home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / snmpv2 / snmpv2-minutes-94dec.txt < prev    next >
Text File  |  1995-02-28  |  28KB  |  651 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Keith McCloghrie/cisco Systems
  5.  
  6. Minutes of the SNMP Version 2 Working Group (SNMPV2)
  7.  
  8.  
  9. MONDAY, 5 DECEMBER
  10.  
  11. Chairman, Bob Stewart, began the meeting by outlining the agenda as
  12. follows:
  13.  
  14.    o Rules of Engagement
  15.    o Identify Topics and Speakers
  16.    o Implementation Reports
  17.    o Proposals
  18.  
  19.  
  20. Rules of Engagement
  21.  
  22. Bob explained the ``rules of engagement'' as requiring those speakers
  23. making proposals to first state the problem they will seek to solve
  24. before proposing their solution.  In stating the problem, the speaker
  25. would need to convince the working group that there is a problem which
  26. is worthy of an attempted solution.  No topics would be completely
  27. out-of-bounds, but it was unlikely that the whole framework would be
  28. reworked.
  29.  
  30. The output of the group is defined in the charter (i.e., as making a
  31. recommendation on the changes and standardization status of SNMPv2).
  32. However, it is possible that different parts of SNMPv2 could be
  33. identified with different recommendations for each part.
  34.  
  35.  
  36. Identify Topics and Speakers
  37.  
  38. The following volunteered to give implementation reports:
  39.  
  40.  
  41.    o Jeff Johnson, cisco Systems
  42.    o Shawn Routhier, Epilogue
  43.    o Dave Harrington, Cabletron
  44.    o J. Hien, IBM Research
  45.    o Jeff Case, SNMP Research
  46.    o Peter Houck, Hewlett-Packard
  47.    o Marshall Rose, DBC
  48.    o Steve Waldbusser, CMU
  49.  
  50.  
  51. The following volunteered to make proposals on specific topics:
  52.  
  53.    Ran Atkinson, NRL             -- Key Updates
  54.    Maria Greene, Ascom Timeplex  -- Agent Capabilities
  55.                                  -- Logical Devices
  56.    Reuben Sivan, Multiport       -- CreateAndGo
  57.    Dave Harrington, Cabletron    -- Key Re-use
  58.                                  -- Auto Discovery
  59.                                  -- Auth/Priv optional
  60.                                  -- Indexes
  61.                                  -- Privacy and Data
  62.    Jeff Case, SNMP Research      -- List of various items
  63.                                  -- Admin Framework
  64.    Steve Waldbusser, CMU         -- Simplified Security
  65.    Dave Arneson, Cabletron       -- IPv6
  66.    Bob Natale, American Computer -- Modular Advancement
  67.    Karl Auerbach, Cavebear       -- OID Compression
  68.    Dave Perkins, Bay Networks    -- Sub-typing
  69.                                  -- SMI and Compliance
  70.  
  71. It was noted in passing that the IP, TCP and UDP MIBs (identical to
  72. MIB-II, but in SNMPv2 SMI format) which had been distributed as new
  73. Internet-Drafts were not expected to be modified.
  74.  
  75.  
  76.  
  77. Implementation Reports
  78.  
  79. Cisco's IOS 10.2 software release which includes a bilingual
  80. SNMPv1/SNMPv2 agent has been shipping since October on all current cisco
  81. IOS-based products.  It includes all functionality required of an SNMPv2
  82. agent, including the complete Party MIB and Simplified Security, but not
  83. the M2M MIB, nor does it send Inform-Requests.  It is based on SNMP
  84. Research's stack.  The code, including DES support, was tested at the
  85. CMU SNMPv2 Interoperability Testing Event, although DES is not currently
  86. shipped as part of the product due to export restrictions.  Simplified
  87. Security is implemented as a user-interface (command-line) means to
  88. configure the Party MIB. However, few customers are using SNMPv2 so far.
  89.  
  90. Epilogue's SNMPv2 implementation is a source-code product.  They had few
  91. implementation problems, which were easily fixed.  The size of the code
  92. is approximately 2.5 times the size of their SNMPv1 product, but most of
  93. the increase is in the method routines which implement the Party MIB.
