home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / rmonmib / rmonmib-minutes-95may.txt < prev    next >
Text File  |  1995-10-18  |  27KB  |  698 lines

  1.  
  2. INTERIM_MEETING_REPORT_
  3.  
  4. Reported by Robin Iddon/AXON Networks and Jeanne Haney/Bay Networks
  5.  
  6. Minutes of the Remote LAN Monitoring Working Group (RMONMIB)
  7.  
  8. An interim meeting of the RMONMIB Working Group was held in Santa Clara,
  9. CA on 15-17 May.  The meeting was sponsored by cisco Systems.
  10.  
  11.  
  12. Agenda
  13.  
  14.    o Protocol directory
  15.    o Protocol distribution
  16.    o Address mapping
  17.    o Network layer host/matrix
  18.    o Seven-layer host/matrix
  19.    o Relative offset filtering
  20.    o Time filter
  21.    o Probe capabilities
  22.    o Generic control table issues
  23.       -  dropped packet counter
  24.       -  lastActivationTime
  25.       -  lastDeleteTime elimination
  26.       -  tableSizeRequested/Granted
  27.    o Seven-layer topN/history
  28.    o RMON1 additions
  29.    o User history
  30.    o Probe config MIB
  31.    o Dynamic protocol discovery
  32.    o Channel as dataSource
  33.  
  34.  
  35. The following notes are intended to provide a overview of the issues
  36. discussed at the meeting.  Refer to the upcoming draft for detailed
  37. changes.
  38.  
  39.  
  40. Protocol Directory
  41.  
  42. Issues involving the protocol identifier format were discussed.
  43. Concerns over OID tree data explosion led to a new ID format using an
  44. OID to represent the protocol layering and an octet string to represent
  45. the attributes or parameters associated with each protocol layer.
  46.  
  47. OID tree data explosion issues:
  48.  
  49.      (1) Reference document explodes.
  50.      (2) protocolDirectoryTable grows by same factor.
  51.      (3) Agent code grows potentially.
  52.      (4a) The number of stats/host/matrix rows may grow also.
  53.      (4b) The number of filter entries grows also.
  54.  
  55. Agreed to add some kind of protocolDirType to indicate whether or not
  56. this node could be (user) extended.
  57.  
  58. Adopted proposal:
  59.  
  60.  
  61.      protocolDirEntry
  62.          protocolDirID -- OID { ip.udp.tftp }
  63.          protocolDirOptions -- OCTET STRING, 8-bit per sub ID
  64.  
  65.      INDEX { protocolDirID, protocolDirOptions }
  66.  
  67.  
  68. There must be exactly one 8-bit option per sub ID in protocolDirID. The
  69. intent is that all protocol defs have exactly one option -- those that
  70. need none use zero; those that need one or more must define how to
  71. combine their values into a single 8-bit.
  72.  
  73. For WANs in particular, there is real concern that there is no way to
  74. handle the multitude of link layer encapsulations.  Previously we hoped
  75. to allow vendors to insert their own subtrees; we can still do the same
  76. thing provided we identify the places where it will occur in advance and
  77. provide for vendor-extension bit.
  78.  
  79. Agreed to remove protocolDirParentID pending further discussion.
  80.  
  81. Agreed to add an ``unknown network layer protocol enumeration'' which
  82. handles all cases where absolutely nothing could be determined about a
  83. packet (except, its mac addresses and length.)
  84.  
  85.  
  86.  
  87. Protocol Distribution
  88.  
  89.  
  90. A proposal came up to add size distribution to this table.  Discussion
  91. over the granularity of the buckets led to a proposal to use three
  92. buckets:  < media-min, >= media-min, and > media-max.  Agreement could
  93. not be reached and size distribution was dropped from consideration.
  94.  
  95. Proposal to use protocolDirIndex (aka local integer) in the
  96. protocolDistTable INDEX { protocolDistControlIndex, protocolDirIndex }.
  97. Agreed that if there was no other use for the protocolDirIndex then this
  98. table will revert to its original use of protocolDirID.
  99.  
  100. Discussion of fragmentation and whether we are interested in monitoring
  101. higher layer fragmentation (i.e., whether we want to try and provide
  102. counters which instrument fragmentation at all layers) -- generally the
  103. group appears not to be interested in directly counting fragmentation at
  104. any layer.
