. intserv 
  93. issll   
  94. mmusic  
  95. oncrpc  
  96. pint    
  97. rtfm    
  98. rsvp    
  99. tcpimpl 
  100. tcplw   
  101. tcpsat  
  102. isn     
  103. run     
  104. ssh     
  105. uswg    
  106.  
  107. Access, Searching and Indexing of Directories (asid)
  108. ----------------------------------------------------
  109.  
  110.  Charter 
  111.  Last Modified: 05-Aug-97
  112.  
  113.  Current Status: Active Working Group
  114.  
  115.  Chair(s):
  116.      Tim Howes <howes@netscape.com>
  117.      Patrik Faltstrom <paf@swip.net>
  118.  
  119.  Applications Area Director(s): 
  120.      Keith Moore  <moore@cs.utk.edu>
  121.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  122.  
  123.  Applications Area Advisor: 
  124.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  125.  
  126.  Mailing Lists: 
  127.      General Discussion:ietf-asid@umich.edu
  128.      To Subscribe:      ietf-asid-request@umich.edu
  129.      Archive:           ftp://terminator.rs.itd.umich.edu/ietf-asid/archive
  130.  
  131. Description of Working Group:
  132.  
  133. There is a clear need to provide and deploy a well managed 
  134. Directory Service for the Internet. A so-called White Pages Directory 
  135. Service providing people and organizational information, is especially 
  136. long overdue.  While the ultimate goal is a general Directory Service 
  137. for the Internet, this is too ambitious a goal to be tackled by a 
  138. single working group. Therefore ASID will keep a tight focus on access 
  139. and synchronization protocols for an Internet White Pages Directory 
  140. Service.
  141.  
  142. Other related working groups will be formed in the Applications Area  
  143. that will deal with other aspects of the Internet Directory Service.
  144.  
  145. Currently there are various protocols under development in the 
  146. Internet that aim to provide such a service: Internet X.500, WHOIS++, 
  147. NETFIND, CSO, RWHOIS, etc.  To allow these services to evolve to a 
  148. ubiquitous Internet Directory Service, a hybrid system that allows 
  149. interaction between the various different services is a requirement.
  150.   
  151. The ASID Working Group will define, evolve, and standardize protocols,
  152. algorithms and access methods for a White Pages Directory Service on 
  153. the Internet.
  154.  
  155. The following protocols (some still under development, some completed 
  156. by other IETF working groups) will be considered by the working group:
  157.  
  158.  - Lightweight Directory Acces Protocols (LDAP and Connectionless 
  159.    LDAP)
  160.  
  161.  - User Friendly Naming (UFN) and User Friendly Searching (UFS)
  162.  
  163.  - The SOLO directory access and searching system
  164.  
  165.  - The WHOIS++ directory service
  166.       
  167. The following work items are handled by other groups, and as such are
  168. outside the scope of this group. However their results are important 
  169. to the development of a White Pages Directory Service, and will be taken
  170. into account:
  171.         
  172.  - The Hypertext Transfer Protocol (HTTP)
  173.  
  174.  - The UR* definitions
  175.  
  176.  - The NETFIND directory service
  177.          
  178. The group will focus on harmonizing, evolving and developing protocols
  179. and algorithms that deal with access to and synchronization of Directory 
  180. Service, both ad hoc and standards-based, with a goal of converging here 
  181. possible towards a hybrid system that ties together various forms of 
  182. Directory Service.  Clearly, protocol-level integration is only part of 
  183. the solution.  But to keep this group tightly focused, harmonizing 
  184. directory information and service models will be tackled by other 
  185. working groups.
  186.  
  187.  Internet-Drafts:
  188.  
  189. Posted Revised       I-D Title  <Filename>
  190. ------ ------- ------------------------------------------
  191.  Jul 95 Jul 97  <draft-ietf-asid-mime-direct-04.txt> 
  192.                 A MIME Content-Type for Directory Information                  
  193.  
  194.  Jul 95 Oct 97  <draft-ietf-asid-ldap-cache-01.txt> 
  195.                 A Simple Caching Scheme for LDAP and X.500 Directories         
  196.  
  197.  Feb 96 May 97  <draft-ietf-asid-whois-url-01.txt> 
  198.                 WHOIS++ URL Specification                                      
  199.  
  200.  Mar 96 Oct 97  <draft-ietf-asid-ldapv3-attributes-08.txt> 
  201.                 Lightweight Directory Access Protocol (v3):  Attribute Syntax 
  202.                 Definitions                                                    
  203.  
  204.  Mar 96 Oct 97  <draft-ietf-asid-ldapv3-protocol-08.txt> 
  205.                 Lightweight Directory Access Protocol (v3)                     
  206.  
  207.  May 96 Aug 97  <draft-ietf-asid-mime-vcard-03.txt> 
  208.                 vCard MIME Directory Profile                                   
  209.  
  210.  Jun 96 Sep 97  <draft-ietf-asid-ldapv3-dynamic-06.txt> 
  211.                 Lightweight Directory Access Protocol (v3):  Extensions for 
  212.                 Dynamic Directory Services                                     
  213.  
  214.  Aug 96 Apr 97  <draft-ietf-asid-ldapv3-dn-03.txt> 
  215.                 Lightweight Directory Access Protocol (v3): UTF-8 String 
  216.                 Representation of Distinguished Names                          
  217.  
  218.  Aug 96 Sep 97  <draft-ietf-asid-ldap-domains-02.txt> 
  219.                 Using Domains in LDAP/X.500 Distinguished Names                
  220.  
  221.  Nov 96 Jun 97  <draft-ietf-asid-ldapv3-lang-02.txt> 
  222.                 Use of Language Codes in LDAPv3                                
  223.  
  224.  Nov 96 Oct 97  <draft-ietf-asid-whois-schema-02.txt> 
  225.                 WHOIS++ templates                                              
  226.  
  227.  Nov 96 Aug 97  <draft-ietf-asid-inetorgperson-01.txt> 
  228.                 Definition of the inetOrgPerson Object Class                   
  229.  
  230.  Nov 96 Jul 97  <draft-ietf-asid-ldif-02.txt> 
  231.                 The LDAP Data Interchange Format (LDIF) - Technical 
  232.                 Specification                                                  
  233.  
  234.  Nov 96 Mar 97  <draft-ietf-asid-whoispp-01.txt> 
  235.                 Architecture of the WHOIS++ service                            
  236.  
  237.  Dec 96 Jul 97  <draft-ietf-asid-changelog-01.txt> 
  238.                 Definition of an Object Class to Hold LDAP Change Records      
  239.  
  240.  Feb 97 Mar 97  <draft-ietf-asid-ldapv3-simplepaged-01.txt> 
  241.                 LDAP Control Extension for Simple Paged Results Manipulation   
  242.  
  243.  Mar 97 New     <draft-ietf-asid-ldap-rpcschema-00.txt> 
  244.                 Lightweight Directory Access Protocol:  Schema for Storing RPC 
  245.                 Entries in a Directory Service                                 
  246.  
  247.  Mar 97 Jul 97  <draft-ietf-asid-ldap-mult-mast-rep-01.txt> 
  248.                 LDAP Multi-master Replication Protocol                         
  249.  
  250.  Mar 97 Aug 97  <draft-ietf-asid-ldapv3-url-04.txt> 
  251.                 The LDAP URL Format                                            
  252.  
  253.  Mar 97 Oct 97  <draft-ietf-asid-ldapv3-filter-03.txt> 
  254.                 The String Representation of LDAP Search Filters               
  255.  
  256.  Mar 97 New     <draft-ietf-asid-email-routing-ns-00.txt> 
  257.                 LDAP-based Routing of SMTP Messages: Approach Used by Netscape 
  258.  
  259.  Mar 97 New     <draft-ietf-asid-email-routing-su-00.txt> 
  260.                 LDAP-based Routing of SMTP Messages: Approach at Stanford 
  261.                 University                                                     
  262.  
  263.  Mar 97 New     <draft-ietf-asid-ldapv3-strong-00.txt> 
  264.                 X.500 Strong Authentication Mechanisms for LDAPv3              
  265.  
  266.  Mar 97 New     <draft-ietf-asid-schema-pilot-00.txt> 
  267.                 A Summary of the Pilot X.500 Schema for use in LDAPv3          
  268.  
  269.  Mar 97 Oct 97  <draft-ietf-asid-ldapv3schema-x500-03.txt> 
  270.                 A Summary of the X.500(96) User Schema for use with LDAPv3     
  271.  
  272.  Apr 97 New     <draft-ietf-asid-ldapv3-sorting-00.txt> 
  273.                 LDAP Control Extension for Server Side Sorting of Search 
  274.                 Results                                                        
  275.  
  276.  May 97 New     <draft-ietf-asid-ldapv3-referral-00.txt> 
  277.                 Referrals and Knowledge References in LDAP Directories         
  278.  
  279.  Jun 97 Sep 97  <draft-ietf-asid-ldapv3-tls-02.txt> 
  280.                 Lightweight Directory Access Protocol (v3):  Extension for 
  281.                 Transport Layer Security                                       
  282.  
  283.  Jul 97 New     <draft-ietf-asid-ldap-dynatt-00.txt> 
  284.                 Lightweight Directory Access Protocol:  Dynamic Attributes     
  285.  
  286.  Jul 97 New     <draft-ietf-asid-ldapv3schema-vcard-00.txt> 
  287.                 The vCard Schema For Use In LDAPv3                             
  288.  
  289.  Jul 97 New     <draft-ietf-asid-replica-req-00.txt> 
  290.                 LDAP Replication Requirements                                  
  291.  
  292.  Jul 97 Sep 97  <draft-ietf-asid-ldap-java-api-01.txt> 
  293.                 The Java LDAP Application Program Interface                    
  294.  
  295.  Jul 97 Oct 97  <draft-ietf-asid-ldap-repl-info-01.txt> 
  296.                 Schema for Replication Information                             
  297.  
  298.  Jul 97 New     <draft-ietf-asid-ldapv3-api-ext-00.txt> 
  299.                 LDAP API Extensions for Sort and Simple Paged Results          
  300.  
  301.  Jul 97 New     <draft-ietf-asid-rwhois-00.txt> 
  302.                 Referral Whois Protocol (RWhois) 2.0                           
  303.  
  304.  Jul 97 New     <draft-ietf-asid-ldap-c-api-00.txt> 
  305.                 The C LDAP Application Program Interface                       
  306.  
  307.  Sep 97 New     <draft-ietf-asid-ldap-java-controls-00.txt> 
  308.                 Java LDAP Controls                                             
  309.  
  310.  
  311. Application Configuration Access Protocol (acap)
  312. ------------------------------------------------
  313.  
  314.  Charter 
  315.  Last Modified: 27-Oct-97
  316.  
  317.  Current Status: Active Working Group
  318.  
  319.  Chair(s):
  320.      C Newman <chris.newman@innosoft.com>
  321.      Matt Wall <wall@cyrusoft.com>
  322.  
  323.  Applications Area Director(s): 
  324.      Keith Moore  <moore@cs.utk.edu>
  325.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  326.  
  327.  Applications Area Advisor: 
  328.      Keith Moore  <moore@cs.utk.edu>
  329.  
  330.  Mailing Lists: 
  331.      General Discussion:ietf-acap+@andrew.cmu.edu
  332.      To Subscribe:      ietf-acap-request+@andrew.cmu.edu
  333.      Archive:           anonymous IMAP: cyrus.andrew.cmu.edu:archive.ietf-acap
  334.  
  335. Description of Working Group:
  336.  
  337. The goal of this working group is to define, specify, and develop the
  338. Application Configuration Access Protocol as a general access mechanism
  339. for per-user and per-server structured lists of information. In
  340. addition, the Working Group will specify how to use the protocol to
  341. store specific structured lists, initially application configuration
  342. options and addressbooks.
  343.  
  344. The Application Configuration Access Protocol is a proposed solution to
  345. the problems of client configuration for users of the internet.
  346.  
  347. Given the increasing prevalence of network access points and rapidly
  348. increasing numbers of users with diverse needs and settings, there is a
  349. phenomenon of internet application users who typically connect from
  350. more than one physical location and/or operating system to use the same
  351. set of internet services and applications. These users must recreate
  352. sets of personal configuration information for each system, session,
  353. and location that they use. This may include information such as
  354. application options and preferences; personal or shared user data such
  355. as addressbooks, bookmarks, or subscription lists; or shared data for
  356. internal client use, such as authorization group lists.
  357.  
  358. The products of this working group will be:
  359.  
  360.    * a formal specification for the protocol
  361.    * formal specifications of datasets used by the protocol and related
  362.      extensions to the protocol
  363.    * an RFC intended to move to a Standard in a timely manner
  364.    * a specification for extensibility of the protocol in the form of a
  365.      framework document
  366.    * additional informational and/or experimental RFCs as necessary to
  367.      amplify and/or extend ACAP.
  368.  
  369. Note on goals and milestones: because the work of the ACAP WG is based
  370. on the previous work done on IMSP, there is justification for a
  371. somewhat more aggressive schedule than is customary.
  372.  
  373.  Internet-Drafts:
  374.  
  375. Posted Revised       I-D Title  <Filename>
  376. ------ ------- ------------------------------------------
  377.  Jun 96 Aug 97  <draft-ietf-acap-spec-06.txt> 
  378.                 ACAP -- Application Configuration Access Protocol              
  379.  
  380.  Apr 97 New     <draft-ietf-acap-type-ext-00.txt> 
  381.                 ACAP TYPE Extension                                            
  382.  
  383.  Apr 97 New     <draft-ietf-acap-dewinter-dtype-00.txt> 
  384.                 ACAP Datatyping and Datatyping Discovery                       
  385.  
  386.  Jun 97 Jun 97  <draft-ietf-acap-mlsf-01.txt> 
  387.                 Multi-Lingual String Format (MLSF)                             
  388.  
  389.  Jun 97 New     <draft-ietf-acap-langtag-00.txt> 
  390.                 Two Alternative Proposals for Language Taging in ACAP          
  391.  
  392.  Jun 97 Aug 97  <draft-ietf-acap-anon-01.txt> 
  393.                 Anonymous SASL Mechanism                                       
  394.  
  395.  Jul 97 New     <draft-ietf-acap-authid-00.txt> 
  396.                 ACAP Authorization Identifier Datasets                         
  397.  
  398.  Jul 97 New     <draft-ietf-acap-abook-00.txt> 
  399.                 ACAP Personal Addressbook Dataset Class                        
  400.  
  401.  Jul 97 Jul 97  <draft-ietf-acap-options-01.txt> 
  402.                 ACAP personal options dataset class                            
  403.  
  404.  
  405. Application MIB (applmib)
  406. -------------------------
  407.  
  408.  Charter 
  409.  Last Modified: 27-Oct-97
  410.  
  411.  Current Status: Active Working Group
  412.  
  413.  Chair(s):
  414.      Jonathan Saperia <saperia@networks.bgs.com>
  415.      Cheryl Krupczak <cheryl@empiretech.com>
  416.  
  417.  Applications Area Director(s): 
  418.      Keith Moore  <moore@cs.utk.edu>
  419.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  420.  
  421.  Applications Area Advisor: 
  422.      Keith Moore  <moore@cs.utk.edu>
  423.  
  424.  Mailing Lists: 
  425.      General Discussion:applmib@emi-summit.com
  426.      To Subscribe:      applmib-request@emi-summit.com
  427.      Archive:           ftp://ftp.emi-summit.com/applmib/applmib-archive
  428.  
  429. Description of Working Group:
  430.  
  431. The Application MIB Working Group is chartered to define a set of
  432. managed objects for the monitoring and control of distributed
  433. applications. Specifically, these managed objects will focus on
  434. providing information about the configuration (including application
  435. dependencies and associations between applications), fault (including
  436. status information such as up, down, or degraded) and performance
  437. (including resource utilization) of distributed applications.
  438.  
  439. The working group will only concern itself with the specification of
  440. MIB objects in the management areas defined above. It will not
  441. undertake to define details of implementation such as programming API's
  442. for the access to this information.
  443.  
  444. The working group will consider existing MIB modules that define
  445. objects with similar functions or modules which can be used in
  446. conjunction with the Application MIB such as RFC 1514 (The Host
  447. Resources MIB) and RFC 1697 (The RDBMS-MIB).
  448.  
  449. The activities of the working group will take place in two stages. The
  450. first will focus on the development of a System Application MIB which
  451. will not require applications to write additional instrumentation
  452. code.  This generic information will serve as a base for the follow-on
  453. Application MIB which will contain additional information that will
  454. require applications to write additional instrumentation. The schedule
  455. below describes the schedule for the development of the System
  456. Application MIB.
  457.  
  458.  Internet-Drafts:
  459.  
  460. Posted Revised       I-D Title  <Filename>
  461. ------ ------- ------------------------------------------
  462.  Jan 96 Oct 97  <draft-ietf-applmib-sysapplmib-09.txt> 
  463.                 Definitions of System-Level Managed Objects for Applications   
  464.  
  465.  Nov 96 Aug 97  <draft-ietf-applmib-mib-04.txt> 
  466.                 Application Management MIB                                     
  467.  
  468.  Nov 96 Sep 97  <draft-ietf-applmib-wwwmib-05.txt> 
  469.                 Definitions of Managed Objects for WWW Services                
  470.  
  471.  
  472. Calendaring and Scheduling (calsch)
  473. -----------------------------------
  474.  
  475.  Charter 
  476.  Last Modified: 27-Oct-97
  477.  
  478.  Current Status: Active Working Group
  479.  
  480.  Chair(s):
  481.      Robert Moskowitz <rgm3@chrysler.com>
  482.      Anik Ganguly <anik@ontime.com>
  483.  
  484.  Applications Area Director(s): 
  485.      Keith Moore  <moore@cs.utk.edu>
  486.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  487.  
  488.  Applications Area Advisor: 
  489.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  490.  
  491.  Mailing Lists: 
  492.      General Discussion:ietf-calendar@imc.org
  493.      To Subscribe:      ietf-calendar-request@imc.org
  494.          In Body:       [SUBSCRIBE/UNSUBSCRIBE in Message body]
  495.      Archive:           http://www.imc.org/ietf-calendar/mail-archive/
  496.  
  497. Description of Working Group:
  498.  
  499. Calendaring and group scheduling products are well established for
  500. organizational use, but they usually are limited to exchange of
  501. information among users of the same system, usually within the
  502. boundaries of a single organization. This working group will pursue
  503. development of standards to enable different products to interoperate
  504. and to work across organizational boundaries. This work will include
  505. the development of MIME content types to represent common objects
  506. needed for calendaring and group scheduling transactions and access
  507. protocols between systems and between clients and servers. The working
  508. group will also consider and recommend solutions to the security issues
  509. concerning the exchange of calendar information between network
  510. entities.
  511.  
  512. The group will exist to create standards that make calendaring and
  513. scheduling software significantly more useful and to enable a new class
  514. of solutions to be built that are only viable if open standards exist.
  515. The Calendaring and Scheduling Working Group is chartered to focus on
  516. Internet standards for three basic problems facing group scheduling and
  517. calendaring users today. These include the following:
  518.  
  519. 1. A standard content type for capturing calendar event and to-do
  520.    information. The content type should be suitable as a MIME message
  521.    entity that can be transferred over MIME based email systems or HTTP
  522.    World Wide Web. The basic objects along with their representation 
  523. using
  524.    MIME will be specified in the document entitled "Core Object
  525.    Specification".
  526.  
  527. 2. A standard peer-to-peer protocol for common calendaring and group
  528.    scheduling transactions.  For example, these may include exchanging
  529.    over the Internet, event-requests, reply to event-requests,
  530.    cancellation notices for event-requests, requesting free/busy time
  531.    and replying to free/busy time requests between different
  532.    calendaring products.  The working group will undertake this work in
  533.    two phases, with the first phase focusing on meeting requests and
  534.    the second phase on free-busy time.  To the extent that the
  535.    peer-to-peer protocol has requirements related to security, the
  536.    working group will attempt to apply existing Internet standards for
  537.    authentication, and to assure privacy and integrity of sensitive
  538.    calendaring information.  The protocol for the interoperable
  539.    transactions will be specified in a document called "Calendar
  540.    Interoperability Protocol" in the milestone list.
  541.  
  542. 3. A standard access protocol to allow for the management of calendars,
  543.    events and to-dos over the Internet. This protocol will be specified
  544.    in the document called "Calendar Access Protocol" in the milestone
  545.    list.
  546.  
  547.    This working group effort should be developed and stabilized with a
  548.    6-9 months since there has been considerable prior work done in this
  549.    area. This prior body of work includes:
  550.  
  551.    * Distributed Scheduling Protocol (CHRONOS) IETF Working Group
  552.    * ISO/IEC SC18 Distributed Office Application for Calendaring,
  553.      Scheduling and Appointments
  554.    * MHS Alliance Calendaring and Scheduling Interoperability Protocol
  555.      (CSIP)
  556.    * X.400 API Association (XAPIA) Calendaring and Scheduling API (CSA)
  557.      and Calendaring and Scheduling Interoperabilty Specification
  558.      (CSIS)
  559.    * X/Open Consortium Calendaring and Scheduling (XCS) Implementor's
  560.      Specification
  561.    * Versit vCalendar format
  562.  
  563.  
  564.    The working group will focus on harmonizing, evolving and developing
  565.    protocols and algorithms based on this work. The process is subject
  566.    to extension if many new features are added, or more revision is
  567.    needed.
  568.  
  569.  Internet-Drafts:
  570.  
  571. Posted Revised       I-D Title  <Filename>
  572. ------ ------- ------------------------------------------
  573.  Feb 97 Oct 97  <draft-ietf-calsch-ical-04.txt> 
  574.                 Internet Calendaring and Scheduling Core Object Specification 
  575.                 (iCalendar)                                                    
  576.  
  577.  Feb 97 Apr 97  <draft-ietf-calsch-ical-issues-01.txt> 
  578.                 Core Object Specification - Issues Document                    
  579.  
  580.  Feb 97 New     <draft-ietf-calsch-cih-00.txt> 
  581.                 Calendaring Interoperability over HTTP (CIH)                   
  582.  
  583.  Mar 97 New     <draft-ietf-calsch-rtreq-00.txt> 
  584.                 Real-time Protocol Requirements                                
  585.  
  586.  May 97 Oct 97  <draft-ietf-calsch-imip-02.txt> 
  587.                 iCalendar Message-based Interoperability Protocol (iMIP)       
  588.  
  589.  Jul 97 Oct 97  <draft-ietf-calsch-mod-02.txt> 
  590.                 Internet Calendar Model Specification                          
  591.  
  592.  Jul 97 Oct 97  <draft-ietf-calsch-itip-01.txt> 
  593.                 iCalendar Transport-Independent Interoperability Protocol 
  594.                 (iTIP) Scheduling Events, BusyTime, To-dos and Journal Entries 
  595.  
  596.  
  597. Common Indexing Protocol (find)
  598. -------------------------------
  599.  
  600.  Charter 
  601.  Last Modified: 29-Jul-97
  602.  
  603.  Current Status: Active Working Group
  604.  
  605.  Chair(s):
  606.      Roland Hedberg <Roland.Hedberg@umdac.umu.se>
  607.      Patrik Faltstrom <paf@swip.net>
  608.  
  609.  Applications Area Director(s): 
  610.      Keith Moore  <moore@cs.utk.edu>
  611.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  612.  
  613.  Applications Area Advisor: 
  614.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  615.  
  616.  Mailing Lists: 
  617.      General Discussion:find@bunyip.com
  618.      To Subscribe:      majordomo@bunyip.com
  619.          In Body:       in body: subscribe find
  620.      Archive:           ftp://ftp.bunyip.com/pub/mailing-lists/find
  621.  
  622. Description of Working Group:
  623.  
  624. On the Internet, several more or less localized directory services have
  625. evolved over the last couple of years. Also 2 global directory services
  626. have been deployed, X.500 and Whois++. To be able to find something or
  627. someone, one needs to know what service to use, and what server to
  628. query.
  629.  
  630. One step towards the solution of this problem is to define one and only
  631. one common indexing protocol which all directory services can use when
  632. passing indexing information. When a user queries one server it should
  633. be possible for that user to get a referral to another server and even
  634. another service, if the two servers have exchanged index information.
  635.  
  636. For this to work, one common protocol must be developed. The idea is to
  637. expand on the Centroid ideas used by Whois++, to allow it to be used
  638. for other services than Whois++. At the very least, a localized service
  639. should be able to be polled by an indexing server using the Common
  640. Indexing Protocol (CIP). To be specific, three specifications are to be
  641. presented:
  642.  
  643.  o An interface spec, where one says how you present a query and what
  644.    the referrals you get back look like
  645.  
  646.  o A server interface spec, where one says that the CIP will be able
  647.    to include information presented in this format
  648.  
  649.  o An engine spec, which specifies that this is how one support the
  650.    functionality using Centroids a la Whois++.
  651.  
  652. The task for this working group is to create the Common Indexing
  653. Protocol so it is (1) usable for other distributed directory services
  654. such as X.500, (2) allows the use of non-distributed directory services
  655. such as CCSO in the distributed directory service, and (3) addresses
  656. needs such as replication to make the protocol itself more stable.
  657.  
  658. Just because the Common Indexing Protocol is already in use by Whois++,
  659. but not published, the first task of this group is to publish version 1
  660. of the Common Indexing Protocol as is. After that, the protocol must be
  661. extended according to the specification below. This will result in
  662. version 2 of the protocol.
  663.  
  664. Other topics to be addressed potentially include:
  665.  
  666.  o Incremental updates of indices
  667.  
  668.  o Support for the UTF-FSS encoding of UNICODE
  669.  
  670.  o Guidelines for building an effective mesh of indexing servers
  671.  
  672.  o Administrative protocols and procedures such as server registration
  673.  
  674.   o Security between directory services
  675.  
  676. The working group will work in very close cooperation with the working
  677. groups ASID and IDS in the IETF.
  678.  
  679. The working group will use the following Internet-Drafts as input:
  680.  
  681.  o Architecture of the Whois++ Index Service, Chris Weider
  682.     <draft-ietf-wnils-whois-03.txt>
  683.  o How to interact with a Whois++ mesh, Patrik Faltstrom
  684.     <draft-ietf-wnils-whois-mesh-01.txt>
  685.  
  686.  
  687.  Internet-Drafts:
  688.  
  689. Posted Revised       I-D Title  <Filename>
  690. ------ ------- ------------------------------------------
  691.  Nov 96 Sep 97  <draft-ietf-find-cip-tagged-03.txt> 
  692.                 A Tagged Index Object for use in the Common Indexing Protocol  
  693.  
  694.  Feb 97 New     <draft-ietf-find-ldapc-00.txt> 
  695.                 A CIP-based Centroid Exchange for LDAP                         
  696.  
  697.  Mar 97 Oct 97  <draft-ietf-find-cip-soif-02.txt> 
  698.                 CIP Index Object Format for SOIF Objects                       
  699.  
  700.  Apr 97 Jul 97  <draft-ietf-find-cip-hierarchy-01.txt> 
  701.                 Hierarchical Extensions to the Common Indexing Protocol        
  702.  
  703.  May 97 New     <draft-ietf-find-soif-registry-00.txt> 
  704.                 Registration Procedures for SOIF Template Types                
  705.  
  706.  Jun 97 New     <draft-ietf-find-cip-trans-00.txt> 
  707.                 CIP Transport Protocols                                        
  708.  
  709.  Jun 97 New     <draft-ietf-find-cip-mime-00.txt> 
  710.                 MIME Object Definitions for the Common Indexing Protocol  (CIP)
  711.  
  712.  Jun 97 New     <draft-ietf-find-cip-arch-00.txt> 
  713.                 The Architecture of the Common Indexing Protocol (CIP)         
  714.  
  715.  
  716. Detailed Revision/Update of Message Standards (drums)
  717. -----------------------------------------------------
  718.  
  719.  Charter 
  720.  Last Modified: 27-Oct-97
  721.  
  722.  Current Status: Active Working Group
  723.  
  724.  Chair(s):
  725.      C Newman <chris.newman@innosoft.com>
  726.  
  727.  Applications Area Director(s): 
  728.      Keith Moore  <moore@cs.utk.edu>
  729.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  730.  
  731.  Applications Area Advisor: 
  732.      Keith Moore  <moore@cs.utk.edu>
  733.  
  734.  Mailing Lists: 
  735.      General Discussion:drums@cs.utk.edu
  736.      To Subscribe:      drums-request@cs.utk.edu
  737.      Archive:           ftp://cs.utk.edu/pub/drums/mail-archive/
  738.  
  739. Description of Working Group:
  740.  
  741. The goal of this working group is to develop and review revised
  742. versions of RFC 821 and RFC 822, incorporating the revisions in RFC
  743. 974, RFC 1123, and RFC 1651.
  744.  
  745. In addition, the group will review other RFCs related to messaging, and
  746. determine the applicability of each of these to the future direction of
  747. the messaging in the Internet. The group may choose to incorporate,
  748. deprecate, or write applicability statements for such documents, as
  749. necessary to produce a clear statement of requirements for overall
  750. interoperability of Internet electronic mail.
  751.  
  752. The documents produced by the working group are intended to be
  753. submitted to the IESG for consideration as Internet Standards.
  754.  
  755. Items appropriate for inclusion in documents produced by the working
  756. group include corrections, clarifications, and amplifications to
  757. reflect existing practice or to address problems which have been
  758. identified through experience with Internet mail protocols. New
  759. functionality is expressly inappropriate.
  760.  
  761.  Internet-Drafts:
  762.  
  763. Posted Revised       I-D Title  <Filename>
  764. ------ ------- ------------------------------------------
  765.  Nov 95 Aug 97  <draft-ietf-drums-smtpupd-06.txt> 
  766.                 Simple Mail Transfer Protocol                                  
  767.  
  768.  Mar 96 Oct 97  <draft-ietf-drums-abnf-05.txt> 
  769.                 Augmented BNF for Syntax Specifications: ABNF                  
  770.  
  771.  Nov 96 Aug 97  <draft-ietf-drums-MHRegistry-01.txt> 
  772.                 Mail and Netnews Header Registration Procedure                 
  773.  
  774.  Nov 96 Jun 97  <draft-ietf-drums-msg-fmt-02.txt> 
  775.                 Message Format Standard                                        
  776.  
  777.  Oct 97 New     <draft-ietf-drums-kre-reply-to-00.txt> 
  778.                 Use of Reply-To in Internet E-Mail messages                    
  779.  
  780.  
  781. Electronic Data Interchange-Internet Integration (ediint)
  782. ---------------------------------------------------------
  783.  
  784.  Charter 
  785.  Last Modified: 27-Oct-97
  786.  
  787.  Current Status: Active Working Group
  788.  
  789.  Chair(s):
  790.      Rik Drummond <drummond@onramp.net>
  791.  
  792.  Applications Area Director(s): 
  793.      Keith Moore  <moore@cs.utk.edu>
  794.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  795.  
  796.  Applications Area Advisor: 
  797.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  798.  
  799.  Mailing Lists: 
  800.      General Discussion:ietf-ediint@imc.org
  801.      To Subscribe:      ietf-ediint-request@imc.org
  802.          In Body:       subscribe
  803.      Archive:           http://www.imc.org/edi/lists/ietf-ediint
  804.  
  805. Description of Working Group:
  806.  
  807. Electronic Data Interchange (EDI) is a set of protocols for conducting
  808. highly structured inter-organization exchanges, such as for making
  809. purchases or initiating loan requests.  The initial RFC1767 defined the
  810. method for packaging the EDI X12 and UN/EDIFACT transactions sets in a
  811. MIME envelope.  However, several additional requirements for obtaining
  812. multi- vendor, inter-operable service, over and above how the EDI
  813. transactions are packaged, have come to light since the effort
  814. concluded. These currently revolve around security issues such as EDI
  815. transaction integrity, privacy and non- repudiation in various forms.
  816. Additional requirements that mimic many of the heading fields found in
  817. X.435 EDI messages (e.g.; Interchange Sender, Interchange Recipient,
  818. interchange Control Reference, Communications Agreement ID, and Syntax
  819. Identifier) are also needed to support exchanges by point-to-point, FTP
  820. and SMTP protocols.  Standards in these and other areas are necessary
  821. to ensure inter- operability between EDI packages over Internet.
  822. Various technologies already exist for these additional features and
  823. the primary requirement is to review and select a common set of
  824. components for use by the EDI community when it sends EDI over the
  825. Internet.  In effect, the effort is to provide an EDI over the Internet
  826. Informational and Applicability Statement Document.
  827.  
  828.  
  829. Deliverables:
  830.  
  831. The group will produce Four documents:
  832.  
  833.    1) An Informational document describing the requirements
  834.       for interoperable EDI, with sufficient background
  835.       material to give an explanation for the EDI community
  836.       of the Internet-related issues. 
  837.  
  838.    2) A Applicability Statement describing how current
  839.       Internet standards can be used to achieve this
  840.       functionality for MIME and SMTP.
  841.  
  842.    3) A Applicability Statement describing how current
  843.       Internet standards can be used to achieve this
  844.       functionality for Process-to-Process (real-time) EDI.
  845.  
  846.   4) Security Issues for Inter-organizational EDI over
  847.       Internet.
  848.  
  849. Additional Administrative information:
  850.  
  851. Editor:
  852.         Chuck Shih <chuck@orville.premenos.com>
  853.     John DesJardins <jdesjard@nicom.com>
  854.     Marc Blanchet <Marc.Blanchet@viagenie.gc.ca>
  855.         First Readers: Rik Drummond <drummond@onramp.net>
  856.  
  857.  Internet-Drafts:
  858.  
  859. Posted Revised       I-D Title  <Filename>
  860. ------ ------- ------------------------------------------
  861.  Aug 96 Jul 97  <draft-ietf-ediint-req-03.txt> 
  862.                 Requirements for Inter-operable Internet EDI                   
  863.  
  864.  Oct 96 Jul 97  <draft-ietf-ediint-as1-04.txt> 
  865.                 MIME-based Secure EDI                                          
  866.  
  867.  
  868. Extensions to FTP (ftpext)
  869. --------------------------
  870.  
  871.  Charter 
  872.  Last Modified: 16-Oct-97
  873.  
  874.  Current Status: Active Working Group
  875.  
  876.  Chair(s):
  877.      Paul Hethmon <phethmon@hethmon.com>
  878.  
  879.  Applications Area Director(s): 
  880.      Keith Moore  <moore@cs.utk.edu>
  881.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  882.  
  883.  Applications Area Advisor: 
  884.      Keith Moore  <moore@cs.utk.edu>
  885.  
  886.  Mailing Lists: 
  887.      General Discussion:ftp-wg@hethmon.com
  888.      To Subscribe:      ftp-wg-request@hethmon.com
  889.          In Body:       subscribe
  890.      Archive:           http://w3.hethmon.com/ftpext/
  891.  
  892. Description of Working Group:
  893.  
  894. 1. Recommend changes to the FTP protocol to support users of
  895.    languages other than English.
  896.  
  897. 2. Define a new command for a uniform directory listing between
  898.    platforms. This command will provide an alternative to the existing
  899.    LIST and NLST commands which has a common format between all FTP
  900.    implementations and which also provides the ability to represent
  901.    non-ASCII filenames.
  902.  
  903. 3. Make recommendations for standards-track protocol extensions to
  904.    support IPv6 in FTP. The group will evaluate RFC 1639 and recommend,
  905.    revise, or redo as appropriate.
  906.  
  907. 4. Define a mechanism for ftp clients and servers to transmit
  908.    information regarding extensions supported and not supported.
  909.    
  910. 5. Propose extensions, and/or review proposals submitted by others,
  911.    to improve the security of FTP.
  912.  
  913. 6. Define a standardized method of checkpoint/restart which works
  914.    for the stream transfer mode.
  915.  
  916. 7. Define a means of file transfer between a client and server
  917.    (as opposed to a client mediating a transfer between two servers)
  918.    which does not require the IP addresses of the endpoints to
  919.    be transmitted in the FTP protocol.
  920.  
  921. 8. Produce an informational document describing the SIZE and MDTM
  922.    commands as currently used.
  923.  
  924. The following issues are specifically omitted from the working group's
  925.  
  926. charter, but may be added by the Area Directors if time permits,
  927. once the above goals have been acheived.
  928.  
  929. 1. Compression of files for transmission.
  930.  
  931. 2. Internationalization of charset conversion for transmission.
  932.  
  933.  Internet-Drafts:
  934.  
  935. Posted Revised       I-D Title  <Filename>
  936. ------ ------- ------------------------------------------
  937.  Nov 96 Aug 97  <draft-ietf-ftpext-mlst-02.txt> 
  938.                 Extended Directory Listing and Restart Mechanism for FTP       
  939.  
  940.  Nov 96 Jun 97  <draft-ietf-ftpext-intl-ftp-02.txt> 
  941.                 Internationalization of the File Transfer Protocol             
  942.  
  943.  Mar 97 New     <draft-ietf-ftpext-restart-00.txt> 
  944.                 REST Command and Extensions to FTP                             
  945.  
  946.  Jun 97 Jul 97  <draft-ietf-ftpext-feat-01.txt> 
  947.                 Feature negotiation mechanism for the File Transfer Protocol   
  948.  
  949.  
  950. HyperText Transfer Protocol (http)
  951. ----------------------------------
  952.  
  953.  Charter 
  954.  Last Modified: 27-Oct-97
  955.  
  956.  Current Status: Active Working Group
  957.  
  958.  Chair(s):
  959.      Larry Masinter <masinter@parc.xerox.com>
  960.      Dave Raggett <dsr@w3.org>
  961.  
  962.  Applications Area Director(s): 
  963.      Keith Moore  <moore@cs.utk.edu>
  964.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  965.  
  966.  Applications Area Advisor: 
  967.      Keith Moore  <moore@cs.utk.edu>
  968.  
  969.  Mailing Lists: 
  970.      General Discussion:http-wg@cuckoo.hpl.hp.com
  971.      To Subscribe:      http-wg-request@cuckoo.hpl.hp.com
  972.          In Body:       subscribe http-wg Your Full Name
  973.      Archive:           http://www.ics.uci.edu/pub/ietf/http/hypermail
  974.  
  975. Description of Working Group:
  976.  
  977. Note: This working group is jointly chartered by the Applications Area
  978.       and the Transport Services Area.
  979.  
  980. The HTTP Working Group will work on the specification of the Hypertext
  981. Transfer Protocol (HTTP). HTTP is a data access protocol currently run
  982. over TCP and is the basis of the World-Wide Web. The initial work will
  983. be to document existing practice and short-term extensions. Subsequent
  984. work will be to extend and revise the protocol. Directions which have
  985. already been mentioned include:
  986.  
  987.  o improved efficiency,
  988.  o extended operations,
  989.  o extended negotiation,
  990.  o richer metainformation, and
  991.  o ties with security protocols.
  992.  
  993. Note: the HTTP working group will not address HTTP security extensions
  994. as these are expected to be the topic of another working group.
  995.  
  996. Background information
  997.  
  998. The initial specification of the HTTP protocol was kept in hypertext
  999. form and a snapshot circulated as an Internet draft between 11/93 and
  1000. 5/94. A revision of the specification by Berners-Lee, Fielding and
  1001. Frystyk Nielsen has been circulated as an Internet draft between 11/94
  1002. and 5/95. An overview of the state of the specifications and a
  1003. repository of pointers to HTTP resources may be found at
  1004.  
  1005.   http://www.w3.org/hypertext/WWW/Protocols/Overview.html
  1006.  
  1007. Once established, the working group will expand and complete that
  1008. document to reflect HTTP/1.0 as it has been implemented by World-Wide
  1009. Web clients and servers prior to November 1994. The resulting
  1010. specification of HTTP/1.0 will be published for review as an
  1011. Internet-Draft and, if deemed appropriate, will be submitted to the
  1012. IESG for consideration as a Proposed Standard or Informational RFC.
  1013.  
  1014. In parallel with the above effort, the working group will consider
  1015. enhancements/restrictions to the current practice in order to form a
  1016. specification of the HTTP protocol suitable for eventual consideration
  1017. as a proposed standard.
  1018.  
  1019. Also in parallel with the above efforts, the working group will engage
  1020. in defining (or selecting from various definitions) a next-generation
  1021. protocol for hypertext transfer (HTTPng).
  1022.  
  1023. A description of HTTP/1.0 as it is generally practiced currently on the
  1024. Internet has been submitted to become an Informational RFC. The working
  1025. group is considering enhancements/restrictions to the current practice
  1026. in order to form a specification of the HTTP protocol suitable for
  1027. eventual consideration as a proposed standard.
  1028.  
  1029.  Internet-Drafts:
  1030.  
  1031. Posted Revised       I-D Title  <Filename>
  1032. ------ ------- ------------------------------------------
  1033.  Nov 95 Jul 97  <draft-ietf-http-pep-04.txt, .ps> 
  1034.                 PEP - an Extension Mechanism for HTTP                          
  1035.  
  1036.  Feb 96 Sep 97  <draft-ietf-http-negotiation-04.txt> 
  1037.                 Transparent Content Negotiation in HTTP                        
  1038.  
  1039.  Oct 96 Jul 97  <draft-ietf-http-feature-reg-02.txt> 
  1040.                 Feature Tag Registration Procedures                            
  1041.  
  1042.  Feb 97 Jul 97  <draft-ietf-http-rvsa-v10-02.txt> 
  1043.                 HTTP Remote Variant Selection Algorithm -- RVSA/1.0            
  1044.  
  1045.  Mar 97 New     <draft-ietf-http-warning-00.txt> 
  1046.                 Problem with HTTP/1.1 Warning header, and proposed fix         
  1047.  
  1048.  Mar 97 Sep 97  <draft-ietf-http-uahint-01.txt> 
  1049.                 The User Agent Hint Response Header                            
  1050.  
  1051.  Mar 97 Oct 97  <draft-ietf-http-state-man-mec-04.txt,.ps> 
  1052.                 HTTP State Management Mechanism (Rev1)                         
  1053.  
  1054.  Mar 97 New     <draft-ietf-http-connection-00.txt> 
  1055.                 HTTP Connection Management                                     
  1056.  
  1057.  May 97 Oct 97  <draft-ietf-http-jaye-trust-state-01.txt> 
  1058.                 HTTP Trust Mechanism for State Management                      
  1059.  
  1060.  Jun 97 Jul 97  <draft-ietf-http-negotiate-scenario-01.txt> 
  1061.                 Scenarios for the Delivery of Negotiated Content using HTTP    
  1062.  
  1063.  Jun 97 New     <draft-cohen-http-305-306-responses-00.txt> 
  1064.                 HTTP/1.1 305 and 306 Response Codes                            
  1065.  
  1066.  Jul 97 Jul 97  <draft-ietf-http-feature-scenarios-01.txt> 
  1067.                 Feature Tag Scenarios                                          
  1068.  
  1069.  Jul 97 Aug 97  <draft-ietf-http-options-02.txt> 
  1070.                 Specification of HTTP/1.1 OPTIONS messages                     
  1071.  
  1072.  Jul 97 New     <draft-ietf-http-digest-aa-rev-00.txt> 
  1073.                 An Extension to HTTP : Digest Access Authentication            
  1074.  
  1075.  Sep 97 New     <draft-ietf-http-req-sum-00.txt> 
  1076.                 Format and Example of HTTP/1.1 Requirements Summary            
  1077.  
  1078.  Sep 97 New     <draft-ietf-http-alternates-00.txt> 
  1079.                 The Alternates Header Field                                    
  1080.  
  1081.  Oct 97 New     <draft-ietf-http-v11-spec-rev-00.txt,.ps> 
  1082.                 Hypertext Transfer Protocol -- HTTP/1.1                        
  1083.  
  1084.  
  1085. Integrated Directory Services (ids)
  1086. -----------------------------------
  1087.  
  1088.  Charter 
  1089.  Last Modified: 29-Oct-97
  1090.  
  1091.  Current Status: Active Working Group
  1092.  
  1093.  Chair(s):
  1094.      Sri Sataluri <s.sataluri@att.net>
  1095.      Linda Millington <Linda.Millington@cdc.com>
  1096.  
  1097.  Applications Area Director(s): 
  1098.      Keith Moore  <moore@cs.utk.edu>
  1099.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1100.  
  1101.  Applications Area Advisor: 
  1102.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1103.  
  1104.  Mailing Lists: 
  1105.      General Discussion:ietf-ids@umich.edu
  1106.      To Subscribe:      ietf-ids-request@umich.edu
  1107.      Archive:           ftp://terminator.rs.itd.umich.edu/ietf-ids/archive
  1108.  
  1109. Description of Working Group:
  1110.  
  1111. The Integrated Directory Services (IDS) Working Group is chartered to
  1112. facilitate the integration and interoperability of current and future
  1113. directories into a unified Internet directory service. This work will
  1114. unite directories based on a heterogeneous set of directory
  1115. services protocols (X.500, WHOIS++, etc.).
  1116.  
  1117. In addition to specifying technical requirements for the integration,
  1118. the IDS Working Group will also contribute to the administrative and
  1119. maintenance issues of directory service offerings by publishing
  1120. guidelines on directory data integrity, maintenance, security, and
  1121. privacy and legal issues for users and administrators of directories.
  1122.  
  1123. The IDS Working Group will pay special attention to the creation of an
  1124. Internet White Pages Directory Service and will sponsor and track
  1125. projects to achieve this goal and specifically take steps to facilitate
  1126. wide-spread experimentation of the protocols evolving in the ASID
  1127. Working Group.
  1128.  
  1129. The IDS Working Group will work on applications of directory technology
  1130. and will track ongoing applications projects.  The IDS Working Group
  1131. will assume responsibility for the creation and maintenance of on-line
  1132. catalogs of directory services implementations.  These catalogs will be
  1133. periodically published as Informational RFCs.
  1134.  
  1135. The IDS Working Group will take up the unfinished tasks of the WHIP -
  1136. White Pages Requirements Working Group - that was constituted at the
  1137. Seattle IETF.  The WHIP Working Group set out to define the basic
  1138. requirements for a Simple Internet White Pages Service.
  1139.  
  1140. The IDS Working Group will liaise with the groups working on
  1141. development and deployment of the various directory service protocols.
  1142.  
  1143. The IDS Working Group is a combined effort of the Applications Area and
  1144. the User Services Area of the IETF.
  1145.  
  1146. Ongoing Activities:
  1147.  
  1148.   Track emerging directory service protocols in order to identify the
  1149.   need for specifying standards for interworking with other service
  1150.   protocols
  1151.  
  1152.   Liaise with groups working on deployment and development of directory
  1153.   services to locate and fix interoperability problems.
  1154.  
  1155.   Identify unfilled needs of directory service offerers,
  1156.   administrators, and users.
  1157.  
  1158. Catalogs maintained on-line, with occasional publication as RFCs:
  1159.  
  1160.    RFC due   On-line version          Name
  1161.    
  1162.    Dec 95    Jun 95 A Catalog of WHOIS++ Implementations.
  1163.                     -- Patrick Faltstrom (first issue)
  1164.    Dec 95    Jul 95 The On-line X.500 Directory Implementations Catalog 
  1165.                     (on-line version of RFC 1632).
  1166.                     -- Chris Apple and Ken Rossen
  1167.  
  1168. Pilot Projects reporting to this group:
  1169.  
  1170.     The Long Bud Project -- Internet Pilot Project for the
  1171.     Deployment of X.500 Directory Information in Support of
  1172.     X.400 Routing (RFC 1802)
  1173.     Co-ordinator: Kevin Jordan
  1174.     Lifetime: Jan 94 - Dec 96
  1175.  
  1176.     The Internet Nomenclator Project
  1177.     Co-ordinator: Joann Ordille
  1178.     Lifetime: Jun 95 - Jun 97
  1179.  
  1180.     The Internet Whois++ Project
  1181.     Co-ordinator: Patrick Faltstrom
  1182.     Lifetime: Jun 95 - Jun 97
  1183.  
  1184.     The Internet X.500 (1993) Directory Project
  1185.     Co-ordinator: Vincent Berkhout
  1186.     Lifetime: Dec 95 - Dec 97
  1187.  
  1188.     The Schema Registry project - identifying and publishing X.500
  1189.     schema elements used on the Internet
  1190.     Co-ordinator: Sri Sataluri
  1191.     Lifetime: November 94 - Nov 96
  1192.  
  1193.  Internet-Drafts:
  1194.  
  1195. Posted Revised       I-D Title  <Filename>
  1196. ------ ------- ------------------------------------------
  1197.  Oct 95 New     <draft-ietf-ids-x500-intro-dir-00.txt> 
  1198.                 Introducing a Directory Service                                
  1199.  
  1200.  Dec 95 May 97  <draft-ietf-ids-ph-03.txt> 
  1201.                 The CCSO Nameserver (Ph) Architecture                          
  1202.  
  1203.  May 96 Apr 97  <draft-ietf-ids-ds-bcp-04.txt> 
  1204.                 Best Current Practice for the Internet White Pages Service     
  1205.  
  1206.  Jun 96 Aug 97  <draft-ietf-ids-snqp-01.txt> 
  1207.                 Simple Nomenclator Query Protocol (SNQP)                       
  1208.  
  1209.  Sep 96 Aug 97  <draft-ietf-ids-inp-02.txt> 
  1210.                 Internet Nomenclator Project                                   
  1211.  
  1212.  Nov 96 Sep 97  <draft-ietf-ids-dirnaming-02.txt> 
  1213.                 Naming Plan for Internet Directory-Enabled Applications        
  1214.  
  1215.  
  1216. Internet Fax (fax)
  1217. ------------------
  1218.  
  1219.  Charter 
  1220.  Last Modified: 27-Oct-97
  1221.  
  1222.  Current Status: Active Working Group
  1223.  
  1224.  Chair(s):
  1225.      Dave Crocker <dcrocker@brandenburg.com>
  1226.      James Rafferty <jrafferty@worldnet.att.net>
  1227.  
  1228.  Applications Area Director(s): 
  1229.      Keith Moore  <moore@cs.utk.edu>
  1230.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1231.  
  1232.  Applications Area Advisor: 
  1233.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1234.  