  94. Some code optimizations (e.g., when to do view-checking) are still to be
  95. done.  They are using Agent-Capabilities.  At least one of their
  96. customers is using SNMPv2 security, both manager and agent.
  97.  
  98. Most of the issues in Cabletron's implementation are related to the
  99. Party MIB, e.g., how the tables are related.  The agent is fully
  100. bilingual, and its size is just less than twice the size of SNMPv1
  101. agent, but they expect to reduce that by ``clean-up.''  View-checking
  102. for GetNext processing can be expensive.  They do not implement the M2M
  103. MIB; they have code to send Inform-Requests but it's not currently used.
  104. They also have a SNMPv2 manager stack, but GetBulk is not yet in use due
  105. to lack of a way to invoke it from their user-interface.  They have not
  106. seen much customer demand, but expect to ship in products in February.
  107. The Party MIB was the most time-consuming to implement.  They see
  108. Agent-Capabilities as a very useful feature.
  109.  
  110. IBM Research's bilingual code is currently being beta tested on AIX,
  111. including use with the DPI agent/sub-agent capability.  It is
  112. considerably larger than SNMPv1.  They tested at the CMU
  113. Interoperability Event.  They support proxy, but it is not currently in
  114. use.
  115.  
  116. SNMP Research has bilingual agent source code for numerous platforms.
  117. The code has been shipped to over 100 customers.  They have a subsystem
  118. by which a single SNMPv2 Configuration DataStore can be shared by
  119. multiple management applications.  They support proxy as defined in RFC
  120. 1452, as well as ``per-varbind proxy.''  Jeff suggested that bilingual
  121. support should be added to the Co-Existence document, but with warnings
  122. about security (not just guarding the ``front door'' with SNMPv2 access,
  123. but also taking care to guard the ``back door'' with SNMPv1 access).
  124. SNMP Research has obtained a general export license for source and
  125. binary distribution of MD5 technology for all but a handful of countries
  126. in the world.  A minimal system of a bilingual agent implementing
  127. MIB-II, the UPS MIB, and the Party MIB has been implemented on a 80C188
  128. processor with 256K RAM and 256K ROM.
  129.  
  130. Customers in Europe seem to be moving to SNMPv2 faster than those in the
  131. US, probably because they do not have an installed base of SNMPv1 users,
  132. and in order to take advantage of SNMPv2's support for proxying to X.25
  133. and other diverse equipment.
  134.  
  135. It was also reported that SunNet Manager has been shipping SNMPv2 for
  136. over a year with noAuth/noPriv; an export license was not obtained in
  137. time to include support for MD5.  This implementation performs all its
  138. table retrievals via GetBulk.
  139.  
  140. Hewlett-Packard has a prototype SNMPv2 package on both the manager and
  141. agent sides.  They stressed that Security, particularly the
  142. configuration of security, is never easy, especially on large (e.g.,
  143. 25,000 nodes) networks, and not just the initial configuration but also
  144. the need to maintain it.  The SNMPv2 Admin framework is sound.  It
  145. provides flexibility without too much being superfluous.  With the
  146. Simplified Security Conventions on top of the framework, about 99% of
  147. the functionality is obtained in a tractable manner.  However, a common
  148. model is needed in an NMS. The Simplified Security Conventions are just
  149. one model; SNMP Research's ``clusters'' present a different model, and
  150. RFC 1503 yet another.  A common approach is needed.
  151.  
  152. The 4BSD ISODE SNMPv2 package contains manager and agent support for
  153. SNMPv2.  The method routines for the Party MIB are where most of the
  154. overhead lies.  View-checking is pre-computed if no instance-level
  155. granularity is configured; otherwise view-checking also involves
  156. significant overhead.  Proxy is supported.  End-user Tcl/Tk-based
  157. management applications are implemented on top on the package using the
  158. RFC 1503 model.  Agent-Capability statements are used to good effect to
  159. customize applications for particular agents, and also to test an agent
  160. to compare its Agent-Capabilities statement against its actual
  161. behaviour.
  162.  
