home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / rmonmib / rmonmib-minutes-91mar.txt < prev    next >
Text File  |  1993-02-17  |  12KB  |  305 lines

  1.  
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6. Reported by Michael Erlinger/Micro Technology
  7.  
  8. Remote LAN Monitoring Minutes
  9.  
  10. Three separate meetings were held with the primary Agenda to review the
  11. RLANMIB MIB proposed by Steve Waldbusser.  The MIB had been distributed
  12. to the mail list and copies were available at the meeting.
  13. The driving focus of the current MIB is to quickly get a consensus on an
  14. RLANMIB that can act as a standard.  For this reason, various issues
  15. have been moved to future MIBs.
  16. In general the MIB document should have more verbiage describing the MIB
  17. and the general philosophy that was followed.
  18. Memory management and table size issues were discussed at length.  The
  19. only consensus reached is that memory management is a problem and that
  20. the various probes will find their own way to control memory.
  21. A philosophic question was raised and not debated:  What is the
  22. difference between a monitor and an analyzer?  This needs to be
  23. discussed more to better decide on the RLANMIB.
  24. During the discussions about multiple managers and table ownership, the
  25. point was made that the probabil- ity of multiple manager collisions was
  26. in fact quite high, since access to probe tables is often the result of
  27. network problems (during which more than one manager may rush to fix).
  28. MIB development needs to recognize this point.
  29. It was decided that a RLANMIB meeting should be held prior to the next
  30. IETF. The date of this meeting will be decided after a new version of
  31. the MIB document is made available to the mailing list.  The Chair will
  32. be responsible for choosing the date and location.
  33. A few general points were discussed as foundation principles for the
  34. RLANMIB:
  35.  
  36.  
  37.    o Probes will be used simultaneous by more than one network
  38.      management station.
  39.  
  40.    o Probe resources will be a constant concern, a method must be found
  41.      that would allow a probe to determine which dynamic tables, in
  42.      particular those associated with a NMS, can be deleted.
  43.  
  44.    o Accepting the simultaneous use of the probe, the MIB should insure
  45.      the isolated use by each NMS.
  46.  
  47.    o Accepting the simultaneous use of the probe, the MIB should allow
  48.      for the sharing of use by each NMS.
  49.  
  50.                                    1
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57. MIB Review
  58.  
  59. Etherstats Table
  60.  
  61. Various entries are the same as other MIBs, (ethernet), while other
  62. entries are new.  Two justifications for this approach:
  63.  
  64.  
  65.   1. Probes have the primary task of monitoring so the additional
  66.      resources should not be a concern;
  67.  
  68.   2. Probes operate in promiscuous mode, so they will produce different
  69.      values.
  70.  
  71.  
  72. MIB should spell out whether good and/or bad packets are included in a
  73. count.  In general this information should be added to all counter
  74. descriptions.
  75. MIB should spell out that:  All counts exclude framing - start with
  76. destination address and continue through CRC.
  77. In particular, all packets are included in each bucket because segment
  78. utilization includes both good and bad packets.
  79.  
  80. Etherstats Counters
  81.  
  82.  
  83.  
  84.                 `64                   64--1518                  ~1518
  85.              |------------------------------------------------------------
  86.        CRC   |  collision                crc/align                jabber
  87.        error |  fragments
  88.              |-------------------------------------------------------------
  89.        NONE  |  runt                    good                     oversize
  90.  
  91.  
  92.  
  93. It was noted that the etherSTatsPkts64Octets counter was missing -- to
  94. be added in next version.
  95.  
  96.  
  97.  
  98. Inclusive or exclusive will be added to text describing various packet
  99. counters.
  100.  
  101. Etherhistory Table
  102.  
  103.  
  104.                                    2
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111. Circular rollover:  when the N buckets are full you continue to have
  112. only N buckets, loosing the oldest bucket.
  113. Interval change semantics:  It is viewed that a change in interval is
  114. the same as deleting the current control entry and starting a new one,
  115. i.e., the existing N buckets are lost and a new N buckets with the
  116. current interval are allowed to exist in the system (actual allocation
  117. of buckets is an agent task).