  1235.  Mailing Lists: 
  1236.      General Discussion:ietf-fax@imc.org
  1237.      To Subscribe:      ietf-fax-request@imc.org
  1238.          In Body:       In Body:             subscribe
  1239.      Archive:           http://www.imc.org/ietf-fax/
  1240.  
  1241. Description of Working Group:
  1242.  
  1243. Facsimile (fax) serves as a reliable, inexpensive global communications
  1244. service.  As the Internet becomes pervasive, integrating fax and
  1245. Internet services is appealing in terms of cost savings and
  1246. opportunities for functional enhancements.  This working group will
  1247. pursue a review and specification for enabling standardized
  1248. messaging-based fax over the Internet.   It  will also develop informal
  1249. requirements for fax<->Internet gateways as a first step toward
  1250. devising standards for session-based fax over the Internet.  The
  1251. messaging-based (via e-mail)  service will be specified first, since it
  1252. should produce useful results for the least additional technical
  1253. effort.
  1254.  
  1255. Facsimile/Internet integration can be considered in terms of two user
  1256. service models, in order of increasing technical difficulty:
  1257.  
  1258. o    Messaging (as with electronic mail) having high latency
  1259. o    Session-based, for observed delivery, with or without
  1260.      capabilities negotiation
  1261.  
  1262. Within these models, a real-time (telephone network replacement) based
  1263. service is considered to be a subset of the session-based model.
  1264.  
  1265. For interconnecting fax services over the dial-up telephone network and
  1266. carriage of facsimile message data over the Internet, two types of
  1267. interface systems are required:
  1268.  
  1269. o    Internet/Dial-up Fax gateway, moving data from the Internet to
  1270.      classic or Internet-aware dial-up fax products and services
  1271.  
  1272. o    Dial-up/Internet Fax gateway, moving data from classic or
  1273.      Internet-aware dial-up fax products and services to the Internet
  1274.  
  1275. The dominant fax communications mode in use today is a session-based
  1276. connection operating in  real-timeover the dial up telephone network;
  1277. hence an Internet-based direct replacement service would potentially
  1278. save significant long- distance telephone charges.  However, it is
  1279. believed that from a technical standpoint this service is the most
  1280. difficult task to produce over the Internet, whereas an messaging-based
  1281. service is likely to be the simplest.    In addition, it is anticipated
  1282. that the two services will ultimately utilize at least some common
  1283. technical components.  Therefore, this working group will initially
  1284. review and specificy messaging-based fax over the Internet, using as
  1285. much existing practice as possible.
  1286.  
  1287. The working group will take the following steps to specify a core
  1288. fax-related messaging service over the Internet:
  1289.  
  1290.      Terminology:  Develop a shared set of terminology and definitions,
  1291.      to ensure a common framework for participants having differing
  1292.      backgrounds in Internet protocols and facsimile
  1293.      telecommunication.
  1294.  
  1295.      Data Representations:  Review existing facsimile- related Internet
  1296.      data specifications and accept, modify, replace or augment them,
  1297.      with particular attention to their encapsulation, such as via
  1298.      MIME.
  1299.  
  1300.      Addressing and transport:  Specify the mechanisms for addressing
  1301.      and receipt notification for facsimile data carried via Internet
  1302.      mail.
  1303.  
  1304. For session-oriented operation, the following specification will be
  1305. created, as a basis for further work:
  1306.  
  1307.      Operational constraints:  Detail the operational constraints for
  1308.      achieving session-oriented use of messaging, tailored for timely
  1309.      delivery with the sender waiting for delivery confirmation.
  1310.      Existing protocols and data specifications will be used as much as
  1311.      possible.
  1312.  
  1313. The working group will take note of quality of service
  1314. issues.
  1315.  
  1316. The working group will coordinate its activities with other
  1317. facsimile- related standards bodies.
  1318.  
  1319.  Internet-Drafts:
  1320.  
  1321. Posted Revised       I-D Title  <Filename>
  1322. ------ ------- ------------------------------------------
  1323.  Feb 97 Sep 97  <draft-ietf-fax-tiff-04.txt> 
  1324.                 Tag Image File Format (TIFF) - Application F                   
  1325.  
  1326.  Mar 97 Oct 97  <draft-ietf-fax-tiffplus-02.txt> 
  1327.                 File Format for Internet Fax                                   
  1328.  
  1329.  Jul 97 Sep 97  <draft-ietf-fax-tiff-reg-02.txt> 
  1330.                 Tag Image File Format (TIFF) - image/tiff MIME Sub-type 
  1331.                 Registration                                                   
  1332.  
  1333.  Aug 97 New     <draft-ietf-fax-smtp-session-00.txt> 
  1334.                 SMTP Service Extension for Immediate Delivery                  
  1335.  
  1336.  Sep 97 Oct 97  <draft-ietf-fax-addressing-01.txt> 
  1337.                 PSTN and fax address format in e-mail services v3.4            
  1338.  
  1339.  Sep 97 New     <draft-ietf-fax-tiff-f-reg-00.txt> 
  1340.                 Tag Image File Format (TIFF) - image/tiff-f           MIME 
  1341.                 Sub-type Registration                                          
  1342.  
  1343.  Oct 97 New     <draft-ietf-fax-itudc-00.txt> 
  1344.                 PROCEDURES FOR THE TRANSFER OF FACSIMILE DATA VIA INTERNET MAIL
  1345.  
  1346.  
  1347. Internet Printing Protocol (ipp)
  1348. --------------------------------
  1349.  
  1350.  Charter 
  1351.  Last Modified: 27-Oct-97
  1352.  
  1353.  Current Status: Active Working Group
  1354.  
  1355.  Chair(s):
  1356.      Steve Zilles <szilles@adobe.com>
  1357.      Carl-Uno Manros <manros@cp10.es.xerox.com>
  1358.  
  1359.  Applications Area Director(s): 
  1360.      Keith Moore  <moore@cs.utk.edu>
  1361.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1362.  
  1363.  Applications Area Advisor: 
  1364.      Keith Moore  <moore@cs.utk.edu>
  1365.  
  1366.  Mailing Lists: 
  1367.      General Discussion:ipp@pwg.org
  1368.      To Subscribe:      ipp-request@pwg.org
  1369.      Archive:           ftp://ftp.pwg.org/pub/pwg/ipp/
  1370.  
  1371. Description of Working Group:
  1372.  
  1373. There is currently no universal standard for printing. Several
  1374. protocols are in use, but each has limited applicability and none can
  1375. be considered the prevalent one.  This means that printer vendors have
  1376. to implement and support a number of different protocols and protocol
  1377. variants.  There is a need to define a protocol which can cover the
  1378. most common situations for printing on the Internet.
  1379.  
  1380. The goal of this working group is to develop requirements for Internet
  1381. Printing and to describe a model and semantics for Internet Printing.
  1382.  
  1383. The further goal is to define a new application level Internet Printing
  1384. Protocol for the following core functions:
  1385.  
  1386.  - for a user to find out about a printer's capabilities
  1387.  - for a user to submit print jobs to a printer
  1388.  - for a user to find out the status of a printer or a print job
  1389.  - for a user to cancel a previously submitted job
  1390.  
  1391. The Internet Print Protocol is a client-server type protocol which
  1392. should allow the server side to be either a separate print server or a
  1393. printer with embedded networking capabilities. The focus of this effort
  1394. is optimized for printers, but might be applied to other output
  1395. devices.  These are outside the scope of this working group.
  1396.  
  1397. The working group will also define a set of directory attributes that
  1398. can be used to ease finding printers on the network.
  1399.  
  1400. The Internet Print Protocol will include mechanisms to ensure adequate
  1401. security protection for materials to be printed, including at a minimum
  1402. mechanisms for mutual authentication of client and server and
  1403. mechanisms to protect the confidentiality of communications between
  1404. client and server.
  1405.  
  1406. Finally, the IPP working group will produce recommendations for
  1407. interoperation of LPR clients with IPP servers, and IPP clients with
  1408. LPR servers.  These recommendations will include instructions for both
  1409. the translation of the LPR protocol onto IPP and the translation of the
  1410. IPP protocol onto LPR.  However, there is no expectation to provide new
  1411. IPP features to LPR clients, nor is there an explicit requirement to
  1412. translate LPR extensions to IPP, beyond those features available in the
  1413. 4.2BSD UNIX implementation of LPR, and which are still useful today.
  1414.  
  1415. Other capabilities that will be examined for future versions include:
  1416.  
  1417.  - security features for authentication, authorization, and policies
  1418.  - notifications from the server to the client
  1419.  - accounting
  1420.  
  1421. Subjects currently out of scope for this working group are:
  1422.  
  1423.  - protection of intellectual property rights
  1424.  - fax input
  1425.  - scanning
  1426.    
  1427. The working group shall strive to coordinate its activities with other
  1428. printing-related standards bodies, without the need to be strictly
  1429. bound by their standards definitions. These groups are:
  1430.  
  1431.  - ISO/IEC JTC 1/SC 18/WG 4 on Document Printing Application (ISO/IEC
  1432.    10175 parts 1 - 3)
  1433.  - The Object Management Group (OMG) on OMG Printing Facility (in
  1434.    development)
  1435.  - IEEE (POSIX System Administration - Part 4: Printing Interfaces)
  1436.  - X/Open (Printing Systems Interoperabilty Specification)
  1437.  - The Printer Working Group
  1438.  
  1439.  Internet-Drafts:
  1440.  
  1441. Posted Revised       I-D Title  <Filename>
  1442. ------ ------- ------------------------------------------
  1443.  Nov 96 Oct 97  <draft-ietf-ipp-req-01.txt> 
  1444.                 Requirements for an Internet Printing Protocol                 
  1445.  
  1446.  Mar 97 Oct 97  <draft-ietf-ipp-model-06.txt> 
  1447.                 Internet Printing Protocol/1.0: Model and Semantics            
  1448.  
  1449.  Mar 97 Jun 97  <draft-ietf-ipp-dir-schema-01.txt> 
  1450.                 Internet Printing Protocol/1.0: Directory Schema               
  1451.  
  1452.  Jun 97 Jul 97  <draft-ietf-ipp-security-01.txt> 
  1453.                 Internet Printing Protocol/1.0: Security                       
  1454.  
  1455.  Jul 97 Jul 97  <draft-ietf-ipp-lpd-ipp-map-01.txt> 
  1456.                 Mapping between LPD and IPP Protocols                          
  1457.  
  1458.  Jul 97 Oct 97  <draft-ietf-ipp-protocol-02.txt> 
  1459.                 Internet Printing Protocol/1.0: Protocol Specification         
  1460.  
  1461.  Jul 97 Aug 97  <draft-ietf-ipp-rat-01.txt> 
  1462.                 Rationale for the Structure of the Model and Protocol for the 
  1463.                 Internet Printing Protocol (IPP)                               
  1464.  
  1465.  
  1466. Large Scale Multicast Applications (lsma)
  1467. -----------------------------------------
  1468.  
  1469.  Charter 
  1470.  Last Modified: 29-Oct-97
  1471.  
  1472.  Current Status: Active Working Group
  1473.  
  1474.  Chair(s):
  1475.      Jon Crowcroft <jon.crowcroft@cs.ucl.ac.uk>
  1476.      Michael Myjak <myjak@ist.ucf.edu>
  1477.  
  1478.  Applications Area Director(s): 
  1479.      Keith Moore  <moore@cs.utk.edu>
  1480.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1481.  
  1482.  Applications Area Advisor: 
  1483.      Keith Moore  <moore@cs.utk.edu>
  1484.  
  1485.  Technical Advisor(s):
  1486.      Allison Mankin  <mankin@isi.edu>
  1487.  
  1488.  Mailing Lists: 
  1489.      General Discussion:lsma@gmu.edu
  1490.      To Subscribe:      lsma-request@gmu.edu
  1491.      Archive:           
  1492.  
  1493. Description of Working Group:
  1494.  
  1495. Note: Allyn Romanow <allyn@eng.sun.com> is also an Area Technical 
  1496. Advisor.
  1497.  
  1498.  
  1499. This group focuses on the needs of applications that require real-time
  1500. or near real-time communications to support a large number of
  1501. simulation processes (virtual entities). These applications have been
  1502. analyzed by the U.S. Department of Defense to require IP multicast
  1503. support for 10K simultaneous groups, for upwards of 100K virtual
  1504. entities in a global sized WAN by the year 2000.
  1505.  
  1506. The concrete example application is the Distributed Interactive
  1507. Simulation work of the DIS Interoperability and Standards workshops and 
  1508.   
  1509. standardized as IEEE 1278 - 1995.
  1510.  
  1511. The concrete example application is the Distributed Interactive
  1512. Simulation work of the DIS Interoperability and Standards workshops and
  1513. standardized as IEEE 1278 - 1995.  Future simulation implementations
  1514. will use the  High Level Architecture (HLA) work sponsored by the U.S.
  1515. Defense Modeling and Simulation Office, and which is currently being
  1516. standardized by the newly formed Simulation Interoperability Standards
  1517. Organization (SISO).
  1518.  
  1519. The WG aims to provide documentation on how the IETF multicast
  1520. protocols, conference management protocols, transport protocols and
  1521. multicast routing protocols are expected to support the example
  1522. application.  The result of this WG will be two Informational documents
  1523. that we hope will be used as input and advice by a number of IETF
  1524. working groups, among them IDMR, ION, MBONED, MMUSIC, and by working
  1525. groups being developed on Reliable Multicast Applications and QOS
  1526. Routing.
  1527.  
  1528. The document editors for the informational documents will be Steve
  1529. Seidensticker for "Scenarios" and Mark Pullen for "Limitations".
  1530.  
  1531. The Scenarios document will describe the environment in which
  1532. distributed simulation applications operate. It will provide realistic
  1533. example scenarios of small, medium and large simulation exercises.  The
  1534. Limitations product will document the limitations of current IETF
  1535. products as they pertain to distributed applications. This document
  1536. will offer concise examples of how distributed applications demonstrate
  1537. these limitations and to the extent possible, offer potential solutions
  1538. to the identified limitations.
  1539.  
  1540. The documents will attempt to provide specific numbers for the demands
  1541. placed on protocol or infrastructure, and for the limits that protocols
  1542. impose on the applications.
  1543.  
  1544. The group will assess the need for new protocols to support the
  1545. requirements it identifies, and the Limitations document will report on
  1546. this assessment.  One recommendation it expects to document is for
  1547. development of a virtual reality transfer protocol.
  1548.  
  1549.  Internet-Drafts:
  1550.  
  1551. Posted Revised       I-D Title  <Filename>
  1552. ------ ------- ------------------------------------------
  1553.  Nov 96 Jul 97  <draft-ietf-lsma-scenarios-01.txt> 
  1554.                 Scenarios and Appropriate Protocols for Distributed Interactive
  1555.                 Simulation                                                     
  1556.  
  1557.  Nov 96 Mar 97  <draft-ietf-lsma-limitations-01.txt> 
  1558.                 Limitations of Internet Protocol Suite for Distributed 
  1559.                 Simulation in the Large Multicast Environment                  
  1560.  
  1561.  Jul 97 New     <draft-ietf-lsma-requirements-00.txt> 
  1562.                 Taxonomy of Communication Requirements for Large-scale 
  1563.                 Multicast Applications                                         
  1564.  
  1565.  
  1566. MIME - X.400 Gateway (mixer)
  1567. ----------------------------
  1568.  
  1569.  Charter 
  1570.  Last Modified: 26-Apr-96
  1571.  
  1572.  Current Status: Active Working Group
  1573.  
  1574.  Chair(s):
  1575.      Urs Eppenberger <urs.eppenberger@switch.ch>
  1576.  
  1577.  Applications Area Director(s): 
  1578.      Keith Moore  <moore@cs.utk.edu>
  1579.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1580.  
  1581.  Applications Area Advisor: 
  1582.      Keith Moore  <moore@cs.utk.edu>
  1583.  
  1584.  Mailing Lists: 
  1585.      General Discussion:ietf-mixer@innosoft.com
  1586.      To Subscribe:      mailserv@innosoft.com
  1587.          In Body:       subscribe ietf-mixer
  1588.      Archive:           ftp://ftp.innosoft.com/ietf-mixer/
  1589.  
  1590. Description of Working Group:
  1591.  
  1592. RFC 1327 describes mappings to enable interworking between e-mail
  1593. systems using RFC 822 and e-mail systems using CCITT X.400(88). RFC 1327
  1594. is a Proposed Standard and up for review. A specially formed review
  1595. team has proposed to integrate RFC 1494, RFC 1495, outcome of the NOTARY
  1596. group (support for delivery notifications in SMTP) and align it with
  1597. X.400(92). The name of the specification is MIXER which stands for Mime
  1598. Internet X.400 Enhanced Relay.  The working group will review the MIXER
  1599. draft, refine it as needed and move the document to Proposed Standard.
  1600.  
  1601. The goal is to concentrate the work in a single document.
  1602.  
  1603.  Internet-Drafts:
  1604.  
  1605. Posted Revised       I-D Title  <Filename>
  1606. ------ ------- ------------------------------------------
  1607.  Jun 95 Mar 97  <draft-kille-mixer-rfc1327bis-05.txt> 
  1608.                 MIXER (Mime Internet X.400 Enhanced Relay):  Mapping between 
  1609.                 X.400 and RFC 822/MIME                                         
  1610.  
  1611.  Jul 95 Apr 97  <draft-ietf-mixer-bodymap-07.txt> 
  1612.                 Mapping between X.400 and RFC-822/MIME Message Bodies          
  1613.  
  1614.  Nov 95 Sep 96  <draft-ietf-mixer-images-01.txt> 
  1615.                 X.400 image body parts                                         
  1616.  
  1617.  Nov 95 Feb 97  <draft-ietf-mixer-fax-01.txt> 
  1618.                 A MIME body part for FAX                                       
  1619.  
  1620.  Nov 95 Feb 97  <draft-ietf-mixer-oda-01.txt> 
  1621.                 A MIME body part for ODA                                       
  1622.  
  1623.  Jan 96 Feb 97  <draft-ietf-mixer-postscript-01.txt> 
  1624.                 Carrying PostScript in X.400 and MIME                          
  1625.  
  1626.  Jan 97 New     <draft-ietf-mixer-mail11-00.txt> 
  1627.                 MaXIM-11 - Mapping between X.400 / Internet mail and Mail-11 
  1628.                 mail                                                           
  1629.  
  1630.  Jan 97 Jul 97  <draft-ietf-mixer-rfc1664bis-01.txt> 
  1631.                 Using the Internet DNS to Distribute MIXER Conformant Global 
  1632.                 Address Mapping (MCGAM)                                        
  1633.  
  1634.  Feb 97 Jul 97  <draft-ietf-mixer-directory-02.txt> 
  1635.                 Use of an X.500/LDAP directory to support MIXER address mapping
  1636.  
  1637.  Aug 97 New     <draft-ietf-mixer-subtrees-00.txt> 
  1638.                 Representing Tables and Subtrees in the X.500 Directory        
  1639.  
  1640.  Aug 97 New     <draft-ietf-mixer-infotree-00.txt> 
  1641.                 Representing the O/R Address hierarchy in the X.500 Directory 
  1642.                 Information Tree                                               
  1643.  
  1644.  
  1645. MIME Encapsulation of Aggregate HTML Documents (mhtml)
  1646. ------------------------------------------------------
  1647.  
  1648.  Charter 
  1649.  Last Modified: 27-Oct-97
  1650.  
  1651.  Current Status: Active Working Group
  1652.  
  1653.  Chair(s):
  1654.      Einar Stefferud <stef@nma.com>
  1655.  
  1656.  Applications Area Director(s): 
  1657.      Keith Moore  <moore@cs.utk.edu>
  1658.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1659.  
  1660.  Applications Area Advisor: 
  1661.      Keith Moore  <moore@cs.utk.edu>
  1662.  
  1663.  Mailing Lists: 
  1664.      General Discussion:mhtml@segate.sunet.se
  1665.      To Subscribe:      listserv@segate.sunet.se
  1666.          In Body:       subscribe mhtml <full name>
  1667.      Archive:           ftp://segate.sunet.se/lists/mhtml/
  1668.  
  1669. Description of Working Group:
  1670.  
  1671. World Wide Web documents are most often written using Hyper Text Markup
  1672. Language (HTML). HTML is notable in that it contains "embedded
  1673. content"; that is, HTML documents often contain pointers or links to
  1674. other objects (images, external references) which are to be presented
  1675. to the recipient. Currently, these compound structured Web documents
  1676. are transported almost exclusively via the interactive HTTP protocol.
  1677. The MHTML working group has developed three Proposed Standards (RFCs
  1678. 2110, 2111 and 2112) which permit the transport of such compound
  1679. structured Web documents via Internet mail in MIME multipart/related
  1680. body parts.
  1681.  
  1682. The Proposed Standards are intended to support interoperability between
  1683. separate HTTP-based systems and Internet mail systems, as well as being
  1684. suitable for combined mail/HTTP browser systems.
  1685.  
  1686. It is beyond the scope of this working group to come up with standards
  1687. for document formats other than HTML Web documents.  However, the
  1688. Proposed Standards so far produced by the working group have been
  1689. designed to allow other such formats to use similar strategies.
  1690.  
  1691. The MHTML WG is currently INACTIVE while first implementations are
  1692. under way.  To support implementation efforts, the WG Editor maintains
  1693. an Informational Internet-Draft
  1694. ftp://ftp.dsv.su.se/users/jpalme/draft-ietf-mhtml-info-06.txt which
  1695. provides additional useful information for implementors.  This
  1696. Informational Draft also discusses Web page formatting choices that
  1697. affect their efficient use through disconnected channels such as mail.
  1698. It will become an Informational RFC after implementation experience has
  1699. been collected.  Until then, this informational draft will be kept
  1700. current and available in the IETF Internet-Drafts library.
  1701.  
  1702. The MHTML Mailing List remains open for discussion of any issues that
  1703. may arise during implementation, and to collect information about
  1704. successful interoperable and interworkable implementations in
  1705. anticipation of progression to Draft-Standard Status.
  1706.  
  1707.  
  1708. From May to October, 1997, the working group will Monitor
  1709. Implementation progress and discuss issues, periodically Update Draft
  1710. of Informational Document.
  1711.  
  1712.  
  1713.  
  1714. The editors of this group are:
  1715.  
  1716. Main editor:       Jacob Palme <jpalme@dsv.su.se>
  1717. Associate editor: Alex Hopmann <alex.hop@resnova.co>
  1718.  
  1719.  Internet-Drafts:
  1720.  
  1721. Posted Revised       I-D Title  <Filename>
  1722. ------ ------- ------------------------------------------
  1723.  May 96 Jul 97  <draft-ietf-mhtml-info-06.txt> 
  1724.                 Sending HTML in E-mail, an informational supplement to RFC ???:
  1725.                 MIME E-mail Encapsulation of Aggregate HTML Documents (MHTML)  
  1726.  
  1727.  Jul 97 Oct 97  <draft-ietf-mhtml-rev-02.txt> 
  1728.                 MIME Encapsulation of Aggregate Documents, such as HTML (MHTML)
  1729.  
  1730.  Jul 97 New     <draft-ietf-mhtml-cid-v2-00.txt> 
  1731.                 Content-ID and Message-ID Uniform Resource Locators            
  1732.  
  1733.  Sep 97 New     <draft-ietf-mhtml-rel-v2-00.txt> 
  1734.                 The MIME Multipart/Related Content-type                        
  1735.  
  1736.  
  1737. Mail and Directory Management (madman)
  1738. --------------------------------------
  1739.  
  1740.  Charter 
  1741.  Last Modified: 29-Jul-97
  1742.  
  1743.  Current Status: Active Working Group
  1744.  
  1745.  Chair(s):
  1746.      Steve Kille <S.Kille@isode.com>
  1747.  
  1748.  Applications Area Director(s): 
  1749.      Keith Moore  <moore@cs.utk.edu>
  1750.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1751.  
  1752.  Applications Area Advisor: 
  1753.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1754.  
  1755.  Mailing Lists: 
  1756.      General Discussion:madman@innosoft.com
  1757.      To Subscribe:      mailserv@innosoft.com
  1758.          In Body:       subscribe ietf-madman <email address>
  1759.      Archive:           innosoft.com:~/ietf-madman/archive.txt
  1760.  
  1761. Description of Working Group:
  1762.  
  1763. This working group is chartered to review the MIBs produced by the
  1764. madman group while in the Network Management Area (RFCs 1565, 1566,
  1765. and 1567 which were produced in January, 1994).
  1766.  
  1767. The aim of this re-activation is to review and update these MIBs in
  1768. the light of operational experience. This will lead to editorial and
  1769. clarification changes, and updates driven by operational requirements
  1770. based on experience.
  1771.  
  1772. There have been a number of commerical and research implementations of
  1773. these MIBs. The MIBs have also been adopted by the Electronic Mail
  1774. Association, who have made input to the MADMAN work.
  1775.  
  1776.  Internet-Drafts:
  1777.  
  1778. Posted Revised       I-D Title  <Filename>
  1779. ------ ------- ------------------------------------------
  1780.  Nov 95 Aug 97  <draft-ietf-madman-mail-monitor-mib-05.txt> 
  1781.                 Mail Monitoring MIB                                            
  1782.  
  1783.  Nov 95 Aug 97  <draft-ietf-madman-nsm-mib-06.txt> 
  1784.                 Network Services Monitoring MIB                                
  1785.  
  1786.  Dec 95 Aug 97  <draft-ietf-madman-dsa-mib-1-04.txt> 
  1787.                 Directory Server Monitoring MIB                                
  1788.  
  1789.  Aug 97 New     <draft-ietf-madman-trackmib-00.txt> 
  1790.                 Message Tracking MIB                                           
  1791.  
  1792.  
  1793. NNTP Extensions (nntpext)
  1794. -------------------------
  1795.  
  1796.  Charter 
  1797.  Last Modified: 27-Oct-97
  1798.  
  1799.  Current Status: Active Working Group
  1800.  
  1801.  Chair(s):
  1802.      Ned Freed <ned@innosoft.com>
  1803.      Stan Barber <sob@academ.com>
  1804.  
  1805.  Applications Area Director(s): 
  1806.      Keith Moore  <moore@cs.utk.edu>
  1807.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1808.  
  1809.  Applications Area Advisor: 
  1810.      Keith Moore  <moore@cs.utk.edu>
  1811.  
  1812.  Mailing Lists: 
  1813.      General Discussion:ietf-nntp@academ.com
  1814.      To Subscribe:      ietf-nntp-request@academ.com
  1815.      Archive:           http://www.academ.com/academ/nntp/ietf
  1816.  
  1817. Description of Working Group:
  1818.  
  1819. Network News Transfer Protocol (NNTP), defined in RFC 977, was released
  1820. to the world in March 1986. It was designed to do two things for the
  1821. "netnews" computer conferencing system:
  1822.  
  1823. 1. Provide access to the netnews article database on a network server
  1824.    for "reader" client programs.
  1825.  
  1826.    The situation everyone wanted was access to netnews throughout a
  1827.    network, without having to actually run the netnews server software
  1828.    and keep a local copy of the article database (a sizeable resource
  1829.    commitment, even then).
  1830.  
  1831. 2. Provide the means for interactive server to server article transfer
  1832.    over the Internet.
  1833.  
  1834.    The netnews system uses a "flood broadcast" mechanism to distribute
  1835.    articles to all sites, which as a consequence of its operation,
  1836.    creates many duplicate copies of any given article. These duplicates
  1837.    account for the netnews system's high reliability and speed in
  1838.    distributing articles, but they must be each eliminated at the
  1839.    receiving site, to avoid infinite replication.
  1840.  
  1841. Originally, netnews was developed by the UUCP Network community, and
  1842. used "batched" file transfer over modems and telephone lines to
  1843. transmit articles from site to site. This mechanism did not allow for
  1844. interrogating the remote system's database to see if the articles to
  1845. betransmitted were already at the destination (a common case). NNTP's
  1846. principal server to server article transfer mechanism allows for this
  1847. interrogation of the receiver, and thus saves both network bandwidth
  1848. and processing time on the remote.
  1849.  
  1850. Unfortunately, NNTP's original design had limitations which have become
  1851. apparent over the decade since its release. For example, NNTP's server
  1852. to server article transfer performance over the wide area Internet
  1853. suffers because there are at least two protocol round-trips per article
  1854. transfer, which does not allow two NNTP servers to continuously stream
  1855. the articles that must be transferred between them, and thereby make
  1856. full use of the available bandwidth (moderated by TCP's congestion
  1857. control mechanisms).
  1858.  
  1859. Also, a number of extensions to the protocol are now in common use (and
  1860. yet more have been proposed), but most such extensions are only
  1861. documented in the source code that implements them, or in associated
  1862. release notes - not in the NNTP standard. Such extensions would benefit
  1863. from IETF community review, and proper specification. Where there is
  1864. widespread interest in a particular kind of extension, the internet
  1865. user community would benefit from consensus among implementors prior to
  1866. deployment, as to the particulars of that extension.
  1867.  
  1868. The IETF NNTP extensions Working Group shall:
  1869.  
  1870. 1. Revise and publish a standards-track successor to RFC 977 that
  1871.    removes ambiguities from the original document, defines a mechanism
  1872.    for adding extensions to the protocol, and provides a mechanism for
  1873.    the server to inform the client of the extensions which it
  1874.    supports.
  1875.  
  1876. 2. Include in the same document some reasonable group of existing
  1877.    commonly used extensions forming a new base functionality for NNTP.
  1878.  
  1879. 3. Upon completion of the RFC977 successor document, and presuming that
  1880.    proposals for extensions to the NNTP protocol have been submitted
  1881.    for consideration by IESG, the working group may be asked by the
  1882.    IESG Applications Area Directors to review one or more extensions  
  1883.    for NNTP.
  1884.  
  1885.    Part of the purpose of such a review will be to test the newly
  1886.    established mechanism for adding protocol extensions.
  1887.  
  1888. The first concern of this working group shall be for the
  1889. interoperability of the various NNTP implementations, and therefore for
  1890. clear and explicit specification of the protocol. It is very important
  1891. that we document the existing situation before taking up any new work.
  1892.  
  1893.  Internet-Drafts:
  1894.  
  1895. Posted Revised       I-D Title  <Filename>
  1896. ------ ------- ------------------------------------------
  1897.  Sep 97 Sep 97  <draft-ietf-nntpext-base-02.txt> 
  1898.                 Network News Transport Protocol                                
  1899.  
  1900.  Oct 97 New     <draft-ietf-nntpext-imp-00.txt> 
  1901.                 Common NNTP Extensions                                         
  1902.  
  1903.  
  1904. Printer MIB (printmib)
  1905. ----------------------
  1906.  
  1907.  Charter 
  1908.  Last Modified: 21-Jul-97
  1909.  
  1910.  Current Status: Active Working Group
  1911.  
  1912.  Chair(s):
  1913.      Chris Wellens <chrisw@iwl.com>
  1914.      Llyod Young <lpyoung@lexmark.com>
  1915.  
  1916.  Applications Area Director(s): 
  1917.      Keith Moore  <moore@cs.utk.edu>
  1918.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1919.  
  1920.  Applications Area Advisor: 
  1921.      Keith Moore  <moore@cs.utk.edu>
  1922.  
  1923.  Mailing Lists: 
  1924.      General Discussion:pmp@pwg.org
  1925.      To Subscribe:      majordomo@pwg.org
  1926.          In Body:       In body: subscribe pmp
  1927.      Archive:           http://www.pwg.org/hypermail/pmp/
  1928.  
  1929. Description of Working Group:
  1930.  
  1931. The Printer MIB Working Group is chartered to develop a set of managed
  1932. objects for networked printers. These objects will be the minimum
  1933. necessary to provide the ability to monitor and control these systems,
  1934. providing fault, configuration and performance management, and will be
  1935. consistent with the SNMP framework and existing SNMP standards.
  1936.  
  1937. At its discretion, the working group may also define a small number of
  1938. unsolicited notifications (traps) which carry these managed objects.
  1939. However, the working group recognizes that traps are used sparingly in
  1940. the SNMP framework.
  1941.  
  1942. The working group recognizes that the area of networked printers is
  1943. quite diverse. However, the working group is specifically confined to
  1944. defining managed objects that instrument critical information about:
  1945.  
  1946. - printer engine
  1947.  
  1948. - interpreters
  1949.  
  1950. - media
  1951.  
  1952. - input sources
  1953.  
  1954. - output destinations
  1955.  
  1956. - I/O interfaces
  1957.  
  1958. Further, the working group is specifically prohibited from defining
  1959. managed objects that define instrumentation about:
  1960.  
  1961. - other marking technologies (e.g., those that mark onto film)
  1962.  
  1963. - fonts
  1964.  
  1965. - spooling
  1966.  
  1967. - print job management
  1968.  
  1969.  Internet-Drafts:
  1970.  
  1971. Posted Revised       I-D Title  <Filename>
  1972. ------ ------- ------------------------------------------
  1973.  Nov 96 Oct 97  <draft-ietf-printmib-mib-info-03.txt> 
  1974.                 Printer MIB                                                    
  1975.  
  1976.  Apr 97 Sep 97  <draft-ietf-printmib-job-monitor-06.txt> 
  1977.                 Job Monitoring MIB - V0.85                                     
  1978.  
  1979.  
  1980. Receipt Notifications for Internet Mail (receipt)
  1981. -------------------------------------------------
  1982.  
  1983.  Charter 
  1984.  Last Modified: 26-Apr-96
  1985.  
  1986.  Current Status: Active Working Group
  1987.  
  1988.  Chair(s):
  1989.      Ned Freed <ned@innosoft.com>
  1990.      Urs Eppenberger <urs.eppenberger@switch.ch>
  1991.  
  1992.  Applications Area Director(s): 
  1993.      Keith Moore  <moore@cs.utk.edu>
  1994.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  1995.  
  1996.  Applications Area Advisor: 
  1997.      Keith Moore  <moore@cs.utk.edu>
  1998.  
  1999.  Mailing Lists: 
  2000.      General Discussion:receipt@cs.utk.edu
  2001.      To Subscribe:      receipt-request@cs.utk.edu
  2002.      Archive:           ftp://cs.utk.edu/pub/receipt/mail-archive
  2003.  
  2004. Description of Working Group:
  2005.  
  2006. There is a wide interest of e-mail users to know if and when a message
  2007. has been shown to a (human) recipient. This functionality is available
  2008. for a number of PC e-mail systems and within X.400. The receipt working
  2009. group will specify the necessary extensions to support this
  2010. functionality within the Internet Mail environment and optionally also
  2011. specify the necessary mappings for MIXER gateways.
  2012.  
  2013. The result of this work will be a Proposed Standard specifying:
  2014.  
  2015. o The mechanism used for requesting that the recipient issue a read-receipt.
  2016.  
  2017. o The format used for transferring read-receipts.
  2018.  
  2019. o The advice on the privacy and security issues involved in read-receipts.
  2020.  
  2021.  Internet-Drafts:
  2022.  
  2023. Posted Revised       I-D Title  <Filename>
  2024. ------ ------- ------------------------------------------
  2025.  Oct 95 Oct 97  <draft-ietf-receipt-mdn-06.txt> 
  2026.                 An Extensible Message Format for Message Disposition 
  2027.                 Notifications                                                  
  2028.  
  2029.  
  2030. Telnet TN3270 Enhancements (tn3270e)
  2031. ------------------------------------
  2032.  
  2033.  Charter 
  2034.  Last Modified: 29-Oct-97
  2035.  
  2036.  Current Status: Active Working Group
  2037.  
  2038.  Chair(s):
  2039.      Ed Bailey <bart@vnet.raleigh.ibm.com>
  2040.      Michael Boe <mboe@cisco.com>
  2041.  
  2042.  Applications Area Director(s): 
  2043.      Keith Moore  <moore@cs.utk.edu>
  2044.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2045.  
  2046.  Applications Area Advisor: 
  2047.      Keith Moore  <moore@cs.utk.edu>
  2048.  
  2049.  Technical Advisor(s):
  2050.      Robert Moskowitz  <rgm3@chrysler.com>
  2051.  
  2052.  Mailing Lists: 
  2053.      General Discussion:tn3270e@list.nih.gov
  2054.      To Subscribe:      listserv@list.nih.gov
  2055.          In Body:       sub tn3270e <first_name> <last_name>
  2056.      Archive:           listserv@list.nih.gov
  2057.  
  2058. Description of Working Group:
  2059.  
  2060. Present specifications for access to 3270 and 5250 based applications 
  2061. over
  2062. TCP/IP require improvement to become more commercially viable. Security,
  2063. Service Location, Response Time, and Session Balancing are improvement
  2064. examples.
  2065.  
  2066. The WG will drive to update and extend the standards specifications 
  2067. proposed
  2068. in rfc1647 and rfc1205 so that they fully support 3270 and 5250 style 
  2069. access
  2070. to host (S/390 and AS/400) applications respectively in today's 
  2071. environments.
  2072.  
  2073. Consideration will be given to work already in progress on protocols for
  2074. accessing 3270 and 5250 based applications over TCP/IP.
  2075.  
  2076. Three protocol documents will be produced.
  2077.  
  2078. Deliverables
  2079.  
  2080. 1. A revised version of rfc1647 (tn3270e) including clarifications of 
  2081. the
  2082. protocol, and security considerations.  The revised rfc1647 will be 
  2083. submitted
  2084. to the IESG for advancement of the tn3270e protocol to draft standard 
  2085. status.
  2086. Currently it is a proposed standard.
  2087.  
  2088. 2. A new standards track document defining options for the tn3270e 
  2089. protocol.
  2090. Such options are:  IPDS printing,  response time monitoring, error 
  2091. reporting,
  2092. session balancing, service location, and security.
  2093.  
  2094. 3. A new standards track document defining enhancements to the tn5250
  2095. protocol.
  2096. This new protocol will be called tn5250e. This is not Display Station 
  2097. Passthrubut printing, LU assignment, service location, and security.
  2098.  
  2099.  Internet-Drafts:
  2100.  
  2101. Posted Revised       I-D Title  <Filename>
  2102. ------ ------- ------------------------------------------
  2103.  May 97 New     <draft-ietf-tn3270e-ver2-enhance-00.txt> 
  2104.                 TN3270 Enhancements                                            
  2105.  
  2106.  Jun 97 Sep 97  <draft-ietf-tn3270e-tn3270-mib-03.txt> 
  2107.                 Base Definitions of Managed Objects for TN3270E Using SMIv2    
  2108.  
  2109.  Jul 97 Oct 97  <draft-ietf-tn3270e-rt-mib-01.txt> 
  2110.                 Definitions of Managed Objects for TN3270E Response Time 
  2111.                 Collection Using SMIv2                                         
  2112.  
  2113.  
  2114. Transaction Internet Protocol (tip)
  2115. -----------------------------------
  2116.  
  2117.  Charter 
  2118.  Last Modified: 27-Oct-97
  2119.  
  2120.  Current Status: Active Working Group
  2121.  
  2122.  Chair(s):
  2123.      Jim Lyon <jimlyon@microsoft.com>
  2124.      Keith Evans <keith@loc252.tandem.com>
  2125.  
  2126.  Applications Area Director(s): 
  2127.      Keith Moore  <moore@cs.utk.edu>
  2128.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2129.  
  2130.  Applications Area Advisor: 
  2131.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2132.  
  2133.  Mailing Lists: 
  2134.      General Discussion:tip@tandem.com
  2135.      To Subscribe:      listserv@tandem.com
  2136.          In Body:       in message body: subscribe tip
  2137.      Archive:           
  2138.  
  2139. Description of Working Group:
  2140.  
  2141. The task of the TIP working group is to develop an Internet standard
  2142. two-phase commit protocol specification, to enable heterogeneous
  2143. Transaction Managers to agree on the outcome of a distributed
  2144. transaction, based upon the Internet-Draft TIP protocol specification
  2145. <draft-lyon-itp-nodes-01.txt>.  [Note that since
  2146. <draft-lyon-itp-nodes-01.txt> references a modified version of the
  2147. Session Control Protocol (SCP), the TIP WG will also be responsible for
  2148. progression of SCP to Proposed Internet Standard.]
  2149.  
  2150. In many applications where different nodes cooperate on some work,
  2151. there is a need to guarantee that the work happens atomically. That is,
  2152. each node must reach the same conclusion as to whether the work is to
  2153. be completed (committed or aborted), even in the face of failures. This
  2154. behaviour is achieved via the use of distributed transactions,
  2155. employing a two-phase commit protocol (2-pc). The use of distributed
  2156. transactions greatly simplifies distributed applications programming,
  2157. since the number of possible outcomes is reduced from many to two, and
  2158. failure recovery is performed automatically by the transaction service
  2159. (Transaction Manager).
  2160.  
  2161. Key requirements to be met are, 1) the 2-pc protocol be independent of
  2162. the application-to-application communications protocol, such that it
  2163. may be used with any application protocol (especially HTTP), and 2) the
  2164. 2-pc protocol be simple to implement and have a small working footprint
  2165. (to encourage ubiquitous implementation and offer wide applicability).
  2166.  
  2167. The first work item of the group is to develop a requirements document,
  2168. which describes at least one complete scenario in which the TIP
  2169. protocol is intended to be used, and describes the requirements on the
  2170. protocol with regards to:
  2171.  
  2172.  - Simplicity
  2173.  - Overhead/Performance
  2174.  - Security
  2175.  
  2176. The protocols developed by this working group will be analyzed for
  2177. potential sources of security breach. Identified threats will be
  2178. removed from the protocol if possible, and documented and guarded
  2179. against in other cases.
  2180.  
  2181. The Internet-Draft document <draft-lyon-itp-nodes-01.txt> is to be used
  2182. as the input base document for the development of this 2-pc protocol
  2183. specification.
  2184.  
  2185. Due to extreme differences in the approach, the group will not consider
  2186. the CORBA OTS specification as a solution to its requirements.
  2187.  
  2188.  Internet-Drafts:
  2189.  
  2190. Posted Revised       I-D Title  <Filename>
  2191. ------ ------- ------------------------------------------
  2192.  Nov 96 Oct 97  <draft-lyon-itp-nodes-03.txt> 
  2193.                 Transaction Internet Protocol    Version 2.0                   
  2194.  
  2195.  May 97 New     <draft-evans-v2-scp-00.txt> 
  2196.                 Session Control Protocol V 2.0                                 
  2197.  
  2198.  
  2199. Uniform Resource Locator Registration Procedures (urlreg)
  2200. ---------------------------------------------------------
  2201.  
  2202.  Charter 
  2203.  Last Modified: 27-Oct-97
  2204.  
  2205.  Current Status: Active Working Group
  2206.  
  2207.  Chair(s):
  2208.      Rich Petke <r.petke@csi.compuserve.com>
  2209.      Ian King <iking@microsoft.com>
  2210.  
  2211.  Applications Area Director(s): 
  2212.      Keith Moore  <moore@cs.utk.edu>
  2213.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2214.  
  2215.  Applications Area Advisor: 
  2216.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2217.  
  2218.  Mailing Lists: 
  2219.      General Discussion:ietf-url@imc.org
  2220.      To Subscribe:      ietf-url-request@imc.org
  2221.          In Body:       subscribe in message body
  2222.      Archive:           http://www.imc.org/ietf-url/
  2223.  
  2224. Description of Working Group:
  2225.  
  2226. This working group exists for the purpose of creating two documents:
  2227. The first document, a BCP RFC, will be the process for registering
  2228. new URL schemes.  The second document, an Informational RFC, will be
  2229. a guideline for the creators of new URL schemes.  The purpose of this
  2230. guideline will be to help ensure that new URL schemes:
  2231.  
  2232.   - Consistently implement the general syntax of URLs as specified in 
  2233. the
  2234.     URL Generic Syntax and Semantics RFC.
  2235.   - Are compatible with existing URL schemes.
  2236.   - Have clearly specified character encoding rules.
  2237.   - Have a well defined set of operations specified for them.
  2238.   - Properly address security considerations.
  2239.  
  2240. The following issues are considered beyond the scope of this working
  2241. group and shall not be addressed by it:
  2242.  
  2243.   - Modifications to the URL Generic Syntax and Semantics RFC.
  2244.   - Specific URL schemes, previously proposed or not, except as test
  2245.     cases for the guidelines document.
  2246.   - UR* schemes other than URLs.
  2247.  
  2248.  
  2249. Justification for working group:
  2250.  
  2251. RFC 1738 defined URL schemes for a number of protocols popular at the
  2252. time that it was written.  Many URL schemes for protocols not addressed
  2253. in RFC 1738 have been proposed since the publication of that RFC.
  2254.  
  2255. Due to the absence of guidelines for the development of new URL schemes,
  2256. some of these recently proposed schemes lack completeness.  Further,
  2257. while some of these schemes are now on the standards track, no mechanism
  2258. for the registration of these new schemes has yet been specified.
  2259.  
  2260. The output of this working group is needed in order to help ensure the
  2261. overall integrity and consistency of URLs in the future.
  2262.  
  2263.  Internet-Drafts:
  2264.  
  2265. Posted Revised       I-D Title  <Filename>
  2266. ------ ------- ------------------------------------------
  2267.  Oct 97 New     <draft-ietf-urlreg-guide-00.txt> 
  2268.                 Guidelines for new URL Schemes                                 
  2269.  
  2270.  
  2271. Uniform Resource Names (urn)
  2272. ----------------------------
  2273.  
  2274.  Charter 
  2275.  Last Modified: 29-Oct-97
  2276.  
  2277.  Current Status: Active Working Group
  2278.  
  2279.  Chair(s):
  2280.      John Curran <jcurran@bbn.com>
  2281.      Leslie Daigle <leslie@bunyip.com>
  2282.  
  2283.  Applications Area Director(s): 
  2284.      Keith Moore  <moore@cs.utk.edu>
  2285.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2286.  
  2287.  Applications Area Advisor: 
  2288.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2289.  
  2290.  Mailing Lists: 
  2291.      General Discussion:urn-ietf@bunyip.com
  2292.      To Subscribe:      majordomo@bunyip.com
  2293.          In Body:       In body of message: subscribe urn-ietf
  2294.      Archive:           ftp://ftp.bunyip.com/pub/mailing-lists/urn-ietf.archive
  2295.  
  2296. Description of Working Group:
  2297.  
  2298. The goal of this working group is to define both a Uniform Resource
  2299. Name (URN) framework and an initial set of components that fit this
  2300. framework.
  2301.  
  2302. URNs are persistent identifiers for information resources.  The output
  2303. of this Working Group will comply with RFC 1737, which defines URNs and
  2304. gives requirements for them.  The framework will define the mechanics
  2305. for enabling global scope, persistence, and legacy support requirements
  2306. of URNs; requirements for namespaces to support this structure will
  2307. also be defined.   Although the framework will allow URNs to be defined
  2308. that vary in terms of degree of scalability and persistance, ensuring
  2309. "user friendliness" of all resultant identifiers is beyond the scope of
  2310. this group.
  2311.  
  2312. This WG will define the framework for URNs, at least one resolution
  2313. registry system, and at least one namespace.  RFCs describing
  2314. additional material will also be developed (per the milestones,
  2315. below).
  2316.  
  2317. Input documents: 
  2318.  
  2319.  o A Framework for the Assignment and Resolution of Uniform Resource
  2320.    Names <draft-daigle-urnframework-00.txt>
  2321.  
  2322.  o Resolution of Uniform Resource Identifiers using the Domain Name
  2323.    System <draft-daniel-naptr-01.txt>
  2324.  
  2325.  o Requirements for URN Resolution Systems
  2326.    <draft-girod-urn-res-require-00.txt>
  2327.  
  2328.  Internet-Drafts:
  2329.  
  2330. Posted Revised       I-D Title  <Filename>
  2331. ------ ------- ------------------------------------------
  2332.  Nov 96 Sep 97  <draft-ietf-urn-req-frame-04.txt> 
  2333.                 Architectural Principles of Uniform Resource Name Resolution   
  2334.  
  2335.  Mar 97 Mar 97  <draft-ietf-urn-nid-req-01.txt> 
  2336.                 Namespace Identifier Requirements for URN Services             
  2337.  
  2338.  Mar 97 Aug 97  <draft-ietf-urn-resolution-services-03.txt> 
  2339.                 URI Resolution Services Necessary for URN Resolution           
  2340.  
  2341.  Apr 97 Sep 97  <draft-ietf-urn-biblio-02.txt> 
  2342.                 Using Existing Bibliographic Identifiers as Uniform Resource 
  2343.                 Names                                                          
  2344.  
  2345.  May 97 May 97  <draft-ietf-urn-syntax-05.txt> 
  2346.                 URN Syntax                                                     
  2347.  
  2348.  May 97 Jul 97  <draft-ietf-urn-ietf-02.txt> 
  2349.                 A URN Namespace for IETF Documents                             
  2350.  
  2351.  
  2352. WWW Distributed Authoring and Versioning (webdav)
  2353. -------------------------------------------------
  2354.  
  2355.  Charter 
  2356.  Last Modified: 27-Oct-97
  2357.  
  2358.  Current Status: Active Working Group
  2359.  
  2360.  Chair(s):
  2361.      Jim Whitehead <ejw@ics.uci.edu>
  2362.  
  2363.  Applications Area Director(s): 
  2364.      Keith Moore  <moore@cs.utk.edu>
  2365.      Harald Alvestrand  <Harald.T.Alvestrand@uninett.no>
  2366.  
  2367.  Applications Area Advisor: 
  2368.      Keith Moore  <moore@cs.utk.edu>
  2369.  
  2370.  Mailing Lists: 
  2371.      General Discussion:w3c-dist-auth@w3.org
  2372.      To Subscribe:      w3c-dist-auth-request@w3.org
  2373.          In Body:       Subject of subscribe
  2374.      Archive:           http://www.w3.org/pub/WWW/Archives/Public/w3c-dist-auth/
  2375.  
  2376. Description of Working Group:
  2377.  
  2378. This working group will define the HTTP extensions necessary to enable
  2379. distributed web authoring tools to be broadly interoperable, while
  2380. supporting user needs.
  2381.  