  105.  
  106.  
  107.  
  108. Address Mapping
  109.  
  110. Much discussion was made of whether to include the addressMapIfIndex in
  111. the INDEX (and hence to differentiate rows on different interfaces that
  112. are otherwise the same).
  113.  
  114. There was discussion on how much effort it is for the NMS to utilize
  115. this table.  Possible problems include:
  116.  
  117.  
  118.    o How the NMS maps RMON1 host addresses through this table without
  119.      totally uploading the table?
  120.  
  121.    o Whether the NMS uses the random access capability.
  122.  
  123.    o Should ifIndex be replaced by an OID to allow it to point to a
  124.      repeater port?  Data source still tells you which network the data
  125.      came from.
  126.  
  127.  
  128. Include controlIndex instead of ifIndex as (a) ifIndex is being replaced
  129. and (b) do not want to keep port histories (which would happen if a
  130. device moved from one port to another and the OID was part of the
  131. INDEX).
  132.  
  133. Agreed to INDEX { protocol, address, controlIndex }
  134.  
  135. Agreed to incorporate portOID into addressMapEntry -- intent to point at
  136. point of origin of this device (best guess of agent).
  137.  
  138. After much discussion about NMS control of agent resource utilization it
  139. was agreed that the protocolDirectory should contain a set of flags to
  140. control usage of this protocol.  At a minimum this should control
  141. whether or not a protocol is used in maintaining the address mapping
  142. (hence it appears in this section of the agenda).  Ideally we would also
  143. have a few more flags to enable usage in the protocolDistribution and
  144. the host/matrix tables.
  145.  
  146.  
  147.  
  148. Network Layer Host/Matrix
  149.  
  150. Discussion of using an enumerated value vs.  protocol dir index led to
  151. further discussion of protocol directory `counting' issues and the need
  152. to control which protocols are counted in which tables:
  153.  
  154.  
  155.    o One idea is to turn on/off a protocol via the protocol dir table.
  156.      This means you collect the same protocols for all interfaces and
  157.      all application tables.  This seems very restrictive.
  158.  
  159.    o The second idea is to define the protocol channel which defines a
  160.      set of protocols that a control entry points to, to determine which
  161.      protocols it is collecting.  The control tables would still have a
  162.      separated data source value (i.e.  not tie with protocol channel,
  163.      so protocol channel can be shared across several control tables).
  164.      This serves two purposes.  It allows the NMS to give the agent help
  165.      in conserving its resources.  It also makes the tables smaller to
  166.      retrieve so it helps the NMS.
  167.  
  168.    o The final choice was to turn the protocol on/off on a per
  169.      application (Net Map, Matrix, Host, etc.).  You cannot control it
  170.      on a per interface basis.  You cannot control it on a per control
  171.      table basis.  This is the one that most people voted for.
  172.  
  173.  
  174. The counters within the nlHostTable were discussed:
  175.  
  176.  
  177.    o nlHostOutErrors discussion -- agreed object removed.
  178.  
  179.    o nlHostOutMACNUCastPkts agreed to replace nlHostOutBroadcastPkts,
  180.      nlHostOutMulticastPkts.
  181.  
  182.    o nlHostOutFragmentPkts agreed not to implement this class of
  183.      counter.
  184.  
  185.  
  186. nlHostEntry creation was discussed.  Certainly do not insert on MAC
  187. error packets; do insert on new source address.  There was some
  188. discussion on whether or not to insert on destination address.  It was
  189. finally agreed to insert on good source and destination addresses but
  190. that the agent may need to use an improved aging technique to eliminate
  191. the host destination addresses generated by programs which ping
  192. sequential addresses in an attempt to discover which hosts exist.
  193.  
  194. Agreed to drop hlMatrix[SDjDS]Errors.
  195.  
  196. Agreed to keep both DS and SD tables (despite their being good reasons
  197. not to).  It was deemed (a) too complex to dismiss the NMS's inability
  198. to easily know of some classes of uni-directional conversations and (b)
  199. the overheads on the agent are not severe enough to make the pain of
  200. pushing this through worth doing).
  201.  
  202. Agreed to not do subnet aggregation because there was no standardizable
  203. proposal and no one volunteered to do one.