  118. Change  #  of buckets semantics:  Changing the number of buckets should
  119. not invalidate the current buckets.  This will be explained in the
  120. document.  In particular, changing to a greater number of buckets, just
  121. adds more buckets to that history sequence.  Reducing the number of
  122. buckets deletes the oldest buckets until the required number are left.
  123. What about time stamping the bucket contents?  Adding an end time to the
  124. bucket has little meaning because granularity is probably 1 sec and is
  125. thus not very meaningful.  Buckets are not real-time.  Finally, could
  126. use the start time of the next bucket as the end time of the current
  127. bucket.
  128. Discussion of starting a table entry:  The entry starts when the VALID
  129. is set.  Valid could be set in the same PDU as all the other entries
  130. because a set is viewed as an atomic operation.
  131. How to determine if probe lost data:  Use dropevents to determine if
  132. probe lost some events.
  133. Utilization will be changed from tenths of a percent to hundredths of a
  134. percent.
  135.  
  136.  
  137.  
  138. Utilization discussion:  Because everyone determines utilization
  139. differently (some use various hardware tests), it was decided that the
  140. utilization value is a standard way of presenting a non-standard value.
  141. A request was made for max available history buckets counter
  142. (etherHistory 3??).  Someone said this is necessary in all dynamic
  143. tables and quite useful for the management station user interface
  144.  
  145. Ether Host Tables
  146. The etherhostorder table will be ordered by time of 1st transmission --
  147. still 1 to N.
  148. Much discussion and much debate about the problem of deleting stations
  149. from the table and still maintaining the ordering.  This is an open
  150. issue which must be explained in the document.
  151. The host table ordered by natural index is being used to serve two
  152. purposes:  fast download of the whole table and new station detection.
  153. The first requires a con- tiguous index space (necessitating
  154. renumbering) and the second requires monotonically increasing indices.
  155. The resolution was to create two tables instead of one (although Steve
  156. said he would try to figure out a way to shrink them back into one
  157. table).
  158.  
  159.                                    3
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166. Table deletion:  It was decided that most tables need a deletion
  167. capability and that the MAC address is the most secure way to do
  168. deletion.  Other indices may actually change.
  169. After much debate about the TOP N table, it was decided that there are
  170. three options:
  171.  
  172.   1. Leave the table as it currently is;
  173.   2. Nuke the whole idea;
  174.   3. Expand the table to a series of tables -- a control table that
  175.      describes each of the actual top N tables.
  176.  
  177. Some discussion about probe reaction when a table that is already
  178. ``valid'' is set to ``valid''.  It was decided that the proper agent
  179. action is ``no-op''.
  180.  
  181. Ether Traffic Matrix Tables
  182.  
  183. Change ``etherSDTableSize'' to ``etherMatrixTableSize''
  184. The Filter table again raised the issue of NMS control of specific
  185. tables and the Probe/Agent's ability to garbage collect.
  186. The idea of a X.Y index for each dynamic NMS related table was
  187. discussed.  A central table would exist in which each NMS specified its
  188. own unique X value.  The NMS would also specify the time in sections for
  189. which X related tables should be maintained by the Agent.  If the time
  190. decrements to 0, the Agent can reclaim all tables and table entries
  191. related to the NMS. The NMS can periodically restart the countdown
  192. clock.  Thus, an NMS knows its own unique ID, can keep all its tables
  193. active (since it knows the time value entered into the station), the NMS
  194. can force deletion of all its tables by entering 0 into the time field,
  195. and yet the Agent can delete tables related to a particular NMS that is
  196. no longer active.  Also, if this table includes the IP address or some
  197. other know NMS address, all NMSs can determine what other NMSs are using
  198. dynamic tables in the agent.
  199.  
  200. Buffer Control Table
  201. Steve will add a variable to the buffer control table that holds the max
  202. available entries in the capture table.
  203. There was some discussion about how an agent would treat a set request
  204. in which either (or both) buffer- ControlCaptureSliceSize or
  205. bufferControlUsedBuffers were zero.  Does this constitute a space
  206. reservation?  Can the agent return BadValue?  No resolution of this
  207. question.