  2382. The HTTP protocol contains functionality which enables the editing of
  2383. web content at a remote location, without direct access to the storage
  2384. media via an operating system. This capability is exploited by several
  2385. existing HTML distributed authoring tools, and by a growing number of
  2386. mainstream applications (e.g. word processors) which allow users to
  2387. write (publish) their work to an HTTP server. To date, experience from
  2388. the HTML authoring tools has shown they are unable to meet their user's
  2389. needs using the facilities of the HTTP protocol. The consequence of this
  2390. is either postponed introduction of distributed authoring capability, or
  2391. the addition of nonstandard extensions to the HTTP protocol. These
  2392. extensions, developed in isolation, are not interoperable.
  2393.  
  2394. An ad-hoc group has analyzed the functional needs of several
  2395. organizations, and has developed requirements for distributed authoring
  2396. and versioning. These requirements encompass the following capabilities,
  2397. which shall be considered by this working group:
  2398.  
  2399. IN-SCOPE:
  2400.  
  2401. *Locking: lock, lock status, unlock
  2402.  
  2403. *Name space manipulation: copy, move/rename, resource redirection (e.g.
  2404.  3xx response codes)
  2405.  
  2406. *Containers: creation, access, modification, container-specific
  2407.  semantics
  2408.  
  2409. *Attributes: creation, access, modification, query, naming
  2410.  
  2411. *Notification of intent to edit: reserve, reservation status, release
  2412.  reservation
  2413.  
  2414. *Use of existing authentication schemes
  2415.  
  2416. *Access control
  2417.  
  2418. *Unprocessed source retrieval
  2419.  
  2420. *Informing proxies of an action's impact
  2421.  
  2422. *Versioning:
  2423.  
  2424.    *Checkin/Checkout
  2425.  
  2426.    *History graph
  2427.  
  2428.    *Differencing
  2429.  
  2430.    *Automatic Merging
  2431.  
  2432.    *Naming and accessing resource versions
  2433.  
  2434. Further information on these requirements can be found in the document,
  2435. "Requirements for Distributed Authoring and Versioning on the World Wide
  2436. Web". <http://www.ics.uci.edu/~ejw/authoring/webdav-req-00.html>
  2437.  
  2438. While the scope of activity of this working group may seem rather
  2439. broad, in fact much of the functionality under consideration is well
  2440. understood, and has been previously considered. This working group will
  2441. leverage off of previous work when it is applicable. Discussion of the
  2442. security issues concerning distributed authoring and versioning are
  2443. essential to the creation of a protocol which implements this
  2444. functionality.
  2445.  
  2446. Though the feature set described above bears a resemblance to the
  2447. capabilities provided by a network file system, the intent of this
  2448. working group is not to create a replacement distributed file system
  2449. (e.g. NFS, CIFS). The WEBDAV emphasis on collaborative authoring of
  2450. resources which are not necessarily stored in a file system, and which
  2451. have associated metadata in the form of links and attributes,
  2452. differentiate WEBDAV from a distributed file system.
  2453.  
  2454. Many decisions have been made to reduce the scope of effort of this
  2455. working group. It is the intent of this working group to avoid the
  2456. inclusion of the following functionality, unless it proves impossible to
  2457. create a useful set of distributed authoring capabilities without it:
  2458.  
  2459. NOT IN SCOPE:
  2460.  
  2461. *Definition of core attribute sets, beyond those attributes necessary
  2462. for the implementation of distributed authoring and versioning
  2463. functionality
  2464.  
  2465. *Creation of new authentication schemes
  2466.  
  2467. *HTTP server to server communication protocols
  2468.  
  2469. *Distributed authoring via non-HTTP protocols (except email)
  2470.  
  2471. *Implementation of functionality by non-origin proxies
  2472.  
  2473. Eventually, it is desirable to provide access to WEBDAV capability by
  2474. disconnected clients, or by clients whose only connectivity is via
  2475. email. However, given the scope of developing requirements and
  2476. specifications for disconnected operation, the initial target user
  2477. group of fully connected clients, and the desire to work swiftly, the
  2478. working group will address this issue by ensuring the protocol
  2479. specification does not preclude a future body from developing an
  2480. interoperability specification for disconnected operation via email.
  2481.  
  2482. Deliverables
  2483.  
  2484. The final output of this working group is expected to be three
  2485. documents:
  2486.  
  2487. 1. A scenarios document, which gives a series of short descriptions of
  2488.    how distributed authoring and versioning functionality can be used,
  2489.    typically from an end-user perspective. Ora Lassila, Nokia, currently
  2490.    visiting with the World Wide Web Consortium, is editor of this
  2491.    document.
  2492.  
  2493. 2. A requirements document, which describes the high-level functional
  2494.    requirements for distributed authoring and versioning, including
  2495.    rationale. Judith Slein, Xerox, is editor of this document.
  2496.  
  2497. 3. A protocol specification, which describes new HTTP methods,
  2498.    headers, request bodies, and response bodies, to implement the
  2499.    distributed authoring and versioning requirements. Del Jensen, 
  2500. Novell,
  2501.    is editor of this document.
  2502.  
  2503. The most recent versions of these documents are accessible via links
  2504. from the WEBDAV Web page.
  2505.  
  2506.  Internet-Drafts:
  2507.  
  2508. Posted Revised       I-D Title  <Filename>
  2509. ------ ------- ------------------------------------------
  2510.  Nov 96 New     <draft-ietf-webdav-scenarios-00.txt> 
  2511.                 HTTP-based Distributed Content Editing Scenarios               
  2512.  
  2513.  Feb 97 Sep 97  <draft-ietf-webdav-requirements-03.txt> 
  2514.                 Requirements for a Distributed Authoring and Versioning 
  2515.                 Protocol for the World Wide Web                                
  2516.  
  2517.  Jul 97 Oct 97  <draft-ietf-webdav-protocol-04.txt> 
  2518.                 Extensions for Distributed Authoring and Versioning on the 
  2519.                 World Wide Web -- WEBDAV                                       
  2520.  
  2521.  Oct 97 New     <draft-ietf-webdav-depth-00.txt> 
  2522.                 WebDAV Tree Operations                                         
  2523.  
  2524.  
  2525. Process for Organization of Internet StandardS ONg (poisson)
  2526. ------------------------------------------------------------
  2527.  
  2528.  Charter 
  2529.  Last Modified: 24-Jul-97
  2530.  
  2531.  Current Status: Active Working Group
  2532.  
  2533.  Chair(s):
  2534.      Erik Huizer <Erik.Huizer@sec.nl>
  2535.  
  2536.  General Area Director(s): 
  2537.      Fred Baker  <fred@cisco.com>
  2538.  
  2539.  General Area Advisor: 
  2540.      Fred Baker  <fred@cisco.com>
  2541.  
  2542.  Mailing Lists: 
  2543.      General Discussion:poised@tis.com
  2544.      To Subscribe:      poised-request@tis.com
  2545.      Archive:           ftp://ftp.tis.com/pub/lists/poised/poised.yymm
  2546.  
  2547. Description of Working Group:
  2548.  
  2549. The POISED working group in 1993-1994 established the basis of the IETF
  2550. process in its current form. Poised95 established a base set of
  2551. documents to describe the essentials of the IETF process. POISSON will
  2552. concern itself with extending the set of RFC documents that describe
  2553. the IETF process.
  2554.  
  2555. The name POISSON:
  2556.  
  2557. The tricky part of describing the IETF process, certainly in the fast
  2558. changing world of the Internet, is that when you describe the process
  2559. in too much detail, the IETF loses its flexibility, when you describe
  2560. to little it becomes unmanageable. This is therefore a slippery
  2561. subject, hence the name POISSON, which is French for fish. The French
  2562. word also serves to indicate the international aspect of the WG.
  2563.  
  2564. Furthermore the IETF operates by concensus, which sometimes seems to
  2565. have a POISSON distribution.
  2566.  
  2567. The POISSON WG will work on the following items:
  2568.  
  2569. - WG and Area procedures; This is to become a BCP document that
  2570.   describes the procedures that the IETF has for WG formation and
  2571.   operation, and for Area Directors. This is an essential formalisation
  2572.   and update of RFC1603. The document should additionally include
  2573.   issues like:
  2574.  
  2575.     -       WG editor definition
  2576.  
  2577.     -       WG chair (de)selection
  2578.  
  2579.     -       WG ethics
  2580.  
  2581.   Proposed editors: Scott Bradner and Erik Huizer
  2582.  
  2583. - Standards process; The standards process document as produced by
  2584.   Poised95 is not yet complete. The document needs to be updated with
  2585.   specific regard to the standards document structure categorization
  2586.   and publication.
  2587.  
  2588.   Proposed editor: Scott Bradner
  2589.  
  2590. - Nomcom procedures; The Nomcom procedures document as produced by
  2591.   Poised95 may need updating as a result of nomcom experience early
  2592.   1997. If this is the case, the POISSON WG will take it upon itself to
  2593.   update the document. If not the POISSON WG will not work on this.
  2594.  
  2595.   Proposed editor: Jim Galvin
  2596.  
  2597. - Code of conduct; based on the Internet-draft:
  2598.   draft-odell-code-of-conduct-00.txt the POISSON WG will produce a code
  2599.   of conduct for the IETF.
  2600.  
  2601.   Proposed editor: Mike O'Dell
  2602.  
  2603. Furthermore, the POISSON WG will review documents that are related to
  2604. the IETF standards process (but that will not be produced by the
  2605. POISSON WG itself) when available. Such documents may include:
  2606.  
  2607. - IETF Charter; This needs to be written by the IETF chair. It is
  2608.   essentially a short mission statement like document that contains
  2609.   references to other Poised documents for further details.
  2610.  
  2611. - IESG Charter; This document will be written by the IESG.
  2612.  
  2613. - IAB Charter; The IAB needs to revise its charter (RFC1601).
  2614.  
  2615. - ISOC Bylaws and Articles of Incorporation; These need to be published
  2616.   as  RFC(s).
  2617.  
  2618. - The IRTF charter.
  2619.  
  2620.  
  2621. POISSON will meet in San Jose and Memphis to try and gauge a rough
  2622. consensus on these issues and develop guidelines and drafts for the
  2623. appropriate documents.
  2624.  
  2625.  Internet-Drafts:
  2626.  
  2627. Posted Revised       I-D Title  <Filename>
  2628. ------ ------- ------------------------------------------
  2629.  Mar 97 Sep 97  <draft-ietf-poisson-wg-guide-01.txt> 
  2630.                 IETF Working Group Guidelines and Procedures                   
  2631.  
  2632.  Jul 97 Aug 97  <draft-ietf-poisson-nomcom-02.txt> 
  2633.                 IAB and IESG Selection, Confirmation, and Recall Process:  
  2634.                 Operation of the Nominating and Recall Committees              
  2635.  
  2636.  
  2637. 100VG-AnyLAN MIB (vgmib)
  2638. ------------------------
  2639.  
  2640.  Charter 
  2641.  Last Modified: 12-Sep-97
  2642.  
  2643.  Current Status: Active Working Group
  2644.  
  2645.  Chair(s):
  2646.      Jeff Johnson <jjohnson@redbacknetworks.com>
  2647.  
  2648.  Internet Area Director(s): 
  2649.      Jeffrey Burgan  <burgan@home.net>
  2650.      Thomas Narten  <narten@raleigh.ibm.com>
  2651.  
  2652.  Internet Area Advisor: 
  2653.      Jeffrey Burgan  <burgan@home.net>
  2654.  
  2655.  Technical Advisor(s):
  2656.      Kaj Tesink  <kaj@cc.bellcore.com>
  2657.  
  2658.  Mailing Lists: 
  2659.      General Discussion:vgmib@hprnd.rose.hp.com
  2660.      To Subscribe:      vgmib-request@hprnd.rose.hp.com
  2661.      Archive:           ftp://rosegarden.external.hp.com/pub/vgmib
  2662.  
  2663. Description of Working Group:
  2664.  
  2665. The 100VG-AnyLAN MIB Working Group is chartered to develop a set of
  2666. managed objects for IEEE 802.12 network interfaces and repeaters.
  2667. These objects will be the minimum necessary to provide the ability to
  2668. monitor and control these network interfaces and repeaters, and will be
  2669. consistent with the SNMP framework and existing SNMP standards.
  2670.  
  2671. The working group will consider as an important input Section 13 (Layer
  2672. Management Functions and Services), and Annex E (GDMO Specifications
  2673. for Demand Priority Managed Objects) in the current IEEE 802.12 Draft,
  2674. and will monitor and track the progress of that draft as it moves
  2675. toward IEEE standardization. Furthermore, the working group will follow
  2676. the guidelines in the SNMPv2 SMI for mapping GDMO managed objects for
  2677. use with the Internet Network Management Framework. In addition, the
  2678. working group will solicit vendor-specific MIB modules to use as input
  2679. to the working group.
  2680.  
  2681. This working group will produce two documents:
  2682.  
  2683.      Definitions of Managed Objects for IEEE 802.12 Interfaces
  2684.  
  2685.      Definitions of Managed Objects for IEEE 802.12 Repeater Devices
  2686.  
  2687. For the repeater portion of the MIB, the working group will make sure
  2688. that its work is aligned with the 802.3 Repeater MIB Working Group to
  2689. ensure that the two working groups produce a consistent framework for
  2690. the management of repeater devices. As a result, development of the
  2691. repeater portion of the MIB will be done concurrently with, but
  2692. independently from, the interfaces portion of the MIB. Furthermore, the
  2693. goals and milestones associated with the repeater portion of the MIB
  2694. are dependent upon the goals and milestones of the 802.3 Repeater MIB
  2695. Working Group.
  2696.  
  2697.  Internet-Drafts:
  2698.  
  2699. Posted Revised       I-D Title  <Filename>
  2700. ------ ------- ------------------------------------------
  2701.  Jun 95 May 97  <draft-ietf-vgmib-repeater-dev-04.txt> 
  2702.                 Definitions of Managed Objects for IEEE 802.12 Repeater Devices
  2703.  
  2704.  
  2705. AToM MIB (atommib)
  2706. ------------------
  2707.  
  2708.  Charter 
  2709.  Last Modified: 12-Sep-97
  2710.  
  2711.  Current Status: Active Working Group
  2712.  
  2713.  Chair(s):
  2714.      Kaj Tesink <kaj@cc.bellcore.com>
  2715.  
  2716.  Internet Area Director(s): 
  2717.      Jeffrey Burgan  <burgan@home.net>
  2718.      Thomas Narten  <narten@raleigh.ibm.com>
  2719.  
  2720.  Internet Area Advisor: 
  2721.      Jeffrey Burgan  <burgan@home.net>
  2722.  
  2723.  Technical Advisor(s):
  2724.      Keith McCloghrie  <kzm@cisco.com>
  2725.  
  2726.  Mailing Lists: 
  2727.      General Discussion:atommib@thumper.bellcore.com
  2728.      To Subscribe:      atommib-request@thumper.bellcore.com
  2729.      Archive:           ftp://thumper.bellcore.com/pub/Group.archive/atommib
  2730.  
  2731. Description of Working Group:
  2732.  
  2733. The AToM MIB Working Group is chartered to evaluate RFC 1695, a
  2734. Proposed Standard, with respect to the standards track.  As a part
  2735. of its evaluation, the working group will prepare a revised version and
  2736. recommend the appropriate level of standardization for this revision to 
  2737. the IESG (i.e., that it be advanced to Draft Standard status, or that it 
  2738. cycle at Proposed Standard status).
  2739.  
  2740. As a part of its evaluation, the AToM MIB Working Group may also define 
  2741. additional sets of managed objects, to reflect growing experience and 
  2742. industry requirements for management of:
  2743.  
  2744.  o ATM services
  2745.  
  2746.  o The Frame based UNI (F-UNI)
  2747.  
  2748.  o ATM tests
  2749.  
  2750. The objects defined by the working group will be consistent with the 
  2751. Internet-standard Management framework.
  2752.  
  2753.  Internet-Drafts:
  2754.  
  2755. Posted Revised       I-D Title  <Filename>
  2756. ------ ------- ------------------------------------------
  2757.  Mar 95 Aug 97  <draft-ietf-atommib-atm2-11.txt> 
  2758.                 Definitions of Supplemental Managed Objects for ATM Management 
  2759.  
  2760.  Jul 95 Mar 97  <draft-ietf-atommib-atm2TC-06.txt> 
  2761.                 Definitions of Textual Conventions and OBJECT-IDENTITIES for 
  2762.                 ATM Management                                                 
  2763.  
  2764.  Jan 96 Jun 97  <draft-ietf-atommib-test-03.txt> 
  2765.                 Definitions of Tests for ATM Management                        
  2766.  
  2767.  Mar 96 Jun 97  <draft-ietf-atommib-acct-04.txt> 
  2768.                 Managed Objects for Controlling the Collection and Storage of 
  2769.                 Accounting Information for Connection-Oriented Networks        
  2770.  
  2771.  Apr 96 Feb 97  <draft-ietf-atommib-atm1ng-03.txt> 
  2772.                 Definitions of Managed Objects for ATM Management              
  2773.  
  2774.  Apr 96 May 97  <draft-ietf-atommib-perfhistTC-01.txt> 
  2775.                 Textual Conventions for MIB Modules Using Performance History 
  2776.                 Based on 15 Minute Intervals                                   
  2777.  
  2778.  Apr 96 Jul 97  <draft-ietf-atommib-sonetng-02.txt> 
  2779.                 Definitions of Managed Objects for the SONET/SDH Interface Type
  2780.  
  2781.  Aug 96 Jun 97  <draft-ietf-atommib-atmacct-01.txt> 
  2782.                 Accounting Information for ATM Networks                        
  2783.  
  2784.  Nov 96 New     <draft-ietf-atommib-atmhist-00.txt> 
  2785.                 Managed Objects for Recording ATM Performance History Data 
  2786.                 Based on 15 Minute Intervals                                   
  2787.  
  2788.  
  2789. DNS IXFR, Notification, and Dynamic Update (dnsind)
  2790. ---------------------------------------------------
  2791.  
  2792.  Charter 
  2793.  Last Modified: 24-Oct-97
  2794.  
  2795.  Current Status: Active Working Group
  2796.  
  2797.  Chair(s):
  2798.      Randy Bush <randy@psg.com>
  2799.  
  2800.  Internet Area Director(s): 
  2801.      Jeffrey Burgan  <burgan@home.net>
  2802.      Thomas Narten  <narten@raleigh.ibm.com>
  2803.  
  2804.  Internet Area Advisor: 
  2805.      Jeffrey Burgan  <burgan@home.net>
  2806.  
  2807.  Mailing Lists: 
  2808.      General Discussion:namedroppers@internic.net
  2809.      To Subscribe:      namedroppers-request@internic.net
  2810.      Archive:           ftp://rs.internic.net/archives/namedroppers
  2811.  
  2812. Description of Working Group:
  2813.  
  2814. The DNS Incremental Transfer, Notification, and Dynamic Update Working
  2815. Group is concerned with three areas of future DNS protocol
  2816. development:
  2817.  
  2818.  1. Incremental Zone Transfer - As the sizes of some zone files have 
  2819. grown
  2820.     quite large, it is believed that a protocol addition to allow the
  2821.     transfer of only the changed subset of a zone will reduce net 
  2822. traffic
  2823.     and the load on critical servers.
  2824.  
  2825.  2. Change Notification - There can be large time intervals during which
  2826.     at least one secondary has data that is inconsistent with the 
  2827. primary.
  2828.     The proposed ``notify'' mechanism (where the primary sends a message
  2829.     to known secondaries) facilitates fast convergence of servers
  2830.     vis-a-vis consistency of data in the zones.
  2831.  
  2832.  3. Dynamic Update - The need to frequently update small portions of a
  2833.     large zone and to have those updates propagate is perceived.
  2834.  
  2835.  Internet-Drafts:
  2836.  
  2837. Posted Revised       I-D Title  <Filename>
  2838. ------ ------- ------------------------------------------
  2839.  May 95 May 97  <draft-ietf-dnsind-classless-inaddr-03.txt> 
  2840.                 Classless IN-ADDR.ARPA delegation                              
  2841.  
  2842.  Nov 96 Apr 97  <draft-eastlake-kitchen-sink-02.txt> 
  2843.                 The Kitchen Sink Resource Record                               
  2844.  
  2845.  Jan 97 Oct 97  <draft-ietf-dnsind-ncache-08.txt> 
  2846.                 Negative Caching of DNS Queries (DNS NCACHE)                   
  2847.  
  2848.  Jul 97 Oct 97  <draft-ietf-dnsind-test-tlds-04.txt> 
  2849.                 Test and Example Top Level Domain Names                        
  2850.  
  2851.  Aug 97 Oct 97  <draft-ietf-dnsind-local-names-02.txt> 
  2852.                 Local DNS Names                                                
  2853.  
  2854.  
  2855. DS1/DS3 MIB (trunkmib)
  2856. ----------------------
  2857.  
  2858.  Charter 
  2859.  Last Modified: 29-Jul-97
  2860.  
  2861.  Current Status: Active Working Group
  2862.  
  2863.  Chair(s):
  2864.      Fred Baker <fred@cisco.com>
  2865.  
  2866.  Internet Area Director(s): 
  2867.      Jeffrey Burgan  <burgan@home.net>
  2868.      Thomas Narten  <narten@raleigh.ibm.com>
  2869.  
  2870.  Internet Area Advisor: 
  2871.      Jeffrey Burgan  <burgan@home.net>
  2872.  
  2873.  Mailing Lists: 
  2874.      General Discussion:trunk-mib@external.cisco.com
  2875.      To Subscribe:      trunk-mib-request@cisco.com
  2876.      Archive:           
  2877.  
  2878. Description of Working Group:
  2879.  
  2880. This working group will consider revisions to the DS1 and DS3 MIBs
  2881. (currently published as Proposed Standards in RFC-1232 and RFC-1233) in
  2882. preparation for their consideration as Draft Standards.
  2883.  
  2884. Consistent with the IETF standards process, the working group is
  2885. chartered to consider only those changes to the DS1 and DS3 MIBs that
  2886. are based on implementation experience or on the need to align with
  2887. relevant ANSI T1M1 standards. In this context, the working group will
  2888. thoroughly document the implementation or alignment rationale for each
  2889. considered change.
  2890.  
  2891. All changes made by the working group will be consistent with the
  2892. existing SNMP framework and standards --- in particular, those
  2893. provisions of RFC-1155 regarding addition and deprecation of objects
  2894. in standard SNMP MIBs.
  2895.  
  2896. This working group will be a short-lived activity, involving a single
  2897. meeting, and will conclude its business no later than June 1992.
  2898.  
  2899.  Internet-Drafts:
  2900.  
  2901. Posted Revised       I-D Title  <Filename>
  2902. ------ ------- ------------------------------------------
  2903.  Oct 95 Jun 97  <draft-ietf-trunkmib-ds1-mib-06.txt> 
  2904.                 Definitions of Managed Objects for the DS1, E1, DS2 and E2 
  2905.                 Interface Types                                                
  2906.  
  2907.  Oct 95 Jun 97  <draft-ietf-trunkmib-ds3-mib-05.txt> 
  2908.                 Definitions of Managed Objects for the DS3/E3 Interface Type   
  2909.  
  2910.  Feb 96 Jun 97  <draft-ietf-trunkmib-ds0-mib-04.txt> 
  2911.                 Definitions of Managed Objects for the DS0 and DS0 Bundle 
  2912.                 Interface Type                                                 
  2913.  
  2914.  
  2915. Dynamic Host Configuration (dhc)
  2916. --------------------------------
  2917.  
  2918.  Charter 
  2919.  Last Modified: 29-Oct-97
  2920.  
  2921.  Current Status: Active Working Group
  2922.  
  2923.  Chair(s):
  2924.      Ralph Droms <droms@bucknell.edu>
  2925.  
  2926.  Internet Area Director(s): 
  2927.      Jeffrey Burgan  <burgan@home.net>
  2928.      Thomas Narten  <narten@raleigh.ibm.com>
  2929.  
  2930.  Internet Area Advisor: 
  2931.      Thomas Narten  <narten@raleigh.ibm.com>
  2932.  
  2933.  Mailing Lists: 
  2934.      General Discussion:dhcp-v4@bucknell.edu
  2935.      To Subscribe:      listserv@bucknell.edu
  2936.          In Body:       subscribe listname Your Name
  2937.      Archive:           Send email to listserv@bucknell.edu with HELP as the text.
  2938.  
  2939. Description of Working Group:
  2940.  
  2941. This working group will produce a protocol for automated allocation, 
  2942. configuration and management of IP addresses and TCP/IP protocol stack 
  2943. parameters. Specific functions to be included in the protocol include:
  2944.  
  2945. o Automated allocation and recovery of IP addresses
  2946.  
  2947. o Automated configuration of all TCP/IP stack parameters, as described
  2948.   in the Host Requirements documents
  2949.  
  2950. o Interaction between DHCP and DNS dynamic update protocol (ddns)
  2951.  
  2952. o Automated configuration of other host parameters such as application
  2953.   layer services
  2954.  
  2955. o Inter-server communication for coordination of multiple servers
  2956.  
  2957. o Mechanisms for the authentication of clients and servers
  2958.  
  2959. A specification the Dynamic Host Configuration Protocol (DHCP) for IPv4
  2960. has been entered into the IETF standards track. As of 3/97, it has been 
  2961. accepted as a "Draft Standard". The working group is also developing a 
  2962. specification for DHCP for IPv6 (DHCPv6), which is currently available 
  2963. as an Internet Draft.
  2964.  
  2965. More information on DHCP and the DHC WG can be found at
  2966. http://www.bucknell.edu/~droms/dhcp.
  2967.  
  2968. Other DHC Lists:
  2969.  
  2970. General Discussion:               dhcp-v4@bucknell.edu
  2971. DHCP-DNS Interaction:             dhcp-dns@bucknell.edu
  2972. Implementation issues:            dhcp-impl@bucknell.edu
  2973. Bakeoff events:                   dhcp-bake@bucknell.edu
  2974. Inter-server protocol:            dhcp-serve@bucknell.edu
  2975. DHCP for IPv6:                    dhcp-v6@bucknell.edu
  2976. Implementation issues for DHCPv6: dhcp-v6impl@bucknell.edu
  2977.  
  2978.  Internet-Drafts:
  2979.  
  2980. Posted Revised       I-D Title  <Filename>
  2981. ------ ------- ------------------------------------------
  2982.  Feb 95 May 97  <draft-ietf-dhc-dhcpv6-10.txt> 
  2983.                 Dynamic Host Configuration Protocol for IPv6 (DHCPv6)          
  2984.  
  2985.  Feb 96 May 97  <draft-ietf-dhc-dhcp-dns-04.txt> 
  2986.                 Interaction between DHCP and DNS                               
  2987.  
  2988.  Feb 96 Aug 97  <draft-ietf-dhc-authentication-04.txt> 
  2989.                 Authentication for DHCP Messages                               
  2990.  
  2991.  Feb 96 Jul 97  <draft-ietf-dhc-options-opt127-03.txt> 
  2992.                 An Extension to the DHCP Option Codes                          
  2993.  
  2994.  Feb 96 Jul 97  <draft-ietf-dhc-fqdn-opt-03.txt> 
  2995.                 An option for FQDNs in DHCP options                            
  2996.  
  2997.  Feb 96 Aug 97  <draft-ietf-dhc-v6exts-07.txt> 
  2998.                 Extensions for the Dynamic Host Configuration Protocol for IPv6
  2999.  
  3000.  Aug 96 May 97  <draft-ietf-dhc-slp-02.txt> 
  3001.                 DHCP Options for Service Location Protocol                     
  3002.  
  3003.  Nov 96 Mar 97  <draft-ietf-dhc-userclass-01.txt> 
  3004.                 The User Class Option for DHCP                                 
  3005.  
  3006.  Nov 96 Jul 97  <draft-ietf-dhc-timezone-03.txt> 
  3007.                 DHCP Option for IEEE 1003.1 POSIX Timezone Specifications      
  3008.  
  3009.  Nov 96 Aug 97  <draft-ietf-dhc-interserver-02.txt> 
  3010.                 An Inter-server Protocol for DHCP                              
  3011.  
  3012.  Dec 96 Aug 97  <draft-ietf-dhc-agent-options-02.txt> 
  3013.                 DHCP Relay Agent Information Option                            
  3014.  
  3015.  Mar 97 Aug 97  <draft-ietf-dhc-multopt-01.txt> 
  3016.                 Multicast address allocation extensions options                
  3017.  
  3018.  Mar 97 Aug 97  <draft-ietf-dhc-mdhcp-02.txt> 
  3019.                 Multicast address allocation extensions to the Dynamic Host 
  3020.                 Configuration Protocol                                         
  3021.  
  3022.  Mar 97 New     <draft-ietf-dhc-dyn-subnet-conf-00.txt> 
  3023.                 DSCP: Dynamic Subnet Configuration Protocol                    
  3024.  
  3025.  Mar 97 New     <draft-ietf-dhc-sio-00.txt> 
  3026.                 The Server Identification Option for DHCP                      
  3027.  
  3028.  Mar 97 New     <draft-ietf-dhc-sso-00.txt> 
  3029.                 The Server Selection Option for DHCP                           
  3030.  
  3031.  Mar 97 Aug 97  <draft-ietf-dhc-security-arch-01.txt> 
  3032.                 Security Architecture for DHCP                                 
  3033.  
  3034.  Apr 97 New     <draft-ietf-dhc-interserver-alt-00.txt> 
  3035.                 An Inter-server Protocol for DHCP                              
  3036.  
  3037.  May 97 New     <draft-ietf-dhc-namedpool-00.txt> 
  3038.                 The Named Pool Request Option for DHCP                         
  3039.  
  3040.  Jul 97 Oct 97  <draft-ietf-dhc-netware-options-01.txt> 
  3041.                 Netware/IP Domain Name and Information                         
  3042.  
  3043.  Jul 97 New     <draft-ietf-dhc-securing-dhc-00.txt> 
  3044.                 Securing DHCP                                                  
  3045.  
  3046.  Jul 97 New     <draft-ietf-dhc-subsel-00.txt> 
  3047.                 Subnet Selection Option for DHCP                               
  3048.  
  3049.  Aug 97 New     <draft-ietf-dhc-domsrch-00.txt> 
  3050.                 The Domain Search Option for DHCP                              
  3051.  
  3052.  
  3053. Frame Relay Service MIB (frnetmib)
  3054. ----------------------------------
  3055.  
  3056.  Charter 
  3057.  Last Modified: 12-Sep-97
  3058.  
  3059.  Current Status: Active Working Group
  3060.  
  3061.  Chair(s):
  3062.      James Watt <james@newbridge.com>
  3063.  
  3064.  Internet Area Director(s): 
  3065.      Jeffrey Burgan  <burgan@home.net>
  3066.      Thomas Narten  <narten@raleigh.ibm.com>
  3067.  
  3068.  Internet Area Advisor: 
  3069.      Jeffrey Burgan  <burgan@home.net>
  3070.  
  3071.  Technical Advisor(s):
  3072.      Fred Baker  <fred@cisco.com>
  3073.  
  3074.  Mailing Lists: 
  3075.      General Discussion:frs-mib@newbridge.com
  3076.      To Subscribe:      frs-mib-request@newbridge.com
  3077.      Archive:           
  3078.  
  3079. Description of Working Group:
  3080.  
  3081. The Frame Relay Service MIB Working Group is chartered to define an
  3082. initial set of managed objects which will be useful for customer
  3083. network management of a provider's Frame Relay Service. The working
  3084. group will consider existing definitions, including the Frame Relay
  3085. Forum's work in this area.  The objects defined by the working group
  3086. will be consistent with the SNMP framework.
  3087.  
  3088. The working group will coordinate with both the Frame Relay Forum and
  3089. the ATM MIB Working Group.
  3090.  
  3091. The working group is chartered to complete four tasks:
  3092.  
  3093.  a) consider revisions to the existing FRS MIB (currently published as
  3094.     a Proposed Standard in RFC 1604) in light of implementation
  3095.     experience, changes to the interface MIBs (e.g. IF-MIB, DS1-MIB,
  3096.     DS3-MIB, FR-DTE-MIB, creation of the DS0 and DS0 Bundle MIB
  3097.     modules), and evolution of the relevant non-IETF standards,
  3098.  
  3099.  b) prepare a Recommendation to the Area Director as to the appropriate
  3100.     disposition of the (updated) FRS MIB, i.e. that it be advanced to
  3101.     Draft Standard status or that it cycle at Proposed Status,
  3102.  
  3103.  c) develop a set of managed objects to provide the instrumentation
  3104.     required to manage switched-virtual circuits in a frame-relay
  3105.     environment.
  3106.  
  3107.  d) develop a set of managed objects to provide the instrumentation
  3108.     required to manage connections that terminate on a mixture of ATM
  3109.     and Frame Relay interfaces, i.e. interworked connections. These
  3110.     objects will be the minimum necessary to provide the ability to
  3111.     monitor and control interworked connections and shall use existing
  3112.     definitions (e.g. IF-MIB, FRS-MIB, ATM-MIB, etc.) to instrument the
  3113.     interfaces and the "native" parts of the connections.
  3114.  
  3115. In all cases, the working group will keep the Frame Relay and ATM
  3116. Forums informed of its progress and will actively solicit input from
  3117. those Fora.
  3118.  
  3119. All output of the group will be consistent with the existing SNMPv2c
  3120. framework and standards, including the SNMPv2c Structure of Management
  3121. Information (SMI).
  3122.  
  3123.  Internet-Drafts:
  3124.  
  3125. Posted Revised       I-D Title  <Filename>
  3126. ------ ------- ------------------------------------------
  3127.  Oct 96 Jul 97  <draft-ietf-frnetmib-dcp-02.txt> 
  3128.                 Management Information Base for Frame Relay Data Compression   
  3129.  
  3130.  Oct 96 New     <draft-ietf-frnetmib-dte-svc-00.txt> 
  3131.                 Management Information Base for Frame Relay DTE Extensions for 
  3132.                 SVC's over Frame Relay                                         
  3133.  
  3134.  Nov 96 Mar 97  <draft-ietf-frnetmib-frs-mib-01.txt> 
  3135.                 Definitions of Managed Objects for Frame Relay Service         
  3136.  
  3137.  Feb 97 New     <draft-ietf-frnetmib-spvc-00.txt> 
  3138.                 Frame Relay Service Extensions MIB for Switched PVCs           
  3139.  
  3140.  
  3141. IP Over IEEE 1394 (ip1394)
  3142. --------------------------
  3143.  
  3144.  Charter 
  3145.  Last Modified: 24-Oct-97
  3146.  
  3147.  Current Status: Active Working Group
  3148.  
  3149.  Chair(s):
  3150.      Tony Li <tli@juniper.net>
  3151.      Myron Hattig <myron_hattig@ccm.jf.intel.com>
  3152.  
  3153.  Internet Area Director(s): 
  3154.      Jeffrey Burgan  <burgan@home.net>
  3155.      Thomas Narten  <narten@raleigh.ibm.com>
  3156.  
  3157.  Internet Area Advisor: 
  3158.      Jeffrey Burgan  <burgan@home.net>
  3159.  
  3160.  Mailing Lists: 
  3161.      General Discussion:ip1394@mailbag.intel.com
  3162.      To Subscribe:      listserv@mailbag.intel.com
  3163.          In Body:       subscribe ip1394
  3164.      Archive:           listserv@mailbag.intel.com. In body, get ip1394 LOGyymm
  3165.  
  3166. Description of Working Group:
  3167.  
  3168. The goal of the IP1394 Working Group is to define how the Internet
  3169. Protocol (IPv4 & IPv6) is supported over IEEE 1394 Serial Bus. IEEE
  3170. 1394 Serial Bus (1394) is specified by IEEE Std 1394-1995 and the draft
  3171. standard IEEE P1394a. The IP1394 working group intends for the
  3172. specification to be utilized by devices with a broad range of
  3173. capabilities. These devices are expected to include (but not be limited
  3174. to) both traditional equipment such as computers, as well as equipment
  3175. that has not traditionally been networked, such as consumer electronics
  3176. (e.g. TVs & VCRs).
  3177.  
  3178. Unlike most other data link protocols, IEEE 1394 provides the
  3179. capability for isochronous as well as asynchronous transmission. This
  3180. capability can have a significant impact on how IP is supported on
  3181. 1394. The IP1394 working group will prepare an architecture document
  3182. and appropriate protocol documents for the usage of these unique link
  3183. layer properties. Both IPv4 and IPv6 will be addressed, although in
  3184. separate documents.
  3185.  
  3186. The IP1394 working group is chartered to deliver the documents
  3187. described below. The working group will maintain informal liaison with
  3188. other standards groups and industry organizations doing related work.
  3189. Some of these documents may depend upon facilities not currently
  3190. standardized in 1394. If necessary, working group members will work
  3191. within the IEEE standards process to request modification or extension
  3192. of existing IEEE standards (or standards in development).
  3193.  
  3194. The deliverable documents are as follows:
  3195.  
  3196. - An architecture document detailing the interactions between 1394
  3197.   asynchronous and isochronous transmissions, resource reservation and
  3198.   multicast.
  3199.  
  3200. - An IPv4 over 1394 document covering the encapsulation and framing of
  3201.   IPv4 unicast, multicast and broadcast packets over asynchronous and
  3202.   isochronous 1394, including address resolution.
  3203.  
  3204. - An IPv6 over 1394 document covering the encapsulation and framing of
  3205.   IPv6 unicast, multicast and broadcast packets over asynchronous and
  3206.   isochronous 1394, including neighbor discovery.
  3207.  
  3208. - A media-specific MIB for managing 1394 interfaces.
  3209.  
  3210.  Internet-Drafts:
  3211.  
  3212. Posted Revised       I-D Title  <Filename>
  3213. ------ ------- ------------------------------------------
  3214.  Jul 97 Oct 97  <draft-ietf-ip1394-ipv4-04.txt,.ps> 
  3215.                 Ipv4 over IEEE 1394                                            
  3216.  
  3217.  
  3218. IP Payload Compression Protocol (ippcp)
  3219. ---------------------------------------
  3220.  
  3221.  Charter 
  3222.  Last Modified: 21-Jul-97
  3223.  
  3224.  Current Status: Active Working Group
  3225.  
  3226.  Chair(s):
  3227.      Naganand Doraswamy <naganand@baynetworks.com>
  3228.  
  3229.  Internet Area Director(s): 
  3230.      Jeffrey Burgan  <burgan@home.net>
  3231.      Thomas Narten  <narten@raleigh.ibm.com>
  3232.  
  3233.  Internet Area Advisor: 
  3234.      Thomas Narten  <narten@raleigh.ibm.com>
  3235.  
  3236.  Mailing Lists: 
  3237.      General Discussion:ippcp@external.cisco.com
  3238.      To Subscribe:      mailer@cisco.com
  3239.          In Body:       subscribe/unsubscribe ippcp [email_addr] in body
  3240.      Archive:           ftp://ftp-eng.cisco.com/ippcp/ippcp
  3241.  
  3242. Description of Working Group:
  3243.  
  3244. Lossless data compression has commonly been deployed in layers below IP
  3245. (PPP being one example). However, the anticipated deployment of
  3246. higher-layer encryption protocols (e.g., IPSec) threatens to reduce the
  3247. effectiveness of lower-layer compression techniques since encrypted
  3248. data cannot be compressed.  The IP Payload Compression Protocol Working
  3249. Group will develop protocol specifications that make it possible to
  3250. perform lossless compression on individual payloads before the payload
  3251. is processed by a protocol that encrypts it. These specifications will
  3252. allow for compression operations to be performed prior to the
  3253. encryption of a payload by such protocols as IPSec.
  3254.  
  3255. The Working Group will focus on the compression of independent payloads
  3256. (i.e., independent datagrams) in a stateless manner. By stateless, we
  3257. mean that decompression of a received packet does not rely on correct
  3258. reception or correct ordering of previous packets.
  3259.  
  3260. The immediate problem the Working Group will address is the development
  3261. of a payload compression protocol for use in conjunction with IPSec.
  3262. The working group will develop its specifications to support both IPv4
  3263. and IPv6. Although the primary motivation for this WG is the need to
  3264. compress packets when IPSec is used, the WG will develop an
  3265. architecture that does not preclude its use with other potential
  3266. protocols or the absence of IPSec.
  3267.  
  3268. The working group will identify and document the mechanisms that allow
  3269. two communicating parties to negotiate the use of compression as well
  3270. as the compression format to be employed. The Working Group will
  3271. consider defining extensions to ISAKMP to support the negotiation of
  3272. compression parameters. Use of ISAKMP as the immediate effort shall not
  3273. preclude compression in the absence of IPsec.  Alternate negotiation
  3274. mechanisms (or even static negotiation), if appropriate, shall be
  3275. identified and extended as needed to accommodate the use of payload
  3276. compression functionality. Since compression will be negotiated,
  3277. existing implementations of IP will interoperate with implementations
  3278. that support compression.
  3279.  
  3280. The output of this WG will consist of a base architectural document
  3281. that provides the framework for how compression will be done (i.e.,
  3282. defines the compression "shim"), together with one or more documents
  3283. giving specific compression algorithms and formats. The architectural
  3284. document will describe how different compression algorithms can be
  3285. negotiated and supported, but the documenting of specific compression
  3286. algorithms will be done elsewhere (i.e., in standalone documents). A
  3287. registration mechanism for various compression formats will be
  3288. specified as part of the base protocol. If possible, an existing
  3289. registration mechanism for compression formats shall be used (e.g.,
  3290. Compression Control Protocol options of PPP).
  3291.  
  3292.  
  3293.  
  3294.  
  3295.  
  3296.  
  3297.  Internet-Drafts:
  3298.  
  3299. Posted Revised       I-D Title  <Filename>
  3300. ------ ------- ------------------------------------------
  3301.  Jul 97 Oct 97  <draft-ietf-ippcp-protocol-01.txt> 
  3302.                 IP Payload Compression Protocol (IPComp)                       
  3303.  
  3304.  
  3305. IP over Cable Data Network (ipcdn)
  3306. ----------------------------------
  3307.  
  3308.  Charter 
  3309.  Last Modified: 29-Jul-97
  3310.  
  3311.  Current Status: Active Working Group
  3312.  
  3313.  Chair(s):
  3314.      Mike St. Johns <stjohns@corp.home.net>
  3315.      Masuma Ahmed <masuma.ahmed@lmco.com>
  3316.  
  3317.  Internet Area Director(s): 
  3318.      Jeffrey Burgan  <burgan@home.net>
  3319.      Thomas Narten  <narten@raleigh.ibm.com>
  3320.  
  3321.  Internet Area Advisor: 
  3322.      Jeffrey Burgan  <burgan@home.net>
  3323.  
  3324.  Mailing Lists: 
  3325.      General Discussion:ipcdn@terayon.com
  3326.      To Subscribe:      ipcdn-request@terayon.com
  3327.      Archive:           ftp://ftp.terayon.com/pub/ipcdn
  3328.  
  3329. Description of Working Group:
  3330.  
  3331. The goal of the IPCDN WG is to define how the Internet Protocol (IP) is
  3332. to be supported on a Cable Television (CATV) Data Network. The working
  3333. group will prepare a framework and requirements document describing a
  3334. typical CATV infrastructure and how an IP based network might be
  3335. architected to utilize this infrastructure. It will also address the
  3336. service interface between IP and the CATV Data Network. The
  3337. architecture document will discuss the technical details related to the
  3338. differences between symmetric and asymmetric CATV Data Networks. A
  3339. terms of reference document will also be published.
  3340.  
  3341. Currently, there are no standards available for supporting IP over a
  3342. CATV Data Network. The IEEE 802.14 WG is chartered to specify the
  3343. physical layer and data link layer protocols for the CATV Data Network.
  3344. However, this does not address the issue of mapping higher level
  3345. protocols onto the hybrid fiber coax (HFC) access networks. The IPCDN
  3346. WG will define a specification of how IP is mapped onto HFC access
  3347. networks. Both IPv4 and IPv6 will be addressed, although in separate
  3348. documents. The following topics will be discussed: 
  3349.  
  3350.    multicast, broadcast, address mapping and resolution (for IPv4) and
  3351.    neighbor discovery (for IPv6). 
  3352.  
  3353. The IPCDN WG will also address issues related to network management,
  3354. especially as they concern HFC access networks. It is expected that
  3355. other services (i.e. DHCP, RSVP, IPSEC, etc.) will operate unmodified.
  3356. Also, depending on the capabilities provided by cable data network
  3357. service, specific mappings of RSVP service classes to lower layer
  3358. services might be desirable. If additional capabilities become
  3359. necessary, these will be directed to the appropriate group.
  3360.  
  3361. The IPCDN WG will also keep informed on what other groups in the
  3362. industry are doing as it relates to the work of this working group.
  3363.  
  3364. The WG is chartered to deliver the following set of documents:
  3365.  
  3366.   -  informational RFCs covering the framework, architecture,
  3367.      requirements and terms of reference for Cable Data Networks.
  3368.  
  3369.   -  an IPv4-over-HFC access network document covering the mapping
  3370.      of  IP over RF channels, encapsulation and framing of  IPv4 packets,
  3371.      IP to modem and/or PC address resolution, multicast, and broadcast.
  3372.  
  3373.   -  an IPv6-over-HFC access network document covering the mapping
  3374.      of  IP over RF channels , encapsulation and framing of  IPv6 packets,
  3375.      IP to modem and/or PC address resolution, neighbor discovery,
  3376.      multicast, and broadcast.
  3377.  
  3378.  -   a media-specific mib for managing HFC spectrum.
  3379.  
  3380.  -   a mib for managing cable data network service including
  3381.      management of IP over cable data network.
  3382.  
  3383.  Internet-Drafts:
  3384.  
  3385. Posted Revised       I-D Title  <Filename>
  3386. ------ ------- ------------------------------------------
  3387.  Jul 97 Sep 97  <draft-ietf-ipcdn-cable-device-mib-01.txt> 
  3388.                 Cable Device Management Information Base for MCNS compliant 
  3389.                 Cable Modems and Cable Modem Termination Systems               
  3390.  
  3391.  Jul 97 Sep 97  <draft-ietf-ipcdn-rf-interface-mib-01.txt> 
  3392.                 Radio Frequency (RF) Interface Management Information Base for 
  3393.                 MCNS compliant RF interfaces                                   
  3394.  
  3395.  Jul 97 New     <draft-ietf-ipcdn-tor-00.txt> 
  3396.                 IP Over Cable Data Networks - Terms of Reference               
  3397.  
  3398.  Jul 97 New     <draft-ietf-ipcdn-ipover-802d14-00.txt> 
  3399.                 Logical IP Subnetworks over IEEE 802.14 Services               
  3400.  
  3401.  Aug 97 New     <draft-ietf-ipcdn-ip-over-mcns-00.txt> 
  3402.                 Logical IP Subnetworks over MCNS Data Link Services            
  3403.  
  3404.  
  3405. IPNG (ipngwg)
  3406. -------------
  3407.  
  3408.  Charter 
  3409.  Last Modified: 28-Oct-97
  3410.  
  3411.  Current Status: Active Working Group
  3412.  
  3413.  Chair(s):
  3414.      Bob Hinden <hinden@ipsilon.com>
  3415.      Steve Deering <deering@cisco.com>
  3416.  
  3417.  Internet Area Director(s): 
  3418.      Jeffrey Burgan  <burgan@home.net>
  3419.      Thomas Narten  <narten@raleigh.ibm.com>
  3420.  
  3421.  Internet Area Advisor: 
  3422.      Jeffrey Burgan  <burgan@home.net>
  3423.  
  3424.  Mailing Lists: 
  3425.      General Discussion:ipng@sunroof.eng.sun.com
  3426.      To Subscribe:      majordomo@sunroof.eng.sun.com
  3427.          In Body:       in body: subscribe ipng
  3428.      Archive:           ftp://playground.sun.com/pub/ipng/mail-archive
  3429.  
  3430. Description of Working Group:
  3431.  
  3432. Editor: Bob Hinden (hinden@eng.sun.com)
  3433.  
  3434. The next generation of the Internet Protocol (IPv6) is intended to
  3435. support Internet traffic for many years into the future by providing
  3436. enhancements over the capabilities of the existing IPv4 service. This
  3437. working group will produce specifications for the core functionality of
  3438. that service.  The working group shall carry out the recommendations of
  3439. the IPng Area Directors as outlined at the July 1994 IETF and in ``The
  3440. Recommendation for the IP Next Generation Protocol,'' Internet-Draft,
  3441. (draft-ipng-recommendation-00.txt), September 1994.
  3442.  
  3443. The working group shall use the following documents as the basis of its
  3444. work:
  3445.  
  3446.   - Simple Internet Protocol Plus (SIPP) Specification (128 bit version)
  3447.  
  3448.   - SIPP Addressing Architecture
  3449.  
  3450.   - An Architecture for IPv6 Unicast Address Allocation
  3451.  
  3452.   - Simple SIPP Transition (SST) Overview
  3453.  
  3454.   - SIPP Program Interfaces for BSD Systems
  3455.  
  3456.   - SIPP Security Architecture
  3457.  
  3458.   - SIPP Authentication Header
  3459.  
  3460.   - SDRP Routing Header for SIPP-16
  3461.  
  3462.   - IP Next Generation Overview
  3463.  
  3464.   - ICMP and IGMP extensions for SIPP
  3465.  
  3466.   - FTP Operation Over Big Address Records (FOOBAR)
  3467.  
  3468.   - DNS Extensions to support SIPP
  3469.  
  3470. Enhancements to be considered:
  3471.  
  3472.   - Large Packets: Consider extensions for support of datagrams which 
  3473. are
  3474.     larger than 64K.
  3475.  
  3476.   - Source Routing: The working group shall consider enhanced source
  3477.     routing capabilities for IPng.
  3478.  
  3479.   - Tunneling:  Complete specification of IPng in IPng tunneling. 
  3480.  
  3481.   - Address format and assignment plan: The working group shall review 
  3482. the
  3483.     details of address structure as specified in [SIPP-16] and shall
  3484.     repair any deficiencies with respect to current or near-term
  3485.     addressing requirements, assuming a fixed, 16-byte size.  The
  3486.     specification shall provide a mechanism for supporting multiple
  3487.     additional formats, for possible enhancement to incorporate other
  3488.     popular addressing schemes.
  3489.  