  204.  
  205.  
  206.  
  207. Seven-Layer Host/Matrix
  208.  
  209.  
  210. Three models were discussed based on nl/sl host tables:
  211.  
  212.  
  213.   1. Merge them
  214.  
  215.   2. Keep them separate but closely related so that the agent can be
  216.      efficient
  217.  
  218.   3. Keep them totally independent
  219.  
  220.  
  221. Long discussion over the product class<->mib group mapping followed.
  222.  
  223. Eventually the group came to a vote on:
  224.  
  225.  
  226.   1. Single control table causing a nlHostTable and slHostTable to be
  227.      constructed (related solution 1' recognizes that within the single
  228.      control table entry will be parameters specific to the nl and sl
  229.      tables, e.g., rm2HostControlNlMaxDesired and
  230.      rm2HostControlSlMaxDesired).
  231.  
  232.   2. Merge both tables (voted out 1 for merge, 16 against).
  233.  
  234.   3. Split control tables but slHostControlTable depends on an instance
  235.      of nlHostControlTable.  Notice that this is also the same functions
  236.      as 1'.
  237.  
  238.   4. No sharing of data, hence duplicate memory requirements!
  239.      (Deleted.)
  240.  
  241.  
  242. Proposal 1' was accepted over 3.
  243.  
  244. Steve will add a straw proposal for the combined sl/nlHostControlTable
  245. in the next draft.
  246.  
  247. slHostEntry will contain only inPkts/outPkts and inOctets/outOctets.
  248. slHostEntry will not contain slHostAddress, instead INDEX will reference
  249. nlHostAddress, and words will be added to ensure that for each
  250. slHostEntry there must be an nlHostEntry with the same address and hence
  251. deleting an nlHostEntry will cause deletion of the associated
  252. slHostEntries.
  253.  
  254. Misconfiguring the protocolDirectory such that slHost function is
  255. enabled for a protocol but nlHost function is not enabled for its
  256. network layer protocol causes no data to be collected in either table
  257. for this protocol (because there are no nlHostEntries to relate
  258. slHostEntries to).
  259.  
  260. Proposal adopted:  
  261. INDEX { controlIndex, protDirIndex(addrType), nlHostAddress,
  262. protDirIndex(protocolType) } and that the slHostTable contain neither an
  263. address nor a MACNUCastPkts counter.
  264.  
  265. A proposal was adopted to include a bit/enum in the protocolDirectory to
  266. indicate whether or not a network layer address is available for this
  267. protocolDirectoryEntry (it would not make sense to set this bit for
  268. ip.udp, for instance, but it could be set for both the ip entry and the
  269. ip.udp.appleTalk entry; an agent would set the bit if it supports the
  270. protocol as a network layer protocol and not if it supports it only as
  271. an application protocol).  Ideally we would incorporate this into the
  272. nodeType object.  This is not something to be placed in the parameters
  273. object because it can only relate to the final protocol of the OID, not
  274. all of them).
  275.  
  276. Proposal for slMatrix is:
  277. INDEX { controlIndex, protDirIndex(addrType), sa, da, protDir(protType) }
  278.  
  279. Agreed to let Steve apply results of the nl/sl host table discussions to
  280. the matrix and so avoid long discussions over basically the same
  281. subject.
  282.  
  283. Agreed to move forward to the topN/history on host/matrix tables out of
  284. order because we want to discuss it in the context of the host/matrix
  285. tables.
  286.  
  287. Discussion of data table columns:
  288.  
  289.  
  290.    o Issue of error counters.  What does it include?  Why count L2
  291.      errors by protocol.  Errors can propagate up to this table.  It is
  292.      too hard to make it meaningful to count network layer errors.
  293.      Therefore we will leave it out.
  294.  
  295.    o Bcast and mcast?  Could there be permutation of bcast/mcast at the
  296.      L2 level and bcast/mcast at the L3 level.  Is a broadcast to MAC
  297.      addresses with a multicast IP address counted as bcast or mcast.
  298.      Robin believes that the impact on the net is the fact that it is
  299.      bcast, i.e., everyone received and processed it.  We decided that
  300.      we are merging the bcast and mcast counts into one counter.  We are
  301.      still counting L2 counters with an NLHostOutNUcastPkts (not
  302.      unicast).  Get rid of Broadcast, Multicast, and Errors.