  208. All state variables in control tables will have an Invalid state added
  209. (enfferControlState == stopWhenFull) implies that any filters which are
  210. supposed to ``turnOn'' that buffer, will not, once the buffer has
  211. reached the full state.
  212.  
  213.                                    4
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220. A variable should be added to the bufferControlTable containing the
  221. value of sysUpTime when the buffer was first turned on.
  222. The syntax of ``captureBufferPacketTime'' will be changed from TimeTicks
  223. to an integer containing the number of milliseconds since the buffer was
  224. turned on.
  225. Steve stated that the intent of the log table was to keep the most
  226. recent events (once it started wrapping).
  227. There was some discussion on numbering traps in the global environment.
  228. Steve will give it some more thought.
  229. We need to add a notificationIndex to the logTable.
  230.  
  231. Notification Table
  232. A minimal time was spent discussing the Notification Table.  Traps were
  233. referenced to the Notification Table, but not discussed in detail.
  234.  
  235. Off Line
  236. Overhead associated with updating the etherhistory table.
  237. Steve will write up a mail message that will explain his approach to
  238. fast table dumping and the type of per- formance that he obtained.
  239.  
  240. Topics for Later Discussion
  241. A table describing thresholds will be added at a later time, hopefully
  242. in the next version of the MIB.
  243.  
  244. Deferred Topics
  245. Various topics are being deferred to RLANMIB 2 in the interest of
  246. expediently getting a RLANMIB 1 into test and evaluation.
  247.  
  248.  
  249.  
  250. Peaks:  Peaks are difficult especially in handling slid- ing time
  251. windows.  If discrete time is used, then it is possible to miss peaks.
  252. In determining which type of peaks will be captured, e.g., utilization,
  253. broadcasts, etc., it was realized that peaks could double the size of
  254. the history table.  Peaks should be time tagged, not just captured in
  255. the history table.  Peaks really fall into the threshold area.
  256. The concept of protocol bitmasks for each station and protocol
  257. percentages for the segment were discussed at length.  The consensus was
  258. to let this area go until RLANMIB 2.  Questions that seemed open:
  259. protocols to be included in the bitmask; how far down the stack proto-
  260. col counting occurs; and general utilization of this feature.
  261.  
  262. Attendees
  263.  
  264.  
  265.                                    5
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272. William Anderson         wda@mitre.org
  273. William Barns            barns@gateway.mitre.org
  274. Steve Bostock            steveb@novell.com
  275. Kurt Dobbins             dobbins@ctron.com
  276. Bill Durham              durham@MDC.COM
  277. Gary Ellis               garye@hpspd.spd.hp.com
  278. Fred Engel               engel@concord.com
  279. Mike Erlinger            mike@mti.com
  280. Bill Fardy               fardy@ctron.com
  281. Martin Gray              mg@spider.co.uk
  282. Mike Janson              mjanson@mot.com
  283. Kenneth Key              key@cs.utk.gdy
  284. Cheryl Krupczak          clefor@secola.columbia.ncr.com
  285. Donna McMaster           dmcmaster@synoptics.com
  286. Lynn Monsanto            monsanto@eng.sun.com
  287. David Perkins            dave_perkins@3com.com
  288. Ron Poppen-Chambers      rpc@hpcnd.cnd.hp.com
  289. Rehmi Post               rehmi@ftp.com
  290. Ron Roberts              roberts@jessica.stanford.edu
  291. Kary Robertson           kr@concord.com.kr
  292. Jonathan Saperia         saperia@decwrl.enet.dec.com
  293. Greg Satz                satz@cisco.com
  294. Mark Schaefer            schaefer@davidsys.com
  295. Dror Shindelman          pbrenner@sparta.spartacus.com
  296. Anil Singhal
  297. Sudhanshu Verma          verma@hpindbu.cup.hp.com
  298. Steven Waldbusser        steven.waldbusser@andrew.cmu.edu
  299. Steve Witten
  300. Wing Fai Wong            wfwong@malta.sbi.com
  301.  
  302.  
  303.  
  304.                                    6
  305.