  3490.   - Routing Structure: In completing the addressing details, the working
  3491.     group shall ensure that routing according to current, CIDR-like
  3492.     schemes can be supported comfortably.
  3493.  
  3494.   - Autoconfiguration: Coordinate with the IPng Address 
  3495. Autoconfiguration
  3496.     Working Group.
  3497.  
  3498.   - Transition: The working group shall coordinate with the related
  3499.     transition and conversion efforts (ngtrans, tacit, nosi, etc.) to
  3500.     ensure that the base specification provides the facilities required
  3501.     for the transition from IPv4.
  3502.  
  3503.   - Security: A set of base documents for IPng security shall be
  3504.     completed.  This shall include algorithms for authentication and
  3505.     privacy carried as IPng extension headers and include an initial
  3506.     selection of required encryption and key management algorithms and a
  3507.     facility to support other optional algorithms.  The working group
  3508.     should also examine IPng firewall issues and if necessary develop
  3509.     specific firewall frameworks.
  3510.  
  3511.   - Minimum MTU: Consider a larger minimum MTU. 
  3512.  
  3513.   - Header Compression: Consider ways to abbreviate the IPng header in 
  3514. the
  3515.     contexts of native IPng, multiple IPng packets in a flow, and
  3516.     encapsulated IPng.
  3517.  
  3518.   - TCP/UDP: The IPng Working Group will specify the procedures for 
  3519. hosts
  3520.     to compute and verify TCP/UDP pseudo-headers.  Any other changes to
  3521.     TCP beyond making TCP work with IPng are out of scope of the working
  3522.     group and should be dealt with by a TCPng Working Group.
  3523.  
  3524. The IPng Working Group will coordinate with other groups, including
  3525. Mobile IP, IPng Address Autoconfiguration, OSPF, IS-IS, RIPv2, IDR,
  3526. Security, Applications, Network Management, IP over ATM, etc.
  3527.  
  3528.  Internet-Drafts:
  3529.  
  3530. Posted Revised       I-D Title  <Filename>
  3531. ------ ------- ------------------------------------------
  3532.  Nov 95 Jun 97  <draft-ietf-ipngwg-ipv6-tunnel-07.txt> 
  3533.                 Generic Packet Tunneling in IPv6 Specification                 
  3534.  
  3535.  Jun 96 Jan 97  <draft-ietf-ipngwg-linkname-01.txt> 
  3536.                 Link Local Addressing and Name Resolution in IPv6              
  3537.  
  3538.  Jun 96 Jul 97  <draft-ietf-ipngwg-ipv6router-alert-03.txt> 
  3539.                 IPv6 Router Alert Option                                       
  3540.  
  3541.  Oct 96 Jul 97  <draft-ietf-ipngwg-multicast-assgn-04.txt> 
  3542.                 IPv6 Multicast Address Assignments                             
  3543.  
  3544.  Dec 96 Jul 97  <draft-ietf-ipngwg-ipv6-over-ppp-02.txt> 
  3545.                 IP Version 6 over PPP                                          
  3546.  
  3547.  Feb 97 Jun 97  <draft-ietf-ipngwg-ipv6-mib-02.txt> 
  3548.                 Management Information Base for IP Version 6:  Textual 
  3549.                 Conventions and General Group                                  
  3550.  
  3551.  Feb 97 Mar 97  <draft-ietf-ipngwg-ipv6-icmp-mib-01.txt> 
  3552.                 Management Information Base for IP Version 6:  ICMPv6 Group    
  3553.  
  3554.  Feb 97 Mar 97  <draft-ietf-ipngwg-ipv6-udp-tcp-mib-01.txt> 
  3555.                 Management Information Base for IP Version 6:  UDP and TCP 
  3556.                 Groups                                                         
  3557.  
  3558.  Feb 97 New     <draft-ietf-ipngwg-gseaddr-00.txt> 
  3559.                 GSE - An Alternate Addressing Architecture for IPv6            
  3560.  
  3561.  Mar 97 Sep 97  <draft-ietf-ipngwg-trans-fddi-net-03.txt> 
  3562.                 Transmission of IPv6 Packets over FDDI Networks                
  3563.  
  3564.  Mar 97 Sep 97  <draft-ietf-ipngwg-trans-ethernet-03.txt> 
  3565.                 Transmission of IPv6 Packets over Ethernet Networks            
  3566.  
  3567.  Mar 97 New     <draft-ietf-ipngwg-dns-rr-rgadd-00.txt> 
  3568.                 Synthesis of Routing Goop and AAAA Records in IPv6             
  3569.  
  3570.  Mar 97 New     <draft-ietf-ipngwg-ipv6-arch-00.txt> 
  3571.                 IP Version 6 Addressing Architecture                           
  3572.  
  3573.  Mar 97 Sep 97  <draft-ietf-ipngwg-esd-analysis-01.txt> 
  3574.                 Separating Identifiers and Locators in Addresses:  An Analysis 
  3575.                 of the GSE Proposal for IPv6                                   
  3576.  
  3577.  Mar 97 Jul 97  <draft-ietf-ipngwg-router-renum-01.txt> 
  3578.                 Router Renumbering for IPv6                                    
  3579.  
  3580.  May 97 Jul 97  <draft-ietf-ipngwg-unicast-aggr-02.txt> 
  3581.                 An IPv6 Aggregatable Global Unicast Address Format             
  3582.  
  3583.  May 97 Oct 97  <draft-ietf-ipngwg-addr-arch-v2-03.txt> 
  3584.                 IP Version 6 Addressing Architecture                           
  3585.  
  3586.  May 97 Jul 97  <draft-ietf-ipngwg-testv2-addralloc-01.txt> 
  3587.                 IPv6 Testing Address Allocation                                
  3588.  
  3589.  Jun 97 New     <draft-ietf-ipngwg-ipv6-tcp-mib-00.txt> 
  3590.                 IP Version 6 Management Information Base for the Transmission 
  3591.                 Control Protocol                                               
  3592.  
  3593.  Jun 97 New     <draft-ietf-ipngwg-ipv6-udp-mib-00.txt> 
  3594.                 IP Version 6 Management Information Base for the User Datagram 
  3595.                 Protocol                                                       
  3596.  
  3597.  Jun 97 Oct 97  <draft-ietf-ipngwg-trans-tokenring-03.txt> 
  3598.                 Transmission of IPv6 Packets over Token Ring Networks          
  3599.  
  3600.  Jul 97 New     <draft-ietf-ipngwg-tla-assignment-00.txt> 
  3601.                 TLA and NLA Assignment Rules                                   
  3602.  
  3603.  Jul 97 Jul 97  <draft-ietf-ipngwg-icmp-namelookups-01.txt> 
  3604.                 IPv6 Name Lookups Through ICMP                                 
  3605.  
  3606.  Jul 97 New     <draft-ietf-ipngwg-discovery-v2-00.txt> 
  3607.                 Neighbor Discovery for IP Version 6 (IPv6)                     
  3608.  
  3609.  Jul 97 New     <draft-ietf-ipngwg-addrconf-v2-00.txt> 
  3610.                 IPv6 Stateless Address Autoconfiguration                       
  3611.  
  3612.  Jul 97 New     <draft-ietf-ipngwg-ipv6-spec-v2-00.txt> 
  3613.                 Internet Protocol, Version 6 (IPv6) Specification              
  3614.  
  3615.  Jul 97 New     <draft-ietf-ipngwg-site-prefixes-00.txt> 
  3616.                 Site prefixes in Neighbor Discovery                            
  3617.  
  3618.  Oct 97 New     <draft-ietf-ipngwg-icmp-v2-00.txt> 
  3619.                 Internet Control Message Protocol (ICMPv6) for the Internet 
  3620.                 Protocol Version 6 (IPv6) Specification                        
  3621.  
  3622.  
  3623. ISDN MIB (isdnmib)
  3624. ------------------
  3625.  
  3626.  Charter 
  3627.  Last Modified: 12-Sep-97
  3628.  
  3629.  Current Status: Active Working Group
  3630.  
  3631.  Chair(s):
  3632.      Ed Alcoff <eda@cisco.com>
  3633.  
  3634.  Internet Area Director(s): 
  3635.      Jeffrey Burgan  <burgan@home.net>
  3636.      Thomas Narten  <narten@raleigh.ibm.com>
  3637.  
  3638.  Internet Area Advisor: 
  3639.      Jeffrey Burgan  <burgan@home.net>
  3640.  
  3641.  Technical Advisor(s):
  3642.      Fred Baker  <fred@cisco.com>
  3643.  
  3644.  Mailing Lists: 
  3645.      General Discussion:isdn-mib@cisco.com
  3646.      To Subscribe:      isdn-mib-request@cisco.com
  3647.      Archive:           ftp://ftp-eng.cisco.com/ftp/isdn-mib/isdn-mib
  3648.  
  3649. Description of Working Group:
  3650.  
  3651. The goal of the working group is to define the minimal set of managed
  3652. objects for SNMP-based management of ISDN interfaces. ISDN interfaces
  3653. are supported on a variety of equipment (for data and voice) including
  3654. terminal adapters, bridges, hosts, and routers. The set of objects will
  3655. be consistent with the SNMP framework and existing SNMP standards.
  3656.  
  3657. The working group will solicit any existing enterprise-specific MIB
  3658. modules to use as input to the standard MIB. The scope of the MIB is to
  3659. support remote configuration and administration; support all ISDN
  3660. interfaces and switch types; provide statistical information of ISDN
  3661. call activity; a table of ISDN call history; and SNMP traps specific to
  3662. ISDN call activity. RFC 1573 shall be used to define interface layering
  3663. issues.
  3664.  
  3665.  Internet-Drafts:
  3666.  
  3667.   No Current Internet-Drafts.
  3668.  
  3669.  
  3670. Interfaces MIB (ifmib)
  3671. ----------------------
  3672.  
  3673.  Charter 
  3674.  Last Modified: 02-Sep-97
  3675.  
  3676.  Current Status: Active Working Group
  3677.  
  3678.  Chair(s):
  3679.      Theodore Brunner <ted.brunner@tek.com>
  3680.  
  3681.  Internet Area Director(s): 
  3682.      Jeffrey Burgan  <burgan@home.net>
  3683.      Thomas Narten  <narten@raleigh.ibm.com>
  3684.  
  3685.  Internet Area Advisor: 
  3686.      Thomas Narten  <narten@raleigh.ibm.com>
  3687.  
  3688.  Mailing Lists: 
  3689.      General Discussion:if-mib@thumper.bellcore.com
  3690.      To Subscribe:      if-mib-request@thumper.bellcore.com
  3691.      Archive:           ftp://thumper.bellcore.com/pub/tob/ifmib
  3692.  
  3693. Description of Working Group:
  3694.  
  3695. The Interfaces MIB working group is reactivated and chartered to 
  3696. accomplish one task: to prepare a recommendation to the IESG evaluating 
  3697. RFC 1573 with respect to the standards track.
  3698.  
  3699. The recommendation will document implementation, interoperability, and 
  3700. deployment experience.  If this experiences suggests that changes should 
  3701. be made to the documents, new drafts may be prepared.
  3702.  
  3703. The recommendation will report one of four outcomes: that the RFC should 
  3704. be advanced from proposed to draft status, without changes (if no 
  3705. problems are found); that a draft prepared by the working group, should 
  3706. replace the RFC, and be designated a draft standard (if only minor 
  3707. changes are made); that a draft prepared by the working group, should   
  3708. replace the RFC, and be designated a proposed standard (if major changes 
  3709. or feature enhancements are made); or, that the RFC should be designated 
  3710. as historic (if this technology is problematic).
  3711.  
  3712.  Internet-Drafts:
  3713.  
  3714. Posted Revised       I-D Title  <Filename>
  3715. ------ ------- ------------------------------------------
  3716.  Jan 96 Oct 97  <draft-ietf-ifmib-mib-06.txt> 
  3717.                 The Interfaces Group MIB                                       
  3718.  
  3719.  Jun 96 Jun 97  <draft-ietf-ifmib-testmib-03.txt> 
  3720.                 Definitions of Managed Objects for System and Interface Testing
  3721.  
  3722.  
  3723. Internetworking Over NBMA (ion)
  3724. -------------------------------
  3725.  
  3726.  Charter 
  3727.  Last Modified: 24-Oct-97
  3728.  
  3729.  Current Status: Active Working Group
  3730.  
  3731.  Chair(s):
  3732.      A. Malis <malis@casc.com>
  3733.      George Swallow <swallow@cisco.com>
  3734.  
  3735.  Internet Area Director(s): 
  3736.      Jeffrey Burgan  <burgan@home.net>
  3737.      Thomas Narten  <narten@raleigh.ibm.com>
  3738.  
  3739.  Internet Area Advisor: 
  3740.      Jeffrey Burgan  <burgan@home.net>
  3741.  
  3742.  Mailing Lists: 
  3743.      General Discussion:ion@nexen.com
  3744.      To Subscribe:      ion-request@nexen.com
  3745.          In Body:       In Body: subscribe
  3746.      Archive:           ftp://ftp.nexen.com/pub/ion
  3747.  
  3748. Description of Working Group:
  3749.  
  3750. Note: This Working Group is jointly chartered by the Routing Area.
  3751. The Routing Area Director:  Joel Halpern (jhalpern@newbridge.com)
  3752.  
  3753. Motivation
  3754.  
  3755. The Internetworking Over NBMA Working Group was formed to combine the
  3756. work of two previous working groups, IP Over ATM (ipatm) and Routing
  3757. Over Large Clouds (rolc), because these two groups were often working
  3758. very closely together on similar, if not identical, problems and
  3759. solutions.  The group will be evolutionary, not revolutionary; it will
  3760. continue the work in the previous groups on the NBMA Next Hop
  3761. Resolution Protocol (NHRP), IPv4 over ATM, and IPv6 over ATM.
  3762.  
  3763. Description
  3764.  
  3765. This WG will focus on the issues involved in internetworking network
  3766. layer protocols over NBMA (non-broadcast multiple access) subnetwork
  3767. technologies, such as ATM, Frame Relay, SMDS, and X.25 private and
  3768. public networks.  The group will endeavor to make all its solutions
  3769. applicable to the entire range of network layer protocols and NBMA
  3770. subnetworks.  We recognize, however, that there will be cases where
  3771. specific optimizations to IPv4, IPv6, and particular subnetwork
  3772. technologies will result in better service to the user.
  3773.  
  3774. The group will focus on protocols for encapsulation, multicasting,
  3775. addressing, address resolution and neighbor discovery, interactions
  3776. with and optimization of internetworking-layer routing protocols when
  3777. run over NBMA subnetworks, and protocol-specific network management
  3778. support, as appropriate.  The working group will submit these
  3779. protocols for standardization.
  3780.  
  3781. The working group may also produce experimental and informational
  3782. documents, including "Best Current Practices" guidelines, as
  3783. required.
  3784.  
  3785. For ATM, the WG will continue the ipatm WG's transition from the LIS
  3786. model described in RFC 1577 to the generalized NHRP model developed by
  3787. the rolc WG, including a transition plan for existing networks.
  3788.  
  3789. The working group will coordinate its activities with the following
  3790. other working groups:
  3791.  
  3792. 1) Integrated Services over Specific Lower Layers (issll), for
  3793.    coordinating Quality of Service (QoS) issues and the implementation
  3794.    of IP integrated services capabilities (RSVP, the service models,
  3795.    etc.) over NBMA networks.
  3796.  
  3797. 2) IP Next Generation (ipng), for IPv6 over ATM coordination.
  3798.  
  3799. The working group will also coordinate its work with other relevant
  3800. standards bodies (e.g., ATM Forum, Frame Relay Forum, ANSI T1S1,
  3801. ITU-T) and make recommendations to these organizations regarding the
  3802. requirements for IP internetworking where the current published
  3803. subnetwork standards, practices, or functionality do not meet the
  3804. needs of internetworking.
  3805.  
  3806. The working group will not develop subnetwork layer standards.
  3807.  
  3808.  Internet-Drafts:
  3809.  
  3810. Posted Revised       I-D Title  <Filename>
  3811. ------ ------- ------------------------------------------
  3812.  Mar 93 Sep 97  <draft-ietf-iplpdn-frmib-dte-11.txt> 
  3813.                 Management Information Base for Frame Relay DTEs               
  3814.  
  3815.  Mar 93 Oct 97  <draft-ietf-rolc-nhrp-12.txt> 
  3816.                 NBMA Next Hop Resolution Protocol (NHRP)                       
  3817.  
  3818.  Mar 95 Jul 97  <draft-ietf-ion-nhrp-appl-02.txt> 
  3819.                 NHRP Protocol Applicability Statement                          
  3820.  
  3821.  Sep 95 Oct 97  <draft-ietf-ion-ipatm-classic2-03.txt> 
  3822.                 Classical IP and ARP over ATM                                  
  3823.  
  3824.  Nov 95 Jul 97  <draft-ietf-ion-mib-04.txt> 
  3825.                 Definitions of Managed Objects for Classical IP and ARP Over 
  3826.                 ATM Using SMIv2                                                
  3827.  
  3828.  Feb 96 Oct 97  <draft-ietf-ion-scsp-02.txt> 
  3829.                 Server Cache Synchronization Protocol (SCSP)                   
  3830.  
  3831.  Mar 96 Oct 97  <draft-ietf-ion-sig-uni4.0-05.txt> 
  3832.                 ATM Signalling Support for IP over ATM - UNI Signalling 4.0 
  3833.                 Update                                                         
  3834.  
  3835.  Apr 96 New     <draft-ietf-ion-ipv6-00.txt> 
  3836.                 IPv6 over Non-Broadcast Multiple Access (NBMA) networks        
  3837.  
  3838.  Jul 96 Jan 97  <draft-ietf-ion-nhrp-mib-01.txt> 
  3839.                 Definitions of Managed Objects for the NBMA Next Hop Resolution
  3840.                 Protocol (NHRP)                                                
  3841.  
  3842.  Jul 96 May 97  <draft-ietf-ion-fr-update-03.txt> 
  3843.                 Multiprotocol Interconnect over Frame Relay                    
  3844.  
  3845.  Nov 96 May 97  <draft-ietf-ion-transition-02.txt> 
  3846.                 Classical IP to NHRP Transition                                
  3847.  
  3848.  Nov 96 May 97  <draft-ietf-ion-inarp-update-01.txt> 
  3849.                 Inverse Address Resolution Protocol                            
  3850.  
  3851.  Nov 96 Sep 97  <draft-ietf-ion-mars-mib-03.txt> 
  3852.                 Definitions of Managed Objects for Multicast over UNI 3.0/3.1 
  3853.                 based ATM Networks                                             
  3854.  
  3855.  Feb 97 New     <draft-ietf-ion-r2r-nhrp-00.txt> 
  3856.                 NHRP for Destinations off the NBMA Subnetwork                  
  3857.  
  3858.  Feb 97 Aug 97  <draft-ietf-ion-intralis-multicast-01.txt> 
  3859.                 Intra-LIS IP multicast among routers over ATM using Sparse Mode
  3860.                 PIM                                                            
  3861.  
  3862.  Apr 97 New     <draft-ietf-ion-scsp-atmarp-00.txt> 
  3863.                 A Distributed ATMARP Service Using SCSP                        
  3864.  
  3865.  Apr 97 Oct 97  <draft-ietf-ion-scsp-nhrp-02.txt> 
  3866.                 A Distributed NHRP Service Using SCSP                          
  3867.  
  3868.  Jul 97 New     <draft-ietf-ion-discov-atmarp-00.txt> 
  3869.                 ILMI-Based Server Discovery for ATMARP                         
  3870.  
  3871.  Jul 97 New     <draft-ietf-ion-discov-mars-00.txt> 
  3872.                 ILMI-Based Server Discovery for MARS                           
  3873.  
  3874.  Jul 97 New     <draft-ietf-ion-scsp-mars-00.txt> 
  3875.                 A Distributed MARS Service Using SCSP                          
  3876.  
  3877.  Jul 97 New     <draft-ietf-ion-intra-area-unicast-00.txt> 
  3878.                 Intra-area IP unicast among routers over legacy ATM            
  3879.  
  3880.  Aug 97 New     <draft-ietf-ion-discov-nhrp-00.txt> 
  3881.                 ILMI-Based Server Discovery for NHRP                           
  3882.  
  3883.  Oct 97 New     <draft-ietf-ion-ipv6-atm-00.txt> 
  3884.                 IPv6 over ATM Networks                                         
  3885.  
  3886.  
  3887. PacketWay (pktway)
  3888. ------------------
  3889.  
  3890.  Charter 
  3891.  Last Modified: 24-Oct-97
  3892.  
  3893.  Current Status: Active Working Group
  3894.  
  3895.  Chair(s):
  3896.      Danny Cohen <Cohen@myri.com>
  3897.  
  3898.  Internet Area Director(s): 
  3899.      Jeffrey Burgan  <burgan@home.net>
  3900.      Thomas Narten  <narten@raleigh.ibm.com>
  3901.  
  3902.  Internet Area Advisor: 
  3903.      Thomas Narten  <narten@raleigh.ibm.com>
  3904.  
  3905.  Mailing Lists: 
  3906.      General Discussion:pktway@isi.edu
  3907.      To Subscribe:      http://WWW.ERC.MsState.Edu/packetway/mail-list.html
  3908.          In Body:       use above URL to subscribe/unsubscribe
  3909.      Archive:           ftp://ftp.isi.edu/pktway/pktway.mail
  3910.  
  3911. Description of Working Group:
  3912.  
  3913. Due to dramatic increases in circuits speed the traditional system
  3914. buses are limited in length (e.g., PCI is limited to 8") and cannot
  3915. provide the traditional system-wide support. Therefore, the system-wide
  3916. connectivity is provided by a high performance networks operating in
  3917. very close quarters, having the generic name System Area Networks
  3918. (SANs).
  3919.  
  3920. Many vendors today use such SANs inside computer platforms to connect
  3921. processors to IO devices, processors to memory, and processors to
  3922. processors. Most existing SANs are proprietary, and don't interoperate
  3923. with each other, not unsimilar to the early stages of LAN development.
  3924.  
  3925. In order to be able to interconnect Massively Parallel Processing
  3926. systems (MPPs) and to interconnect workstations into MPP-like clusters
  3927. there is a need to unify the SANs and to provide means for
  3928. interoperability among them.
  3929.  
  3930. PktWay is designed to provide a uniform interface for a wide variety of
  3931. SANs, such that the higher levels (such as IP) would be able to use
  3932. SANs in a uniform manner. An IP driver for PktWay would be able to use
  3933. PktWay between heterogeneous processors as if they were all on a single
  3934. SAN.
  3935.  
  3936. PktWay would be designed to provide interoperability among closely
  3937. located heterogeneous processors at high speed. Pktway will sacrifice
  3938. scalability and some generality for high performance. Hence, PktWay
  3939. will supplement IP for high performance and for fine granularity of
  3940. processors.
  3941.  
  3942. 802.1, the link level control protocol is above LANs, such as the
  3943. various Ethernets, FDDI, and Token Ring, at Level-2, and below IP, at
  3944. Level-3.
  3945.  
  3946. Similarly, PktWay will be above the various SANs (such as RACEway and
  3947. Paragon) and below IP.
  3948.  
  3949. PktWay will define separately:
  3950.  
  3951.         * End-to-End protocol (and packet format)
  3952.  
  3953.         * Router-to-Router protocol (and packet format)
  3954.  
  3955.         * Resource discovery and allocation
  3956.  
  3957.  
  3958. The members of the PktWay Working Group will design, specify, document,
  3959. propose, implement, and evaluate the above three protocols that define
  3960. the PktWay operation.
  3961.  
  3962. The members of the working group will also produce reference software
  3963. for PktWay.
  3964.  
  3965. Based on initial reactions it is expected that the working group will
  3966. include members from academia, government, and industry, covering the
  3967. software, hardware, and communication aspects of PktWay.
  3968.  
  3969. INTELLECTUAL PROPERTY
  3970.  
  3971. All the work that has been performed until now on PktWay is in the
  3972. public domain. The PktWay Working Group will only handle public domain
  3973. information. All the members of the PktWay Working Group will be 
  3974. notified that the working group cannot guard any trade secrets, nor 
  3975. limit the distribution of any proprietary information presented to it.
  3976.  
  3977.  Internet-Drafts:
  3978.  
  3979. Posted Revised       I-D Title  <Filename>
  3980. ------ ------- ------------------------------------------
  3981.  Dec 95 Oct 97  <draft-ietf-pktway-protocol-eep-spec-02.txt> 
  3982.                 The End-to-End (EEP) PacketWay Protocol for High-Performance 
  3983.                 Interconnection of Computer Clusters                           
  3984.  
  3985.  Oct 97 New     <draft-ietf-pktway-protocol-rrp1-spec-00.txt> 
  3986.                 Part-1 of The Router-to-Router (RRP) PacketWay Protocol for 
  3987.                 High-Performance Interconnection of Computer Clusters          
  3988.  
  3989.  
  3990. Point-to-Point Protocol Extensions (pppext)
  3991. -------------------------------------------
  3992.  
  3993.  Charter 
  3994.  Last Modified: 29-Jul-97
  3995.  
  3996.  Current Status: Active Working Group
  3997.  
  3998.  Chair(s):
  3999.      Karl Fox <karl@ascend.com>
  4000.  
  4001.  Internet Area Director(s): 
  4002.      Jeffrey Burgan  <burgan@home.net>
  4003.      Thomas Narten  <narten@raleigh.ibm.com>
  4004.  
  4005.  Internet Area Advisor: 
  4006.      Jeffrey Burgan  <burgan@home.net>
  4007.  
  4008.  Mailing Lists: 
  4009.      General Discussion:ietf-ppp@merit.edu
  4010.      To Subscribe:      ietf-ppp-request@merit.edu
  4011.      Archive:           ftp://merit.edu/pub/ietf-ppp-archive
  4012.  
  4013. Description of Working Group:
  4014.  
  4015. The Point-to-Point Protocol (PPP) was designed to encapsulate multiple
  4016. protocols.  IP was the only network layer protocol defined in the
  4017. original documents.  The working group is defining the use of other
  4018. network layer protocols and options for PPP. The group will define the
  4019. use of protocols including: bridging, ISO, DECNET (Phase IV and V),
  4020. XNS, and others.  In addition, it will define new PPP options for the
  4021. existing protocol definitions, such as stronger authentication and
  4022. encryption methods.
  4023.  
  4024.  Internet-Drafts:
  4025.  
  4026. Posted Revised       I-D Title  <Filename>
  4027. ------ ------- ------------------------------------------
  4028.  Oct 93 New     <draft-ietf-pppext-hpppc-00.txt> 
  4029.                 PPP Hewlett-Packard Packet-by-Packet Compression (HP PPC) 
  4030.                 Protocol                                                       
  4031.  
  4032.  Feb 95 Mar 97  <draft-ietf-pppext-ipcp-network-01.txt> 
  4033.                 The PPP Internet Protocol Control Protocol (IPCP)              
  4034.  
  4035.  Mar 95 Jul 96  <draft-ietf-pppext-eap-auth-02.txt> 
  4036.                 PPP Extensible Authentication Protocol (EAP)                   
  4037.  
  4038.  Nov 95 Feb 97  <draft-ietf-pppext-eaprsa-04.txt> 
  4039.                 PPP EAP RSA Public Key Authentication Protocol                 
  4040.  
  4041.  Feb 96 Jul 97  <draft-ietf-pppext-lcpext-ds-02.txt> 
  4042.                 PPP LCP Extensions                                             
  4043.  
  4044.  Jun 96 Jul 97  <draft-ietf-pppext-pptp-02.txt> 
  4045.                 Point-to-Point Tunneling Protocol--PPTP                        
  4046.  
  4047.  Sep 96 Oct 97  <draft-ietf-pppext-l2tp-07.txt> 
  4048.                 Layer Two Tunneling Protocol 'L2TP'                            
  4049.  
  4050.  Feb 97 Jul 97  <draft-ietf-pppext-ipcp-mip-02.txt> 
  4051.                 Mobile-IPv4 Configuration Option for PPP IPCP                  
  4052.  
  4053.  Mar 97 New     <draft-ietf-pppext-scm-00.txt> 
  4054.                 Semi Connected Mode for PPP links                              
  4055.  
  4056.  Mar 97 New     <draft-ietf-pppext-nles-00.txt> 
  4057.                 Proposal for a PPP Network Layer Entity Selection Protocol     
  4058.  
  4059.  Mar 97 Sep 97  <draft-ietf-pppext-aal5-02.txt> 
  4060.                 PPP over AAL5                                                  
  4061.  
  4062.  Mar 97 New     <draft-ietf-pppext-l2tp-aal5-funi-00.txt> 
  4063.                 Layer Two Tunneling Protocol (L2TP) over AAL5 and FUNI         
  4064.  
  4065.  Mar 97 Jul 97  <draft-ietf-pppext-callback-ds-01.txt> 
  4066.                 PPP LCP CallBack                                               
  4067.  
  4068.  Jun 97 Oct 97  <draft-ietf-pppext-l2tp-sec-02.txt> 
  4069.                 Layer Two Tunneling Protocol 'L2TP' Security Extensions for 
  4070.                 Non-IP networks                                                
  4071.  
  4072.  Jul 97 New     <draft-ietf-pppext-des-encrypt-v2-00.txt> 
  4073.                 The PPP DES Encryption Protocol, Version 2 (DESE-bis)          
  4074.  
  4075.  Jul 97 New     <draft-ietf-pppext-3des-encrypt-00.txt> 
  4076.                 The PPP Triple-DES Encryption Protocol (3DESE)                 
  4077.  
  4078.  Jul 97 Sep 97  <draft-ietf-pppext-funi-02.txt> 
  4079.                 PPP Over FUNI                                                  
  4080.  
  4081.  Jul 97 New     <draft-ietf-pppext-padding-ds-00.txt> 
  4082.                 PPP LCP Self Describing Padding                                
  4083.  
  4084.  Oct 97 New     <draft-ietf-pppext-l2tp-mib-00.txt> 
  4085.                 Layer Two Tunneling Protocol 'L2TP' Management Information Base
  4086.  
  4087.  Oct 97 Oct 97  <draft-ietf-pppext-eaptls-02.txt> 
  4088.                 PPP EAP TLS Authentication Protocol                            
  4089.  
  4090.  Oct 97 New     <draft-ietf-pppext-pppsonet-scrambler-00.txt> 
  4091.                 PPP over SONET/SDH                                             
  4092.  
  4093.  
  4094. Service Location Protocol (svrloc)
  4095. ----------------------------------
  4096.  
  4097.  Charter 
  4098.  Last Modified: 27-Oct-97
  4099.  
  4100.  Current Status: Active Working Group
  4101.  
  4102.  Chair(s):
  4103.      John Veizades <veizades@home.net>
  4104.      Erik Guttman <erik.guttman@eng.sun.com>
  4105.  
  4106.  Internet Area Director(s): 
  4107.      Jeffrey Burgan  <burgan@home.net>
  4108.      Thomas Narten  <narten@raleigh.ibm.com>
  4109.  
  4110.  Internet Area Advisor: 
  4111.      Thomas Narten  <narten@raleigh.ibm.com>
  4112.  
  4113.  Mailing Lists: 
  4114.      General Discussion:srvloc@corp.home.net
  4115.      To Subscribe:      srvloc-request@corp.home.net
  4116.      Archive:           http://www.srvloc.org/mail_archive
  4117.  
  4118. Description of Working Group:
  4119.  
  4120. The Service Location Protocol is a decentralized, lightweight, scalable
  4121. and extensible protocol for service discovery within a site.  It allows
  4122. but does not require centralized administration.  Even when security,
  4123. administrative policies or convenience require centralization (say in
  4124. large enterprise deployments) the protocol requires very little
  4125. administration. The protocol limits its use of multicast and broadcast
  4126. as much as possible to conserve network bandwidth.  Moreover, the
  4127. protocol is extensible to arbitrary service advertisement and discovery
  4128. and supports multiple languages and character set encodings.
  4129.  
  4130. The working group will document procedures for discovering services,
  4131. and standardize "service:" schemes, which are definitions for resource
  4132. and service URLs.
  4133.  
  4134. The focus of the working group will be on completing various documents
  4135. which describe how to do service discovery and how to standardize 
  4136. service definitions which will be advertised and discovered.
  4137.  
  4138.  - Interactions between Service Location Protocol and other enterprise
  4139.    naming and directory service protocols will be explored, defined,
  4140.    and standardized.
  4141.  
  4142.  - Schemes for popular services will be discussed, and standardization
  4143.    efforts with other working groups explored as needed.
  4144.  
  4145.  - Operational experiences and security procedures will be discussed
  4146.    and documented as best current practice.
  4147.  
  4148.  - Service Type attribute definitions will be standardized by
  4149.    registering a 'Service Template' with IANA.   This document will
  4150.    also describe how Service Types and Directory Schemas can be made
  4151.    interoperable.  The Service Location Protocol can then be used to
  4152.    populate a directory service dynamically.
  4153.  
  4154.  - An Application Programmers Interface has been developed to allow
  4155.    a uniform mechanism for applications to make use of Service Location
  4156.    Protocol functions, which will be supplied as an informational
  4157.    document.
  4158.  
  4159.  - The Service Location Protocol itself will be revised and improved
  4160.    on, continuing it along the standards track.
  4161.  
  4162.  Internet-Drafts:
  4163.  
  4164. Posted Revised       I-D Title  <Filename>
  4165. ------ ------- ------------------------------------------
  4166.  Jun 96 Oct 97  <draft-ietf-svrloc-discovery-05.txt> 
  4167.                 Finding Stuff (How to discover services)                       
  4168.  
  4169.  Jul 96 Feb 97  <draft-ietf-svrloc-ipv6-01.txt> 
  4170.                 Service Location Modifications for IPv6                        
  4171.  
  4172.  Nov 96 Oct 97  <draft-ietf-svrloc-service-scheme-03.txt> 
  4173.                 Service Templates and service:  Schemes                        
  4174.  
  4175.  Nov 96 Mar 97  <draft-ietf-svrloc-api-01.txt> 
  4176.                 An API for Service Location                                    
  4177.  
  4178.  Feb 97 Oct 97  <draft-ietf-svrloc-advertising-03.txt> 
  4179.                 Advertising Services  (Providing information to support service
  4180.                 discovery)                                                     
  4181.  
  4182.  Feb 97 Oct 97  <draft-ietf-svrloc-wpyp-01.txt> 
  4183.                 The 'wp:' and 'yp:' Abstract Service Types                     
  4184.  
  4185.  Jul 97 New     <draft-ietf-svrloc-wasrv-00.txt> 
  4186.                 Wide Area Network Service Location                             
  4187.  
  4188.  Jul 97 New     <draft-ietf-svrloc-template-conversion-00.txt> 
  4189.                 Conversion of LDAP Schemas to and from SLP Templates           
  4190.  
  4191.  Jul 97 New     <draft-ietf-svrloc-lpr-scheme-00.txt> 
  4192.                 Definition of lpr:  URLs for use with Service Location         
  4193.  
  4194.  
  4195. Benchmarking Methodology (bmwg)
  4196. -------------------------------
  4197.  
  4198.  Charter 
  4199.  Last Modified: 08-Jul-97
  4200.  
  4201.  Current Status: Active Working Group
  4202.  
  4203.  Chair(s):
  4204.      Guy Almes <almes@advanced.org>
  4205.      Kevin Dubray <kdubray@baynetworks.com>
  4206.  
  4207.  Operations and Management Area Director(s): 
  4208.      John Curran  <jcurran@bbn.com>
  4209.      Michael O'Dell  <mo@uu.net>
  4210.  
  4211.  Operations and Management Area Advisor: 
  4212.      John Curran  <jcurran@bbn.com>
  4213.  
  4214.  Mailing Lists: 
  4215.      General Discussion:bmwg@baynetworks.com
  4216.      To Subscribe:      bmwg-request@baynetworks.com
  4217.      Archive:           ftp://ndtl.harvard.edu/pub/bmwg/mailing.list
  4218.  
  4219. Description of Working Group:
  4220.  
  4221. The major goal of the Benchmarking Methodology Working Group is to make
  4222. a series of recommendations concerning the measurement of the
  4223. performance characteristics of various internetworking technologies;
  4224. further, these recommendations may focus on the systems or services
  4225. that are built from these technologies.
  4226.  
  4227. Each recommendation will describe the class of equipment, system, or
  4228. service being addressed; discuss the performance characteristics that
  4229. are pertinent to that class; clearly identify a set of metrics that aid
  4230. in the description of those characteristics; specify the methodologies
  4231. required to collect said metrics; and lastly, present the requirements
  4232. for the common, unambiguous reporting of benchmarking results.
  4233.  
  4234. Because the demands of a class may vary from deployment to deployment,
  4235. this Working Group will not attempt to define acceptance criteria or
  4236. performance requirements.
  4237.  
  4238. Currently, there are two distinct efforts underway in the BMWG. The
  4239. first addresses the metrics and methodologies associated with
  4240. benchmarking network interconnect devices. The second effort (IPPM)
  4241. focuses on determining the practical benchmarks and procedures needed
  4242. in gaining insight for users and providers of IP Internet services.
  4243.  
  4244. An ongoing task is to provide a forum for the discussion and the
  4245. advancement of measurements designed to provide insight on the
  4246. operation internetworking technologies.
  4247.  
  4248.  Internet-Drafts:
  4249.  
  4250. Posted Revised       I-D Title  <Filename>
  4251. ------ ------- ------------------------------------------
  4252.  Aug 96 Sep 97  <draft-ietf-bmwg-lanswitch-07.txt> 
  4253.                 Benchmarking Terminology for LAN Switching Devices             
  4254.  
  4255.  Nov 96 Mar 97  <draft-ietf-bmwg-call-01.txt> 
  4256.                 Terminology for Cell/Call Benchmarking                         
  4257.  
  4258.  Nov 96 Aug 97  <draft-ietf-bmwg-ippm-treno-btc-01.txt> 
  4259.                 Empirical Bulk Transfer Capacity                               
  4260.  
  4261.  Nov 96 Aug 97  <draft-ietf-bmwg-ippm-framework-01.txt> 
  4262.                 Framework for IP Provider Metrics                              
  4263.  
  4264.  Nov 96 Aug 97  <draft-ietf-bmwg-ippm-delay-02.txt> 
  4265.                 A One-way Delay Metric for IPPM                                
  4266.  
  4267.  Dec 96 Aug 97  <draft-ietf-bmwg-mcast-02.txt> 
  4268.                 Terminology for IP Multicast Benchmarking                      
  4269.  
  4270.  Mar 97 Aug 97  <draft-ietf-bmwg-ippm-loss-01.txt> 
  4271.                 A Packet Loss Metric for IPPM                                  
  4272.  
  4273.  Jul 97 New     <draft-ietf-bmwg-secperf-00.txt> 
  4274.                 Benchmarking Terminology for Network Security Devices          
  4275.  
  4276.  
  4277. Bridge MIB (bridge)
  4278. -------------------
  4279.  
  4280.  Charter 
  4281.  Last Modified: 11-Feb-97
  4282.  
  4283.  Current Status: Active Working Group
  4284.  
  4285.  Chair(s):
  4286.      Fred Baker <fred@cisco.com>
  4287.  
  4288.  Operations and Management Area Director(s): 
  4289.      John Curran  <jcurran@bbn.com>
  4290.      Michael O'Dell  <mo@uu.net>
  4291.  
  4292.  Operations and Management Area Advisor: 
  4293.      John Curran  <jcurran@bbn.com>
  4294.  
  4295.  Mailing Lists: 
  4296.      General Discussion:bridge-mib@pa.dec.com
  4297.      To Subscribe:      bridge-mib-request@pa.dec.com
  4298.      Archive:           
  4299.  
  4300. Description of Working Group:
  4301.  
  4302. The Bridge MIB Working Group is chartered to define a set of managed
  4303. objects that instrument devices that conform to the IEEE 802.1
  4304. standard for MAC-layer bridges.
  4305.  
  4306. This set of objects should be largely compliant with (and even draw
  4307. from) IEEE 802.1(b), although there is no requirement that any
  4308. specific object be present or absent.
  4309.  
  4310. The MIB object definitions produced will be for use by SNMP and will
  4311. be consistent with other SNMP objects, standards, and conventions.
  4312.  
  4313.  
  4314.  
  4315.  Internet-Drafts:
  4316.  
  4317.   No Current Internet-Drafts.
  4318.  
  4319.  
  4320. Distributed Management (disman)
  4321. -------------------------------
  4322.  
  4323.  Charter 
  4324.  Last Modified: 29-Jul-97
  4325.  
  4326.  Current Status: Active Working Group
  4327.  
  4328.  Chair(s):
  4329.      Randy Presuhn <rpresuhn@bmc.com>
  4330.  
  4331.  Operations and Management Area Director(s): 
  4332.      John Curran  <jcurran@bbn.com>
  4333.      Michael O'Dell  <mo@uu.net>
  4334.  
  4335.  Operations and Management Area Advisor: 
  4336.      John Curran  <jcurran@bbn.com>
  4337.  
  4338.  Technical Advisor(s):
  4339.      Bob Stewart  <bstewart@cisco.com>
  4340.  
  4341.  Mailing Lists: 
  4342.      General Discussion:disman@nexen.com
  4343.      To Subscribe:      majordomo@nexen.com
  4344.          In Body:       subscribe disman your_email_address
  4345.      Archive:           
  4346.  
  4347. Description of Working Group:
  4348.  
  4349. The Distributed Management Working Group is chartered to define an
  4350. initial set of managed objects for specific distributed network
  4351. management applications and a framework in which these applications and
  4352. others can be consistently developed and deployed. A distributed
  4353. network manager is an application that acts in a manager role to
  4354. perform management functions and in an agent role so that it can be
  4355. remotely controlled and observed.
  4356.  
  4357. Distributed network management is widely recognized as a requirement
  4358. for dealing with today's growing internets. A manager application is a
  4359. good candidate for distribution if it requires minimal user
  4360. interaction, it would potentially consume a significant amount of
  4361. network resources due to frequent polling or large data retrieval, or
  4362. it requires close association with the device(s) being managed.
  4363.  
  4364. The working group will limit its work to distributed network management
  4365. applications where the communication mechanism used between managers
  4366. (or the components of the management application) is SNMP. Future work
  4367. (and other working groups) may be chartered to investigate other
  4368. distribution techniques such as CORBA or HTTP. The objects defined by
  4369. the working group will be consistent with the SNMP framework. The
  4370. working group will especially keep security considerations in mind when
  4371. defining the interface to distributed management.
  4372.  
  4373. The working group will complete these tasks:
  4374.  
  4375.    o Define a Threshold Monitoring MIB
  4376.    o Define a Script MIB
  4377.    o Define a Distribution Management Framework and MIB
  4378.  
  4379. This last MIB is required in order to keep distributed managers from
  4380. adding to the management problem. This MIB will allow distributed
  4381. managers of many types to be controlled in a consistent way including
  4382. controlling their "management domain" (the set of devices upon which
  4383. they act), the relationships between the management applications or
  4384. components, and to some extent the scheduling of their operation.
  4385.  
  4386. The working group will consider existing definitions, including:
  4387.  
  4388.    o RFC1451, The Manager to Manager MIB which was being considered by
  4389.      the SNMPv2 working group
  4390.  
  4391.    o the RMON working group's work in this area
  4392.  
  4393.    o the SNMP Mid-Level-Manager MIB which is now an expired
  4394.      Internet-Draft
  4395.  
  4396.    o the work of the Application MIB working group
  4397.  
  4398. It is recognized that the scope of this working group is narrow
  4399. relative to the potential in the area of distributed network
  4400. management. This is intentional in order to increase the likelihood of
  4401. producing useful, quality specifications in a timely manner. However,
  4402. we will keep in mind and account for potential related or future work
  4403. when developing the framework including:
  4404.  
  4405.    o Event and alarm logging and distribution
  4406.    o Historical data collection/summarization
  4407.    o Topology discovery
  4408.  
  4409.  Internet-Drafts:
  4410.  
  4411. Posted Revised       I-D Title  <Filename>
  4412. ------ ------- ------------------------------------------
  4413.  Nov 96 Mar 97  <draft-ietf-disman-script-mib-01.txt> 
  4414.                 Definitions of Managed Objects for the Delegation of Management
  4415.                 Scripts                                                        
  4416.  
  4417.  Jan 97 New     <draft-ietf-disman-framework-00.txt> 
  4418.                 Distributed Management Framework                               
  4419.  
  4420.  Apr 97 May 97  <draft-ietf-disman-event-mib-01.txt> 
  4421.                 Event MIB                                                      
  4422.  
  4423.  Apr 97 Jun 97  <draft-ietf-disman-express-mib-02.txt> 
  4424.                 Expression MIB                                                 
  4425.  
  4426.  Apr 97 May 97  <draft-ietf-disman-mgt-target-mib-01.txt> 
  4427.                 Management Target MIB                                          
  4428.  
  4429.  Apr 97 May 97  <draft-ietf-disman-notify-mib-01.txt> 
  4430.                 Notification MIB                                               
  4431.  
  4432.  
  4433. Entity MIB (entmib)
  4434. -------------------
  4435.  
  4436.  Charter 
  4437.  Last Modified: 11-Feb-97
  4438.  
  4439.  Current Status: Active Working Group
  4440.  
  4441.  Chair(s):
  4442.      Keith McCloghrie <kzm@cisco.com>
  4443.  
  4444.  Operations and Management Area Director(s): 
  4445.      John Curran  <jcurran@bbn.com>
  4446.      Michael O'Dell  <mo@uu.net>
  4447.  
  4448.  Operations and Management Area Advisor: 
  4449.      John Curran  <jcurran@bbn.com>
  4450.  
  4451.  Mailing Lists: 
  4452.      General Discussion:entmib@cisco.com
  4453.      To Subscribe:      majordomo@cisco.com
  4454.          In Body:       subscribe entmib your_email_address
  4455.      Archive:           ftp://ftp.cisco.com/entmib/entmib
  4456.  
  4457. Description of Working Group:
  4458.  
  4459. The goal of this working group is to standardize a set of managed
  4460. objects representing logical and physical entities and the
  4461. relationships between them. Logical entities can occur when a single
  4462. agent supports multiple instances of one MIB, such as RFCs 1253, 1493,
  4463. 1516 or 1525, where each instance represents a single (logical)
  4464. device/entity. Physical entities are the actual physical components on
  4465. which the logical entities operate; typically, the physical components
  4466. exist in a hierarchy. The set of objects will be consistent with the
  4467. SNMP framework and existing SNMP standards.
  4468.  
  4469. The scope of this MIB should allow an NMS to interrogate a standard
  4470. SNMP context and thereby discover what logical and physical entities
  4471. exist, how to access the MIB information of each logical entity, and
  4472. the relationships between the various entities. The MIB should support
  4473. both a single agent or multiple agents in one physical entity. The
  4474. Working Group should adopt a minimalist approach for the (initial) MIB
  4475. so as to maximize the chance of success, e.g., read-only.
  4476.  
  4477.  Internet-Drafts:
  4478.  
  4479. Posted Revised       I-D Title  <Filename>
  4480. ------ ------- ------------------------------------------
  4481.  Aug 97 Sep 97  <draft-bierman-entmib-compid-01.txt> 
  4482.                 Entity MIB Extesions for Persistent Component Identification   
  4483.  
  4484.  
  4485. G and R for Security Incident Processing (grip)
  4486. -----------------------------------------------
  4487.  
  4488.  Charter 
  4489.  Last Modified: 27-Oct-97
  4490.  
  4491.  Current Status: Active Working Group
  4492.  
  4493.  Chair(s):
  4494.      Louis Mamakos <louie@uu.net>
  4495.      Barbara Fraser <byf@cert.org>
  4496.      K.P. Kossakowski <kpk@cert.dfn.de>
  4497.  
  4498.  Operations and Management Area Director(s): 
  4499.      John Curran  <jcurran@bbn.com>
  4500.      Michael O'Dell  <mo@uu.net>
  4501.  
  4502.  Operations and Management Area Advisor: 
  4503.      Michael O'Dell  <mo@uu.net>
  4504.  
  4505.  Mailing Lists: 
  4506.      General Discussion:grip-wg@uu.net
  4507.      To Subscribe:      grip-wg-request@uu.net
  4508.      Archive:           
  4509.  
  4510. Description of Working Group:
  4511.  
  4512. The full name of this working group is Guidelines and Recommendations
  4513. for Security Incident Processing.
  4514.  
  4515. This working group is co-chartered by the Security Area.
  4516.  
  4517. The purpose of the GRIP Working Group is to provide guidelines and 
  4518. recommendations to facilitate the consistent handling of security 
  4519. incidents in the Internet community. Guidelines will address technology 
  4520. vendors, network service providers, response teams in their roles 
  4521. assisting organizations in resolving security incidents. These 
  4522. relationships are functional and can exist within and across 
  4523. organizational boundaries.
  4524.  
  4525. The working group will produce two quality documents:
  4526.  
  4527. 1) Guidelines for security incident response teams.
  4528.  
  4529. 2) Guidelines for vendors (this will include both technology producers
  4530.    and network service providers).
  4531.  
  4532.  Internet-Drafts:
  4533.  
  4534. Posted Revised       I-D Title  <Filename>
  4535. ------ ------- ------------------------------------------
  4536.  Sep 95 Sep 97  <draft-ietf-grip-framework-irt-08.txt> 
  4537.                 Expectations for Computer Security Incident Response           
  4538.  
  4539.  Oct 97 New     <draft-ietf-grip-isp-00.txt> 
  4540.                 Security Expectations for Internet Service Providers           
  4541.  
  4542.  
  4543. Guide for Internet Standards Writers (stdguide)
  4544. -----------------------------------------------
  4545.  
  4546.  Charter 
  4547.  Last Modified: 29-Jul-97
  4548.  
  4549.  Current Status: Active Working Group
  4550.  
  4551.  Chair(s):
  4552.      Greg Scott <scottg@ftm.disa.mil>
  4553.  
  4554.  Operations and Management Area Director(s): 
  4555.      John Curran  <jcurran@bbn.com>
  4556.      Michael O'Dell  <mo@uu.net>
  4557.  
  4558.  Operations and Management Area Advisor: 
  4559.      Michael O'Dell  <mo@uu.net>
  4560.  