  303.  
  304.    o Robin proposes an OutFragment counter that only bumps up when
  305.      fragments are detected from a particular SA. Most people abstained,
  306.      so it is a closed issue.  Fragments are not counted.
  307.  
  308.    o We discussed not adding entries to the Host Table based on DA, so
  309.      that the table does not get filled up with erroneous addresses from
  310.      MIB sweeps, etc.  On the other hand there are L3 broadcast
  311.      addresses in video multicast addresses that will never appear in
  312.      the source.  Maybe we can use a different aging algorithm so
  313.      entries without out pkts, get deleted sooner.  But then would you
  314.      be deleting these interesting mcast and bcast pkt as frequently as
  315.      these bogus sweep addresses.
  316.  
  317.    o Good packets for this table is defined as good MAC packets.
  318.  
  319.    o Drop the Matrix error counters, do not add the bcast counter, they
  320.      can get them from the host table.  Remove nlMatrixSDAddressType.
  321.  
  322.  
  323. Discussion of encapsulated network layers (e.g., IP in IP):
  324.  
  325.  
  326.    o The problem of NL layer protocols being wrapped on other NL
  327.      protocols, causes some problem in the how to count the pkt and what
  328.      the NL address is.  How do you record both NL address.  Do you
  329.      consider the encapsulated protocol to be application?  There is no
  330.      place to save the encapsulated NL address.
  331.  
  332.    o Steve proposes an address structure that encode what the protocol
  333.      is so that we can model both NL protocols and NL protocols
  334.      encapsulated in other NL protocols.  Should we try to solve this
  335.      problem?  (Vote:  8-2-5.)  Now the NL tables could have entries
  336.      that count a pkt twice, since the NL table accounts for all NL
  337.      protocols, not just the NL usage at this particular probe in the
  338.      network.  Not all probes need to implement this, but all NMSs need
  339.      to be aware of this anomaly.  I.e., if you take all the entries for
  340.      a particular NL Host, they could total up to more than 100% of the
  341.      Net utilization for that Host.  How does this affect the protocol
  342.      distribution table.  There would be a protocol directory entry for
  343.      AppleTalk with IP and it would be counted in the prot distribution.
  344.  
  345.    o The upshot of the vote to handle protocols that may be encapsulated
  346.      within other protocols, how you might represent the addressing.
  347.      Can we change the network address mapping table to record this
  348.      information that we have learned from encapsulated NL protocols.
  349.      Add pDir Index as last index to the slHostTable (and slMatrix) NL
  350.      -- address object nonUnicasts, SL -- pDirIndex on end Add a
  351.      bit/boolean to pDirTable that defines whether addresses are
  352.      recognized for that protocol.
  353.  
  354.  
  355.  
  356. Relative Offset Filtering
  357.  
  358. There was a lot of discussion of various filtering related topics.  In
  359. the end it was agreed to treat the channels as data source issue
  360. elsewhere.
  361.  
  362. Agreed to pursue filterLogicTable and mod to filterChannelIndex
  363. 0..65535.  Robin to write up proposal (15 for, 0 against, 2 abstain).
  364.  
  365.  
  366.  
  367. Time Filter
  368.  
  369. After an example and some discussion it was agreed to implement time
  370. filter as proposed (15 for, 0 against, 1 abstain).
  371.  
  372. It was also agreed that the timeMark goes in between the control index
  373. and the rest of the index.
  374.  
  375.  
  376. Probe Capabilities
  377.  
  378. We discussed probe classes and the nl/sl split.  We finally closed with
  379. nl/sl remain different tables (7 for, 3 against, 3 abstain).
  380.  
  381. Next we voted on whether or not any kind of capabilities object was
  382. needed; in favour (11 for, 1 against, 2 abstain).
  383.  
  384. Next we discussed per-interface vs.  per-device capabilities.  First
  385. vote on scalar only (per-device) (7 for, 2 against, 4 abstain).  Scalar
  386. adopted.
  387.  
  388.  
  389. Generic Control Table Issues
  390.  
  391.   A) Dropped Packet Counter
  392.  