  4561.  Mailing Lists: 
  4562.      General Discussion:stdguide@midnight.com
  4563.      To Subscribe:      majordomo@midnight.com
  4564.          In Body:       subscribe stdguide
  4565.      Archive:           ftp://ftp.midnight.com/pub/stdguide-archive
  4566.  
  4567. Description of Working Group:
  4568.  
  4569. This working group will provide a forum for implementers, testers, and
  4570. users of current Internet standard protocols to provide feedback on the
  4571. standards themselves; i.e., on what aspects of the documents defining
  4572. the standards have assisted or hindered the implementation, test, and
  4573. use of those protocols.
  4574.  
  4575. The purpose of the group is to collect this information, much of which
  4576. survives today as word-of-mouth knowledge in the Internet community,
  4577. and present it as a BCP document. This document will cover definitions,
  4578. guidelines, and a list of heuristic rules for avoiding common mistakes
  4579. in writing Internet protocol standards documents.
  4580.  
  4581. Note: This working group is jointly chartered by the Operational
  4582. Requirements Area and the User Services Area.
  4583.  
  4584.  Internet-Drafts:
  4585.  
  4586. Posted Revised       I-D Title  <Filename>
  4587. ------ ------- ------------------------------------------
  4588.  Aug 96 May 97  <draft-ietf-stdguide-ops-04.txt> 
  4589.                 Guide for Internet Standards Writers                           
  4590.  
  4591.  
  4592. IEEE 802.3 Hub MIB (hubmib)
  4593. ---------------------------
  4594.  
  4595.  Charter 
  4596.  Last Modified: 11-Feb-97
  4597.  
  4598.  Current Status: Active Working Group
  4599.  
  4600.  Chair(s):
  4601.      Dan Romascanu <dromasca@madge.com>
  4602.  
  4603.  Operations and Management Area Director(s): 
  4604.      John Curran  <jcurran@bbn.com>
  4605.      Michael O'Dell  <mo@uu.net>
  4606.  
  4607.  Operations and Management Area Advisor: 
  4608.      John Curran  <jcurran@bbn.com>
  4609.  
  4610.  Mailing Lists: 
  4611.      General Discussion:hubmib@hprnd.rose.hp.com
  4612.      To Subscribe:      hubmib-request@hprnd.rose.hp.com
  4613.      Archive:           ftp://ftp.rose.hp.com/pub/hubmib
  4614.  
  4615. Description of Working Group:
  4616.  
  4617. This working group will produce a document describing MIB objects for
  4618. use in managing Ethernet-like hubs. A hub is defined as a multiport
  4619. repeater that conforms to Section 9, ``Repeater Unit for 10 Mb/s
  4620. Baseband Networks'' in the IEEE 802.3/ISO 8802-3 CSMA/CD standard (2nd
  4621. edition, Sept. 1990). These hub MIB objects may be used to manage
  4622. non-standard repeater-like devices, but defining objects to describe
  4623. vendor-specific properties of non-standard repeater-like devices is
  4624. outside the scope of this working group. The MIB object definitions
  4625. produced will be for use by SNMP and will be consistent with other SNMP
  4626. objects, conventions, and definitions.
  4627.  
  4628. In order to minimize the instrumentation burden on managed agents, the
  4629. MIB definitions produced by the working group will whereever feasible
  4630. be semantically consistent with the managed objects defined in the IEEE
  4631. Standard 802.3u, Section 30, "10 Mb / s & 100 Mb / s Management".
  4632.  
  4633. The working group will produce a document describing MIB objects for
  4634. use in management of connectivity boxes that include Ethernet ports
  4635. with a behavior consistent to the repeater ports defined by the 802.3
  4636. Standards. The repeater ports will be mapped to the internal box
  4637. structure that may inlude one or more repeater units that conform to
  4638. the IEEE 802.3/ISO 8802-3 CSMA/CD standard. If so, all instrumentation
  4639. variables will be backward compatible with the existing hardware
  4640. implementations that comply to the IEEE 802.3 repeaters.
  4641.  
  4642. The mapping model defined by this MIB module may be used by other type
  4643. of non-802.3 units (e.g. 802.12 repeaters) to map their own port
  4644. management objects to the multiple repeaters inside a connectivity
  4645. box.
  4646.  
  4647. Consistent with the IETF policy regarding the treatment of MIB
  4648. definitions produced by other standards bodies, the working group may
  4649. choose to consider only a subset of those objects in the IEEE
  4650. specification and is under no obligation to consider (even for
  4651. ``Optional'' status) all objects defined in the IEEE specification.
  4652. Moreover, when justified by special operational needs of the community,
  4653. the Working Group may choose to define additional MIB objects that are
  4654. not present in the IEEE specification.
  4655.  
  4656. Although the definitions produced by the working group should be
  4657. architecturally consistent with MIB-II and related MIBs wherever
  4658. possible, the charter of the working group does not extend to
  4659. perturbing the conceptual models implicit in MIB-II or related MIBs in
  4660. order to accommodate 802.3 hubs. In particular, to the extent that the
  4661. notion of a ``port'' in an 802.3 hub is not consistent with the notion
  4662. of a network ``interface'' as articulated in MIB-II, it shall be
  4663. modelled independently by objects defined in the working group.
  4664.  
  4665. Because the structure of 802.3 hub implementations varies widely, the
  4666. working group shall take special care that its definitions reflect a
  4667. generic and consistent architectural model of hub management rather
  4668. than the structure of particular hub implementations.
  4669.  
  4670. The IEEE hub Management draft allows an implementor to separate the
  4671. ports in a hub into groups, if desired (i.e., a vendor might choose to
  4672. represent field-replaceable units as groups of ports so that the port
  4673. numbering would match a modular hardware implementation). Because the
  4674. working group charter does not extend to consideration of
  4675. fault-tolerant, highly-available systems in general, its treatment of
  4676. these groups of ports in an 802.3 hub (if any) shall be specific to hub
  4677. management and without impact upon other portions of the MIB.
  4678.  
  4679. The working group is further chartered at its discretion to define an
  4680. SNMP MIB for management of IEEE 802.3 Medium Access Units (MAUs). An
  4681. 802.3 Medium Attachment Unit (MAU) attaches a repeater port or
  4682. Ethernet-like interface to the local network medium. The scope of this
  4683. work may include several types of MAU units: 10BASE-5 (thick coax),
  4684. 10BASE-2 (thin coax), 10BASE-T (twisted pair), FOIRL and 10BASE-F
  4685. (fiber optic). Managed objects defined as part of the MAU MIB task may,
  4686. for example, represent such information as MAU type, link status, and
  4687. jabbering indications.
  4688.  
  4689. The working group is further chartered to define an SNMP MIB for the
  4690. management of the 100Base-T hubs, MAUs and interfaces, or to propose
  4691. aditions / changes to existing MIB modules that deal with IEEE 802.3
  4692. hubs, MAUs or interfaces in order to extend their support to 100Base-T.
  4693. In case when those MIB modules are the result of the work of another
  4694. working group in the NM Area, the proposal will be submited to the
  4695. directorate and the respective WG.
  4696.  
  4697.  Internet-Drafts:
  4698.  
  4699. Posted Revised       I-D Title  <Filename>
  4700. ------ ------- ------------------------------------------
  4701.  Dec 95 Mar 97  <draft-ietf-hubmib-mau-mib-04.txt> 
  4702.                 Definitions of Managed Objects for IEEE 802.3 Medium Attachment
  4703.                 Units (MAUs) using SMIv2                                       
  4704.  
  4705.  
  4706. MBONE Deployment (mboned)
  4707. -------------------------
  4708.  
  4709.  Charter 
  4710.  Last Modified: 24-Oct-97
  4711.  
  4712.  Current Status: Active Working Group
  4713.  
  4714.  Chair(s):
  4715.      David Meyer <meyer@ns.uoregon.edu>
  4716.  
  4717.  Operations and Management Area Director(s): 
  4718.      John Curran  <jcurran@bbn.com>
  4719.      Michael O'Dell  <mo@uu.net>
  4720.  
  4721.  Operations and Management Area Advisor: 
  4722.      John Curran  <jcurran@bbn.com>
  4723.  
  4724.  Technical Advisor(s):
  4725.      Scott Bradner  <sob@harvard.edu>
  4726.  
  4727.  Mailing Lists: 
  4728.      General Discussion:mboned@ns.uoregon.edu
  4729.      To Subscribe:      majordomo@ns.uoregon.edu
  4730.      Archive:           ftp://ftp.uoregon.edu/mailing-lists/mboned*
  4731.  
  4732. Description of Working Group:
  4733.  
  4734. The MBONE Deployment Working Group will be a forum for coordinating the
  4735. deployment, engineering, and operation of multicast routing protocols
  4736. and procedures in the global Internet. This activity will include, but
  4737. not be limited to:
  4738.  
  4739.   - Deployment of multicast routing in the global Internet.
  4740.  
  4741.   - Receive regular reports on the current state of the
  4742.     deployment of mbone technology. Create "practice and
  4743.     experience" documents that capture the experience of those
  4744.     who have deployed and are deploying various MBONE
  4745.     technologies (e.g. PIM, DVMRP, CBT).
  4746.  
  4747.   - Based on reports and other information, provide feedback to
  4748.     IDMR.
  4749.  
  4750.   - Develop mechanisms and procedures to aid in the transition to 
  4751.     native multicast, where appropriate.
  4752.  
  4753.   - Develop mechanisms and procedures for sharing operational
  4754.     information to aid in operation of the global MBONE.
  4755.  
  4756.   - Development of guidelines to improve the use of
  4757.     administratively scoped multicast addresses.
  4758.  
  4759.   - Develop mechanisms and procedures for creating and
  4760.     maintaining a MBONE topology database.
  4761.   
  4762. This working group will initially interact closely with IDMR. It is
  4763. believed that, once hierarchical multicast routing systems are
  4764. specified and deployed, the working groups will diverge somewhat.
  4765. Finally, note that in the below 'Goals & Milestones', the type of RFC
  4766. will be subject to discussions within the working group.
  4767.  
  4768.  Internet-Drafts:
  4769.  
  4770. Posted Revised       I-D Title  <Filename>
  4771. ------ ------- ------------------------------------------
  4772.  Jul 96 Aug 97  <draft-ietf-mboned-pruning-02.txt> 
  4773.                 Multicast pruning a necessity                                  
  4774.  
  4775.  Nov 96 Jun 97  <draft-ietf-mboned-admin-ip-space-03.txt> 
  4776.                 Administratively Scoped IP Multicast                           
  4777.  
  4778.  Jan 97 Oct 97  <draft-ietf-mboned-intro-multicast-03.txt> 
  4779.                 Introduction to IP Multicast Routing                           
  4780.  
  4781.  Feb 97 Jun 97  <draft-ietf-mboned-imrp-some-issues-02.txt> 
  4782.                 Some Issues for an Inter-domain Multicast Routing Protocol     
  4783.  
  4784.  Feb 97 New     <draft-ietf-mboned-limit-rate-guide-00.txt> 
  4785.                 Guidelines for Rate Limits on the MBONE                        
  4786.  
  4787.  Feb 97 New     <draft-ietf-mboned-pmbr-spec-00.txt, .ps> 
  4788.                 PIM Multicast Border Router (PMBR) specification for connecting
  4789.                 PIM-SM domains to a DVMRP Backbone                             
  4790.  
  4791.  Mar 97 New     <draft-ietf-mboned-mdh-00.txt> 
  4792.                 Multicast Debugging Handbook                                   
  4793.  
  4794.  
  4795. Next Generation Transition (ngtrans)
  4796. ------------------------------------
  4797.  
  4798.  Charter 
  4799.  Last Modified: 27-Oct-97
  4800.  
  4801.  Current Status: Active Working Group
  4802.  
  4803.  Chair(s):
  4804.      Bob Fink <rlfink@lbl.gov>
  4805.      Robert Gilligan <gilligan@freegate.net>
  4806.      Tony Hain <tonyhain@microsoft.com>
  4807.  
  4808.  Operations and Management Area Director(s): 
  4809.      John Curran  <jcurran@bbn.com>
  4810.      Michael O'Dell  <mo@uu.net>
  4811.  
  4812.  Operations and Management Area Advisor: 
  4813.      Michael O'Dell  <mo@uu.net>
  4814.  
  4815.  Mailing Lists: 
  4816.      General Discussion:ngtrans@sunroof.eng.sun.com
  4817.      To Subscribe:      majordomo@sunroof.eng.sun.com
  4818.          In Body:       include
  4819.      Archive:           ftp://playground.sun.com/pub/ngtrans
  4820.  
  4821. Description of Working Group:
  4822.  
  4823. The purpose of this group is to design the mechanisms and procedures to
  4824. support the transition of the Internet from IPv4 to IPv6.
  4825.  
  4826. The work of the group will fall into three areas:
  4827.  
  4828.  1. Define the processes by which the Internet will be transitioned
  4829.     from IPv4 to IPv6.  As part of this effort, the group will produce
  4830.     a document explaining to the general Internet community what
  4831.     mechanisms will be employed in the transition, how the transition
  4832.     will work, the assumptions about infrastructure deployment inherent
  4833.     in the operation of these mechanisms, and the types of
  4834.     functionality that applications developers will be able to assume
  4835.     as the protocol mix changes over time.
  4836.  
  4837.  2. Define and specify the mandatory and optional mechanisms that
  4838.     vendors are to implement in hosts, routers, and other components of
  4839.     the Internet in order for the transition to be carried out. Dual
  4840.     protocol stack, encapsulation and header translation mechanisms
  4841.     must all be defined, as well as the interaction between hosts using
  4842.     different combinations of these mechanisms. The specifications
  4843.     produced will be used by people implementing these IPv6 systems.
  4844.  
  4845.  3. Articulate a concrete operational plan for transitioning the
  4846.     Internet from IPv4 to IPv6.  The result of this work will be a
  4847.     transition plan for the Internet that network operators and
  4848.     Internet subscribers can execute.
  4849.  
  4850. The group will use the Simple SIPP Transition (SST) overview
  4851. document, draft-ietf-sipp-sst-overview-00.txt, as the starting point for
  4852. its work on the IPv6 transition.
  4853.  
  4854. The group will work closely with the main IPng Working Group (IPNGWG) 
  4855. and the
  4856. IPng Address Configuration Working Group (ADDRCONF). The group will
  4857. co-ordinate with the TACIT group.
  4858.  
  4859.  Internet-Drafts:
  4860.  
  4861. Posted Revised       I-D Title  <Filename>
  4862. ------ ------- ------------------------------------------
  4863.  Mar 97 Jun 97  <draft-ietf-ngtrans-6bone-registry-01.txt> 
  4864.                 A proposal for an IPv6 site database object                    
  4865.  
  4866.  Jul 97 New     <draft-ietf-ngtrans-header-trans-00.txt> 
  4867.                 Site prefixes in Neighbor Discovery                            
  4868.  
  4869.  
  4870. Physical Topology MIB (ptopomib)
  4871. --------------------------------
  4872.  
  4873.  Charter 
  4874.  Last Modified: 11-Feb-97
  4875.  
  4876.  Current Status: Active Working Group
  4877.  
  4878.  Chair(s):
  4879.      Ken Jones <kjones@baynetworks.com>
  4880.  
  4881.  Operations and Management Area Director(s): 
  4882.      John Curran  <jcurran@bbn.com>
  4883.      Michael O'Dell  <mo@uu.net>
  4884.  
  4885.  Operations and Management Area Advisor: 
  4886.      John Curran  <jcurran@bbn.com>
  4887.  
  4888.  Mailing Lists: 
  4889.      General Discussion:ptopo@3com.com
  4890.      To Subscribe:      ptopo-request@3com.com
  4891.      Archive:           ftp ftp.3com.com (login: ptopo, passwd: ptopo)
  4892.  
  4893. Description of Working Group:
  4894.  
  4895. Document Editor: Gilbert Ho (Gilbert_Ho@3mail.3com.com)
  4896.  
  4897.  
  4898. The goals of this working group are:
  4899.  
  4900.    o to agree on and document the common framework/model for
  4901.      discussing physical topology
  4902.    o to standardize a set of managed objects that provide physical
  4903.      topology information
  4904.    o to document media specific mechanisms to communicate topology
  4905.      information.
  4906.  
  4907. The managed objects should provide sufficient information to allow a
  4908. management workstation to navigate across a set of agents in order to
  4909. learn the topology of arbitrarily large networks, and these objects
  4910. should be as independent as possible from the specific underlying
  4911. networking media which comprise the network. These objects will be the
  4912. minimum necessary to provide the ability to support the physical
  4913. topology discovery, and will be consistent with the SNMP framework and
  4914. existing SNMP standards.
  4915.  
  4916. In defining these objects, it is anticipated that the working group
  4917. will leverage existing work for representing port-based information,
  4918. such as in the Repeater MIB (RFC 1516 or later) and may also leverage
  4919. work in the entity MIB for describing logical and physical
  4920. relationships.
  4921.  
  4922. The working group will define the general requirements for topology
  4923. mechanisms in order to support the proposed MIB.  It will also identify
  4924. existing topology mechanisms for common LAN media types and may propose
  4925. new topology mechanisms for LAN media types where required.  It is a
  4926. goal of the common topology MIB to allow the use of either standard or
  4927. proprietary topology mechanisms within the underlying media.
  4928.  
  4929. At this time, it is not a goal of the working group to support the
  4930. collection or representation of logical topology information, such as
  4931. VLAN configuration or subnet structure.  It is anticipated that this
  4932. could be an area for future work items, so some consideration will be
  4933. given to extensibility of the models and to the MIB.  However, this
  4934. consideration must not be allowed to impede progress on the primary
  4935. focus of physical connectivity.
  4936.  
  4937.  Internet-Drafts:
  4938.  
  4939. Posted Revised       I-D Title  <Filename>
  4940. ------ ------- ------------------------------------------
  4941.  Aug 97 Sep 97  <draft-ietf-ptopomib-mib-01.txt> 
  4942.                 Physical Topology MIB                                          
  4943.  
  4944.  Aug 97 Sep 97  <draft-ietf-ptopomib-pdp-01.txt> 
  4945.                 Physical Topology Discovery Protocol and MIB                   
  4946.  
  4947.  
  4948. Procedures for Internet/Enterprise Renumbering (pier)
  4949. -----------------------------------------------------
  4950.  
  4951.  Charter 
  4952.  Last Modified: 03-Jan-96
  4953.  
  4954.  Current Status: Active Working Group
  4955.  
  4956.  Chair(s):
  4957.      Roger Fajman <raf@cu.nih.gov>
  4958.      Bill Manning <bmanning@isi.edu>
  4959.  
  4960.  Operations and Management Area Director(s): 
  4961.      John Curran  <jcurran@bbn.com>
  4962.      Michael O'Dell  <mo@uu.net>
  4963.  
  4964.  Operations and Management Area Advisor: 
  4965.      John Curran  <jcurran@bbn.com>
  4966.  
  4967.  Mailing Lists: 
  4968.      General Discussion:pier@isi.edu
  4969.      To Subscribe:      pier-request@isi.edu
  4970.      Archive:           ftp://ftp.isi.edu/pier-archive
  4971.  
  4972. Description of Working Group:
  4973.  
  4974. PIER will fill the niche between the ADDRCONF, CIDRD, DHCP, SERV-LOC,
  4975. and other working groups as needed in identifying processes and
  4976. procedures, tools and techniques for renumbering in both the IPv4 and
  4977. IPv6 environments.  Since IPv6 is still in development, the main focus
  4978. will be IPv4 environments.  Emphasis will be placed on identifying the
  4979. places where hardcoded IP addresses are used and documenting those
  4980. places. If there are viable alternatives to hardcoded IP addresses, the
  4981. working group will document those as well. The end results of these
  4982. investigations will be a series of documents on renumbering issues and
  4983. recommendations on what actions might be taken to address those issues
  4984. where there is no currently viable alternative. These recommendations
  4985. will be to other working groups and/or areas regarding possible
  4986. improvements to protocols that would aid in renumbering. The PIER
  4987. working group will not develop such protocols itself.
  4988.  
  4989.  Internet-Drafts:
  4990.  
  4991. Posted Revised       I-D Title  <Filename>
  4992. ------ ------- ------------------------------------------
  4993.  Mar 97 New     <draft-ietf-pier-applications-00.txt> 
  4994.                 IP Addresses in Applications                                   
  4995.  
  4996.  
  4997. RWhois Operational Development (rwhois)
  4998. ---------------------------------------
  4999.  
  5000.  Charter 
  5001.  Last Modified: 23-Aug-95
  5002.  
  5003.  Current Status: Active Working Group
  5004.  
  5005.  Chair(s):
  5006.      Scott Williamson <scottw@rwhois.net>
  5007.      Mark Kosters <markk@internic.net>
  5008.  
  5009.  Operations and Management Area Director(s): 
  5010.      John Curran  <jcurran@bbn.com>
  5011.      Michael O'Dell  <mo@uu.net>
  5012.  
  5013.  Operations and Management Area Advisor: 
  5014.      John Curran  <jcurran@bbn.com>
  5015.  
  5016.  Mailing Lists: 
  5017.      General Discussion:rwhois@internic.net
  5018.      To Subscribe:      rwhois-request@internic.net
  5019.          In Body:       subscribe rwhois
  5020.      Archive:           ftp://rs.internic.net/put/rwhois/rwhois-archive
  5021.  
  5022. Description of Working Group:
  5023.  
  5024. The RWhois Operational Development Working Group will be a forum
  5025. for coordinating the deployment, engineering and operation of the
  5026. RWhois protocol to replace the current centralized whois model. The
  5027. minimum attribute set will be defined to ensure that all delegated
  5028. registries maintain the required information. Required user
  5029. authentication will be defined to allow remote registration with RWhois
  5030. servers. Operational procedures will be established to ensure that all
  5031. delegated servers conform to a set of minimum standards. If necessary
  5032. the RWhois protocol specification will be updated to reflect changes in
  5033. requirments identifed during the working group tenure.
  5034.  
  5035.  
  5036.  Internet-Drafts:
  5037.  
  5038.   No Current Internet-Drafts.
  5039.  
  5040.  
  5041. Remote Authentication Dial-In User Service (radius)
  5042. ---------------------------------------------------
  5043.  
  5044.  Charter 
  5045.  Last Modified: 03-Jan-96
  5046.  
  5047.  Current Status: Active Working Group
  5048.  
  5049.  Chair(s):
  5050.      Carl Rigney <cdr@livingston.com>
  5051.  
  5052.  Operations and Management Area Director(s): 
  5053.      John Curran  <jcurran@bbn.com>
  5054.      Michael O'Dell  <mo@uu.net>
  5055.  
  5056.  Operations and Management Area Advisor: 
  5057.      John Curran  <jcurran@bbn.com>
  5058.  
  5059.  Mailing Lists: 
  5060.      General Discussion:ietf-radius@livingston.com
  5061.      To Subscribe:      ietf-radius-request@livingston.com
  5062.          In Body:       subscribe ietf-radius
  5063.      Archive:           ftp://ftp.livingston.com/pub/radius/archive
  5064.  
  5065. Description of Working Group:
  5066.  
  5067. Background:
  5068.  
  5069. The original specification for and implementation of RADIUS was written
  5070. by Steve Willens of Livingston Enterprises in response to a need
  5071. outlined by the earlier NASREQ working group, and has been deployed by
  5072. multiple vendors over the past 3 years.
  5073.  
  5074. No other working group appears to be addressing the topic of
  5075. communicating authentication and authorization information between a
  5076. Network Access Server and a central authentication & authorization
  5077. server, and general consensus is that standardization of such a
  5078. protocol would be extremely useful.
  5079.  
  5080. This working group will produce four documents:
  5081.  
  5082. 1) By early '96, an informational RFC documenting the RADIUS protocol
  5083.    already deployed for use by a Network Access Server (NAS) to
  5084.    communicate with a remote Authentication & Authorization database
  5085.    server, with minor amendments reflecting field experience of several
  5086.    implementations over several years at hundreds of sites.
  5087.  
  5088. 2) By February '96, an informational RFC describing RADIUS Accounting.
  5089.  
  5090. 3) By early '97, a full standard RFC documenting the RADIUS protocol,
  5091.    addressing any operational or security issues raised concerning the
  5092.    informational RFC. This document will obsolete goal 1.  (If the
  5093.    Internet-Draft for goal 1 is deemed suitable by the IESG for release as
  5094.    a Proposed Standard instead of informational, then goals 1 and 3 will
  5095.    be merged.)
  5096.  
  5097. 4) Starting in February '96 and concluding in '97, a RADIUS Extensions
  5098.    RFC documenting extensions for additional functionality within the
  5099.    RADIUS framework, which will be interoperable with the base RADIUS
  5100.    defined in the document for goal 3.
  5101.  
  5102. The intent in goals 1 through 3 are to document the protocol as it
  5103. exists and is used currently, in such a way as to allow interoperable
  5104. implementations to be written from the RFC.  Minor modifications to
  5105. enhance interoperability or operation based on field experience are
  5106. suitable, major overhauls are outside the scope of this working group's
  5107. charter.  Goal 4 is to provide a mechanism for additional features
  5108. deemed widely useful to be added to the existing framework, for example
  5109. to provide better support for EAP.
  5110.  
  5111. Clearly outside the scope of the charter are the following:
  5112.  
  5113. 1) NAS Standardization is outside the scope.  We're defining standard
  5114.    RADIUS, not a standard encompassing everything about network access
  5115.    servers.  This effort does not require NASes to implement RADIUS; it
  5116.    just defines how the RADIUS Protocol works on NASes that do
  5117.    implement RADIUS.
  5118.  
  5119. 2) RADIUS is not intended as a NAS management protocol; SNMP already
  5120.    exists for that.
  5121.  
  5122. 3) Management of the Authentication/Authorization database itself is
  5123.    outside the scope.
  5124.  
  5125. 4) Alternative transport protocols such as IPX or IPv6 appear
  5126.    straightforward, but will not be addressed in this effort.
  5127.  
  5128. 5) The flexibility and generality of RADIUS have led to its use for
  5129.    other applications, but this Working Group is addressing only those
  5130.    uses involving user dial-in to Network Access Servers.
  5131.  
  5132.  Internet-Drafts:
  5133.  
  5134. Posted Revised       I-D Title  <Filename>
  5135. ------ ------- ------------------------------------------
  5136.  Nov 96 Jul 97  <draft-ietf-radius-tunnel-imp-03.txt> 
  5137.                 Implementation of PPTP/L2TP Compulsory Tunneling via RADIUS    
  5138.  
  5139.  Nov 96 Aug 97  <draft-ietf-radius-tunnel-auth-02.txt> 
  5140.                 RADIUS Attributes for Tunnel Protocol Support                  
  5141.  
  5142.  Jan 97 May 97  <draft-ietf-radius-eap-02.txt> 
  5143.                 Extensible Authentication Protocol Support in RADIUS           
  5144.  
  5145.  Jan 97 New     <draft-ietf-radius-ext-00.txt> 
  5146.                 RADIUS Extensions                                              
  5147.  
  5148.  Jul 97 New     <draft-ietf-radius-acct-interim-00.txt> 
  5149.                 RADIUS Accounting Interim Accounting Record Extension          
  5150.  
  5151.  Aug 97 New     <draft-ietf-radius-acc-clientmib-00.txt> 
  5152.                 RADIUS Accounting Client MIB                                   
  5153.  
  5154.  Aug 97 New     <draft-ietf-radius-acc-servmib-00.txt> 
  5155.                 RADIUS Accounting Server MIB                                   
  5156.  
  5157.  Aug 97 New     <draft-ietf-radius-auth-clientmib-00.txt> 
  5158.                 RADIUS Authentication Client MIB                               
  5159.  
  5160.  Aug 97 New     <draft-ietf-radius-auth-servmib-00.txt> 
  5161.                 RADIUS Authentication Server MIB                               
  5162.  
  5163.  Oct 97 New     <draft-rfced-info-zorn-00.txt> 
  5164.                 RADIUS Attributes for MS-CHAP Support                          
  5165.  
  5166.  
  5167. Remote Network Monitoring (rmonmib)
  5168. -----------------------------------
  5169.  
  5170.  Charter 
  5171.  Last Modified: 29-Sep-97
  5172.  
  5173.  Current Status: Active Working Group
  5174.  
  5175.  Chair(s):
  5176.      Andy Bierman <abierman@cisco.com>
  5177.  
  5178.  Operations and Management Area Director(s): 
  5179.      John Curran  <jcurran@bbn.com>
  5180.      Michael O'Dell  <mo@uu.net>
  5181.  
  5182.  Operations and Management Area Advisor: 
  5183.      John Curran  <jcurran@bbn.com>
  5184.  
  5185.  Technical Advisor(s):
  5186.      Steven Waldbusser  <waldbusser@ins.com>
  5187.  
  5188.  Mailing Lists: 
  5189.      General Discussion:rmonmib@cisco.com
  5190.      To Subscribe:      rmonmib-request@cisco.com
  5191.      Archive:           ftpeng.cisco.com/ftp/rmonmib/rmonmib
  5192.  
  5193. Description of Working Group:
  5194.  
  5195. The RMON MIB Working Group is chartered to define a set of managed
  5196. objects for remote monitoring of networks.  These objects will be
  5197. the minimum necessary to provide the ability to monitor multiple
  5198. network layers of traffic in remote networks; providing fault,
  5199. configuration, and performance management, and will be consistent
  5200. with the SNMP framework and existing SNMP standards.
  5201.  
  5202. The working group will consider existing MIB modules that define
  5203. objects which support similar management, e.g., RFC 1271 and
  5204. RFC 1513 and efforts in other areas, e.g., the accounting and
  5205. operational statistics activities.  It is possible that this RMON
  5206. will not be backwards compatible with existing RMON RFCs, but the
  5207. reasons for any such incompatibility will be well documented.
  5208.  
  5209. The following list of features for this RMON has been previously
  5210. discussed in relation to existing RMON functionality and is included
  5211. to focus these RMON activities.  It is recognized that other issues
  5212. may be considered and that certain of the following issues may not
  5213. be part of the final specification:
  5214.  
  5215. 1) Protocol-type distribution through all seven layers of the ISO
  5216.    model.
  5217.  
  5218. 2) Address mapping - Network Layer to Data Link (MAC) Layer and 
  5219. vice-versa.
  5220.  
  5221. 3) Mechanisms that enable the detection of duplicate addresses or
  5222.    address changes.
  5223.  
  5224. 4) The relationship of the Manager-to-Manager MIB in SNMPv2 and
  5225.    associated RMON alarm related activities.
  5226.  
  5227. 5) Host Table for the Network Layer and the Transport Layer.
  5228.  
  5229. 6) Provide a simple mechanism for the specification of event/trap
  5230.    destinations
  5231.  
  5232. 7) Address the issue of the filter mechanism being constrained by
  5233.    bit-to-bit packet matching, which presents a problem with variable-
  5234.    length packets.
  5235.  
  5236. 8) Consider how RMON could benefit network security, for example:
  5237.    using the RMON History to provide an accountability and audit
  5238.    trail up to the Transport Layer.
  5239.  
  5240. 9) Provide performance metrics for the client-server environment.
  5241.  
  5242. 10) Concerns of hardware implementation should be considered.  For 
  5243. example,
  5244.    optimization of the filter and capture group could reduce the cost of
  5245.    the CPU and improve performance.
  5246.  
  5247.  Internet-Drafts:
  5248.  
  5249. Posted Revised       I-D Title  <Filename>
  5250. ------ ------- ------------------------------------------
  5251.  Oct 96 Oct 97  <draft-ietf-rmonmib-smon-04.txt> 
  5252.                 Remote Network Monitoring MIB Extensions for Switch Networks   
  5253.                 Version 1.0                                                    
  5254.  
  5255.  Nov 96 Oct 97  <draft-ietf-rmonmib-rmonprot-v2-03.txt> 
  5256.                 Remote Network Monitoring MIB Protocol Identifiers (Version 2) 
  5257.  
  5258.  Feb 97 Sep 97  <draft-ietf-rmonmib-hcrmon-02.txt> 
  5259.                 Remote Network Monitoring Management Information Base for High 
  5260.                 Capacity Networks                                              
  5261.  
  5262.  
  5263. Roaming Operations (roamops)
  5264. ----------------------------
  5265.  
  5266.  Charter 
  5267.  Last Modified: 24-Oct-97
  5268.  
  5269.  Current Status: Active Working Group
  5270.  
  5271.  Chair(s):
  5272.      G. Zorn <glennz@microsoft.com>
  5273.      Pat Calhoun <pcalhoun@usr.com>
  5274.  
  5275.  Operations and Management Area Director(s): 
  5276.      John Curran  <jcurran@bbn.com>
  5277.      Michael O'Dell  <mo@uu.net>
  5278.  
  5279.  Operations and Management Area Advisor: 
  5280.      John Curran  <jcurran@bbn.com>
  5281.  
  5282.  Technical Advisor(s):
  5283.      Michael O'Dell  <mo@uu.net>
  5284.  
  5285.  Mailing Lists: 
  5286.      General Discussion:roamops@tdmx.rutgers.edu
  5287.      To Subscribe:      roamops-request@tdmx.rutgers.edu
  5288.          In Body:       include
  5289.      Archive:           ftp://ftp-no.rutgers.edu/misc/IETF/roamops
  5290.  
  5291. Description of Working Group:
  5292.  
  5293. The purpose of this group is to develop or adopt procedures, mechanisms
  5294. and protocols to support user roaming among groups of Internet service
  5295. providers (ISPs).  This is different from, but related to, the work of
  5296. the IP Routing for Wireless/Mobile Hosts Working Group (mobileip) in
  5297. that the roamops group is not concerned  with the movement of hosts or
  5298. subnets, but of users.  In the near term, the goals of the group will
  5299. be to produce an architectural document describing the basic mechanisms
  5300. required to support user roaming.  A repository for documentation
  5301. describing current roaming implementations will also be maintained.
  5302.  
  5303. In addition, the group will address interoperability among ISPs and
  5304. roaming users by standardizing such items as network usage data
  5305. exchange (including the content, format and protocols involved), phone
  5306. book attributes and exchange/update protocols, inter-ISP authentication
  5307. mechanisms and exploring in depth the security issues involved with
  5308. roaming.  This work is expected to consist mainly of new or revised
  5309. procedures and application-layer protocols.
  5310.  
  5311. Any and all business issues regarding the operation of an ISP roaming
  5312. network (such as settlement, business and billing methods) are
  5313. specifically NOT in the scope of the roamops Working Group and will not
  5314. be discussed.
  5315.  
  5316. The group will work closely with other IETF Working Groups (including
  5317. mobileip, radius, nasreqng saag and cat) to identify issuesto which the
  5318. roamops group should attend, as well as to assure their work does not
  5319. make roaming unnecessarily difficult or impossible.
  5320.  
  5321. The utmost goal of the group will to make sure, by any means necessary,
  5322. that it produces documents of high quality that are useful to the IETF
  5323. community.
  5324.  
  5325.  Internet-Drafts:
  5326.  
  5327. Posted Revised       I-D Title  <Filename>
  5328. ------ ------- ------------------------------------------
  5329.  Jun 96 Jul 97  <draft-ietf-roamops-roamreq-05.txt> 
  5330.                 Dialup Roaming Requirements                                    
  5331.  
  5332.  Nov 96 Sep 97  <draft-ietf-roamops-nai-07.txt> 
  5333.                 The Network Access Identifier                                  
  5334.  
  5335.  Mar 97 Aug 97  <draft-ietf-roamops-actng-03.txt> 
  5336.                 Session Record Accounting in Roaming                           
  5337.  
  5338.  Mar 97 Sep 97  <draft-ietf-roamops-auth-03.txt> 
  5339.                 Guidelines for the Operation of RADIUS Proxies in Roaming      
  5340.  
  5341.  Oct 97 New     <draft-ietf-roamops-sec-00.txt> 
  5342.                 Secure Radius Server Operation Guidelines for Dial Roaming
  5343.                                                                                
  5344.  
  5345.  
  5346. Routing Policy System (rps)
  5347. ---------------------------
  5348.  
  5349.  Charter 
  5350.  Last Modified: 24-Oct-97
  5351.  
  5352.  Current Status: Active Working Group
  5353.  
  5354.  Chair(s):
  5355.      Daniel Karrenberg <daniel.karrenberg@ripe.net>
  5356.      Cengiz Alaettinoglu <cengiz@isi.edu>
  5357.  
  5358.  Operations and Management Area Director(s): 
  5359.      John Curran  <jcurran@bbn.com>
  5360.      Michael O'Dell  <mo@uu.net>
  5361.  
  5362.  Operations and Management Area Advisor: 
  5363.      John Curran  <jcurran@bbn.com>
  5364.  
  5365.  Mailing Lists: 
  5366.      General Discussion:rps@isi.edu
  5367.      To Subscribe:      rps-request@isi.edu
  5368.      Archive:           ftp://ftp.isi.edu/rps
  5369.  
  5370. Description of Working Group:
  5371.  
  5372. The Routing Policy System Working Group will (1) define a language,
  5373. referred to as Routing Policy Specification Language (RPSL), for
  5374. describing routing policy constraints; (2) define a simple and robust
  5375. distributed registry model for publishing routing policy constraints;
  5376. and (3) define a set of tools for analysing registered policy
  5377. constraints, for checking global consistency, for generating router
  5378. configurations, and for diagnosing operational routing problems. It is
  5379. expected that RPSL will enter the standards track.
  5380.  
  5381. The RPSL will be routing protocol independent as well as router
  5382. configuration format independent to support various routing protocols
  5383. such as BGP, IDRP, SDRP, and various router technologies. The RPSL will
  5384. be backward compatible with RIPE-181 whenever possible; the registry
  5385. model will be based on the RIPE database.
  5386.  
  5387. The working group will focus on inter-domain routing protocols, but
  5388. will also instigate, review, or (if appropriate) produce additional
  5389. RFCs to support other protocols such as multicasting and resource
  5390. reservation.
  5391.  
  5392.  Internet-Drafts:
  5393.  
  5394. Posted Revised       I-D Title  <Filename>
  5395. ------ ------- ------------------------------------------
  5396.  Nov 96 Aug 97  <draft-ietf-rps-rpsl-03.txt,.ps> 
  5397.                 Routing Policy Specification Language (RPSL)                   
  5398.  
  5399.  Mar 97 Aug 97  <draft-ietf-rps-transition-01.txt> 
  5400.                 A strategy for the transition from RIPE-181 to RPSL            
  5401.  
  5402.  Mar 97 New     <draft-ietf-rps-appl-rpsl-00.txt, .ps> 
  5403.                 Application of Routing Policy Specification Language (RPSL) on 
  5404.                 the Internet                                                   
  5405.  
  5406.  
  5407. SNMP Agent Extensibility (agentx)
  5408. ---------------------------------
  5409.  
  5410.  Charter 
  5411.  Last Modified: 11-Feb-97
  5412.  
  5413.  Current Status: Active Working Group
  5414.  
  5415.  Chair(s):
  5416.      Bob Natale <natale@acec.com>
  5417.  
  5418.  Operations and Management Area Director(s): 
  5419.      John Curran  <jcurran@bbn.com>
  5420.      Michael O'Dell  <mo@uu.net>
  5421.  
  5422.  Operations and Management Area Advisor: 
  5423.      John Curran  <jcurran@bbn.com>
  5424.  
  5425.  Mailing Lists: 
  5426.      General Discussion:agentx@fv.com
  5427.      To Subscribe:      agentx-request@fv.com
  5428.          In Body:       Subject: subscribe
  5429.      Archive:           ftp://ftp.fv.com/pub/agentx/
  5430.  
  5431. Description of Working Group:
  5432.  
  5433. Note: Dale Francisco of Stratacom <dfrancisco@strata.com> is the WG editor.
  5434.  
  5435. The goal of this working group is to define standards-track technology
  5436. for SNMP Agent extensibility.  The resulting technology specification
  5437. will allow independently developed sub-agents to communicate with a
  5438. master-agent running on an Internet device.
  5439.  
  5440. The technology specification will consist of:
  5441.  
  5442.  o (mandatory) a platform-independent protocol which supports
  5443.     intra-agent communication within a device or local area network;
  5444.  
  5445.  o (optional) a MIB module, which, when implemented by a master-agent,
  5446.    allows an SNMP-based management application to monitor and control
  5447.    the intra-agent communication service; and,
  5448.  
  5449.  o (optional) a programmatic interface to the services offered by
  5450.    that protocol.
  5451.  
  5452. The working group is explicitly directed to develop a solution which is
  5453. adequate to achieve transparency with respect to whether a SNMP request
  5454. is processed by a master-agent and/or one or more sub-agents;
  5455. simultaneously, the working group is further directed to use good
  5456. engineering judgement is developing an approach with the smallest
  5457. reasonable "footprint" to achieve intra-agent communication.  As a
  5458. consequence, if the working group may choose to avoid complete
  5459. transparency, if, at its discretion, this proves too costly.  In this
  5460. case, the working group should document its decision for this
  5461. engineering trade-off.
  5462.  
  5463. Although the working group will solicit existing specifications and
  5464. experience in this area, it will produce a vendor-neutral technology
  5465. specification.
  5466.  
  5467.  Internet-Drafts:
  5468.  
  5469. Posted Revised       I-D Title  <Filename>
  5470. ------ ------- ------------------------------------------
  5471.  Jun 96 Jun 97  <draft-ietf-agentx-ext-pro-04.txt> 
  5472.                 Agent Extensibility (AgentX) Protocol  Version 1               
  5473.  
  5474.  May 97 New     <draft-ietf-agentx-mib-00.txt> 
  5475.                 Definitions of Managed Objects for Extensible SNMP Agents      
  5476.  
  5477.  
  5478. SNMP Version 3 (snmpv3)
  5479. -----------------------
  5480.  
  5481.  Charter 
  5482.  Last Modified: 29-Jul-97
  5483.  
  5484.  Current Status: Active Working Group
  5485.  
  5486.  Chair(s):
  5487.      Russ Mundy <mundy@tis.com>
  5488.  
  5489.  Operations and Management Area Director(s): 
  5490.      John Curran  <jcurran@bbn.com>
  5491.      Michael O'Dell  <mo@uu.net>
  5492.  
  5493.  Operations and Management Area Advisor: 
  5494.      Michael O'Dell  <mo@uu.net>
  5495.  
  5496.  Mailing Lists: 
  5497.      General Discussion:snmpv3@tis.com
  5498.      To Subscribe:      snmpv3-request@tis.com
  5499.      Archive:           ftp://ftp.tis.com/pub/ietf/snmpv3
  5500.  
  5501. Description of Working Group:
  5502.  
  5503. The SNMPv3 Working Group is chartered to prepare recommendations for
  5504. the next generation of SNMP. The goal of the Working Group is to
  5505. produce the necessary set of documents that will provide a single
  5506. standard for the next generation of core SNMP functions.
  5507.  
  5508. During the past several years, there have been a number of activities
  5509. aimed at incorporating security and other improvements to SNMP.
  5510. Unfortunately, strongly held differences on how to incorporate these
  5511. improvements into SNMP prevented the SNMPV2 Working Group from coming
  5512. to closure on a single approach. As a result, two different approaches
  5513. (commonly called V2u and V2*) have emerged.
  5514.  
  5515. The Security and Administrative Framework Evolution for SNMP Advisory
  5516. Team (the Advisory Team) was formed to provide a single recommended
  5517. approach for SNMP evolution.  The technical starting point for this
  5518. Working Group will be the recommended approach provided by the Advisory
  5519. Team.
  5520.  
  5521. This approach provides for the convergence of concepts and technical
  5522. elements of V2u and V2*.  The SNMPv3 Working Group is not starting new
  5523. work and will use as many concepts, technical elements and
  5524. documentation as practical from the V2u and V2* activities.  Previous
  5525. delays in providing a single standard for the next generation of SNMP
  5526. core functions dictate that the Working Group move forward as quickly
  5527. as possible to document and publish Internet Drafts and RFC's.  To this
  5528. end, the Working Group will make use of as much existing documentation
  5529. as practical. Additionally, functional changes beyond those needed to
  5530. provide a single approach will be strongly discouraged.
  5531.  
  5532. Timely completion of a single approach for SNMPv3 is crucial for the
  5533. continued success of SNMP.  Recognizing the need for prompt completion,
  5534. the following objectives are provided to the Working Group:
  5535.  
  5536. - accommodate the wide range of operational environments with
  5537.   differing management demands;
  5538.  
  5539. - facilitate the need to transition from previous, multiple protocols
  5540.   to SNMPv3;
  5541.  
  5542. - facilitate the ease of setup and maintenance activities.
  5543.  
  5544.  
  5545. Note: SNMPv3 planned specifications:
  5546.  
  5547.     SNMPv3 Modules and Interface Definitions
  5548.     SNMPv3 Message Processing and Control Module Specification
  5549.     SNMPv3 Security Model Module Specification
  5550.     SNMPv3 Local Processing Mosule Specification
  5551.     SNMPv3 Proxy Specification
  5552.  
  5553.  Internet-Drafts:
  5554.  
  5555. Posted Revised       I-D Title  <Filename>
  5556. ------ ------- ------------------------------------------
  5557.  Apr 97 Oct 97  <draft-ietf-snmpv3-next-gen-arch-06.txt> 
  5558.                 An Architecture for Describing SNMP Management Frameworks      
  5559.  
  5560.  Apr 97 May 97  <draft-ietf-snmpv3-lpm-01.txt> 
  5561.                 Local Processing Model for version 3 of the Simple Network 
  5562.                 Management Protocol (SNMPv3)                                   
  5563.  
  5564.  May 97 Oct 97  <draft-ietf-snmpv3-v3mpc-model-06.txt> 
  5565.                 Message Processing and Dispatching for the Simple Network 
  5566.                 Management Protocol (SNMP)                                     
  5567.  
  5568.  May 97 Jun 97  <draft-ietf-snmpv3-usec-01.txt> 
  5569.                 User-based Security Model for version 3 of the Simple Network 
  5570.                 Management Protocol (SNMPv3)                                   
  5571.  
  5572.  Jun 97 Oct 97  <draft-ietf-snmpv3-acm-04.txt> 
  5573.                 View-based Access Control Model (VACM) for the Simple Network 
  5574.                 Management Protocol (SNMP)                                     
  5575.  
  5576.  Jul 97 Oct 97  <draft-ietf-snmpv3-usm-03.txt> 
  5577.                 User-based Security Model (USM) for version 3 of the Simple 
  5578.                 Network Management Protocol (SNMPv3)                           
  5579.  
  5580.  Jul 97 Oct 97  <draft-ietf-snmpv3-appl-04.txt> 
  5581.                 SNMPv3 Applications                                            
  5582.  
  5583.  
  5584. The Internet and the Millennium Problem (2000)
  5585. ----------------------------------------------
  5586.  
  5587.  Charter 
  5588.  Last Modified: 29-Jul-97
  5589.  
  5590.  Current Status: Active Working Group
  5591.  
  5592.  Chair(s):
  5593.      Erik Huizer <Erik.Huizer@sec.nl>
  5594.  
  5595.  Operations and Management Area Director(s): 
  5596.      John Curran  <jcurran@bbn.com>
  5597.      Michael O'Dell  <mo@uu.net>
  5598.  
  5599.  Operations and Management Area Advisor: 
  5600.      John Curran  <jcurran@bbn.com>
  5601.  
  5602.  Technical Advisor(s):
  5603.      Scott Bradner  <sob@harvard.edu>
  5604.  
  5605.  Mailing Lists: 
  5606.      General Discussion:2000@nic.surfnet.nl
  5607.      To Subscribe:      listserv@nic.surfnet.nl
  5608.          In Body:       subscribe 2000 <your name> in body
  5609.      Archive:           
  5610.  
  5611. Description of Working Group:
  5612.  
  5613. The Millenium problem
  5614.  
  5615. According to the trade press billions of dollars will be spend the
  5616. upcoming three years on the year 2000 problem, also called the
  5617. millenium problem (though the third millenium will only start in 2001).
  5618. This problem consists of the fact that many software packages and some
  5619. protocols use a two digit field for the year in a date field.  Most of
  5620. the problems seem to be in administrative and financial programs, some
  5621. of which have been written in archaic languages like Cobol. A lot of
  5622. organizations are now starting to make an inventory of which software
  5623. and tools they use will suffer from the millenium problem.
  5624.  
  5625. ....and the Internet
  5626.  
  5627. With the increasing popularity of the Internet,
  5628. more and more organizations start to use the Internet as a serious
  5629. business tool.  This means that most organizations will want to analyse
  5630. the millenium problems due to the use of Internet protocols and popular
  5631. Internet software. In the trade press the first articles suggest that
  5632. the Internet will collapse at midnight the 31st of december 1999.
  5633.  
  5634. To counter these suggestions (that are obviously wrong) and to avoid
  5635. that all over the Internet people will redo the same inventory over and
  5636. over again the WG is to make an inventory of all important Internet
  5637. protocols and their most popular implementations with respect to the
  5638. millenium problem. Only software and protocols directly related to the
  5639. Internet will be considered.
  5640.  
  5641. The inventory will be published as an informational RFC. The RFC will
  5642. contain:
  5643.  
  5644.  o  Description of the year 2000 problems and when they will occur
  5645.  
  5646.  o  Summary of possible solutions and timelines for those solutions
  5647.  
  5648.  o  Inventory of the year 2000 problem in the most popular Internet
  5649.     protocols and their most popular implementations
  5650.  
  5651.  o  Suggested solutions to the problems noted in the inventory 
  5652.  
  5653.  o  A disclaimer that the RFC does not pretend to be complete and that
  5654.     the proposed solutions should be tested before being relied upon (this
  5655.     for the US readers).
  5656.  
  5657. The WG will only meet once (in Memphis, April 1997), most of the work
  5658. will be done via the mailinglist.
  5659.  
  5660.  Internet-Drafts:
  5661.  
  5662. Posted Revised       I-D Title  <Filename>
  5663. ------ ------- ------------------------------------------
  5664.  Aug 97 New     <draft-ietf-2000-issue-00.txt> 
  5665.                 The Internet and the Millenium Problem (Year 2000)             
  5666.  
  5667.  
  5668. Uninterruptible Power Supply (upsmib)
  5669. -------------------------------------
  5670.  
  5671.  Charter 
  5672.  Last Modified: 06-Mar-97
  5673.  
  5674.  Current Status: Active Working Group
  5675.  
  5676.  Chair(s):
  5677.      Jeffrey Case <case@snmp.com>
  5678.  
  5679.  Operations and Management Area Director(s): 
  5680.      John Curran  <jcurran@bbn.com>
  5681.      Michael O'Dell  <mo@uu.net>
  5682.  
  5683.  Operations and Management Area Advisor: 
  5684.      John Curran  <jcurran@bbn.com>
  5685.  
  5686.  Mailing Lists: 
  5687.      General Discussion:ups-mib@cs.utk.edu
  5688.      To Subscribe:      ups-mib-request@cs.utk.edu
  5689.      Archive:           ucs.utk.edu:~/pub/ups-mib/mail-archive
  5690.  
  5691. Description of Working Group:
  5692.  
  5693. This working group will produce a document that defines MIB objects
  5694. for use in monitoring and (possibly) controlling both high- and
  5695. low-end UPSs and related systems (e.g., power distribution systems or
  5696. power conditioning systems). Related devices may be addressed in
  5697. this effort to the extent that the primary focus on UPSs is not
  5698. compromised.
  5699.  
  5700. The MIB object definitions produced will be for use by SNMP and will
  5701. be consistent with existing SNMP standards and framework.
  5702.  
  5703. At its discretion, the working group may fulfill its charter by the
  5704. development of distinct MIB definitions for UPS systems of differing
  5705. capabilities, but the number of MIB definitions produced by the
  5706. working group will not exceed two.
  5707.  
  5708. At its discretion, the working group may produce an additional
  5709. document defining traps that support the management of UPSs.
  5710.  
  5711. Although the working group may choose to solicit input or expertise
  5712. from other relevant standards bodies, no extant standards efforts or
  5713. authorities are known with which alignment of this work is required.
  5714.  
  5715. Because the structure of UPS implementations varies widely, the
  5716. working group shall take special care that its definitions reflect a
  5717. generic and consistent architectural model of UPS management rather
  5718. than the structure of particular UPS implementations.
  5719.  
  5720.  
  5721.  Internet-Drafts:
  5722.  
  5723.   No Current Internet-Drafts.
  5724.  
  5725.  
  5726. Data Link Switching MIB (dlswmib)
  5727. ---------------------------------
  5728.  
  5729.  Charter 
  5730.  Last Modified: 29-Jul-97
  5731.  
  5732.  Current Status: Active Working Group
  5733.  
  5734.  Chair(s):
  5735.      Shannon Nix <snix@cisco.com>
  5736.  
  5737.  Routing Area Director(s): 
  5738.      Joel Halpern  <jhalpern@newbridge.com>
  5739.  
  5740.  Routing Area Advisor: 
  5741.      Joel Halpern  <jhalpern@newbridge.com>
  5742.  
  5743.  Technical Advisor(s):
  5744.      Deirdre Kostick  <kostick@qsun.att.com>
  5745.  
  5746.  Mailing Lists: 
  5747.      General Discussion:aiw-dlsw-mib@networking.raleigh.ibm.com
  5748.      To Subscribe:      aiw-dlsw-mib-request@networking.raleigh.ibm.com
  5749.      Archive:           ftp://host name/pub/standards/aiw/maillogs/mib.mail
  5750.  
  5751. Description of Working Group:
  5752.  
  5753. The DLSw MIB Working Group is chartered to define a set of managed
  5754. objects for devices that support Data Link Switching (DLSw) version 1.
  5755. DLSw is a method for encapsulating SNA (System Network Architecture) or
  5756. NetBIOS (Network Basic Input Output Services) traffic in TCP/IP. DLSw
  5757. is intended to aid in the transport of SNA and NetBIOS traffic across
  5758. WANs. The objects will be the minimum necessary to provide the ability
  5759. to monitor and control DLSw devices, supporting fault isolation,
  5760. configuration and performance management. The set of objects will be
  5761. consistent with the SNMP framework and existing SNMP standards.
  5762.  
  5763. The working group will consider existing enterprise-specific MIB
  5764. modules that define objects which support management of these devices.
  5765.  
  5766. The working group recognizes that managed objects for later versions of
  5767. DLSw  may need to be identified in the future.  These objects are out
  5768. of scope for the current (i.e., 1995) charter; however, once the
  5769. working group completes its charter, a new charter identifying some or
  5770. all of these components may be considered.
  5771.  
  5772.  Internet-Drafts:
  5773.  
  5774.   No Current Internet-Drafts.
  5775.  
  5776.  
  5777. IP Routing for Wireless/Mobile Hosts (mobileip)
  5778. -----------------------------------------------
  5779.  
  5780.  Charter 
  5781.  Last Modified: 28-Oct-97
  5782.  
  5783.  Current Status: Active Working Group
  5784.  
  5785.  Chair(s):
  5786.      Erik Nordmark <nordmark@eng.sun.com>
  5787.      Jim Solomon <solomon@comm.mot.com>
  5788.  
  5789.  Routing Area Director(s): 
  5790.      Joel Halpern  <jhalpern@newbridge.com>
  5791.  
  5792.  Routing Area Advisor: 
  5793.      Joel Halpern  <jhalpern@newbridge.com>
  5794.  
  5795.  Mailing Lists: 
  5796.      General Discussion:mobile-ip@smallworks.com
  5797.      To Subscribe:      majordomo@smallworks.com
  5798.          In Body:       subscribe mobile-ip
  5799.      Archive:           ftp://ftp.smallworks.com/mobile-ip.archive
  5800.  
  5801. Description of Working Group:
  5802.  
  5803. The Mobile IP Working Group is chartered to develop or adopt
  5804. architectures and protocols to support mobility within the Internet.
  5805. In the near-term, protocols for supporting transparent host ``roaming''
  5806. among different subnetworks and different media (e.g., LANs, dial-up
  5807. links, and wireless communication channels) shall be developed and
  5808. entered into the Internet standards track.  The work is expected to
  5809. consist mainly of new and/or revised protocols at the (inter)network
  5810. layer, but may also include proposed modifications to higher-layer
  5811. protocols (e.g., transport or directory).  However, it shall be a
  5812. requirement that the proposed solutions allow mobile hosts to
  5813. interoperate with existing Internet systems.
  5814.  
  5815. In the longer term, the group may address, to the extent not covered by
  5816. the mobile host solutions, other types of internet mobility, such as
  5817. mobile subnets (e.g., a local network within a vehicle), or mobile
  5818. clusters of subnets (e.g., a collection of hosts, routers, and subnets
  5819. within a large vehicle, like a ship or spacecraft, or a collection of
  5820. wireless, mobile routers that provide a dynamically changing internet
  5821. topology).
  5822.  
  5823.  Internet-Drafts:
  5824.  
  5825. Posted Revised       I-D Title  <Filename>
  5826. ------ ------- ------------------------------------------
  5827.  Nov 94 Aug 97  <draft-ietf-mobileip-optim-06.txt> 
  5828.                 Route Optimization in Mobile IP                                
  5829.  
  5830.  Jan 96 Aug 97  <draft-ietf-mobileip-ipv6-03.txt> 
  5831.                 Mobility Support in IPv6                                       
  5832.  
  5833.  Jan 97 New     <draft-ietf-mobileip-ft-req-00.txt> 
  5834.                 Firewall Traversal for Mobile IP: Goals and Requirements       
  5835.  
  5836.  Jan 97 Aug 97  <draft-ietf-mobileip-tunnel-reverse-04.txt> 
  5837.                 Reverse Tunneling for Mobile IP                                
  5838.  
  5839.  Mar 97 New     <draft-ietf-mobileip-firewall-trav-00.txt> 
  5840.                 Firewall Traversal for Mobile IP: Guidelines for Firewalls and 
  5841.                 Mobile IP entities                                             
  5842.  
  5843.  
  5844. IS-IS for IP Internets (isis)
  5845. -----------------------------
  5846.  
  5847.  Charter 
  5848.  Last Modified: 20-Oct-94
  5849.  
  5850.  Current Status: Active Working Group
  5851.  
  5852.  Chair(s):
  5853.      Doug Montgomery <dougm@nist.gov>
  5854.      Chris Gunner <gunner@lkg.dec.com>
  5855.  
  5856.  Routing Area Director(s): 
  5857.      Joel Halpern  <jhalpern@newbridge.com>
  5858.  
  5859.  Routing Area Advisor: 
  5860.      Joel Halpern  <jhalpern@newbridge.com>
  5861.  
  5862.  Mailing Lists: 
  5863.      General Discussion:isis@merit.edu
  5864.      To Subscribe:      isis-request@merit.edu
  5865.      Archive:           
  5866.  
  5867. Description of Working Group:
  5868.  
  5869. The IS-IS for IP Internets Working Group will develop additions to the
  5870. existing OSI IS-IS routing protocol to support IP environments and dual OSI
  5871. and IP environments.
  5872.  
  5873.  Internet-Drafts:
  5874.  
  5875.   No Current Internet-Drafts.
  5876.  
  5877.  
  5878. Inter-Domain Multicast Routing (idmr)
  5879. -------------------------------------
  5880.  
  5881.  Charter 
  5882.  Last Modified: 24-Oct-97
  5883.  
  5884.  Current Status: Active Working Group
  5885.  
  5886.  Chair(s):
  5887.      Tony Ballardie <ballardie@dial.pipex.com>
  5888.      Bill Fenner <fenner@parc.xerox.com>
  5889.  
  5890.  Routing Area Director(s): 
  5891.      Joel Halpern  <jhalpern@newbridge.com>
  5892.  
  5893.  Routing Area Advisor: 
  5894.      Joel Halpern  <jhalpern@newbridge.com>
  5895.  
  5896.  Mailing Lists: 
  5897.      General Discussion:idmr@cs.ucl.ac.uk
  5898.      To Subscribe:      idmr-request@cs.ucl.ac.uk
  5899.      Archive:           http://www.jnx.com/~pusateri/idmr
  5900.  
  5901. Description of Working Group:
  5902.  
  5903. Existing inter-domain multicast routing protocols are not scalable to
  5904.   a large internetwork containing very large numbers of active
  5905.   wide-area groups.  The purpose of the IDMR Working Group, therefore,
  5906.   is to discuss proposed inter-domain multicast routing protocols, and
  5907.   put forward one (or a hybrid of several) as a Proposed Standard
  5908.   to the IESG.
  5909.  
  5910.   Several proposals have been made to date, including Core-Based Tree
  5911.   (CBT) multicasting, Core-Based Join (CBJ) multicasting, and Scalable
  5912.   Reverse Path Multicasting (SRPM).  Some of the above have yet to be
  5913.   reviewed.
  5914.  
  5915.  Internet-Drafts:
  5916.  
  5917. Posted Revised       I-D Title  <Filename>
  5918. ------ ------- ------------------------------------------
  5919.  Jul 94 Mar 97  <draft-ietf-idmr-pim-mib-03.txt> 
  5920.                 Protocol Independent Multicast MIB                             
  5921.  
  5922.  Jul 94 Jul 97  <draft-ietf-idmr-igmp-mib-05.txt> 
  5923.                 Internet Group Management Protocol MIB                         
  5924.  
  5925.  Jul 94 Mar 97  <draft-ietf-idmr-multicast-routmib-05.txt> 
  5926.                 IP Multicast Routing MIB                                       
  5927.  
  5928.  Aug 95 Oct 97  <draft-ietf-idmr-igmp-v2-07.txt> 
  5929.                 Internet Group Management Protocol, Version 2                  
  5930.  
  5931.  Jan 96 May 97  <draft-ietf-idmr-pim-dm-spec-05.txt> 
  5932.                 Protocol Independent Multicast Version 2, Dense Mode 
  5933.                 Specification                                                  
  5934.  
  5935.  Feb 96 Oct 97  <draft-ietf-idmr-dvmrp-v3-05.txt,.ps> 
  5936.                 Distance Vector Multicast Routing Protocol                     
  5937.  
  5938.  Apr 96 New     <draft-ietf-idmr-cbt-br-spec-00.txt> 
  5939.                 Core Based Tree (CBT) Multicast Border Router Specification    
  5940.  
  5941.  Jul 97 New     <draft-ietf-idmr-cbt-mib-00.txt> 
  5942.                 Core Based Trees (CBT) Multicast Routing MIB                   
  5943.  
  5944.  Aug 97 Oct 97  <draft-ietf-idmr-gum-01.txt> 
  5945.                 Border Gateway Multicast Protocol (BGMP): Protocol 
  5946.                 Specification                                                  
  5947.  
  5948.  Sep 97 New     <draft-ietf-idmr-pim-sm-specv2-00.txt,.ps> 
  5949.                 Protocol  Independent  Multicast-Sparse   Mode   (PIM-SM):   
  5950.                 Protocol Specification                                         
  5951.  
  5952.  
  5953. Inter-Domain Routing (idr)
  5954. --------------------------
  5955.  
  5956.  Charter 
  5957.  Last Modified: 04-Jun-97
  5958.  
  5959.  Current Status: Active Working Group
  5960.  
  5961.  Chair(s):
  5962.      Susan Hares <skh@merit.edu>
  5963.      Y Rekhter <yakov@cisco.com>
  5964.  
  5965.  Routing Area Director(s): 
  5966.      Joel Halpern  <jhalpern@newbridge.com>
  5967.  
  5968.  Routing Area Advisor: 
  5969.      Joel Halpern  <jhalpern@newbridge.com>
  5970.  
  5971.  Mailing Lists: 
  5972.      General Discussion:idr@merit.edu
  5973.      To Subscribe:      idr-request@merit.edu
  5974.      Archive:           ftp://ftp.merit.edu/mail.archives/idr
  5975.  
  5976. Description of Working Group:
  5977.  
  5978. The main list for this working group is bgp@ans.net, but there is
  5979. also an IDRP-specific mailing list:
  5980.  
  5981. - List: idrp@merit.edu
  5982.  
  5983. - To Subscribe: idrp-request@merit.edu
  5984.  
  5985. - Archive: merit.edu:/pub/archive/idrp
  5986.  
  5987. The Inter-Domain Routing Working Group is chartered to standardize and
  5988. promote the Border Gateway Protocol Version 4 (BGP-4) and ISO
  5989. Inter-Domain Routing Protocol (IDRP) as scalable inter-autonomous
  5990. system routing protocols capable of supporting policy based routing for
  5991. TCP/IP internets.   The objective is to promote the use of BGP-4 to
  5992. support IP version 4 (IPv4).  IDRP is seen as a protocol that will
  5993. support IPv4 as well as the next generation of IP (IPv6).
  5994.  
  5995. The working group will plan a smooth transition between BGP-4 and
  5996. IDRP.
  5997.   
  5998. Documents:
  5999.  
  6000. 1) BGP-4 (standards track)
  6001.  
  6002.    This document contains the specification of the BGP protocol that
  6003.    enables it to be used as a protocol for exchange of ``inter-autonomous 
  6004.    system information'' among routers to support forwarding
  6005.    of IPv4 packets across multiple autonomous systems.
  6006.  
  6007. 2) BGP-4 MIB (standards track)
  6008.    
  6009.    This document contains the MIB definitions for BGP-4.
  6010.  
  6011. 3) IDRP for IPv4/IPv6 (standards track)
  6012.  
  6013.    This document contains the appropriate adaptations of the IDRP
  6014.    protocol definition that enables it to be used as a protocol for
  6015.    exchange of ``inter-autonomous system information'' among routers to
  6016.    support forwarding of IPv4 or IPv6 packets across multiple
  6017.    autonomous systems.
  6018.  
  6019. 4) IDRP MIB (standards track)
  6020.  
  6021.    This document contains the MIB definitions for IDRP.
  6022.  
  6023. 5) BGP/IDRP -- OSPF Interactions (standards track)
  6024.  
  6025.    This document will specify the interactions between BGP/IDRP and
  6026.    OSPF. This document will be based on a combination of the BGP - OSPF
  6027.    interactions, and IDRP - IS-IS interaction documents.
  6028.  
  6029. 6) BGP/IDRP Usage (standards track)
  6030.  
  6031.    Most of BGP/IDRP Usage document will reference the CIDR
  6032.    (supernetting) RFCs and related Internet-Drafts. IDRP Usage will
  6033.    contain a sample policy configuration language and examples on how
  6034.    to use IDRP in the Internet today.
  6035.  
  6036. 7) BGP-4 to IDRP v6 Transition (standards track)
  6037.  
  6038.    This document will provide information on how to transition between
  6039.    BGP-4 and IDRP v6 networks.
  6040.  
  6041.  Internet-Drafts:
  6042.  
  6043. Posted Revised       I-D Title  <Filename>
  6044. ------ ------- ------------------------------------------
  6045.  Dec 94 Jun 97  <draft-ietf-idr-bgp4-06.txt> 
  6046.                 A Border Gateway Protocol 4 (BGP-4)                            
  6047.  
  6048.  Nov 95 Mar 96  <draft-ietf-idr-bgp4-mib-02.txt> 
  6049.                 Definitions of Managed Objects for the Fourth Version of Border
  6050.                 Gateway Protocol (BGP-4)                                       
  6051.  
  6052.  Feb 97 Jul 97  <draft-ietf-idr-aggregation-framework-01.txt> 
  6053.                 A Framework for Inter-Domain Route Aggregation                 
  6054.  
  6055.  Jul 97 New     <draft-ietf-idr-as-dedicated-00.txt> 
  6056.                 Using a Dedicated AS for Sites Homed to a Single Provider      
  6057.  
  6058.  Jul 97 New     <draft-ietf-idr-aggregation-tutorial-00.txt> 
  6059.                 Route Aggregation Tutorial                                     
  6060.  
  6061.  Sep 97 Sep 97  <draft-ietf-idr-bgp4-multiprotocol-01.txt> 
  6062.                 Multiprotocol Extensions for BGP-4                             
  6063.  
  6064.  Sep 97 New     <draft-ietf-idr-bgp4-cap-neg-00.txt> 
  6065.                 Capabilities Negotiation with BGP-4                            
  6066.  
  6067.  
  6068. Mobile Ad-hoc Networks (manet)
  6069. ------------------------------
  6070.  
  6071.  Charter 
  6072.  Last Modified: 24-Oct-97
  6073.  
  6074.  Current Status: Active Working Group
  6075.  
  6076.  Chair(s):
  6077.      Joseph Macker <macker@itd.nrl.navy.mil>
  6078.      Scott Corson <corson@isr.umd.edu>
  6079.  
  6080.  Routing Area Director(s): 
  6081.      Joel Halpern  <jhalpern@newbridge.com>
  6082.  
  6083.  Routing Area Advisor: 
  6084.      Joel Halpern  <jhalpern@newbridge.com>
  6085.  
  6086.  Mailing Lists: 
  6087.      General Discussion:manet@itd.nrl.navy.mil
  6088.      To Subscribe:      majordomo@itd.nrl.navy.mil
  6089.          In Body:       subscribe manet
  6090.      Archive:           
  6091.  
  6092. Description of Working Group:
  6093.  
  6094. A "mobile ad-hoc network" is an autonomous system of mobile routers (and
  6095. associated hosts) connected by wireless links--the union of which form 
  6096. an
  6097. arbitrary graph. The routers are free to move randomly and organize
  6098. themselves arbitrarily; thus, the network's wireless topology may change
  6099. rapidly and unpredictably.  Such a network may operate in a standalone
  6100. fashion, or may be connected to the larger Internet.
  6101.  
  6102. The focus of the working group will be to standardize an intra-domain
  6103. unicast routing protocol which efficiently reacts to topological changes
  6104. while maintaining effective routing.  The goal is to support networks
  6105. scaling up to hundreds of routers.  If this proves successful, future 
  6106. work
  6107. may include development of other protocols to support additional routing
  6108. functionality.
  6109.  
  6110. The working group will examine the security issues around this protocol.
  6111. They will consider the intended usage environments, and the threats that
  6112. are (or are not) meaningful within that environment.
  6113.  
  6114.  Internet-Drafts:
  6115.  
  6116. Posted Revised       I-D Title  <Filename>
  6117. ------ ------- ------------------------------------------
  6118.  Sep 97 New     <draft-ietf-manet-issues-00.txt> 
  6119.                 Mobile Ad hoc Networking (MANET): Routing Protocol Performance 
  6120.                 Issues and Evaluation Considerations                           
  6121.  
  6122.  Oct 97 New     <draft-ietf-manet-term-00.txt> 
  6123.                 Mobile Ad Hoc Networking Terminology                           
  6124.  
  6125.  
  6126. Multicast Extensions to OSPF (mospf)
  6127. ------------------------------------
  6128.  
  6129.  Charter 
  6130.  Last Modified: 11-Jan-96
  6131.  
  6132.  Current Status: Active Working Group
  6133.  
  6134.  Chair(s):
  6135.      John Moy <jmoy@casc.com>
  6136.  
  6137.  Routing Area Director(s): 
  6138.      Joel Halpern  <jhalpern@newbridge.com>
  6139.  
  6140.  Routing Area Advisor: 
  6141.      Joel Halpern  <jhalpern@newbridge.com>
  6142.  
  6143.  Mailing Lists: 
  6144.      General Discussion:mospf@gated.cornell.edu
  6145.      To Subscribe:      mospf-request@gated.cornell.edu
  6146.      Archive:           
  6147.  
  6148. Description of Working Group:
  6149.  
  6150. This working group will extend the OSPF routing protocol so that it
  6151. will be able to efficiently route IP multicast packets. This will
  6152. produce a new (multicast) version of the OSPF protocol, which will be
  6153. as compatible as possible with the present version (packet formats and
  6154. most of the algorithms will hopefully remain unaltered).
  6155.  
  6156.  Internet-Drafts:
  6157.  
  6158.   No Current Internet-Drafts.
  6159.  
  6160.  
  6161. Multiprotocol Label Switching (mpls)
  6162. ------------------------------------
  6163.  
  6164.  Charter 
  6165.  Last Modified: 24-Oct-97
  6166.  
  6167.  Current Status: Active Working Group
  6168.  
  6169.  Chair(s):
  6170.      George Swallow <swallow@cisco.com>
  6171.      Vijay Srinivasan <vijay@raleigh.ibm.com>
  6172.  
  6173.  Routing Area Director(s): 
  6174.      Joel Halpern  <jhalpern@newbridge.com>
  6175.  
  6176.  Routing Area Advisor: 
  6177.      Joel Halpern  <jhalpern@newbridge.com>
  6178.  
  6179.  Mailing Lists: 
  6180.      General Discussion:mpls@external.cisco.com
  6181.      To Subscribe:      mpls-request@cisco.com
  6182.          In Body:       in body: subscribe (unsubscribe)
  6183.      Archive:           ftp://ftpeng.cisco.com/mpls/mpls
  6184.  
  6185. Description of Working Group:
  6186.  
  6187. Problem Statement:
  6188.  
  6189. Recently the use of label-swapping based forwarding ("label switching")
  6190. in conjunction with network layer routing has attracted much attention.
  6191. Several vendors have proposed techniques based on this paradigm. Among
  6192. the problems this paradigm is expected to address are the following:
  6193.  
  6194. 1.  Scalability of network layer routing
  6195.  
  6196.     Using labels as a means to aggregate forwarding information, while
  6197.     working in the presence of routing hierarchies.
  6198.  
  6199. 2.  Greater flexibility in delivering routing services
  6200.  
  6201.     Using labels to identify particular traffic which are to receive
  6202.     special services, e.g. QoS.
  6203.  
  6204.     Using labels to provide forwarding along an explicit path different
  6205.     from the one constructed by destination-based forwarding.
  6206.  
  6207. 3.  Increased performance
  6208.  
  6209.     Using the label-swapping paradigm to optimize network performance.
  6210.     
  6211. 4.  Simplify integration of routers with cell switching based
  6212.     technologies
  6213.  
  6214.     a) making cell switches behave as peers to routers (thus reducing
  6215.        the number of routing peers that a  router has to maintain),
  6216.  
  6217.     b) by making information about physical topology available to
  6218.        Network Layer routing procedures, and
  6219.  
  6220.     c) by employing common addressing, routing, and management
  6221.        procedures.
  6222.  
  6223. High Level Requirements
  6224.  
  6225. 1.  The solution should be general with respect to data link
  6226.     technologies. Specific optimizations for particular media will be
  6227.     considered.
  6228.  
  6229. 2.  The solution must be compatible with existing internetwork
  6230.     technologies and routing protocols.
  6231.  
  6232. 3.  The solution should be capable of operating independently of the
  6233.     underlying routing protocol.  It has been observed that
  6234.     considerable optimizations can be achieved in some cases by small
  6235.     enhancements of existing protocols.  Such enhancements will be
  6236.     considered in the case of IETF standard routing protocols, and if
  6237.     appropriate, coordinated with the relevant working group.
  6238.  
  6239. 4.  The solution should support a wide range of forwarding
  6240.     granularities associated with a given label, from a single
  6241.     application flow to a group of topologically related destinations.
  6242.  
  6243. 5.  The solution should support operations, administration, and
  6244.     maintenance facilities at least as extensive as those supported in
  6245.     IP networks.
  6246.  
  6247. 6.  Routing protocols that could be used in conjuction with MPLS
  6248.     could be based on distributed computation. As such, during routing
  6249.     transients these protocols may construct forwarding paths that
  6250.     contain loops. The protocols defined by MPLS must provide protocol
  6251.     mechanism(s) to either prevent the formation of loops and/or
  6252.     contain the amount of (networking) resources that could be consumed
  6253.     due to the presence of such loops.
  6254.  
  6255. 7.  The standard must clearly state how the protocol operates in a 
  6256.     hierarchical network.
  6257.  
  6258. 8.  Scalability issues will be considered and analyzed.  Very scalable
  6259.     solutions will be sought.  For example, in the case of ATM
  6260.     technologies, the solution will attempt to conserve VC usage.
  6261.  
  6262. Charter Statement:
  6263.  
  6264. Currently, none of the solutions that that employ label-swapping based
  6265. forwarding ("label switching") in conjunction with network layer
  6266. routing are based on standard technology. In order to be able to
  6267. achieve the benefits of this new technology, a standard solution is
  6268. necessary.
  6269.  
  6270. The working group is responsible for standardizing a base technology
  6271. for using label swapping forwarding paradigm (label switching) in
  6272. conjunction with network layer routing and for the implementation of
  6273. that technology over various link level technologies, which may include
  6274. Packet-over-Sonet, Frame Relay, ATM, Ethernet (all forms, such as
  6275. Gigabit Ethernet, etc.), Token Ring,...
  6276.  
  6277. This includes procedures and protocols for the distribution of labels
  6278. between routers, encapsulations, multicast considerations, use of
  6279. labels to support higher layer resource reservation and QoS mechanisms,
  6280. and definition of host behaviors.
  6281.  
  6282.  
  6283. Objectives:
  6284.  
  6285. 1.  Specify standard protocol(s) for maintenance and distribution of 
  6286. label
  6287.     binding information to support unicast destination-based routing 
  6288. with
  6289.     forwarding based on label-swapping.
  6290.  
  6291. 2.  Specify standard protocol(s) for maintenance and distribution of 
  6292. label
  6293.     binding information to support multicast routing with
  6294.     forwarding based on label-swapping.
  6295.  
  6296. 3.  Specify standard protocol(s) for maintenance and distribution of 
  6297. label
  6298.     binding information to support hierarchy of routing knowledge (e.g.,
  6299.     complete segregation of intra and inter-domain routing) with 
  6300. forwarding 
  6301.     based on label-swapping.
  6302.  
  6303. 4.  Specify standard protocol(s) for maintenance and distribution of 
  6304. label
  6305.     binding information to support explicit paths different from the one 
  6306.     constructed by destination-based forwarding with forwarding based on 
  6307.     label-swapping.
  6308.  
  6309. 5.  Specify standard procedures of carrying label information over 
  6310. various
  6311.     link level technologies.
  6312.  
  6313. 6.  Specify a standard way to use the ATM user plane
  6314.  
  6315.     a) Allow operation/co-existence with standard (ATM Forum, ITU, etc.)
  6316.        ATM control plane and/or standard ATM hardware
  6317.     b) Specify a 'label swapping' control plane
  6318.     c) Take advantage of possible mods/improvements in ATM
  6319.        hardware, for example the ability to merge VCs
  6320.  
  6321. 7.  Discuss support for QOS (e.g. RSVP).
  6322.  
  6323. 8.  Define standard protocol(s) to allow direct host (e.g. server) 
  6324.     participation.
  6325.  
  6326. Coordination:
  6327.  
  6328. The working group will coordinate its activities with other working
  6329. groups as appropriate.
  6330.  
  6331.  Internet-Drafts:
  6332.  
  6333. Posted Revised       I-D Title  <Filename>
  6334. ------ ------- ------------------------------------------
  6335.  May 97 Aug 97  <draft-ietf-mpls-framework-01.txt> 
  6336.                 A Framework for Multiprotocol Label Switching                  
  6337.  
  6338.  Aug 97 New     <draft-ietf-mpls-arch-00.txt> 
  6339.                 A Proposed Architecture for MPLS                               
  6340.  
  6341.  
  6342. New Internet Routing and Addressing Architecture (nimrod)
  6343. ---------------------------------------------------------
  6344.  
  6345.  Charter 
  6346.  Last Modified: 23-Aug-95
  6347.  
  6348.  Current Status: Active Working Group
  6349.  
  6350.  Chair(s):
  6351.      J. Noel Chiappa <jnc@lcs.mit.edu>
  6352.      Isidro Castineyra <isidro@bbn.com>
  6353.      David Bridgham <dab=ietf@epilogue.com>
  6354.  
  6355.  Routing Area Director(s): 
  6356.      Joel Halpern  <jhalpern@newbridge.com>
  6357.  
  6358.  Routing Area Advisor: 
  6359.      Joel Halpern  <jhalpern@newbridge.com>
  6360.  
  6361.  Mailing Lists: 
  6362.      General Discussion:nimrod-wg@bbn.com
  6363.      To Subscribe:      nimrod-wg-request@bbn.com
  6364.      Archive:           ftp://bbn.com/pub/nimrod-wg/nimrod-wg.archive
  6365.  
  6366. Description of Working Group:
  6367.  
  6368. The goal of the working group is to design, specify, implement and test a
  6369. flexible new routing and addressing architecture suitable for very large
  6370. scale internets.  The basic architecture for computation of routes will
  6371. be based on distribution of network topology maps, with source-specified
  6372. route selection, and unitary (i.e., not hop-by-hop) computation of routes.
  6373.  
  6374. The architecture will provide a single homogeneous framework for all
  6375. routing, including both inter-domain and intra-domain.  It will include a
  6376. new network component naming abstraction hierarchy, starting from network
  6377. attachment points, and based on actual connectivity, but taking into
  6378. consideration policy requirements.  These new names will be variable
  6379. length, with a variable number of levels of abstraction; they will not
  6380. appear in most packets, though.
  6381.  
  6382. Actual packet forwarding will be based both on retained non-critical
  6383. state in the switches (via flow setup for long-lived communications), and
  6384. both classical address-only, as well as source-route type instructions, in
  6385. individual packets (for datagram applications which send only one, or a very
  6386. few, packets).
  6387.  
  6388. Although the general design and algorithms will be usable in any
  6389. internetworking protocol family, the initial detailed protocol
  6390. specifications and implementation are currently planned for deployment
  6391. with IPv4, but support for another packet format may be substituted or
  6392. added, depending on the situation in the Internet in the future.
  6393. Interoperabilty with existing unmodified IPv4 hosts will be achieved by
  6394. re-interpreting the existing source and destination fields in IPv4
  6395. packets as endpoint identifiers.
  6396.  
  6397. A substantial effort to take into account support for mobility,
  6398. multicast and resource allocation will be made when designing the Nimrod
  6399. architecture; provided that so doing is neither impossible because of
  6400. incomplete work outside the scope of Nimrod, nor the cause of very
  6401. substantial delays in the first iteration of the protocol design.
  6402.  
  6403.  
  6404.  Internet-Drafts:
  6405.  
  6406.   No Current Internet-Drafts.
  6407.  
  6408.  
  6409. Open Shortest Path First IGP (ospf)
  6410. -----------------------------------
  6411.  
  6412.  Charter 
  6413.  Last Modified: 24-Oct-97
  6414.  
  6415.  Current Status: Active Working Group
  6416.  
  6417.  Chair(s):
  6418.      John Moy <jmoy@casc.com>
  6419.  
  6420.  Routing Area Director(s): 
  6421.      Joel Halpern  <jhalpern@newbridge.com>
  6422.  
  6423.  Routing Area Advisor: 
  6424.      Joel Halpern  <jhalpern@newbridge.com>
  6425.  
  6426.  Mailing Lists: 
  6427.      General Discussion:ospf@gated.cornell.edu
  6428.      To Subscribe:      ospf-request@gated.cornell.edu
  6429.      Archive:           ftp://gated.cornell.edu/pub/lists/ospf
  6430.  
  6431. Description of Working Group:
  6432.  
  6433. The OSPF Working Group will develop and field-test an SPF-based
  6434. Internal Gateway Protocol.  The specification will be published and
  6435. written in such a way so as to encourage multiple vendor
  6436. implementations.
  6437.  
  6438.  Internet-Drafts:
  6439.  
  6440. Posted Revised       I-D Title  <Filename>
  6441. ------ ------- ------------------------------------------
  6442.  Dec 95 Mar 97  <draft-ietf-ospf-ospfv6-04.txt> 
  6443.                 OSPF for IPv6                                                  
  6444.  
  6445.  Dec 95 May 97  <draft-ietf-ospf-opaque-01.txt> 
  6446.                 The OSPF Opaque LSA Option                                     
  6447.  
  6448.  Nov 96 May 97  <draft-ietf-ospf-stdreport-02.txt> 
  6449.                 OSPF Standardization Report                                    
  6450.  
  6451.  Mar 97 Jun 97  <draft-ietf-ospf-nssa-update-02.txt> 
  6452.                 The OSPF NSSA Option                                           
  6453.  
  6454.  Aug 97 New     <draft-ietf-ospf-ara-00.txt> 
  6455.                 The OSPF Address Resolution Advertisement Option               
  6456.  
  6457.  Oct 97 New     <draft-ietf-ospf-doi-00.txt> 
  6458.                 OSPFv2 Domain Of Interpretation (DOI) for ISAKMP               
  6459.  
  6460.  Oct 97 New     <draft-ietf-ospf-atm-00.txt> 
  6461.                 SPF over ATM and Proxy PAR                                     
  6462.  
  6463.  
  6464. QoS Routing (qosr)
  6465. ------------------
  6466.  
  6467.  Charter 
  6468.  Last Modified: 24-Oct-97
  6469.  
  6470.  Current Status: Active Working Group
  6471.  
  6472.  Chair(s):
  6473.      Hal Sandick <sandick@vnet.ibm.com>
  6474.      Eric Crawley <esc@gigapacket.com>
  6475.  
  6476.  Routing Area Director(s): 
  6477.      Joel Halpern  <jhalpern@newbridge.com>
  6478.  
  6479.  Routing Area Advisor: 
  6480.      Joel Halpern  <jhalpern@newbridge.com>
  6481.  
  6482.  Mailing Lists: 
  6483.      General Discussion:qosr@newbridge.com
  6484.      To Subscribe:      qosr-request@newbridge.com
  6485.      Archive:           
  6486.  
  6487. Description of Working Group:
  6488.  
  6489. This working group is chartered to define a framework and techniques
  6490. for Quality of Service (QoS) Routing in the Internet. QoS Routing
  6491. allows the network to determine a path that supports the QoS needs of
  6492. one or more flows in the network. The path chosen may not be the
  6493. "traditional shortest path" that is typically computed based on current
  6494. metrics and policies. The group's work will focus on how to select and
  6495. maintain packet forwarding paths capable of meeting specific service
  6496. class objectives. In particular, the techniques will specify what
  6497. extensions and adaptations to routing and QoS setup protocols are
  6498. required to support QoS routing and new packet handling techniques that
  6499. may be needed to avoid packet loops for QoS flows. While it is not
  6500. intended, this may also spawn the development of new routing protocols
  6501. that can specifically address QoS routing. The WG will identify topics
  6502. and issues in QOS routing which require additional research.
  6503.  
  6504. The WG needs to work closely with other routing protocol working groups
  6505. such as OSPF, IDR, BGP, and IDMR. A close relationship with the
  6506. RSVP,IntServ, and ISSLL working groups is also needed to understand the
  6507. QoS signalling and specification.
  6508.  
  6509.  Internet-Drafts:
  6510.  
  6511. Posted Revised       I-D Title  <Filename>
  6512. ------ ------- ------------------------------------------
  6513.  Mar 97 Jul 97  <draft-ietf-qosr-framework-01.txt> 
  6514.                 A Framework for QoS-based Routing in the Internet              
  6515.  
  6516.  
  6517. Routing Information Protocol (rip)
  6518. ----------------------------------
  6519.  
  6520.  Charter 
  6521.  Last Modified: 24-Oct-97
  6522.  
  6523.  Current Status: Active Working Group
  6524.  
  6525.  Chair(s):
  6526.      G. Malkin <gmalkin@baynetworks.com>
  6527.  
  6528.  Routing Area Director(s): 
  6529.      Joel Halpern  <jhalpern@newbridge.com>
  6530.  
  6531.  Routing Area Advisor: 
  6532.      Joel Halpern  <jhalpern@newbridge.com>
  6533.  
  6534.  Mailing Lists: 
  6535.      General Discussion:ietf-rip@baynetworks.com
  6536.      To Subscribe:      ietf-rip-request@baynetworks.com
  6537.          In Body:       subscribe ietf-rip <your email address>
  6538.      Archive:           ftp://xylogics.com/pub/users/gmalkin/rip/rip-arc
  6539.  
  6540. Description of Working Group:
  6541.  
  6542. The RIP Working Group was formed from the RIP Version 2 Working
  6543. Group, which was originally chartered to create the RIP-2 standard. 
  6544. Since several other RIP-related efforts are also occuring within 
  6545. the IETF, it was decided to create a single working group to handle 
  6546. them all.
  6547.  
  6548. The RIP Working Group is chartered to guide the following proposals 
  6549. and develop the following projects through the IETF standards track:
  6550.  
  6551.   - ``RIP Version 2'' (RFC 1723)
  6552.  
  6553.   - ``RIP Version 2 MIB Extension'' (RFC 1724)
  6554.  
  6555.   - ``Extensions to RIP to Support Demand Circuits'' (RFC 1582)
  6556.  
  6557.   - ``RIP-II Cryptographic Authentication'' (Internet-Draft)
  6558.  
  6559. Additionally, the RIP Working Group will handle the RIPng protocol 
  6560. which, in its first incarnation, will contain the minimum modifications 
  6561. to RIP-2 necessary to handle IPng.
  6562.  
  6563.  Internet-Drafts:
  6564.  
  6565. Posted Revised       I-D Title  <Filename>
  6566. ------ ------- ------------------------------------------
  6567.  Mar 97 New     <draft-ietf-rip-mib-00.txt> 
  6568.                 RIP Version 2 MIB Extension                                    
  6569.  
  6570.  Oct 97 New     <draft-ietf-rip-doi-00.txt> 
  6571.                 RIPv2 Domain Of Interpretation (DOI) for ISAKMP                
  6572.  
  6573.  
  6574. SNA DLC Services MIB (snadlc)
  6575. -----------------------------
  6576.  
  6577.  Charter 
  6578.  Last Modified: 29-Jul-97
  6579.  
  6580.  Current Status: Active Working Group
  6581.  
  6582.  Chair(s):
  6583.      Shannon Nix <snix@cisco.com>
  6584.  
  6585.  Routing Area Director(s): 
  6586.      Joel Halpern  <jhalpern@newbridge.com>
  6587.  
  6588.  Routing Area Advisor: 
  6589.      Joel Halpern  <jhalpern@newbridge.com>
  6590.  
  6591.  Technical Advisor(s):
  6592.      Ken Key  <key@cisco.com>
  6593.  
  6594.  Mailing Lists: 
  6595.      General Discussion:snadlcmib@cisco.com
  6596.      To Subscribe:      snadlcmib-request@cisco.com
  6597.      Archive:           
  6598.  
  6599. Description of Working Group:
  6600.  
  6601.      The SNA DLC Services MIB Working Group is chartered to define a set of
  6602.       managed
  6603.      objects for the SDLC and LLC-2 data link controls for SNA
  6604.      networks.  These objects will be the minimum necessary to provide
  6605.      the ability to monitor and control those devices, providing fault,
  6606.      configuration, and performance management, and will be consistent
  6607.      with the SNMP framework and existing SNMP standards.
  6608.  
  6609.      The working group will consider existing enterprise-specific MIB modules
  6610.      that define objects which support management of these devices.  The
  6611.      group may choose to consider any work done by the IEEE in the
  6612.      area of managed object definition for LLC-2.  It will also make sure
  6613.      that its work is aligned with the SNA NAU Services MIB Working Group,
  6614.      due to the close relationship between the devices being worked on by 
  6615.      the two groups.
  6616.  
  6617.      The working group recognizes that managed objects for other SNA data
  6618.      link controls and related components (e.g., QLLC, System/370 Channel,
  6619.      Data Link Switching, and ESCON) may need to be identified in the
  6620.      future.  These objects are out of scope for the current charter;
  6621.      however, once the group completes its charter, a new charter
  6622.      identifying some or all of these components may be considered.
  6623.  
  6624.  Internet-Drafts:
  6625.  
  6626.   No Current Internet-Drafts.
  6627.  
  6628.  
  6629. SNA NAU Services MIB (snanau)
  6630. -----------------------------
  6631.  
  6632.  Charter 
  6633.  Last Modified: 08-Oct-97
  6634.  
  6635.  Current Status: Active Working Group
  6636.  
  6637.  Chair(s):
  6638.      Robert Moore <remoore@us.ibm.com>
  6639.  
  6640.  Routing Area Director(s): 
  6641.      Joel Halpern  <jhalpern@newbridge.com>
  6642.  
  6643.  Routing Area Advisor: 
  6644.      Joel Halpern  <jhalpern@newbridge.com>
  6645.  
  6646.  Mailing Lists: 
  6647.      General Discussion:snanaumib@external.cisco.com
  6648.      To Subscribe:      snanaumib-request@cisco.com
  6649.      Archive:           ftp://ftp.cisco.com/snanaumib/mail-archive
  6650.  
  6651. Description of Working Group:
  6652.  
  6653. The SNA NAU MIB Working Group is chartered to define a set of managed
  6654. objects for SNA Network Accessible Units.  These objects will provide the
  6655. ability to monitor and control those devices, providing fault,
  6656. configuration, and performance management, and will be consistent with
  6657. the SNMP framework and existing SNMP standards.
  6658.  
  6659. The working group has completed MIBs for base SNA NAU functions, for LU
  6660. Type 6.2 or APPC (Advanced Program-to-Program Communication), and for
  6661. APPN (Advanced Peer-to-Peer Networking).  MIBs for Dependent LU Requester
  6662. (DLUR) and for HPR (High Performance Routing) are nearing completion.
  6663. The working group is currently working on a MIB for APPN Extended Border
  6664. Node (EBN).
  6665.  
  6666. The working group will make sure that its work is aligned with the SNA
  6667. DLC MIB Working Group, due to the close relationship between the devices
  6668. being worked on by the two groups.
  6669.  
  6670.  Internet-Drafts:
  6671.  
  6672. Posted Revised       I-D Title  <Filename>
  6673. ------ ------- ------------------------------------------
  6674.  Nov 96 May 97  <draft-ietf-snanau-hprmib-02.txt> 
  6675.                 Definitions of Managed Objects for HPR                         
  6676.  
  6677.  Nov 96 May 97  <draft-ietf-snanau-dlurmib-02.txt> 
  6678.                 Definitions of Managed Objects for DLUR                        
  6679.  
  6680.  Sep 97 New     <draft-ietf-snanau-ebnmib-00.txt> 
  6681.                 Definitions of Managed Objects for Extended Border Node        
  6682.  
  6683.  
  6684. Source Demand Routing (sdr)
  6685. ---------------------------
  6686.  
  6687.  Charter 
  6688.  Last Modified: 19-Feb-97
  6689.  
  6690.  Current Status: Active Working Group
  6691.  
  6692.  Chair(s):
  6693.      Deborah Estrin <destrin@isi.edu>
  6694.  
  6695.  Routing Area Director(s): 
  6696.      Joel Halpern  <jhalpern@newbridge.com>
  6697.  
  6698.  Routing Area Advisor: 
  6699.      Joel Halpern  <jhalpern@newbridge.com>
  6700.  
  6701.  Mailing Lists: 
  6702.      General Discussion:sdrp@catarina.usc.edu
  6703.      To Subscribe:      sdrp-request@catarina.usc.edu
  6704.      Archive:           ftp://catarina.usc.edu/pub/sdrp
  6705.  
  6706. Description of Working Group:
  6707.  
  6708. The SDR Working Group is chartered to specify and promote the use of SDRP
  6709. (Source Demand Routing Protocol) as an inter-domain routing protocol
  6710. capability in conjunction with IDRP and BGP inter-domain routing
  6711. protocols.  The purpose of SDR is to support explicit selection of inter-
  6712. domain routes, to complement the implicit hop-hy-hop route selection
  6713. provided by BGP/IDRP.  The group is also chartered to specify and promote
  6714. the use of a similar protocol for IPv6, referred to as the Explicit
  6715. Routing Protocol (ERP).
  6716.  
  6717. The goal of the SDR Working Group is to release the components of SDR as
  6718. ``experimental'' IETF protocols and to obtain operational experience with
  6719. SDR in the Internet.  Once there is enough experience with SDR, the
  6720. working group will submit the SDR components to the IESG for
  6721. standardization.
  6722.  
  6723. SDR has four components: packet formats for protocol control messages
  6724. and encapsulation of user datagrams, processing and forwarding of user
  6725. data and control messages, routing information distribution/collection
  6726. and route computation, configuration and usage.
  6727.  
  6728.  
  6729. The group's strategy is to:
  6730.  
  6731. (1) Define the format, processing and forwarding of user datagram and
  6732. control messages so that SDR can be used very early on as an efficient
  6733. means of supporting ``configured'' inter-domain routes.  User packets
  6734. are encapsulated along with the source route and forwarded along the
  6735. ``configured'' route.  Routes are static at the inter-domain level, but
  6736. are not static in terms of the intra-domain paths that packets will
  6737. take between specified points in the SDR route. The impact of
  6738. encapsulation on MTU, ICMP, performance, etc., are among the issues that
  6739. must be evaluated before deployment.
  6740.  
  6741. (2) Develop simple schemes for collecting (a) dynamic domain-level
  6742. connectivity information and (b) route construction based on this
  6743. information, so that those domains that want to can make use of a
  6744. richer, and dynamic set of SDR routes.
  6745.  
  6746. (3) Apply the experience with SDR design and implementation to the
  6747. design and implementation of ERP.
  6748.  
  6749. (4) Develop SDR and ERP deployment plans.
  6750.  
  6751. (5) In parallel with (1), (2) and (3) , develop usage and configuration
  6752. documents and prototypes that demonstrate the utility of static-SDR and
  6753. simple-dynamic-SDR and ERP.
  6754.  
  6755. (6) After gaining some experience with the simple schemes for
  6756. distribution, develop a second generation of information distribution
  6757. and route construction schemes.  The group hopes to benefit from
  6758. discussions with IDPR and NIMROD developers at this future stage because
  6759. the issues faced are similar.  The route distribution and construction
  6760. mechanisms are common to both ERP and SDRP.
  6761.  
  6762. (7) Investigate the use of SDRP and ERP alternate routing as a mechanism
  6763. for supporting reservation traffic (e.g., based on RSVP).  This will
  6764. require that we address integration of SDRP/ERP and multicast routing
  6765. (e.g., running PIM over SDRP/ERP), as well as the interface between
  6766. SDRP/ERP and RSVP.  Moreover, we will investigate the construction of
  6767. SDRP/ERP routes that make use of some dynamic control information, in
  6768. additional to the more traditional hop count.
  6769.  
  6770. (8) The group will also investigate the addition of security options
  6771. into the SDRP/ERP forwarding and packet format specifications.
  6772.  
  6773. (9) Coordinate with the IDR and IPng Working Groups.
  6774.  
  6775.  Internet-Drafts:
  6776.  
  6777.   No Current Internet-Drafts.
  6778.  
  6779.  
  6780. UniDirectional Link Routing (udlr)
  6781. ----------------------------------
  6782.  
  6783.  Charter 
  6784.  Last Modified: 29-Jan-97
  6785.  
  6786.  Current Status: Active Working Group
  6787.  
  6788.  Chair(s):
  6789.      Walid Dabbous <Walid.Dabbous@sophia.inria.fr>
  6790.      Yongguang Zhang <ygz@isl.hrl.hac.com>
  6791.  
  6792.  Routing Area Director(s): 
  6793.      Joel Halpern  <jhalpern@newbridge.com>
  6794.  
  6795.  Routing Area Advisor: 
  6796.      Joel Halpern  <jhalpern@newbridge.com>
  6797.  
  6798.  Mailing Lists: 
  6799.      General Discussion:udlr@sophia.inria.fr
  6800.      To Subscribe:      udlr-request@sophia.inria.fr
  6801.      Archive:           ftp://zenon.inria.fr/rodeo/udlr/archive.txt
  6802.  
  6803. Description of Working Group:
  6804.  
  6805. Note: An alternate site for UDLR's files is: ftp://irl.cs.ucla.edu/pub/udlr
  6806.  
  6807.  
  6808. High bandwidth, unidirectional transmission to low cost, receiver-only
  6809. hardware is becoming an emerging network fabric, e.g. broadcast
  6810. satellite links or some cable links.
  6811.  
  6812. Two cases for unidirectional links support may be envisaged:
  6813.  
  6814.  1. unidirectional links on top of bidirectional underlying network
  6815.     (wired Internet)
  6816.  2. bidirectional islands connected via unidirectional links.
  6817.  