  393.      There was a lot of discussion about how the counters work and what
  394.      they are (and are not) intended to do.  In the end it was agreed
  395.      that these counters are not intended to enable the agent to do
  396.      statistical sampling/scaling.  Indeed the notion of scaled data in
  397.      the RMON2 tables is explicitly precluded (the group cannot define a
  398.      scaling algorithm that is universally appropriate).  Finally there
  399.      was debate over whether statistical sampling and scaling were
  400.      really the only solution to the 10x media speed increases, and
  401.      while there was no agreement the discussion polarized between those
  402.      that felt that the current agent technology would enable 100MBit
  403.      and those that did not.
  404.  
  405.      It was agreed that there would be one droppedFrame counter per
  406.      control entry by default but that for some groups/functions we may
  407.      decide to use a scalar should that prove more appropriate.
  408.  
  409.      It was agreed that the [etherjtokenRingP]StatsDropEvents would
  410.      continue to exist in RMON2 agents and that its semantics would be
  411.      unchanged.  The following rules define how the fooDropFrame counter
  412.      (from the fooControlEntry) relates to the
  413.      [etherjtokenRingP]StatsDropEvents counter and
  414.      [etherjtokenRingP]StatsPkts counter for the same interface:
  415.  
  416.       1. For each time the agent recognizes that one or more packets
  417.          have been missed without it knowing exactly how many were
  418.          missed it must increment the dropEvents counter for that
  419.          interface.  This is the only time that the dropEvents counter
  420.          is incremented.
  421.  
  422.       2. Whenever the agent chooses not to update a table/data
  423.          collection function based on the contents of a packet which it
  424.          knows was present on the network it must increment the
  425.          droppedFrames counter for that table/function.
  426.  
  427.       3. For all packets which are not lost in (1) above or dropped in
  428.          (2) above the agent must update tables/data collection
  429.          functions accurately.
  430.  
  431.      Two results of applying these rules are:
  432.  
  433.       1. The sum of all packet counters in a table or data collection
  434.          function (e.g., the hostOutPkt counter) plus the associated
  435.          droppedFrame counter should be exactly equal to the sum of the
  436.          [etherjtokenRingP]StatsPkts and [etherjtokenRingP]DroppedFrames
  437.          counters for the same data source.  Of course this assumes that
  438.          the there are enough resources in the agent such that the table
  439.          is not being LRU'd.
  440.  
  441.       2. For all agents where the dropEvent counter is zero the sum of
  442.          the droppedFrame and Pkt counters in a given table or function
  443.          on the same interface should be exactly equal to the number of
  444.          packets that there were on the network.
  445.  
  446.      It was agreed that there should be strong recommendations for RMON2
  447.      agents to utilize the droppedFrame counters as a means of
  448.      accurately reporting the number of frames missed and that if at all
  449.      possible the dropEvents counters should never be incremented -- in
  450.      this way an NMS can use the data with much higher confidence.
  451.  
  452.   B) lastActivationTime
  453.  
  454.      Proposal to have this object set to sysUpTime at the point in time
  455.      this control row's status transitioned from not active to active.
  456.      This lets the NMS notice that another NMS restarted data collection
  457.      (without picking a new control index) and so deltas will be
  458.      invalid.  It also gives an indication of the age of the table (but
  459.      may not be used to rate the first ever poll -- the data counters
  460.      still do not have to start from zero and so you do not know the
  461.      delta over the interval).
  462.  
  463.      Agreed to adopt proposal (13 for, 3 abstain, 0 against).  Notice
  464.      that we will decide later which tables and functions to apply this
  465.      to.
  466.  
  467.   C) lastDeleteTime Elimination
  468.  
  469.      Discussion -- it was agreed that lastDeleteTime was easy to
  470.      implement, but it is also agreed that it was designed specifically
  471.      for creationOrder which no longer exists.
  472.  
  473.      Proposal is to replace tableSize and lastDeleteTime with
  474.      insertCount and deleteCount (where insertCount - deleteCount ==
  475.      tableSize).
  476.  
  477.      Agreed unanimously to adopt.
  478.  
  479.   D) tableSizeRequested/Granted
  480.  
  481.      Proposal to implement a maxDesired (i.e., a ceiling) per
  482.      controlEntry.  0 implies consume as much memory as is
  483.      required/available.  > 0 instructs the agent to create at most this
  484.      many data table entries associated with this control entry -- once
  485.      this ceiling is reached the agent should delete old resources
  486.      (associated with this control entry) in order to create new rows.
  487.  
  488.      Agreed to adopt proposal (16 for, 0 against, 1 abstain).
  489.  
  490.      Notice that we later had a discussion which suggested a valid use
  491.      of zero would be for the new hostTable where the control entry
  492.      creates both nlHostTable and slHostTable; a user who did not want
  493.      an slHostTable on an interface might use 0 to indicate that.
  494.      Perhaps we should use -1 to imply unlimited rather than zero.
  495.  
  496.  
  497. Seven-Layer topN/history
  498.  
  499. Agreed to do any kind of topN in addition to the RMON1 stuff (8 for, 0
  500. against, 7 abstain).
  501.  
  502. Agreed to do slMatrixTopN (7 for, 0 against, 0 abstain) Marginally
  503. agreed to do nlMatrixTopN (5 for, 1 against, 5 abstain) Agreed to not do
  504. slHostTopN and nlHostTopN (1 for, 5 against, 7 abstain and 0 for, 4
  505. against, 7 abstain respectively).
  506.  
  507. Agreed not to support TopN by protocol (1 for, 10 against, 4 abstain).
  508.  
  509. A real proposal bringing together all the best ideas of how to do TopN
  510. on the nl/sl matrix tables is needed -- Steve, Matt and Shay to get
  511. together on producing this proposal.
  512.  
  513.  
  514. RMON1 Additions
  515.  
  516.   1. netUtilization
  517.  
  518.      Etherstats gives you the number of octets seen.  Robin proposes
  519.      that we provide a count of the number of bits and include interpkt
  520.      gap and the preamble.  This gives you a better approximation of
  521.      utilization.  Bytes seems like a better unit to use, then the
  522.      counter will not wrap as readily.  It still is the same way another
  523.      analyzer would calculate utilization.  We still run the risk that
  524.      RMON gets compared with these analyzers and is not identical.  So
  525.      the question is, is the esterStatsOctets value a good enough
  526.      approximation to get utilization or do we want to provide a new
  527.      object that counts more of the overhead.  People seem to favor just
  528.      sticking with the original counter and obtaining an approximation
  529.      to utilization for thresholding via Alarms.
  530.      The group voted to use the octets approximation and not add any new
  531.      bandwidth utilization indicators.
  532.  
  533.   2. filterDescr
  534.  
  535.      Proposal withdrawn without opposition.
  536.  
  537.   3. [filter changes]
  538.  
  539.      Robin to make proposal on the list based on what was discussed at
  540.      the meeting (i.e.  the filterLogicTable with m:1 relation
  541.      reversed).
  542.  
  543.   4. Control table additions
  544.  
  545.      The group considered four additions and how they applied to each
  546.      control table:
  547.  
  548.      (a) insert, delete counters
  549.      (b) maxDesired
  550.      (c) activationTime
  551.      (d) droppedFrames
  552.  
  553.      EtherStatsTable+TokenRingPStats+TokenRingMLStats
  554.          activationTime, droppedFrames
  555.  
  556.      HistoryControlTable
  557.          Nothing
  558.  
  559.      EtherHistoryTable+TokenRingPHistoryTable+TokenRingMLHistoryTable
  560.          droppedFrames
  561.  
  562.      AlarmTable
  563.          Nothing
  564.  
  565.      HostControlTable
  566.          maxDesired, activationTime and droppedFrames
  567.          (maxDesired needs note in implementors guide, apparently)
  568.  
  569.      HostTable/HostTimeTable
  570.          Nothing
  571.  
  572.      HostTopNControlTable
  573.          Nothing
  574.  
  575.      HostTopNTable
  576.          Nothing
  577.  
  578.      MatrixControlTable
  579.          Same as hostControlTable
  580.  
  581.      MatrixSD/DSTable
  582.          Nothing
  583.  
  584.      FilterTable/ChannelTable/BufferTable
  585.          Nothing
  586.  
  587.      EventControlEntry + LogTable
  588.          Nothing
  589.  
  590.      RingStationControlTable
  591.          activationTime, droppedFrames
  592.  
  593.      SourceRoutingStatsControlTable
  594.          activationTime, droppedFrames
  595.  