  6818. In both cases, the integration of unidirectional links may require
  6819. changes to the routing protocols in order to preserve dynamic routing
  6820. across these links. A short term solution (i.e. to solve the first
  6821. case) is to adopt current protocols with possible modifications. A long
  6822. term solution (i.e. for the second case) is to propose, design and
  6823. implement protocols that remove assumed link symmetry (e.g. by
  6824. supporting 2-way metrics).
  6825.  
  6826. There have been several proposed approaches for the short term case.
  6827. The first is based on the modification of the common routing protocols
  6828. (RIP, OSPF, DVMRP) in order to support unidirectional links.  The
  6829. second is to add a layer between the network interface and the routing
  6830. software to emulate bi-directional links through tunnels.
  6831.  
  6832. The purpose of the UDLR Working Group, therefore, is to study these
  6833. approaches and suggest a short term solution to provide dynamic routing
  6834. (including multicast) in the presence of unidirectional links.
  6835.  
  6836.  Internet-Drafts:
  6837.  
  6838.   No Current Internet-Drafts.
  6839.  
  6840.  
  6841. Virtual Router Redundancy Protocol (vrrp)
  6842. -----------------------------------------
  6843.  
  6844.  Charter 
  6845.  Last Modified: 28-Oct-97
  6846.  
  6847.  Current Status: Active Working Group
  6848.  
  6849.  Chair(s):
  6850.      Bob Hinden <hinden@ipsilon.com>
  6851.  
  6852.  Routing Area Director(s): 
  6853.      Joel Halpern  <jhalpern@newbridge.com>
  6854.  
  6855.  Routing Area Advisor: 
  6856.      Joel Halpern  <jhalpern@newbridge.com>
  6857.  
  6858.  Mailing Lists: 
  6859.      General Discussion:vrrp@drcoffsite.com
  6860.      To Subscribe:      listserv@drcoffsite.com w
  6861.          In Body:       subscribe vrrp <your_name>
  6862.      Archive:           ftp://ftp.ietf.org/ietf-mail-archive/vrrp/*
  6863.  
  6864. Description of Working Group:
  6865.  
  6866. The purpose of this working group is to define and develop a standard
  6867.    virtual router redundancy protocol for IPv4 and IPv6.  A virtual
  6868.    router redundancy protocol is a protocol which allows several routers
  6869.    on a multiaccess link to utilize the same virtual IP address.  One
  6870.    router will be elected as a master with the other routers acting as
  6871.    backups in case of the failure of the master router.  The primary
  6872.    motivation to using a virtual router redundancy protocol is that host
  6873.    systems may be configured (manually or via DHCP) with a single 
  6874. default
  6875.    gateway, rather than running an active routing protocol.  The 
  6876. protocol
  6877.    should also support the ability to load share traffic when both
  6878.    routers are up.
  6879.  
  6880.  The goals of this working group are:
  6881.  
  6882.    1. Define and develop a standard virtual router redundancy protocol
  6883.       for IPv4 and IPv6.
  6884.  
  6885.    2. Develop VRRP MIB(s).
  6886.  
  6887.    3. Separate specifications will be developed for IPv4 and IPv6.
  6888.  
  6889.    4. Determine whether static (configuration based) load sharing is
  6890.       adequate or if some amount of dynamic load sharing is required.
  6891.  
  6892.    5. Working group will examine security issues to determine what
  6893.       security threats it is appropriate for the VRRP protocol to handle
  6894.       and include the appropriate mechanisms in the VRRP protocol.
  6895.  
  6896.    6. The internet draft "Virtual Router Redundancy Protocol"
  6897.       <draft-hinden-vrrp-00.txt> will be use as the basis of virtual
  6898.       router redundancy protocol.  The working group will also consider 
  6899. other
  6900.       internet drafts related to this topic allowing for issues 
  6901. regarding
  6902.       change control, security, running code, etc.
  6903.  
  6904.    7. Intellectual property issues regarding the technology to
  6905.       develop a virtual router redundancy protocol will be identified
  6906.       and addressed.
  6907.  
  6908.  Internet-Drafts:
  6909.  
  6910. Posted Revised       I-D Title  <Filename>
  6911. ------ ------- ------------------------------------------
  6912.  Nov 96 Oct 97  <draft-ietf-vrrp-spec-03.txt> 
  6913.                 Virtual Router Redundancy Protocol                             
  6914.  
  6915.  
  6916. An Open Specification for Pretty Good Privacy (openpgp)
  6917. -------------------------------------------------------
  6918.  
  6919.  Charter 
  6920.  Last Modified: 28-Oct-97
  6921.  
  6922.  Current Status: Active Working Group
  6923.  
  6924.  Chair(s):
  6925.      John Noerenberg <jwn2@qualcomm.com>
  6926.      Charles Breed <cbreed@pgp.com>
  6927.  
  6928.  Security Area Director(s): 
  6929.      Jeffrey Schiller  <jis@mit.edu>
  6930.  
  6931.  Security Area Advisor: 
  6932.      Jeffrey Schiller  <jis@mit.edu>
  6933.  
  6934.  Mailing Lists: 
  6935.      General Discussion:ietf-open-pgp@imc.org
  6936.      To Subscribe:      ietf-open-pgp-request@imc.org
  6937.          In Body:       Only the word subscribe
  6938.      Archive:           http://www.imc.org/ietf-open-pgp/mail-archive/
  6939.  
  6940. Description of Working Group:
  6941.  
  6942. PGP, or Pretty Good Privacy, first appeared on the Internet in 1991.
  6943. It has enjoyed significant popularity amongst the Internet Community.
  6944.  
  6945. PGP is used both for protecting E-mail and File Storage. It presents
  6946. a way to digitally sign and encrypt information "objects." As such
  6947. it is well suited for any store and forward application.
  6948.  
  6949. The goal of the OpenPGP working group is to provide IETF standards for
  6950. the algorithms and formats of PGP processed objects as well as providing
  6951. the MIME framework for exchanging them via e-mail or other transport
  6952. protocols.
  6953.  
  6954. Because there is a significant installed base of PGP users, the
  6955. working group will consider compatibilty issues to avoid 
  6956. disenfranchising the existing community of PGP users.
  6957.  
  6958. Security Issues:
  6959.  
  6960. The whole purpose of Open-PGP is to provide security services.
  6961.  
  6962.  Internet-Drafts:
  6963.  
  6964.   No Current Internet-Drafts.
  6965.  
  6966.  
  6967. Authenticated Firewall Traversal (aft)
  6968. --------------------------------------
  6969.  
  6970.  Charter 
  6971.  Last Modified: 28-Aug-97
  6972.  
  6973.  Current Status: Active Working Group
  6974.  
  6975.  Chair(s):
  6976.      Marcus Leech <mleech@nortel.ca>
  6977.  
  6978.  Security Area Director(s): 
  6979.      Jeffrey Schiller  <jis@mit.edu>
  6980.  
  6981.  Security Area Advisor: 
  6982.      Jeffrey Schiller  <jis@mit.edu>
  6983.  
  6984.  Mailing Lists: 
  6985.      General Discussion:aft@socks.nec.com
  6986.      To Subscribe:      aft-request@socks.nec.com
  6987.      Archive:           http://www.socks.nec.com/aftmail/
  6988.  
  6989. Description of Working Group:
  6990.  
  6991.  
  6992.  
  6993.  Internet-Drafts:
  6994.  
  6995. Posted Revised       I-D Title  <Filename>
  6996. ------ ------- ------------------------------------------
  6997.  Sep 96 New     <draft-ietf-aft-socks-chap-00.txt> 
  6998.                 Challenge-Handshake Authentication Protocol for SOCKS V5       
  6999.  
  7000.  Mar 97 New     <draft-ietf-aft-socks-cram-00.txt> 
  7001.                 Challenge-Response Authentication Method for SOCKS V5          
  7002.  
  7003.  Mar 97 New     <draft-ietf-aft-socks-ssl-00.txt> 
  7004.                 Secure Sockets Layer for SOCKS Version 5                       
  7005.  
  7006.  Mar 97 Jul 97  <draft-ietf-aft-socks-pro-v5-01.txt> 
  7007.                 SOCKS Protocol Version 5                                       
  7008.  
  7009.  Jul 97 New     <draft-ietf-aft-socks-ext-00.txt> 
  7010.                 Feature Discovery: A Generic Extension Mechanism for SOCKS 
  7011.                 Version 5                                                      
  7012.  
  7013.  
  7014. Common Authentication Technology (cat)
  7015. --------------------------------------
  7016.  
  7017.  Charter 
  7018.  Last Modified: 24-Oct-97
  7019.  
  7020.  Current Status: Active Working Group
  7021.  
  7022.  Chair(s):
  7023.      John Linn <linn@rsa.com>
  7024.  
  7025.  Security Area Director(s): 
  7026.      Jeffrey Schiller  <jis@mit.edu>
  7027.  
  7028.  Security Area Advisor: 
  7029.      Jeffrey Schiller  <jis@mit.edu>
  7030.  
  7031.  Mailing Lists: 
  7032.      General Discussion:cat-ietf@mit.edu
  7033.      To Subscribe:      cat-ietf-request@mit.edu
  7034.      Archive:           ftp://bitsy.mit.edu/cat-ietf/archive/
  7035.  
  7036. Description of Working Group:
  7037.  
  7038. The goal of the Common Authentication Technology (CAT) Working Group is
  7039. to provide distributed security services (including authentication,
  7040. integrity, and confidentiality) to a variety of protocol callers in a
  7041. manner which insulates those callers from the specifics of underlying
  7042. security mechanisms.
  7043.  
  7044. By separating security implementation tasks from the tasks of
  7045. integrating security data elements into caller protocols, those tasks
  7046. can be partitioned and performed separately by implementors with
  7047. different areas of expertise. This provides leverage for the IETF
  7048. community's security-oriented resources, and allows protocol
  7049. implementors to focus on the functions their protocols are designed to
  7050. provide rather than on characteristics of security mechanisms. CAT
  7051. seeks to encourage uniformity and modularity in security approaches,
  7052. supporting the use of common techniques and accommodating evolution of
  7053. underlying technologies.
  7054.  
  7055. In support of these goals, the working group pursues several
  7056. interrelated tasks. We have defined a common service interface allowing
  7057. callers to invoke security services in association-oriented
  7058. environments, with an associated token format identifying the security
  7059. mechanism being employed. A revision to this document set is currently
  7060. being finalized in response to implementation experience. The CAT
  7061. Working Group also defines underlying mechanisms to provide security
  7062. services, and supports integration of security services into caller
  7063. protocols. Related work areas include interface and mechanism
  7064. extensions under consideration for message protection in
  7065. store-and-forward environments and for authorization support.
  7066.  
  7067.  Internet-Drafts:
  7068.  
  7069. Posted Revised       I-D Title  <Filename>
  7070. ------ ------- ------------------------------------------
  7071.  Nov 94 Oct 97  <draft-ietf-cat-idup-gss-08.txt> 
  7072.                 Independent Data Unit Protection Generic Security Service 
  7073.                 Application Program Interface  (IDUP-GSS-API)                  
  7074.  
  7075.  Mar 95 Aug 97  <draft-ietf-cat-kerberos-pk-init-04.txt> 
  7076.                 Public Key Cryptography for Initial Authentication in Kerberos 
  7077.  
  7078.  Mar 95 Mar 97  <draft-ietf-cat-gssv2-cbind-04.txt> 
  7079.                 Generic Security Service API Version 2 : C-bindings            
  7080.  
  7081.  Mar 95 Apr 97  <draft-ietf-cat-idup-cbind-03.txt> 
  7082.                 Independent Data Unit Protection Generic Security Service 
  7083.                 Application Program Interface: C-bindings                      
  7084.  
  7085.  Jul 95 Jul 97  <draft-ietf-cat-snego-06.txt> 
  7086.                 The Simple and Protected GSS-API Negotiation Mechanism         
  7087.  
  7088.  Nov 95 Mar 97  <draft-ietf-cat-xgssapi-acc-cntrl-02.txt> 
  7089.                 Extended Generic Security Service APIs: XGSS-APIs Access 
  7090.                 control and delegation extensions                              
  7091.  
  7092.  Nov 96 Aug 97  <draft-ietf-cat-kerberos-pk-cross-02.txt> 
  7093.                 Public Key Cryptography for Cross-Realm Authentication in 
  7094.                 Kerberos                                                       
  7095.  
  7096.  Feb 97 New     <draft-ietf-cat-pktapp-00.txt> 
  7097.                 Public Key Utilizing Tickets for Application Servers (PKTAPP)  
  7098.  
  7099.  Mar 97 New     <draft-ietf-cat-kerb-chg-password-00.txt> 
  7100.                 Kerberos Change Password Protocol                              
  7101.  
  7102.  Mar 97 New     <draft-ietf-cat-kerberos-err-msg-00.txt> 
  7103.                 Integrity Protection for the Kerberos Error Message            
  7104.  
  7105.  Jul 97 New     <draft-ietf-cat-kerberos-revisions-00.txt> 
  7106.                 The Kerberos Network Authentication Service (V5)               
  7107.  
  7108.  Jul 97 New     <draft-ietf-cat-ftpdsaauth-00.txt> 
  7109.                 FTP Authentication Using DSA                                   
  7110.  
  7111.  Jul 97 New     <draft-ietf-cat-ftpkeasj-00.txt> 
  7112.                 Encryption using KEA and SKIPJACK                              
  7113.  
  7114.  Sep 97 New     <draft-ietf-cat-kerberos-anoncred-00.txt> 
  7115.                 Anonymous Credentials in Kerberos                              
  7116.  
  7117.  Sep 97 New     <draft-ietf-cat-rfc2078bis-00.txt> 
  7118.                 Generic Security Service Application Program Interface, Version
  7119.                 2                                                              
  7120.  
  7121.  Oct 97 New     <draft-ietf-cat-user2user-00.txt> 
  7122.                 User to User Kerberos Authentication using GSS-API Preliminary 
  7123.                 Draft                                                          
  7124.  
  7125.  Oct 97 New     <draft-ietf-cat-krb5-ipv6-00.txt> 
  7126.                 Kerberos over IPv6                                             
  7127.  
  7128.  
  7129. Domain Name System Security (dnssec)
  7130. ------------------------------------
  7131.  
  7132.  Charter 
  7133.  Last Modified: 28-Aug-96
  7134.  
  7135.  Current Status: Active Working Group
  7136.  
  7137.  Chair(s):
  7138.      James Galvin <galvin@commerce.net>
  7139.  
  7140.  Security Area Director(s): 
  7141.      Jeffrey Schiller  <jis@mit.edu>
  7142.  
  7143.  Security Area Advisor: 
  7144.      Jeffrey Schiller  <jis@mit.edu>
  7145.  
  7146.  Mailing Lists: 
  7147.      General Discussion:dns-security@tis.com
  7148.      To Subscribe:      dns-security-request@tis.com
  7149.      Archive:           ftp://ftp.tis.com/pub/lists/dns-security
  7150.  
  7151. Description of Working Group:
  7152.  
  7153. The Domain Name System Security Working Group (DNSSEC) will ensure
  7154. enhancements to the secure DNS protocol to protect the dynamic update
  7155. operation of the DNS. Specifically, it must be possible to detect the
  7156. replay of update transactions and it must be possible to order update
  7157. transactions. Clock synchronization should be addressed as well as all
  7158. of the dynamic update specification.
  7159.  
  7160. Some of the issues to be explored and resolved include
  7161.  
  7162. o scope of creation, deletion, and updates for both names and zones
  7163.  
  7164. o protection of names subject to dynamic update during zone transfer
  7165.  
  7166. o scope of KEY resource record for more specific names in wildcard
  7167.   scope
  7168.  
  7169. o use of or relationship with proposed expiration resource record
  7170.  
  7171. One essential assumption has been identified: data in the DNS is
  7172. considered public information. This assumption means that discussions
  7173. and proposals involving data confidentiality and access control are
  7174. explicitly outside the scope of this working group.
  7175.  
  7176.  Internet-Drafts:
  7177.  
  7178. Posted Revised       I-D Title  <Filename>
  7179. ------ ------- ------------------------------------------
  7180.  Nov 94 Aug 97  <draft-ietf-dnssec-as-map-05.txt> 
  7181.                 Mapping Autonomous Systems Number into the Domain Name System  
  7182.  
  7183.  Feb 96 Mar 97  <draft-ietf-dnssec-ddi-02.txt> 
  7184.                 Detached Domain Name System Information                        
  7185.  
  7186.  Mar 97 New     <draft-ietf-dnssec-in-key-00.txt> 
  7187.                 The DNS Inverse Key Domain                                     
  7188.  
  7189.  Jun 97 New     <draft-ietf-dnssec-dhk-00.txt> 
  7190.                 Storage of Diffie-Hellman Keys in the Domain Name System       
  7191.  
  7192.  Jul 97 Aug 97  <draft-ietf-dnssec-secext2-01.txt> 
  7193.                 Domain Name System Security Extensions                         
  7194.  
  7195.  Sep 97 New     <draft-ietf-dnssec-dss-00.txt> 
  7196.                 DSA KEYs and SIGs in the Domain Name System                    
  7197.  
  7198.  Sep 97 New     <draft-ietf-dnssec-certs-00.txt> 
  7199.                 Storing Certificates in the Domain Name System                 
  7200.  
  7201.  Sep 97 New     <draft-ietf-dnssec-indirect-key-00.txt> 
  7202.                 Indirect Keys in the Domain Name System                        
  7203.  
  7204.  
  7205. IP Security Protocol (ipsec)
  7206. ----------------------------
  7207.  
  7208.  Charter 
  7209.  Last Modified: 01-Nov-97
  7210.  
  7211.  Current Status: Active Working Group
  7212.  
  7213.  Chair(s):
  7214.      Theodore Ts'o <tytso@mit.edu>
  7215.      Robert Moskowitz <rgm3@chrysler.com>
  7216.  
  7217.  Security Area Director(s): 
  7218.      Jeffrey Schiller  <jis@mit.edu>
  7219.  
  7220.  Security Area Advisor: 
  7221.      Jeffrey Schiller  <jis@mit.edu>
  7222.  
  7223.  Mailing Lists: 
  7224.      General Discussion:ipsec@tis.com
  7225.      To Subscribe:      ipsec-request@tis.com
  7226.      Archive:           ftp://ftp.tis.com/pub/lists/ipsec
  7227.  
  7228. Description of Working Group:
  7229.  
  7230. Rapid advances in communication technology have accentuated the need
  7231. for security in the Internet. The IP Security Protocol Working Group
  7232. (IPSEC) will develop mechanisms to protect client protocols of IP. A
  7233. security protocol in the network layer will be developed to provide
  7234. cryptographic security services that will flexibly support combinations
  7235. of authentication, integrity, access control, and confidentiality.
  7236.  
  7237. The protocol formats for the IP Authentication Header (AH) and IP
  7238. Encapsulating Security Payload (ESP) will be independent of the
  7239. cryptographic algorithm. The preliminary goals will specifically pursue
  7240. host-to-host security followed by subnet-to-subnet and host-to-subnet
  7241. topologies.
  7242.  
  7243. Protocol and cryptographic techniques will also be developed to support
  7244. the key management requirements of the network layer security. The
  7245. Internet Key Management Protocol (IKMP) will be specified as an
  7246. application layer protocol that is independent of the lower layer
  7247. security protocol.The protocol will be based on the ISAKMP/Oakley work
  7248. begun in:
  7249.  
  7250.     draft-ietf-ipsec-isakmp-05.txt,
  7251.  
  7252.     draft-ietf-ipsec-oakley-01.txt, and
  7253.  
  7254.     draft-ietf-ipsec-isakmp-oakley-00.txt
  7255.  
  7256. A follow on work item may incorporate mechanisms based on SKIP as
  7257. defined in:
  7258.  
  7259.     draft-ietf-ipsec-skip-07.txt
  7260.  
  7261.  
  7262. and related documents.Flexibility in the protocol will allow eventual
  7263. support of Key Distribution Centers (KDC), such as are used by
  7264. Kerberos.
  7265.  
  7266.  Internet-Drafts:
  7267.  
  7268. Posted Revised       I-D Title  <Filename>
  7269. ------ ------- ------------------------------------------
  7270.  Mar 95 Jul 97  <draft-ietf-ipsec-isakmp-08.txt,.ps> 
  7271.                 Internet Security Association and Key Management Protocol 
  7272.                 (ISAKMP)                                                       
  7273.  
  7274.  Feb 96 Jul 97  <draft-ietf-ipsec-oakley-02.txt> 
  7275.                 The OAKLEY Key Determination Protocol                          
  7276.  
  7277.  May 96 New     <draft-ietf-ipsec-ciph-des3-00.txt> 
  7278.                 The ESP Triple DES Transform                                   
  7279.  
  7280.  Jun 96 Oct 97  <draft-ietf-ipsec-auth-header-02.txt> 
  7281.                 IP Authentication Header                                       
  7282.  
  7283.  Jun 96 Jul 97  <draft-ietf-ipsec-isakmp-oakley-04.txt> 
  7284.                 The resolution of ISAKMP with Oakley                           
  7285.  
  7286.  Nov 96 Oct 97  <draft-ietf-ipsec-ipsec-doi-05.txt> 
  7287.                 The Internet IP Security Domain of Interpretation for ISAKMP   
  7288.  
  7289.  Nov 96 Mar 97  <draft-ietf-ipsec-inline-isakmp-01.txt> 
  7290.                 Inline Keying within the ISAKMP Framework.                     
  7291.  
  7292.  Jan 97 New     <draft-ietf-ipsec-vpn-00.txt> 
  7293.                 Implementation of Virtual Private Network (VPNs) with IP 
  7294.                 Security                                                       
  7295.  
  7296.  Apr 97 New     <draft-ietf-ipsec-ciph-rc5-cbc-00.txt> 
  7297.                 The ESP RC5-CBC Algorithm                                      
  7298.  
  7299.  May 97 New     <draft-ietf-ipsec-ciph-cast128-cbc-00.txt> 
  7300.                 The ESP CAST128-CBC Algorithm                                  
  7301.  
  7302.  May 97 Aug 97  <draft-ietf-ipsec-revised-enc-mode-01.txt> 
  7303.                 A revised encryption mode for ISAKMP/Oakley                    
  7304.  
  7305.  May 97 New     <draft-ietf-ipsec-ciph-des-derived-00.txt> 
  7306.                 The ESP DES-CBC Transform                                      
  7307.  
  7308.  Jul 97 Jul 97  <draft-ietf-ipsec-doc-roadmap-01.txt> 
  7309.                 IP Security Document Roadmap                                   
  7310.  
  7311.  Jul 97 New     <draft-ietf-ipsec-auth-hmac-sha196-00.txt> 
  7312.                 The Use of HMAC-SHA-1-96 within ESP and AH                     
  7313.  
  7314.  Jul 97 New     <draft-ietf-ipsec-auth-hmac-md5-96-00.txt> 
  7315.                 The Use of HMAC-MD5-96 within ESP and AH                       
  7316.  
  7317.  Jul 97 New     <draft-ietf-ipsec-ciph-des-expiv-00.txt> 
  7318.                 The ESP DES-CBC Cipher Algorithm With Explicit IV              
  7319.  
  7320.  Jul 97 New     <draft-ietf-ipsec-cbc-00.txt> 
  7321.                 ESP with Cipher Block Chaining (CBC)                           
  7322.  
  7323.  Jul 97 New     <draft-ietf-ipsec-ciph-arcfour-00.txt> 
  7324.                 The ESP ARCFOUR Algorithm                                      
  7325.  
  7326.  Jul 97 New     <draft-ietf-ipsec-ciph-desx-00.txt> 
  7327.                 The ESP DES-XEX3-CBC Transform                                 
  7328.  
  7329.  Jul 97 New     <draft-ietf-ipsec-ciph-blowfish-cbc-00.txt> 
  7330.                 The ESP Blowfish-CBC Algorithm Using an Explicit IV            
  7331.  
  7332.  Jul 97 New     <draft-ietf-ipsec-ciph-3des-expiv-00.txt> 
  7333.                 The ESP 3DES-CBC Algorithm Using an Explicit IV                
  7334.  
  7335.  Jul 97 New     <draft-ietf-ipsec-ciph-idea-cbc-00.txt> 
  7336.                 The ESP IDEA-CBC Algorithm Using Explicit IV                   
  7337.  
  7338.  Jul 97 Oct 97  <draft-ietf-ipsec-esp-v2-01.txt> 
  7339.                 IP Encapsulating Security Payload (ESP)                        
  7340.  
  7341.  Jul 97 New     <draft-ietf-ipsec-ciph-cast-div-00.txt> 
  7342.                 The ESP CAST5-128-CBC Transform                                
  7343.  
  7344.  Oct 97 New     <draft-ietf-ipsec-ciph-cbc-00.txt> 
  7345.                 The ESP CBC-Mode Cipher Algorithms                             
  7346.  
  7347.  Oct 97 New     <draft-ietf-ipsec-isakmp-mode-cfg-00.txt> 
  7348.                 The ISAKMP Configuration Mode                                  
  7349.  
  7350.  
  7351. One Time Password Authentication (otp)
  7352. --------------------------------------
  7353.  
  7354.  Charter 
  7355.  Last Modified: 08-Jun-95
  7356.  
  7357.  Current Status: Active Working Group
  7358.  
  7359.  Chair(s):
  7360.      Neil Haller <nmh@bellcore.com>
  7361.      Ran Atkinson <rja@home.net>
  7362.  
  7363.  Security Area Director(s): 
  7364.      Jeffrey Schiller  <jis@mit.edu>
  7365.  
  7366.  Security Area Advisor: 
  7367.      Jeffrey Schiller  <jis@mit.edu>
  7368.  
  7369.  Mailing Lists: 
  7370.      General Discussion:ietf-otp@bellcore.com
  7371.      To Subscribe:      ietf-otp-request@bellcore.com
  7372.      Archive:           ftp://ftp.bellcore.com/pub/ietf-otp/archive
  7373.  
  7374. Description of Working Group:
  7375.  
  7376. One form of attack on computing systems connected to the Internet is
  7377. eavesdropping on network connections to obtain login id's and passwords
  7378. of legitimate users [RFC 1704]. Bellcore's S/KEY(TM) one-time password
  7379. system was designed to counter this type of attack, called a replay
  7380. attack [RFC 1760]. Several one-time password implementations compatible
  7381. with Bellcore's S/KEY (TM) system exist. These implementations are
  7382. increasingly widely deployed in the Internet to protect against passive
  7383. attacks.
  7384.  
  7385. The object of this working group is to write a standards track RFC for
  7386. one-time password technology, using the technology in the Bellcore
  7387. S/KEY system and related interoperable packages (e.g., logdaemon, NRL
  7388. OPIE) as the basis for the group's effort. The standards-track RFC will
  7389. enhance multi-vendor interoperability in one-time password
  7390. authentication technologies and thereby help reduce security risks in
  7391. the Internet.
  7392.  
  7393. General authentication servers are outside the scope of this working
  7394. group. The ``S/Key-0'' system being considered for use in Kerberos is
  7395. outside the scope of this working group.
  7396.  
  7397. The standards-track specification will describe how this one-time
  7398. password technology can be used with at least the MD4, MD5, and SHA
  7399. algorithms. The standard one-time password dictionary from RFC 1760
  7400. will be reused in order to maintain backwards compatibility with the
  7401. various deployed systems, however, support for hexadecimal format
  7402. passwords will also be mandatory to implement. The standard might
  7403. specify passphrase quality checks for the secret passphrase. The
  7404. standard will be specified so as to eliminate any possible conflict
  7405. with the Bellcore trademark on the term ``S/Key.''
  7406.  
  7407. An Informational RFC might also be issued that describes conventions
  7408. for the UNIX commands relating to one-time passwords, including
  7409. command(s) to securely update a remote one-time password.
  7410.  
  7411.  Internet-Drafts:
  7412.  
  7413. Posted Revised       I-D Title  <Filename>
  7414. ------ ------- ------------------------------------------
  7415.  Sep 96 Sep 97  <draft-ietf-otp-ext-04.txt> 
  7416.                 OTP Extended Responses                                         
  7417.  
  7418.  Nov 96 Jan 97  <draft-ietf-otp-ver-01.txt> 
  7419.                 OTP Verification Examples                                      
  7420.  
  7421.  Jan 97 Sep 97  <draft-ietf-otp-02.txt> 
  7422.                 A One-Time Password System                                     
  7423.  
  7424.  
  7425. Public-Key Infrastructure (X.509) (pkix)
  7426. ----------------------------------------
  7427.  
  7428.  Charter 
  7429.  Last Modified: 24-Oct-97
  7430.  
  7431.  Current Status: Active Working Group
  7432.  
  7433.  Chair(s):
  7434.      Stephen Kent <kent@bbn.com>
  7435.      Warwick Ford <wford@verisign.com>
  7436.  
  7437.  Security Area Director(s): 
  7438.      Jeffrey Schiller  <jis@mit.edu>
  7439.  
  7440.  Security Area Advisor: 
  7441.      Jeffrey Schiller  <jis@mit.edu>
  7442.  
  7443.  Mailing Lists: 
  7444.      General Discussion:ietf-pkix@tandem.com
  7445.      To Subscribe:      listserv@tandem.com
  7446.          In Body:       subscribe <email address> ietf-pkix
  7447.      Archive:           ftp://ftp.tandem.com/ietf/mailing-lists/current
  7448.  
  7449. Description of Working Group:
  7450.  
  7451. Many Internet protocols and applications which use the Internet employ
  7452. public-key technology for security purposes and require a public-key
  7453. infrastructure (PKI) to securely manage public keys for
  7454. widely-distributed users or systems.  The X.509 standard constitutes a
  7455. widely-accepted basis for such an infrastructure, defining data formats
  7456. and procedures related to distribution of public keys via certificates
  7457. digitally signed by certification authorities (CAs).  RFC 1422
  7458. specified the basis of an X.509-based PKI, targeted primarily at
  7459. satisfying the needs of Internet Privacy Enhanced Mail (PEM).  Since
  7460. RFC 1422 was issued, application requirements for an Internet PKI have
  7461. broadened tremendously, and the capabilities of X.509 have advanced
  7462. with the development of standards defining the X.509 version 3
  7463. certificate and version 2 certificate revocation list (CRL).
  7464.  
  7465. The task of the working group will be to develop Internet standards
  7466. needed to support an X.509-based PKI.  The goal of this PKI will be to
  7467. facilitate the use of X.509 certificates in multiple applications which
  7468. make use of the Internet and to promote interoperability between
  7469. different implementations choosing to make use of X.509 certificates.
  7470. The resulting PKI is intended to provide a framework which will support
  7471. a range of trust/hierarchy environments and a range of usage
  7472. environments (RFC1422 is an example of one such model).
  7473.  
  7474. Candidate applications to be served by this PKI include, but are not
  7475. limited to, PEM, MOSS, GSS-API mechanisms (e.g., SPKM), ipsec
  7476. protocols, Internet payment protocols, and www protocols.  This project
  7477. will not preclude use of non-infrastructural public-key distribution
  7478. techniques nor of non-X.509 PKIs by such applications.  Efforts will be
  7479. made to coordinate with the IETF White Pages (X.500/WHOIS++) project.
  7480.  
  7481. The group will focus on tailoring and profiling the features available
  7482. in the v3 X.509 certificate to best match the requirements and
  7483. characteristics of the Internet environment.
  7484. Other topics to be addressed potentially include:
  7485.  
  7486.  o Alternatives for CA-to-CA certification links and structures,
  7487.    including guidelines for constraints
  7488.  
  7489.  o Revocation alternatives, including profiling of X.509 v2 CRL
  7490.    extensions
  7491.  
  7492.  o Certificate and CRL distribution options (X.500-based,
  7493.    non-X.500-based)
  7494.  
  7495.  o Guidelines for policy definition and registration
  7496.  
  7497.  o Administrative protocols and procedures, including certificate
  7498.    generation, revocation notification, cross-certification, and
  7499.    key-pair updating
  7500.  
  7501.  o Naming and name forms (how entities are identified, e.g., email
  7502.    address, URN, DN, misc.)
  7503.  
  7504.  o Generation of client key pairs by the PKI
  7505.  
  7506.  Internet-Drafts:
  7507.  
  7508. Posted Revised       I-D Title  <Filename>
  7509. ------ ------- ------------------------------------------
  7510.  Feb 96 Oct 97  <draft-ietf-pkix-ipki-part1-06.txt> 
  7511.                 Internet Public Key Infrastructure   X.509 Certificate and CRL 
  7512.                 Profile                                                        
  7513.  
  7514.  Jun 96 Oct 97  <draft-ietf-pkix-ipki3cmp-05.txt> 
  7515.                 Internet Public Key Infrastructure     Certificate Management 
  7516.                 Protocols                                                      
  7517.  
  7518.  Mar 97 Oct 97  <draft-ietf-pkix-ipki2opp-04.txt> 
  7519.                 Internet Public Key Infrastructure  Operational Protocols - 
  7520.                 LDAPv2                                                         
  7521.  
  7522.  Mar 97 Oct 97  <draft-ietf-pkix-ipki-part4-02.txt> 
  7523.                 Internet Public Key Infrastructure Certificate Policy and 
  7524.                 Certification Practices Framework                              
  7525.  
  7526.  Jul 97 New     <draft-ietf-pkix-ipki6np-00.txt> 
  7527.                 Internet Public Key Infrastructure                             
  7528.  
  7529.  Jul 97 New     <draft-ietf-pkix-ipki5tsp-00.txt> 
  7530.                 Internet Public Key Infrastructure Part V:  Time Stamp 
  7531.                 Protocols                                                      
  7532.  
  7533.  Aug 97 Oct 97  <draft-ietf-pkix-ipki-kea-01.txt> 
  7534.                 Internet Public Key Infrastructure   Representation of Key 
  7535.                 Exchange Algorithm (KEA) Keys in Internet Public Key 
  7536.                 Infrastructure Certificates                                    
  7537.  
  7538.  Sep 97 Oct 97  <draft-ietf-pkix-opp-ftp-http-01.txt> 
  7539.                 Internet Public Key Infrastructure Operational Protocols:  FTP 
  7540.                 and HTTP                                                       
  7541.  
  7542.  Oct 97 New     <draft-ietf-pkix-ocsp-00.txt> 
  7543.                 Internet Public Key Infrastructure Online Certificate Status 
  7544.                 Protocol - OCSP                                                
  7545.  
  7546.  
  7547. Secure Shell (secsh)
  7548. --------------------
  7549.  
  7550.  Charter 
  7551.  Last Modified: 26-Feb-97
  7552.  
  7553.  Current Status: Active Working Group
  7554.  
  7555.  Chair(s):
  7556.      Perry Metzger <perry@piermont.com>
  7557.  
  7558.  Security Area Director(s): 
  7559.      Jeffrey Schiller  <jis@mit.edu>
  7560.  
  7561.  Security Area Advisor: 
  7562.      Jeffrey Schiller  <jis@mit.edu>
  7563.  
  7564.  Mailing Lists: 
  7565.      General Discussion:ietf-ssh@clinet.fi
  7566.      To Subscribe:      majordomo@clinet.fi
  7567.          In Body:       subscribe ietf-ssh@clinet.fi in body
  7568.      Archive:           
  7569.  
  7570. Description of Working Group:
  7571.  
  7572. The goal of the working group is to update and standardize the popular
  7573. SSH protocol. SSH provides support for secure remote login, secure file
  7574. transfer, and secure TCP/IP and X11 forwardings. It can automatically
  7575. encrypt, authenticate, and compress transmitted data.  The working
  7576. group will attempt to assure that the SSH protocol
  7577.  
  7578.  o  provides strong security against cryptanalysis and protocol attacks,
  7579.  
  7580.  o  can work reasonably well without a global key management or
  7581.     certificate infrastructure,
  7582.  
  7583.  o  can utilize existing certificate infrastructures (e.g., DNSSEC,
  7584.     SPKI, X.509) when available,
  7585.  
  7586.  o  can be made easy to deploy and take into use,
  7587.  
  7588.  o  requires minimum or no manual interaction from users,
  7589.  
  7590.  o  is reasonably clean and simple to implement.
  7591.  
  7592. The resulting protocol will operate over TCP/IP or other reliable but
  7593. insecure transport. It is intended to be implemented at the application
  7594. level.
  7595.  
  7596.  Internet-Drafts:
  7597.  
  7598. Posted Revised       I-D Title  <Filename>
  7599. ------ ------- ------------------------------------------
  7600.  Mar 97 Oct 97  <draft-ietf-secsh-transport-02.txt> 
  7601.                 SSH Transport Layer Protocol                                   
  7602.  
  7603.  Mar 97 Oct 97  <draft-ietf-secsh-userauth-02.txt> 
  7604.                 SSH Authentication Protocol                                    
  7605.  
  7606.  Mar 97 Oct 97  <draft-ietf-secsh-connect-02.txt> 
  7607.                 SSH Connection Protocol                                        
  7608.  
  7609.  Oct 97 New     <draft-ietf-secsh-architecture-00.txt> 
  7610.                 SSH Protocol Architecture                                      
  7611.  
  7612.  
  7613. Simple Public Key Infrastructure (spki)
  7614. ---------------------------------------
  7615.  
  7616.  Charter 
  7617.  Last Modified: 30-Jan-97
  7618.  
  7619.  Current Status: Active Working Group
  7620.  
  7621.  Chair(s):
  7622.      Steve Bellovin <smb@research.att.com>
  7623.      Perry Metzger <perry@piermont.com>
  7624.  
  7625.  Security Area Director(s): 
  7626.      Jeffrey Schiller  <jis@mit.edu>
  7627.  
  7628.  Security Area Advisor: 
  7629.      Jeffrey Schiller  <jis@mit.edu>
  7630.  
  7631.  Mailing Lists: 
  7632.      General Discussion:spki@c2.net
  7633.      To Subscribe:      majordomo@c2.net
  7634.          In Body:       In Body: subscribe spki [email address]
  7635.      Archive:           
  7636.  
  7637. Description of Working Group:
  7638.  
  7639. Many Internet protocols and applications which use the Internet employ
  7640. public key technology for security purposes and require a public key
  7641. infrastructure to manage public keys.
  7642.  
  7643. The task of the working group will be to develop Internet standards
  7644. for an IETF sponsored public key certificate format, associated
  7645. signature and other formats, and key acquisition protocols.  The key
  7646. certificate format and associated protocols are to be simple to
  7647. understand, implement, and use. For purposes of the working group, the
  7648. resulting formats and protocols are to be known as the Simple Public
  7649. Key Infrastructure, or SPKI.
  7650.  
  7651. The SPKI is intended to provide mechanisms to support security in a
  7652. wide range of internet applications, including IPSEC protocols,
  7653. encrypted electronic mail and WWW documents, payment protocols, and
  7654. any other application which will require the use of public key
  7655. certificates and the ability to access them. It is intended that the
  7656. Simple Public Key Infrastructure will support a range of trust models.
  7657.  
  7658.  Internet-Drafts:
  7659.  
  7660. Posted Revised       I-D Title  <Filename>
  7661. ------ ------- ------------------------------------------
  7662.  Mar 97 Jul 97  <draft-ietf-spki-cert-structure-02.txt> 
  7663.                 Simple Public Key Certificate                                  
  7664.  
  7665.  Mar 97 New     <draft-ietf-spki-cert-req-00.txt> 
  7666.                 SPKI Requirements                                              
  7667.  
  7668.  
  7669. Transport Layer Security (tls)
  7670. ------------------------------
  7671.  
  7672.  Charter 
  7673.  Last Modified: 28-Oct-97
  7674.  
  7675.  Current Status: Active Working Group
  7676.  
  7677.  Chair(s):
  7678.      Win Treese <treese@openmarket.com>
  7679.  
  7680.  Security Area Director(s): 
  7681.      Jeffrey Schiller  <jis@mit.edu>
  7682.  
  7683.  Security Area Advisor: 
  7684.      Jeffrey Schiller  <jis@mit.edu>
  7685.  
  7686.  Mailing Lists: 
  7687.      General Discussion:ietf-tls@consensus.com
  7688.      To Subscribe:      ietf-tls-request@consensus.com
  7689.      Archive:           http://www.imc.org/ietf-tls/mail-archive
  7690.  
  7691. Description of Working Group:
  7692.  
  7693. Note: This Working Group is jointly chartered by the Transport Area.
  7694. The Transport Area Director:  Allison Mankin <mankin@isi.edu>
  7695.  
  7696. Several methods of providing a secure and authenticated channel
  7697. between hosts on the Internet above the transport layer have appeared.
  7698. The objective of this proposed working group is to write standards
  7699. track RFC(s) for protocols using the currently available Internet
  7700. drafts as a basis.  The SSL, PCT and SSH protocols are examples of
  7701. mechanisms of establishing a secure channel for general purpose or
  7702. special purpose Internet applications running over a reliable
  7703. transport, usually TCP.
  7704.  
  7705. The TLS working group is a focused effort on providing security
  7706. features at the transport layer, rather than general purpose security
  7707. and key management mechanisms.  The standard track protocol
  7708. specification will provide methods for implementing privacy,
  7709. authentication, and integrity above the transport layer.
  7710.  
  7711. The work currently under way in the area of secure IP is outside the
  7712. scope of this working group. Also, general authentication mechanism
  7713. discussions are outside the focus of this group. However, best efforts
  7714. will be made to utilize as much as possible of the already existing
  7715. technologies and methodologies in the IETF and other places to solve
  7716. common problems, such as key management.
  7717.  
  7718. The group may also produce an informational RFC to describe conventions 
  7719. for
  7720. the interface to a Socket (or transport) layer secure library to build
  7721. specific applications as well as TCP port number conventions for running
  7722. secure versions of network applications.
  7723.  
  7724.  Internet-Drafts:
  7725.  
  7726. Posted Revised       I-D Title  <Filename>
  7727. ------ ------- ------------------------------------------
  7728.  Nov 96 Jul 97  <draft-ietf-tls-kerb-cipher-suites-01.txt> 
  7729.                 Addition of Kerberos Cipher Suites to Transport Layer Security 
  7730.                 (TLS)                                                          
  7731.  
  7732.  Nov 96 Oct 97  <draft-ietf-tls-protocol-04.txt> 
  7733.                 The TLS Protocol  Version 1.0                                  
  7734.  
  7735.  
  7736. Web Transaction Security (wts)
  7737. ------------------------------
  7738.  
  7739.  Charter 
  7740.  Last Modified: 23-Aug-95
  7741.  
  7742.  Current Status: Active Working Group
  7743.  
  7744.  Chair(s):
  7745.      Charlie Kaufman <charlie_kaufman@iris.com>
  7746.  
  7747.  Security Area Director(s): 
  7748.      Jeffrey Schiller  <jis@mit.edu>
  7749.  
  7750.  Security Area Advisor: 
  7751.      Jeffrey Schiller  <jis@mit.edu>
  7752.  
  7753.  Mailing Lists: 
  7754.      General Discussion:www-security@nsmx.rutgers.edu
  7755.      To Subscribe:      www-security-request@nsmx.rutgers.edu
  7756.      Archive:           http://www-ns.rutgers.edu/www-security
  7757.  
  7758. Description of Working Group:
  7759.  
  7760. The goal of the Web Transaction Security Working Group is to develop
  7761. requirements and a specification for the provision of security services
  7762. to Web transaction, e.g., transactions using HyperText Transport Protocol
  7763. (HTTP). This work will proceed in parallel to and independently of the
  7764. development of non-security features in the HTTP Working Group. The
  7765. working group will prepare two documents for submission as Internet
  7766. Drafts; an HTTP Security Requirements Specification, and an HTTP
  7767. Security Protocol Specification. The latter will be submitted as a
  7768. Standards Track RFC.
  7769.  
  7770.  Internet-Drafts:
  7771.  
  7772. Posted Revised       I-D Title  <Filename>
  7773. ------ ------- ------------------------------------------
  7774.  Dec 94 Mar 97  <draft-ietf-wts-shttp-04.txt> 
  7775.                 The Secure HyperText Transfer Protocol                         
  7776.  
  7777.  Feb 96 Mar 97  <draft-ietf-wts-shtml-03.txt> 
  7778.                 Security Extensions For HTML                                   
  7779.  
  7780.  
  7781. Audio/Video Transport (avt)
  7782. ---------------------------
  7783.  
  7784.  Charter 
  7785.  Last Modified: 24-Oct-97
  7786.  
  7787.  Current Status: Active Working Group
  7788.  
  7789.  Chair(s):
  7790.      Stephen Casner <casner@precept.com>
  7791.  
  7792.  Transport Area Director(s): 
  7793.      Scott Bradner  <sob@harvard.edu>
  7794.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7795.  
  7796.  Transport Area Advisor: 
  7797.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7798.  
  7799.  Mailing Lists: 
  7800.      General Discussion:rem-conf@es.net
  7801.      To Subscribe:      rem-conf-request@es.net
  7802.      Archive:           ftp://nic.es.net/pub/mailing-lists/mail-archive/rem-conf
  7803.  
  7804. Description of Working Group:
  7805.  
  7806. The Audio/Video Transport Working Group was formed to specify 
  7807. experimental
  7808.      protocols for real-time transmission of audio and video over UDP
  7809.      and IP multicast.  The focus of this group is near-term and its
  7810.      purpose is to integrate and coordinate the current AVT
  7811.      efforts of existing research activities.  No standards-track
  7812.      protocols are expected to be produced because UDP transmission of
  7813.      audio and video is only sufficient for small-scale experiments
  7814.      over fast portions of the Internet.  However, the transport
  7815.      protocols produced by this working group should be useful on a 
  7816. larger scale
  7817.      in the future in conjunction with additional protocols to access
  7818.      network-level resource management mechanisms.  Those mechanisms,
  7819.      research efforts now, will provide low-delay service and guard
  7820.      against unfair consumption of bandwidth by audio/video traffic.
  7821.  
  7822.      Similarly, initial experiments can work without any connection
  7823.      establishment procedure so long as a priori agreements on port
  7824.      numbers and coding types have been made.  To go beyond that, we
  7825.      will need to address simple control protocols as well.  Since IP
  7826.      multicast traffic may be received by anyone, the control
  7827.      protocols must handle authentication and key exchange so that the
  7828.      audio/video data can be encrypted.  More sophisticated connection
  7829.      management is also the subject of current research.  It is
  7830.      expected that standards-track protocols integrating transport,
  7831.      resource management, and connection management will be the result
  7832.      of later working group efforts.
  7833.  
  7834.      The AVT Working Group may design independent protocols specific to 
  7835. each
  7836.      medium, or a common, lightweight, real-time transport protocol
  7837.      may be extracted.  Sequencing of packets and synchronization
  7838.      among streams are important functions, so one issue is the form
  7839.      of timestamps and/or sequence numbers to be used.  The working 
  7840. group will
  7841.      not focus on compression or coding algorithms which are domain of
  7842.      higher layers.
  7843.  
  7844.  Internet-Drafts:
  7845.  
  7846. Posted Revised       I-D Title  <Filename>
  7847. ------ ------- ------------------------------------------
  7848.  Mar 96 Jun 97  <draft-speer-avt-layered-video-02.txt> 
  7849.                 RTP usage with Layered Multimedia Streams                      
  7850.  
  7851.  Apr 96 Sep 97  <draft-ietf-avt-rtp-payload-04.txt> 
  7852.                 RTP Payload Format for H.263 Video Streams                     
  7853.  
  7854.  Aug 96 Feb 97  <draft-civanlar-bmpeg-01.txt> 
  7855.                 RTP Payload Format for Bundled MPEG                            
  7856.  
  7857.  Nov 96 Jul 97  <draft-ietf-avt-crtp-03.txt> 
  7858.                 Compressing IP/UDP/RTP Headers for Low-Speed Serial Links      
  7859.  
  7860.  Nov 96 Jan 97  <draft-aboba-rtpscale-02.txt> 
  7861.                 Alternatives for Enhancing RTCP Scalability                    
  7862.  
  7863.  Mar 97 New     <draft-ietf-avt-rtp-mib-00.txt> 
  7864.                 Real-Time Transport Protocol Management Information Base       
  7865.  
  7866.  Mar 97 Jul 97  <draft-ietf-avt-profile-new-01.txt,.ps> 
  7867.                 RTP Profile for Audio and Video Conferences with Minimal 
  7868.                 Control                                                        
  7869.  
  7870.  Apr 97 Jun 97  <draft-ietf-avt-mpeg-new-01.txt> 
  7871.                 RTP Payload Format for MPEG1/MPEG2 Video                       
  7872.  
  7873.  Jul 97 New     <draft-ietf-avt-qt-rtp-00.txt> 
  7874.                 RTP Payload Format for QuickTime Media Streams                 
  7875.  
  7876.  Jul 97 New     <draft-ietf-avt-dtmf-00.txt,.ps> 
  7877.                 RTP Payload for DTMF Digits                                    
  7878.  
  7879.  Aug 97 New     <draft-ietf-avt-fec-00.txt> 
  7880.                 An A/V Profile Extension for Generic Forward Error Correction 
  7881.                 in RTP                                                         
  7882.  
  7883.  Aug 97 New     <draft-ietf-avt-info-repair-00.txt> 
  7884.                 Options for Repair of Streaming Media                          
  7885.  
  7886.  
  7887. IP Performance Metrics (ippm)
  7888. -----------------------------
  7889.  
  7890.  Charter 
  7891.  Last Modified: 21-Oct-97
  7892.  
  7893.  Current Status: Active Working Group
  7894.  
  7895.  Chair(s):
  7896.      Guy Almes <almes@advanced.org>
  7897.      Vern Paxson <vern@ee.lbl.gov>
  7898.  
  7899.  Transport Area Director(s): 
  7900.      Scott Bradner  <sob@harvard.edu>
  7901.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7902.  
  7903.  Transport Area Advisor: 
  7904.      Scott Bradner  <sob@harvard.edu>
  7905.  
  7906.  Mailing Lists: 
  7907.      General Discussion:ippm@advanced.org
  7908.      To Subscribe:      ippm-request@advanced.org
  7909.      Archive:           ftp://ftp.advanced.org/pub/IPPM/archive
  7910.  
  7911. Description of Working Group:
  7912.  
  7913. The IPPM WG will develop a set of standard metrics that can be applied 
  7914. to the quality, performance, and reliability of Internet data delivery  
  7915. services.  These metrics will be designed such that they can be 
  7916. performed by network operators, end users, or independent testing 
  7917. groups. It is important that the metrics not represent a value judgement 
  7918. (i.e. define "good" and "bad"), but rather provide unbiased quantitative 
  7919. measures of performance.
  7920.  
  7921. Functions peripheral to Internet data delivery services, such as 
  7922. NOC/NIC services, are beyond the scope of this working group.
  7923.  
  7924. The IPPM WG will define specific metrics, cultivate technology for the
  7925. accurate measurement and documentation of these metrics, and promote 
  7926. the sharing of effective tools and procedures for measuring these 
  7927. metrics.  It will also offer a forum for sharing information about the 
  7928. implementation and application of these metrics, but actual 
  7929. implementations and applications are understood to be beyond the scope 
  7930. of this working group.
  7931.  
  7932.  Internet-Drafts:
  7933.  
  7934.   No Current Internet-Drafts.
  7935.  
  7936.  
  7937. Integrated Services (intserv)
  7938. -----------------------------
  7939.  
  7940.  Charter 
  7941.  Last Modified: 13-May-97
  7942.  
  7943.  Current Status: Active Working Group
  7944.  
  7945.  Chair(s):
  7946.      C. Partridge <craig@bbn.com>
  7947.      John Wroclawski <jtw@lcs.mit.edu>
  7948.  
  7949.  Transport Area Director(s): 
  7950.      Scott Bradner  <sob@harvard.edu>
  7951.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  7952.  
  7953.  Transport Area Advisor: 
  7954.      Scott Bradner  <sob@harvard.edu>
  7955.  
  7956.  Mailing Lists: 
  7957.      General Discussion:int-serv@isi.edu
  7958.      To Subscribe:      int-serv-request@isi.edu
  7959.      Archive:           ftp://ftp.isi.edu/int-serv/int-serv.mail
  7960.  
  7961. Description of Working Group:
  7962.  
  7963. Recent experiments demonstrate the capability of packet switching
  7964. protocols to support Integrated Services --- the transport of audio,
  7965. video, real-time, and classical data traffic within a single network
  7966. infrastructure.  These experiments suggest that expanding the Internet
  7967. service model would better meet the needs of these diverse applications.
  7968. The purpose of this working group is to specify this enhanced service model
  7969. and then to define and standardize certain interfaces and requirements
  7970. necessary to implement the new service model.
  7971.  
  7972. The working group will focus on defining a minimal set of global
  7973. requirements which transition the Internet into a robust
  7974. integrated-service communications infrastructure.  Enhancements to
  7975. individual protocols (e.g., adding additional routing information to
  7976. routing protocols, or choosing IP queueing disciplines for routers)
  7977. will be left to other working groups, except in those rare cases where
  7978. detailed definitions of behavior are critical to the success of the
  7979. enhanced architecture.
  7980.  
  7981. Extending the Internet service model raises a series of questions.
  7982. The working group will focus on the three problems listed below:
  7983.  
  7984.     (1) Clearly defining the services to be provided. The first task faced
  7985.     by this working group is to define and document the enhanced Internet
  7986.     service model.
  7987.  
  7988.     (2) Defining the application service, router scheduling and (general)
  7989.     subnet interfaces.  The working group must define at least three
  7990.     high-level interfaces: that expressing the application's end-to-end
  7991.     requirements, that defining what information is made available to
  7992.     individual routers within the network, and the additional expectations
  7993.     (if any) the enhanced service model has for subnet technologies.  The
  7994.     working group will define these abstract interfaces, and will coordinate
  7995.     with and advise IP over "subnet" working groups (such as IP over ATM)
  7996.     in this.
  7997.  
  7998.     (3) Developing router validation requirements which can ensure that
  7999.     the proper service is provided.  We assume that the Internet will
  8000.     continue to contain a heterogeneous set of routers, running different
  8001.     routing protocols and using different forwarding algorithms.  The
  8002.     working group will seek to define a minimal set of additional router
  8003.     requirements which ensure that the Internet can support the new
  8004.     service model. Rather than presenting specific scheduling and admission
  8005.     control algorithms which must be supported, these requirements will likely
  8006.     take the form of behavioral tests which measure the capabilities of
  8007.     routers in the integrated services environment. This approach is used
  8008.     because no single algorithm seems likely to be appropriate in all
  8009.     circumstances at this time.  The working group will coordinate with
  8010.     the Benchmarking Working Group (BMWG).
  8011.  
  8012. We expect to generate three RFCs as a product of performing these tasks.
  8013.  
  8014. An important aspect of this working group's charter is in coordination
  8015. with the development of IP Next Generation.  The working group will
  8016. be reviewed in November 1995 to determine if it should be re-chartered
  8017. as is or modified to reflect IPng developments, in particular, but also
  8018. operational and commercial developments.  The IESG deems the great
  8019. significance of this working group to merit this unusual review.
  8020.  
  8021. In addition, because many of the integrated services concepts are new,
  8022. the working group may produce Informational RFCs explaining specific
  8023. algorithms that may be appropriate in certain circumstances, and may host
  8024. some educational meetings to assist both IETF members and members of the
  8025. larger Internet community to understand the proposed enhancements to IP.
  8026.  
  8027. The working group proposes to hold regular meetings beyond those held at
  8028. the IETF meetings.
  8029.  
  8030. APPENDIX - Integrated Services Working Group Management Plan
  8031.  
  8032. The general chair is Craig Partridge (BBN).  The co-chairs are Dave Clark
  8033. (MIT), Scott Shenker (XEROX), and John Wroclawski (MIT).
  8034.  
  8035. The dual reasons for this management structure are:
  8036.  
  8037.     (1) The working group will have do considerably more outreach into the
  8038.     larger networking community than the typical IETF working group.  For
  8039.     instance, one of the important tasks is to convince the larger public
  8040.     that IP is suitable for integrated services.  So we need management
  8041.     manpower to do outreach.
  8042.  
  8043.     (2) The working group has a lot of work to do and swiftly.  Even though
  8044.     we plan to spin off working groups as fast as we can, a lot of key
  8045.     architectural decisions will need to be made in one place (e.g., by
  8046.     this working group) if the final architecture is to be sound.  So we
  8047.     need management manpower just to keep the working group moving.
  8048.  
  8049. So Craig has primary responsibility for keeping the working group moving,
  8050. and Dave, Scott, and John have primary responsibility for outreach to
  8051. different communities (and titles sufficient to show they can speak for
  8052. the working group).
  8053.  
  8054.  
  8055.  Internet-Drafts:
  8056.  
  8057. Posted Revised       I-D Title  <Filename>
  8058. ------ ------- ------------------------------------------
  8059.  Apr 97 Oct 97  <draft-ietf-intserv-control-flow-01.txt> 
  8060.                 A Measurement Based Admission Control Algorithm for 
  8061.                 Controlled-Load Service with a Reference Implementation 
  8062.                 Framework                                                      
  8063.  
  8064.  Oct 97 New     <draft-ietf-intserv-v2-mib-00.txt> 
  8065.                 Integrated Services Management Information Base                
  8066.  
  8067.  
  8068. Integrated Services over Specific Link Layers (issll)
  8069. -----------------------------------------------------
  8070.  
  8071.  Charter 
  8072.  Last Modified: 29-Oct-97
  8073.  
  8074.  Current Status: Active Working Group
  8075.  
  8076.  Chair(s):
  8077.      John Wroclawski <jtw@lcs.mit.edu>
  8078.      Eric Crawley <esc@gigapacket.com>
  8079.  
  8080.  Transport Area Director(s): 
  8081.      Scott Bradner  <sob@harvard.edu>
  8082.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8083.  
  8084.  Transport Area Advisor: 
  8085.      Scott Bradner  <sob@harvard.edu>
  8086.  
  8087.  Mailing Lists: 
  8088.      General Discussion:issll@mercury.lcs.mit.edu
  8089.      To Subscribe:      issll-request@mercury.lcs.mit.edu
  8090.      Archive:           ftp://mercury.lcs.mit.edu/pub/issll/mail/
  8091.  
  8092. Description of Working Group:
  8093.  
  8094. The ISSLL Working Group defines specifications and techniques needed
  8095. to implement Internet Integrated Services capabilities within specific
  8096. network technologies.
  8097.  
  8098. The Internet Integrated Services design, developed within the IETF by
  8099. working groups such as INTSERV and RSVP, specifies extensions to the
  8100. IP architecture which allow applications to request and receive a
  8101. specific level of service from the internetwork, as alternatives to
  8102. the current IP best-effort service class.  The work of these groups has
  8103. resulted in technology-independent protocols and specifications.
  8104. Focused engineering work to define the mapping of these universal
  8105. specifications onto specific subnetwork technologies is now required.
  8106.  
  8107. At minimum, the following points must be addressed for each candidate
  8108. technology:
  8109.  
  8110. - Service mappings.  Service mappings define the way that the link layer
  8111.   technology is used to provide a particular IntServ traffic management
  8112.   service, such as controlled-load or guaranteed-delay.
  8113.  
  8114. - Setup protocol mappings.  Setup protocol mappings define how an 
  8115. internet-
  8116.   level setup protocol such as RSVP is implemented or mapped onto the 
  8117. link
  8118.   layer technology.
  8119.  
  8120. - Adaptation protocols.  Adaptation protocols are used to augment the
  8121.   native capabilities of the link-layer technology, when this is
  8122.   necessary to support required Integrated Services functions.
  8123.  
  8124. - Statements of non-applicability.  Statements of non-applicability 
  8125. describe
  8126.   which Integrated Service capabilities are not supported by the link
  8127.   layer technology under consideration.
  8128.  
  8129. The ISSLL WG will carry out this work for all technologies with 
  8130. perceived
  8131. market demand and of sufficient interest to its members.  To ensure 
  8132. timely
  8133. progress on each work item the WG will employ an administrative 
  8134. structure
  8135. based on technology coordinators, as described below.  The WG expects to
  8136. coordinate its activities across technologies whenever technical
  8137. commonality between layer two media is apparent.  The WG chairs hold
  8138. primary responsibility for this coordinating role.
  8139.  
  8140. WG Outputs:
  8141.  
  8142. The WG is expected to produce standards-track RFC's, informational RFC's
  8143. and "best-current-practices" guidelines, as required.  The need for
  8144. standards-track RFC's is limited both because the work of the group is
  8145. focused on the engineering of existing protocols to existing link layer
  8146. technologies, and because in certain cases information and guidelines
  8147. will better serve the needs of a rapidly evolving technology.
  8148.  
  8149. Operational Structure:
  8150.  
  8151. Due to the scope of the task and the need for parallel progress on
  8152. multiple work items, the WG effort is organized as follows:
  8153.  
  8154. A technical coordinator will be identified and selected for each media
  8155. technology adopted as a work item by the group.  This person will be
  8156. responsible for coordinating the technical efforts of the group with
  8157. respect to that media, working with and motivating the document
  8158. editors, and evangelizing the group's work within the community and
  8159. relevant external organizations such as the IEEE and ATM Forum.
  8160.  
  8161. Since many link layer media continue to evolve, and since that evolution
  8162. may be influenced by the work of the ISSLL WG, it is expected that each
  8163. technology work item will be divided into short term tasks, medium term
  8164. tasks, and ongoing monitoring, as follows:
  8165.  
  8166.  
  8167. - Short term tasks focus on using the existing technology as best
  8168. as possible with no changes whatsoever.  This work will accept whatever
  8169. limits are imposed the link-level and IP-level technology, with the
  8170. goal of creating the best solution possible within a 6-9 month 
  8171. timeframe.
  8172.  
  8173. - Medium term tasks focus on planned changes to the technology that are
  8174. currently being standardized and may not yet be widely available
  8175. Ideally this work would conclude just as the changes become available
  8176. in the market.  In general a 1-1.5 year timeframe is appropriate for 
  8177. these
  8178. tasks.
  8179.  
  8180. - Monitoring focuses on tracking and advising on changes being made by
  8181. others to a link layer technology, to allow it to better support the
  8182. Integrated Services models and protocols.  Generally, these efforts 
  8183. would
  8184. be conducted as informal activities, rather than work items within the 
  8185. WG
  8186. structure.  The exception would be when formal cooperation between the 
  8187. WG
  8188. and an external effort was required.
  8189.  
  8190. In addition to the normal responsibilities of IETF working group chairs,
  8191. the ISSLL chairs hold primary responsibility for selection of 
  8192. coordinators,
  8193. identifying areas of technical commonality and building cross-technology
  8194. efforts within the group.
  8195.  
  8196. Relationship to Other Working Groups:
  8197.  
  8198. The ISSLL WG maintains a close working relationship with the INTSERV
  8199. and RSVP WG's.  Particularly, ISSLL may wish to feed back information
  8200. about the effectiveness or limitations of RSVP and INTSERV work in the
  8201. context of a specific technology to these groups for review.  ISSLL is
  8202. also expected to interact with other WG's as needed to aid in the use
  8203. of particular media (e.g. IPATM, PPPEXT).
  8204.  
  8205. Coordinators for initially important technologies:
  8206.  
  8207.    ATM                 Sue Thomson, set@bellcore.com
  8208.    Low-Speed Serial    Carsten Bormann, cabo@informatik.uni-bremen.de
  8209.    Ethernet
  8210.    Token Ring          Wayne Pace, pacew@raleigh.ibm.com
  8211.    Frame Relay
  8212.    Cable Modems
  8213.  
  8214.  Internet-Drafts:
  8215.  
  8216. Posted Revised       I-D Title  <Filename>
  8217. ------ ------- ------------------------------------------
  8218.  Jun 96 Jul 97  <draft-ietf-issll-isslow-02.txt> 
  8219.                 Providing integrated services over low-bitrate links           
  8220.  
  8221.  Jun 96 Aug 97  <draft-ietf-issll-atm-mapping-03.txt> 
  8222.                 Interoperation of Controlled-Load and Guaranteed-Service with 
  8223.                 ATM                                                            
  8224.  
  8225.  Jul 96 Jul 97  <draft-ietf-issll-is802-sbm-04.txt> 
  8226.                 SBM (Subnet Bandwidth Manager):  A Proposal for Admission 
  8227.                 Control over IEEE 802-style networks                           
  8228.  
  8229.  Sep 96 Jul 97  <draft-ietf-issll-isslow-mcml-02.txt> 
  8230.                 The Multi-Class Extension to Multi-Link PPP                    
  8231.  
  8232.  Sep 96 May 97  <draft-ietf-issll-is802-framework-02.txt> 
  8233.                 A Framework for Providing Integrated Services Over Shared and 
  8234.                 Switched LAN Technologies                                      
  8235.  
  8236.  Dec 96 Jun 97  <draft-ietf-issll-802-01.txt> 
  8237.                 Integrated Services over IEEE 802.1D/802.1p Networks           
  8238.  
  8239.  Mar 97 Jul 97  <draft-ietf-issll-isslow-rtf-01.txt> 
  8240.                 PPP in a real-time oriented HDLC-like framing                  
  8241.  
  8242.  May 97 New     <draft-ietf-issll-isslow-svcmap-00.txt> 
  8243.                 Network Element Service Specification for Low Speed Networks   
  8244.  
  8245.  Jul 97 New     <draft-ietf-issll-atm-imp-req-00.txt, .ps> 
  8246.                 RSVP over ATM Implementation Requirements                      
  8247.  
  8248.  Jul 97 New     <draft-ietf-issll-atm-framework-00.txt> 
  8249.                 A Framework for Integrated Services and RSVP over ATM          
  8250.  
  8251.  Jul 97 New     <draft-ietf-issll-is802-svc-mapping-00.txt> 
  8252.                 Integrated Service Mappings on IEEE 802 Networks               
  8253.  
  8254.  
  8255. Multiparty Multimedia Session Control (mmusic)
  8256. ----------------------------------------------
  8257.  
  8258.  Charter 
  8259.  Last Modified: 03-Sep-97
  8260.  
  8261.  Current Status: Active Working Group
  8262.  
  8263.  Chair(s):
  8264.      Ruth Lang <rlang@sri.com>
  8265.      Eve Schooler <schooler@cs.caltech.edu>
  8266.      Mark Handley <mjh@isi.edu>
  8267.      Joerg Ott <jo@cs.tu-berlin.de>
  8268.  
  8269.  Transport Area Director(s): 
  8270.      Scott Bradner  <sob@harvard.edu>
  8271.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8272.  
  8273.  Transport Area Advisor: 
  8274.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8275.  
  8276.  Mailing Lists: 
  8277.      General Discussion:confctrl@isi.edu
  8278.      To Subscribe:      confctrl-request@isi.edu
  8279.      Archive:           ftp://ftp.isi.edu/confctrl/confctrl.mail
  8280.  
  8281. Description of Working Group:
  8282.  
  8283. The Multiparty MUltimedia SessIon Control (MMUSIC) Working Group (WG) is 
  8284. chartered to develop Internet standards track protocols to support 
  8285. Internet teleconferencing sessions. MMUSIC's focus is on supporting the 
  8286. loosely-controlled conferences that are pervasive on the MBone today. 
  8287. However, the WG also will ensure that its protocols are general enough 
  8288. to be used in managing tightly-controlled sessions. 
  8289.  
  8290. To date, MMUSIC has drafted protocols for: 
  8291.  
  8292. - distributing session descriptions -- Session Description Protocol 
  8293.   (SDP) and Session Announcement Protocol (SAP), 
  8294.  
  8295. - providing security for session announcements -- SAP Security, 
  8296.  
  8297. - controlling on-demand delivery of real-time data -- Real-Time Stream 
  8298.   Protocol (RTSP), 
  8299.  
  8300. - initiating sessions and inviting users -- Session Initiation Protocol 
  8301.   (SIP), and 
  8302.  
  8303. - managing tightly-controlled sessions -- Simple Conference Control 
  8304.   Protocol (SCCP). 
  8305.  
  8306. In addition, the WG has drafted two informational documents: the first 
  8307. describes the architectural framework for MMUSIC, and the second
  8308. describes interoperability scenarios for ITU- and Internet-based 
  8309. teleconferencing systems. 
  8310.  
  8311. The WG's protocols reflect coordination with other IETF efforts related 
  8312. to multimedia conferencing (e.g., AVT, RSVP). In addition, the WG will
  8313. collaborate with liaisons to ITU standards bodies and industry 
  8314. consortiums as appropriate to ensure interoperable standards (e.g., 
  8315. SIP/SAP/SDP with ITU H.323 and H.332). 
  8316.  
  8317. The WG has defined two sets of goals -- immediate goals to be 
  8318. accomplished over the next several months, and longer-term goals which 
  8319. will be reviewed and possibly revised after the immediate goals are met. 
  8320. The immediate goals include bringing several protocols to Proposed 
  8321. Standard (SDP, RTSP), or Experimental RFC status (SAP), and to produce 
  8322. Informational RFCs for the informational drafts listed above. The 
  8323. longer-term goals are to bring the remaining protocols to Proposed 
  8324. Standard status (SIP, SAP Security, SAP), to investigate the 
  8325. requirements for a next-generation session description protocol, and to 
  8326. continue the development of SCCP.
  8327.  
  8328.  Internet-Drafts:
  8329.  
  8330. Posted Revised       I-D Title  <Filename>
  8331. ------ ------- ------------------------------------------
  8332.  Mar 95 Sep 97  <draft-ietf-mmusic-sdp-04.txt,.ps> 
  8333.                 SDP: Session Description Protocol                              
  8334.  
  8335.  Nov 96 Oct 97  <draft-ietf-mmusic-rtsp-05.txt,.ps> 
  8336.                 Real Time Streaming Protocol (RTSP)                            
  8337.  
  8338.  Dec 96 Aug 97  <draft-ietf-mmusic-sip-03.txt,.ps> 
  8339.                 SIP: Session Initiation Protocol                               
  8340.  
  8341.  Mar 97 Oct 97  <draft-ietf-mmusic-sap-sec-03.txt,.ps> 
  8342.                 Specification of Security in SAP Using Public Key Algorithms   
  8343.  
  8344.  May 97 New     <draft-ietf-mmusic-sip-url-00.txt, .ps> 
  8345.                 SIP URL Scheme                                                 
  8346.  
  8347.  Sep 97 New     <draft-ietf-mmusic-confarch-00.txt> 
  8348.                 The Internet Multimedia Conferencing Architecture              
  8349.  
  8350.  
  8351. ONC Remote Procedure Call (oncrpc)
  8352. ----------------------------------
  8353.  
  8354.  Charter 
  8355.  Last Modified: 13-May-97
  8356.  
  8357.  Current Status: Active Working Group
  8358.  
  8359.  Chair(s):
  8360.      Theodore Ts'o <tytso@mit.edu>
  8361.      Steve Nahm <sxn@sun.com>
  8362.  
  8363.  Transport Area Director(s): 
  8364.      Scott Bradner  <sob@harvard.edu>
  8365.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8366.  
  8367.  Transport Area Advisor: 
  8368.      Scott Bradner  <sob@harvard.edu>
  8369.  
  8370.  Mailing Lists: 
  8371.      General Discussion:oncrpc-wg@sunroof.eng.sun.com
  8372.      To Subscribe:      oncrpc-wg-request@sunroof.eng.sun.com
  8373.      Archive:           ftp://playground.sun.com/pub/oncrpc
  8374.  
  8375. Description of Working Group:
  8376.  
  8377. The Open Network Computing Remote Procedure Call Working Group was
  8378. originally formed to update the RFCs that describe ONC RPC to reflect
  8379. the current state of the deployed and accepted technology, and submit
  8380. them for Internet standardization.  RFCs have been submitted for the
  8381. three core ONC technologies: RPC (RFC1831), RPC Binding (RFC 1833)
  8382. and XDR (RFC1832).
  8383.  
  8384. During this work, IESG identified the area of security as requiring
  8385. improvement prior to standardizing the core RPC technologies (RPC and
  8386. RPC Binding).  Therefore, the Working Group shall develop and define
  8387. a security mechanism for ONC RPC which shall, at the minimum, allow
  8388. for strong authentication of client and server principals.  The core
  8389. RPC technologies will be unblocked from the standards track once
  8390. such a mechanism is approved as a Proposed Standard, provided
  8391. that its design does not require changes to the core RPC technologies.
  8392.  
  8393. The basis for the work will be the RPCSEC_GSS Protocol Specification,
  8394. draft-ietf-oncrpc-rpcsec_gss.00.txt.
  8395.  
  8396. The document editor will be Michael Eisler.
  8397.  
  8398. Background:
  8399.  
  8400. ONC RPC is a Remote Procedure Call technology that originated in Sun
  8401. Microsystems in the early 1980s. ONC RPC was modelled on Xerox's
  8402. Courier RPC protocols. It has been widely deployed on platforms from
  8403. most major workstation vendors. It has been implemented on MS-DOS,
  8404. Microsoft Windows, Microsoft Windows NT, Mac, VMS, MVS, and
  8405. practically all flavors of UNIX, among others. Sun Microsystems has
  8406. delegated change control for the ONC RPC protocols for the purposes
  8407. of making an Internet Standard to the IETF (see RFC 1790).
  8408.  
  8409.  Internet-Drafts:
  8410.  
  8411. Posted Revised       I-D Title  <Filename>
  8412. ------ ------- ------------------------------------------
  8413.  May 94 Oct 97  <draft-ietf-oncrpc-auth-04.txt> 
  8414.                 Authentication Mechanisms for ONC RPC                          
  8415.  
  8416.  Jun 96 Apr 97  <draft-ietf-oncrpc-remote-03.txt> 
  8417.                 RPC: Remote Procedure Call Protocol Specification Version 2    
  8418.  
  8419.  
  8420. PSTN and Internet Internetworking (pint)
  8421. ----------------------------------------
  8422.  
  8423.  Charter 
  8424.  Last Modified: 28-Aug-97
  8425.  
  8426.  Current Status: Active Working Group
  8427.  
  8428.  Chair(s):
  8429.      Steve Bellovin <smb@research.att.com>
  8430.      Igor Faynberg <faynberg@bell-labs.com>
  8431.  
  8432.  Transport Area Director(s): 
  8433.      Scott Bradner  <sob@harvard.edu>
  8434.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8435.  
  8436.  Transport Area Advisor: 
  8437.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8438.  
  8439.  Mailing Lists: 
  8440.      General Discussion:pint@lists.research.bell-labs.com
  8441.      To Subscribe:      pint-request@lists.research.bell-labs.com
  8442.          In Body:       subscribe  your-email-addres
  8443.      Archive:           http://www.bell-labs.com/mailing-lists/pint/
  8444.  
  8445. Description of Working Group:
  8446.  
  8447. The PSTN/Internet Interfaces (PINT) WG addresses connection
  8448. arrangements through which Internet applications can request and enrich
  8449. PSTN (Public Switched Telephone Network) telephony services.  An
  8450. example of such services is a Web-based Yellow Pages service with the
  8451. ability to initiate PSTN calls between customers and suppliers.
  8452.  
  8453. This working group has six main objectives:
  8454.  
  8455. * Study architecture and protocols needed to support services in which a
  8456.   user of the Internet requests initiation of a telephone (i.e., PSTN-
  8457.   carried) call to a PSTN terminal (i.e., telephone, FAX machine).
  8458.   The protocols are not to support any form of third-party call control 
  8459. or,
  8460.   for that matter, any type of call control; their role is rather to
  8461.   securely carry call requests to the PSTN. Specific services to be
  8462.   considered initially are Click-to-Dial, Click-to-Fax, 
  8463. Click-to-Fax-Back,
  8464.   and Web access to voice content delivered over the PSTN.
  8465.  
  8466. * Produce an informational RFC that describes current practices for
  8467.   supporting the services in question.
  8468.  
  8469. * Based on the existing practice and agreed on improvements, develop a
  8470.   standards track RFC that specifies a Service Support Transfer Protocol
  8471.   (SSTP) between Internet applications or servers and PSTN Intelligent
  8472.   Network Service Nodes (or any other node that implement the Service
  8473.   Control Function).  SSTP is an application-specific transport protocol
  8474.   operating over TCP.
  8475.  
  8476. * Consider security issues relating to prividing functions of this
  8477.   type. In particular understand any threats posed by this technology
  8478.   and resolve them, and any other security issues in the proposed 
  8479. standard.
  8480.  
  8481. * Based on the existing practice and agreed on improvements, develop a
  8482.   standards track RFC for a relevant MIB (SSTP MIB) to support the 
  8483. service
  8484.   management protocol between Internet applications and the PSTN Service
  8485.   Management System. The SSTP MIB is to conform to SNMP standards.
  8486.  
  8487. * Consider extensions of the above architecture and protocols to support 
  8488. a
  8489.   wider range of PSTN Intelligent Network (IN) based services.
  8490.  
  8491.  Internet-Drafts:
  8492.  
  8493.   No Current Internet-Drafts.
  8494.  
  8495.  
  8496. Realtime Traffic Flow Measurement (rtfm)
  8497. ----------------------------------------
  8498.  
  8499.  Charter 
  8500.  Last Modified: 24-Oct-97
  8501.  
  8502.  Current Status: Active Working Group
  8503.  
  8504.  Chair(s):
  8505.      Gregory Ruth <gruth@gte.com>
  8506.      Nevil Brownlee <n.brownlee@auckland.ac.nz>
  8507.      Sig Handelman <handel@watson.ibm.com>
  8508.  
  8509.  Transport Area Director(s): 
  8510.      Scott Bradner  <sob@harvard.edu>
  8511.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8512.  
  8513.  Transport Area Advisor: 
  8514.      Scott Bradner  <sob@harvard.edu>
  8515.  
  8516.  Mailing Lists: 
  8517.      General Discussion:rtfm@auckland.ac.nz
  8518.      To Subscribe:      majordomo@auckland.ac.nz
  8519.          In Body:       subscribe rtfm  your-email-address
  8520.      Archive:           ftp://ftp.auckland.ac.nz/pub/rtfm/archive
  8521.  
  8522. Description of Working Group:
  8523.  
  8524. This working group has three main objectives:
  8525.  
  8526. * Consider current issues in traffic flow measurement, such as
  8527.  
  8528.   - Security issues relating to both traffic measuring devices
  8529.     and to the data they produce.
  8530.  
  8531.   - Policy issues relating to traffic measurement and usage
  8532.     accounting, for example any requirements these may place on
  8533.     emerging network protocols
  8534.  
  8535.   - Existing work in traffic flow measurement, including that of
  8536.     IETF Working Groups such as bmwg/ippm, rsvp and rmonmib, as
  8537.     well as that by vendors and independent researchers
  8538.  
  8539. * Produce an improved Traffic Flow Model considering at least the
  8540.   following needs:
  8541.  
  8542.   - wider range of measurable quantities, e.g. those relating to
  8543.       IPv6, and to class of service
  8544.   - simpler ways to specify flows of interest
  8545.   - better ways to control access to measured flow data
  8546.   - strong focus on data reduction capabilities
  8547.   - efficient hardware implementation
  8548.  
  8549. * Develop the RTFM Architecture and Meter MIB as 'standards track'
  8550.   documents with the IETF.
  8551.  
  8552.  Internet-Drafts:
  8553.  
  8554. Posted Revised       I-D Title  <Filename>
  8555. ------ ------- ------------------------------------------
  8556.  Nov 96 Jul 97  <draft-ietf-rtfm-new-traffic-flow-02.txt> 
  8557.                 RTFM Working Group - New Attributes for Traffic Flow 
  8558.                 Measurement                                                    
  8559.  
  8560.  Mar 97 Sep 97  <draft-ietf-rtfm-meter-mib-02.txt> 
  8561.                 Traffic Flow Measurement:  Meter MIB                           
  8562.  
  8563.  Sep 97 New     <draft-ietf-rtfm-architecture-00.txt> 
  8564.                 Traffic Flow Measurement:  Architecture                        
  8565.  
  8566.  
  8567. Resource Reservation Setup Protocol (rsvp)
  8568. ------------------------------------------
  8569.  
  8570.  Charter 
  8571.  Last Modified: 13-May-97
  8572.  
  8573.  Current Status: Active Working Group
  8574.  
  8575.  Chair(s):
  8576.      Lixia Zhang <lixia@cs.ucla.edu>
  8577.      Bob Braden <braden@isi.edu>
  8578.  
  8579.  Transport Area Director(s): 
  8580.      Scott Bradner  <sob@harvard.edu>
  8581.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8582.  
  8583.  Transport Area Advisor: 
  8584.      Scott Bradner  <sob@harvard.edu>
  8585.  
  8586.  Mailing Lists: 
  8587.      General Discussion:rsvp@isi.edu
  8588.      To Subscribe:      rsvp-request@isi.edu
  8589.      Archive:           ftp://ftp.isi.edu/rsvp/rsvp.mail
  8590.  
  8591. Description of Working Group:
  8592.  
  8593. RSVP is a resource reservation setup protocol for the Internet. Its
  8594. major features include: (1) the use of ``soft state'' in the routers, (2)
  8595. receiver-controlled reservation requests, (3) flexible control over
  8596. sharing of reservations and forwarding of subflows, and (4) the use of
  8597. IP multicast for data distribution.
  8598.  
  8599. The primary purpose of this working group is to evolve the RSVP
  8600. specification and to introduce it into the Internet standards track.
  8601. The working group will also serve as a meeting place and forum for
  8602. those developing and experimenting with RSVP implementations.
  8603.  
  8604. The task of the RSVP Working Group, creating a robust specification for
  8605. real-world implementations of RSVP, will require liaison with two other
  8606. efforts: (1) continuing research and development work on RSVP in the
  8607. DARTnet research
  8608. community, and (2) the parallel IETF working group that is considering
  8609. the service model for integrated service. Although RSVP is largely
  8610. independent of the service model, its design does depend upon the
  8611. overall integrated service architecture and the requirements of
  8612. real-time applications. As an additional task, RSVP will maintain
  8613. coordination with the IPng-related working groups.
  8614.  
  8615.  Internet-Drafts:
  8616.  
  8617. Posted Revised       I-D Title  <Filename>
  8618. ------ ------- ------------------------------------------
  8619.  Apr 95 Aug 97  <draft-ietf-rsvp-md5-05.txt> 
  8620.                 RSVP Cryptographic Authentication                              
  8621.  
  8622.  Jun 96 Mar 97  <draft-ietf-rsvp-policy-ext-02.txt, .ps> 
  8623.                 RSVP Extensions for Policy Control                             
  8624.  
  8625.  Feb 97 Jun 97  <draft-ietf-rsvp-cidr-ext-01.txt> 
  8626.                 RSVP Extensions for CIDR Aggregated Data Flows                 
  8627.  
  8628.  Mar 97 New     <draft-ietf-rsvp-tunnels-interop-00.txt> 
  8629.                 Designing Tunnels for Interoperability with RSVP               
  8630.  
  8631.  Mar 97 Aug 97  <draft-ietf-rsvp-policy-oops-01.txt,.ps> 
  8632.                 Open Outsourcing Policy Service (OOPS) for RSVP                
  8633.  
  8634.  Apr 97 New     <draft-ietf-rsvp-partial-service-00.txt> 
  8635.                 Partial Service Deployment in the Integrated Services 
  8636.                 Architecture                                                   
  8637.  
  8638.  Jun 97 New     <draft-ietf-rsvp-rapi-00.txt, .ps> 
  8639.                 RAPI -- An RSVP Application Programming Interface              
  8640.  
  8641.  Jul 97 New     <draft-ietf-rsvp-pepci-00.txt> 
  8642.                 Protocol for Exchange of PoliCy Information (PEPCI)            
  8643.  
  8644.  Oct 97 New     <draft-ietf-rsvp-v2-mib-00.txt> 
  8645.                 RSVP Management Information Base                               
  8646.  
  8647.  
  8648. TCP Implementation (tcpimpl)
  8649. ----------------------------
  8650.  
  8651.  Charter 
  8652.  Last Modified: 29-Jul-97
  8653.  
  8654.  Current Status: Active Working Group
  8655.  
  8656.  Chair(s):
  8657.      Steve Alexander <sca@engr.sgi.com>
  8658.      Vern Paxson <vern@ee.lbl.gov>
  8659.  
  8660.  Transport Area Director(s): 
  8661.      Scott Bradner  <sob@harvard.edu>
  8662.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8663.  
  8664.  Transport Area Advisor: 
  8665.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8666.  
  8667.  Mailing Lists: 
  8668.      General Discussion:tcp-impl@engr.sgi.com
  8669.      To Subscribe:      majordomo@engr.sgi.com
  8670.      Archive:           ftp://ftp.sgi.com/other/tcp-impl/mail.archive
  8671.  
  8672. Description of Working Group:
  8673.  
  8674. The objective of this group is to decide how to best address known
  8675. problems in existing implementations of the current TCP standard(s) and
  8676. practices.  The overall goal is to improve conditions in the existing
  8677. Internet by enhancing the quality of current TCP/IP implementations. It
  8678. is hoped that both performance and correctness issues can be resolved
  8679. by making implementors aware of the problems and their solutions.  In
  8680. the long term, it is felt that this will provide a reduction in
  8681. unnecessary traffic on the network, the rate of connection failures due
  8682. to protocol errors, and load on network servers due to time spent
  8683. processing both unsuccessful connections and retransmitted data.  This
  8684. will help to ensure the stability of the global Internet.
  8685.  
  8686. Examples of detected problems:
  8687.  
  8688. o TCPs that retransmit all unacknowledged data at a single time.
  8689.   This behavior greatly adds to Internet load, at a time when
  8690.   the network is already under stress.  The combination can
  8691.   lead to congestion collapse.
  8692.  
  8693. o TCPs that misinitialize the congestion window, leading to
  8694.   potentially enormous bursts of traffic when new connections
  8695.   begin.  Such burstiness can greatly stress Internet routers.
  8696.  
  8697. In the BOF, it was generally agreed that problems of this class need
  8698. to be fixed.
  8699.  
  8700. Scope:
  8701.  
  8702. The scope of this group must be carefully defined in order to ensure
  8703. timely progress. To this end, TCP issues that still remain areas of
  8704. research are  considered out of scope for the WG.  For example new
  8705. improvements in congestion control algorithms are not within the WG
  8706. scope. The WG will solicit input from the End-To-End research group of
  8707. the IRTF on questions of whether a TCP implementation issue is
  8708. considered research.
  8709.  
  8710. The major objectives of this group will be to :
  8711.  
  8712. Produce a compilation of known problems and their solutions.  This will
  8713. raise awareness of these issues.
  8714.  
  8715. Determine if any problems found are the result of ambiguities in the
  8716. TCP specification.  If necessary, produce a document which clarifies
  8717. the specification.
  8718.  
  8719. Catalog existing TCP test suites, diagnostic tools, testing
  8720. organizations, and procedures that can be used by implementors to
  8721. improve their code, and produce a document enumerating them.
  8722.  
  8723.  
  8724.  Internet-Drafts:
  8725.  
  8726. Posted Revised       I-D Title  <Filename>
  8727. ------ ------- ------------------------------------------
  8728.  Mar 97 Jul 97  <draft-ietf-tcpimpl-prob-01.txt> 
  8729.                 Known TCP Implementation Problems                              
  8730.  
  8731.  Jul 97 New     <draft-ietf-tcpimpl-tools-00.txt> 
  8732.                 Some Testing Tools for TCP Implementors                        
  8733.  
  8734.  
  8735. TCP Large Windows (tcplw)
  8736. -------------------------
  8737.  
  8738.  Charter 
  8739.  Last Modified: 29-Jul-97
  8740.  
  8741.  Current Status: Active Working Group
  8742.  
  8743.  Chair(s):
  8744.      David Borman <dab@bsdi.com>
  8745.  
  8746.  Transport Area Director(s): 
  8747.      Scott Bradner  <sob@harvard.edu>
  8748.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8749.  
  8750.  Transport Area Advisor: 
  8751.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8752.  
  8753.  Mailing Lists: 
  8754.      General Discussion:tcplw@bsdi.com
  8755.      To Subscribe:      tcplw-request@bsdi.com
  8756.      Archive:           
  8757.  
  8758. Description of Working Group:
  8759.  
  8760. The TCP Large Windows Working Group is chartered to produce a
  8761. specification for the use of TCP on high-delay, high-bandwidth paths.
  8762. To this end, this working group recommended ``TCP extensions for
  8763. long-delay paths'' (RFC 1072), and ``TCP Extension for High-Speed
  8764. Paths'' (RFC 1185)
  8765. be published jointly as a Proposed Standard.  Deficiencies in
  8766. the technical details of the documents were identified by the
  8767. End-to-End Research Group of the IRTF.  Rather than progress the
  8768. standard with known deficiencies, the IESG tasked the End-to-End
  8769. Research Group to fix and merge these two documents into a single
  8770. protocol specification document. This review was done on the 
  8771. e2e-interest@isi.edu mailing list.
  8772.  
  8773. The TCP Large Windows Working Group is being resurrected for a one
  8774. time meeting, to review and if appropriate, approve this new document.
  8775.  
  8776.  
  8777.  Internet-Drafts:
  8778.  
  8779. Posted Revised       I-D Title  <Filename>
  8780. ------ ------- ------------------------------------------
  8781.  Feb 97 New     <draft-ietf-tcplw-high-performance-00.txt> 
  8782.                 TCP Extensions for High Performance                            
  8783.  
  8784.  
  8785. TCP Over Satellite (tcpsat)
  8786. ---------------------------
  8787.  
  8788.  Charter 
  8789.  Last Modified: 28-Oct-97
  8790.  
  8791.  Current Status: Active Working Group
  8792.  
  8793.  Chair(s):
  8794.      Aaron Falk <aaron.falk@trw.com>
  8795.  
  8796.  Transport Area Director(s): 
  8797.      Scott Bradner  <sob@harvard.edu>
  8798.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8799.  
  8800.  Transport Area Advisor: 
  8801.      Allyn Romanow  <allyn.romanow@eng.sun.com>
  8802.  
  8803.  Mailing Lists: 
  8804.      General Discussion:tcp-over-satellite@listserv.trw.com
  8805.      To Subscribe:      majordomo@listserv.trw.com
  8806.          In Body:       inbody: subscribe tcp-over-satellite
  8807.      Archive:           
  8808.  
  8809. Description of Working Group:
  8810.  
  8811. Satellites are being used to extend the Global Internet geographically
  8812. and will be more ubiquitous in the next decade with the deployment of
  8813. several proposed services capable of providing greater than T1 access
  8814. to individual users anywhere in the world.
  8815.  
  8816. Yet, satellite links have a unique combination of characteristics that
  8817. can affect the throughput of TCP traffic. Because of the high-bandwidth
  8818. delay product, slow start and congestion control algorithms behave much
  8819. differently when the path includes a satellite link than exclusively
  8820. terrestrial ones.
  8821.  
  8822.  
  8823. The TCP over Satellite Working Group shall produce an informational RFC
  8824. which describes the issues affecting TCP throughput over satellite
  8825. links. It identifies the domains in which each issue applies, including
  8826. network topology, satellite orbit (LEO, MEO, GEO), and link rates;
  8827. fixes, both protocol and implementation, that ameliorate reduced
  8828. throughput; and areas for further research. The purpose of including
  8829. this information is to direct the research community to the areas in
  8830. which show promise, not to perform the research or even advocate the
  8831. results.
  8832.  
  8833. Scope:
  8834.  
  8835. The scope of this working group will include consideration of the
  8836. following for inclusion in the Informational RFC:
  8837.  
  8838.  o Transport layer issues affecting TCP over
  8839.    satellite links
  8840.  o Existing TCP options
  8841.  o Compliant implementations which have some known
  8842.    improved performance over satellite links
  8843.  o Recommendation of well understood protocol changes
  8844.  o Identification of protocol changes that are potentially promising
  8845.    but require more further investigation in order to be well understood
  8846.  
  8847. SECURITY
  8848.  
  8849. The working group will consider in depth security issues that are
  8850. relevant, describing risks and indicating how they may be addressed.
  8851.  
  8852.  Internet-Drafts:
  8853.  
  8854. Posted Revised       I-D Title  <Filename>
  8855. ------ ------- ------------------------------------------
  8856.  Oct 97 New     <draft-ietf-tcpsat-stand-mech-00.txt> 
  8857.                 Enhancing TCP Over Satellite Channels using Standard Mechanisms
  8858.  
  8859.  
  8860. Internet School Networking (isn)
  8861. --------------------------------
  8862.  
  8863.  Charter 
  8864.  Last Modified: 24-Oct-97
  8865.  
  8866.  Current Status: Active Working Group
  8867.  
  8868.  Chair(s):
  8869.      Jodi Ito <jodi@hawaii.edu>
  8870.      Sepideh Boroumand <sepideh@internic.net>
  8871.  
  8872.  User Services Area Director(s): 
  8873.      Joyce K. Reynolds  <jkrey@isi.edu>
  8874.  
  8875.  User Services Area Advisor: 
  8876.      Joyce K. Reynolds  <jkrey@isi.edu>
  8877.  
  8878.  Mailing Lists: 
  8879.      General Discussion:isn-wg@nasa.gov
  8880.      To Subscribe:      listmanager@nasa.gov
  8881.          In Body:       subscribe isn-wg <optional email address>
  8882.      Archive:           
  8883.  
  8884. Description of Working Group:
  8885.  
  8886. The Internet School Networking Working Group is chartered to address
  8887. issues related to the connection of primary and secondary schools
  8888. worldwide to the Internet. The key audiences include network service
  8889. providers and educational policy makers responsible for network access
  8890. and use. The key areas of focus for this group are advocacy and
  8891. articulation.
  8892.  
  8893. 1. Advocacy. The ISN Working Group will facilitate dialog between the
  8894.    primary and secondary education community and the Internet
  8895.    engineering community in order to identify and fulfill the needs of
  8896.    the primary and secondary school community.
  8897.  
  8898. 2. Articulation. Informed by the group's experience, and with input
  8899.    from other IETF working groups, the ISN Working Group will
  8900.    articulate solutions to the challenges a school may experience in
  8901.    seeking and gaining a connection to the Internet, as well as the
  8902.    benefits of such a connection. Advantages to Internet connectivity
  8903.    may be articulated by means of pointers to such services as user
  8904.    interfaces, directories, organizations, and training programs, as
  8905.    well as to other resources. Articulation will most often be in the
  8906.    form of periodic documents that address key issues of interest to
  8907.    the school networking community. Representative issues to be
  8908.    addressed by the group include connectivity models, educational
  8909.    directories, and acceptable use policies.
  8910.  
  8911.  Internet-Drafts:
  8912.  
  8913.   No Current Internet-Drafts.
  8914.  
  8915.  
  8916. Responsible Use of the Network (run)
  8917. ------------------------------------
  8918.  
  8919.  Charter 
  8920.  Last Modified: 26-Sep-97
  8921.  
  8922.  Current Status: Active Working Group
  8923.  
  8924.  Chair(s):
  8925.      G. Malkin <gmalkin@baynetworks.com>
  8926.      Sally Hambridge <sallyh@ludwig.sc.intel.com>
  8927.  
  8928.  User Services Area Director(s): 
  8929.      Joyce K. Reynolds  <jkrey@isi.edu>
  8930.  
  8931.  User Services Area Advisor: 
  8932.      Joyce K. Reynolds  <jkrey@isi.edu>
  8933.  
  8934.  Mailing Lists: 
  8935.      General Discussion:ietf-run@mailbag.intel.com
  8936.      To Subscribe:      listserv@mailbag.intel.com
  8937.          In Body:       subscribe ietf-run Firstname Lastname
  8938.      Archive:           ftp://ftp.intel.com/pub/ietf-run
  8939.  
  8940. Description of Working Group:
  8941.  
  8942. Reflecting the needs of the Internet community, the IETF sees a need to
  8943. create an  guide for Internet users about mass unsolicited email and
  8944. Netnews postings.  The Working Group will develop an FYI RFC on
  8945. mass unsolicited email and posts, as well as an FYI RFC on responsible
  8946. advertising.
  8947.  
  8948.  Internet-Drafts:
  8949.  
  8950. Posted Revised       I-D Title  <Filename>
  8951. ------ ------- ------------------------------------------
  8952.  Mar 97 Jul 97  <draft-ietf-run-spew-01.txt> 
  8953.                 DON'T SPEW     A Set of Guidelines for Mass Unsolicited 
  8954.                 Mailings and Postings (Spam*)                                  
  8955.  
  8956.  
  8957. Site Security Handbook (ssh)
  8958. ----------------------------
  8959.  
  8960.  Charter 
  8961.  Last Modified: 27-Oct-97
  8962.  
  8963.  Current Status: Active Working Group
  8964.  
  8965.  Chair(s):
  8966.      Barbara Fraser <byf@cert.org>
  8967.  
  8968.  User Services Area Director(s): 
  8969.      Joyce K. Reynolds  <jkrey@isi.edu>
  8970.  
  8971.  User Services Area Advisor: 
  8972.      Joyce K. Reynolds  <jkrey@isi.edu>
  8973.  
  8974.  Mailing Lists: 
  8975.      General Discussion:ssh@cert.org
  8976.      To Subscribe:      ssh-request@cert.org
  8977.      Archive:           ftp://info.cert.org/pub/ietf/ssh
  8978.  
  8979. Description of Working Group:
  8980.  
  8981. The Site Security Handbook Working Group is chartered to create two 
  8982.   documents: (1) a revised handbook that will help system and network
  8983.   administrators develop their own site-specific policies and procedures 
  8984.   to deal with computer security problems and their prevention and (2) a
  8985.   new handbook for users.  The text of these documents will be developed 
  8986.   from the existing RFC 1244, plus needed revisions and additions.
  8987.  
  8988.  Internet-Drafts:
  8989.  
  8990. Posted Revised       I-D Title  <Filename>
  8991. ------ ------- ------------------------------------------
  8992.  Nov 96 Oct 97  <draft-ietf-ssh-users-03.txt> 
  8993.                 Users' Security Handbook                                       
  8994.  
  8995.  
  8996. User Services (uswg)
  8997. --------------------
  8998.  
  8999.  Charter 
  9000.  Last Modified: 24-Oct-97
  9001.  
  9002.  Current Status: Active Working Group
  9003.  
  9004.  Chair(s):
  9005.      Joyce K. Reynolds <jkrey@isi.edu>
  9006.  
  9007.  User Services Area Director(s): 
  9008.      Joyce K. Reynolds  <jkrey@isi.edu>
  9009.  
  9010.  User Services Area Advisor: 
  9011.      Joyce K. Reynolds  <jkrey@isi.edu>
  9012.  
  9013.  Mailing Lists: 
  9014.      General Discussion:uswg@isi.edu
  9015.      To Subscribe:      uswg-request@isi.edu
  9016.      Archive:           ftp://ftp.near.net/mail-archives/us-wg*
  9017.  
  9018. Description of Working Group:
  9019.  
  9020. The User Services Working Group of the IETF provides a regular forum
  9021. for people interested in all levels of user services to identify and
  9022. initiate projects designed to improve the quality of information
  9023. available to users of the Internet.  Actual projects themselves are
  9024. handled by separate groups, usually through IETF working groups, or
  9025. through liaisons with international organizations such as TERENA's
  9026. (Trans-European Research and Education Network Association)
  9027. Information Services and User Support.
  9028.  
  9029. (1) Meet on a regular basis to consider projects designed to improve
  9030.     services to users.  In general, projects should:
  9031.  
  9032.     - Clearly address user assistance needs;
  9033.  
  9034.     - Produce an end-result (e.g., a document, a program plan, etc.);
  9035.  
  9036.     - Have a reasonably clear approach to achieving the end-result
  9037.          (with an estimated time for completion); and
  9038.  
  9039.     - Not duplicate existing or previous efforts.
  9040.  
  9041. (2) Create working groups or other focus groups to carry out projects
  9042.     deemed worthy of pursuing.
  9043.  
  9044. (3) Provide a forum in which user services providers can discuss and
  9045.     identify common concerns.
  9046.  
  9047. This is an active, on-going working group in the USV area of the IETF.
  9048. It is the spawning ground for establishing other working groups in
  9049. this area.
  9050.  
  9051.  Internet-Drafts:
  9052.  
  9053.   No Current Internet-Drafts.
  9054.  
  9055.