  596.   5. Storage type
  597.  
  598.      Steve to propose an object which is per-control row and indicates
  599.      what NVRAM processing an agent has performed on that row (ROM,
  600.      will-write, wont-write, written).  (7 for, 0 against, 4 abstain).
  601.  
  602.   6. Alarms enhancements
  603.  
  604.      Make it robust when monitored OID disappears.
  605.  
  606.      It was agreed that Steve would produce a draft based on an
  607.      alarmValueStatus object which defines whether the agent managed to
  608.      get the value last interval, an alarmValueUnavailable event/trap,
  609.      an alarmUnavailableEventPollThreshold (i.e.  the number of
  610.      unavailable intervals before generating the event).
  611.  
  612.   7. WAN status bits
  613.  
  614.      It was agreed that bit6 will be supported in the pktStatus bitmask
  615.      as the packet direction bit.  Further study of bit7 (other physical
  616.      errors) will be done, but this bit needs to be more clearly defined
  617.      before it can be adopted.
  618.  
  619.  
  620. User History
  621.  
  622. Get rid of objectsGranted.  BucketsRequested cannot be changed after row
  623. goes valid.  Otherwise it stands as is.
  624.  
  625.  
  626. Probe Config MIB
  627.  
  628. In this section OK means that we accepted to do it -- there were no
  629. votes as such, just a call for objections.
  630.  
  631.  
  632.    o probeID, probeFirmwareRev, probeHardwareRev OK. Discussion on
  633.      converting probeDateAndTime from ASCII into v2 DateAndTime TC
  634.      (except we will do our own TC which is length 0 or 8 or 11 to allow
  635.      optionality) OK.
  636.  
  637.    o probeResetControl OK.
  638.  
  639.    o probeDownloadFile, etc.  (5 for, 0 against, 7 abstain) OK.
  640.  
  641.    o serialConfigTable:  Agreed to keep serialIP and serialSubnet.
  642.  
  643.    o The agent might need to implement the two tables that contain line
  644.      speed and flow control objects, but we will try to get away without
  645.      doing it; should it be rejected elsewhere we will have to adopt
  646.      usage of the appropriate serial MIBs instead (charPortTable and
  647.      portTable).
  648.  
  649.    o Modify serialConfigProtocol slip(1), ppp(2), other(3).
  650.  
  651.    o Take all modem string DEFVALs and make them comments instead.
  652.  
  653.    o Rename serialTrapTimeout to serialDialoutTimeout OK.
  654.  
  655.    o netConfigIpAddress/netConfigSubnetMask OK. Remove netConfigIfSpeed
  656.      and
  657.      netConfigIfRingNumber.
  658.  
  659.    o trapDestIndex, trapDestCommunity, trapDestIpAddress, trapDestOwner,
  660.      trapDestStatus OK (8 for, 0 against, 2 abstain).
  661.  
  662.    o serialConnect:  index, dest ip, connection type (direct, modem,
  663.      switch, switch-and-modem), dial/connect strings, owner, status.
  664.      OK.
  665.  
  666.  
  667.  
  668. Dynamic Protocol Discovery
  669.  
  670. Populate the prot directory that is sensible at startup.  Then the agent
  671. could add some protocols that it discovers existing on the net.  The
  672. assumption is that the agent was capable to decode those protocols all
  673. along, but there is such large set of them and they may never appear on
  674. the net.  It is OK that these added protocols grow more than a single
  675. level, as originally thought.  It is up to the probe whether to turn it
  676. on or not for collection.  How do we document these in the protocol
  677. document and provide options for these fields?
  678.  
  679. Further discussion on the mailing list is needed.
  680.  
  681.  
  682. Channel as dataSource
  683.  
  684. There was a vote on how many people violently object to using channel as
  685. data source (2).
  686.  
  687. Those that wanted the standard to be changed to mandate that an agent
  688. must allow channel as data source (3).
  689.  
  690. Those that want to leave the standard as is (and accept that there will
  691. continue to be proprietary extensions) and that the behaviour of any
  692. other kind of data source value is undefined (11).
  693.  
  694. We voted to modify the text that states ifIndex is the only recognized
  695. dataSource that all should support, but that other values are not
  696. illegal -- just considered out of scope.
  697.  
  698.