  163. In a discussion of code-size and execution-time, Steve Waldbusser
  164. suggested that for normal agents implementing multiple MIBs, even though
  165. the size of the Party MIB's method routines do increase the size of the
  166. agent, that increase is not significant compared to the size of the
  167. method routines for other MIBs.  Further, that the difference in SNMPv1
  168. versus SNMPv2 execution-time is within the realm of coding efficiency
  169. (i.e., an optimized SNMPv2 stack will run faster than an un-optimized
  170. SNMPv1 stack).
  171.  
  172.  
  173. PROPOSALS
  174.  
  175. Ran Atkinson -- Key Updates
  176.  
  177. Ran asserted that there are active attacks in the Internet today.
  178. Chrysler and Boeing, in particular, are taking measures to protect
  179. against these.  His concern with SNMPv2 Security has always been its Key
  180. Management procedures, and in particular, its use of XOR which causes
  181. the breaking of one key to make all keys related to the broken one to
  182. become vulnerable, both those derived from it and those from which it
  183. was derived, etc.  He indicated that he had been apprised of a proposal
  184. to be presented subsequently to the group (see below) which would use a
  185. one-way function instead of XOR, which would significant ease his
  186. concerns.
  187.  
  188.  
  189. TUESDAY, 6 DECEMBER
  190.  
  191. Bob Natale -- Modular Advancement
  192.  
  193. Bob presented a proposal to consider modular advancement of SNMPv2.  In
  194. particular, the proposal suggested that the first step would be to make
  195. manager implementations bilingual, so that agents can be upgraded over
  196. time.  The first stage could be all of the current SNMPv2 except for
  197. using the new message wrappers, and the Admin and Security framework.
  198. The second stage would then incorporate these additional capabilities.
  199.  
  200. Discussion highlighted that the Maximum Message Size would not be
  201. available in the first stage which would lead to problems with GetBulk.
  202. Other objections to the proposal were that it would result in multiple
  203. incompatible transitions between versions, and difficulties in an agent
  204. knowing how to respond to a Stage 1 request.  It was also pointed out
  205. that the hope that managers will be become bilingual before agents is
  206. unrealistic.
  207.  
  208. An alternative suggestion was to use the SNMPv2 wrappers but with fixed
  209. values for the source/destination parties and context.  OID  0 0  was
  210. suggested as the fixed party, and perhaps contexts as a fixed OID with a
  211. community string.  It was observed that this would need to fit within
  212. the Admin Framework, or otherwise it would break with full
  213. implementations; fixed party OIDs for noAuth/noPriv parties might be OK,
  214. but fixed contexts could be problematic.  Other opinions were that time
  215. and effort should be spent on adding whatever fixes are needed in the
  216. model, rather than spending time ``going around it.''  Further
  217. consideration was postponed until discussion of the Admin framework.
  218.  
  219.  
  220. Reuben Sivan -- CreateAndGo
  221.  
  222. Reuben suggested that CreateAndGo was harder to implement than
  223. CreateAndWait.  Many people disagreed.
  224.  
  225.  
  226. Jeff Case -- List of Various Items
  227.  
  228. Jeff presented several items from the list which had previously been
  229. sent out on the mailing-list and distributed to attendees.
  230.  
  231. The problem for item #13 was explained as follows:  the Co-existence
  232. rules for a proxy agent to forward an SNMPv1 trap as a SNMPv2 trap
  233. specify that 0 be inserted as a sub-identifier in the varbind value for
  234. snmpTrapOID. With the apparent conversion rules between SNMPv1's
  235. TRAP-TYPE macro and SNMPv2's NOTIFICATION-TYPE macro, this 0 would not
  236. be present in a SNMPv2 trap generated by a SNMPv2 agent.  In order to
  237. make the SNMPv2 traps be the same in both of these cases, it was
  238. proposed that SNMPv2 NOTIFICATION-TYPE macros be defined with an
  239. additional 0 in their OIDs, and that 0 be dropped when converting it to
  240. a TRAP-TYPE.
  241.  
  242. Discussion concluded that there is a problem here, but nobody was wildly
  243. enthusiastic about the proposed solution.  Thus, the solution was only
  244. tentatively accepted in lieu of any better proposal.
  245.  
  246. The problem for item #20 was explained that ``brain-dead'' SNMPv1
  247. managers expect auxiliary objects to be accessible, whereas in SNMPv2
  248. they are non-accessible.  The proposed solution was to mention bilingual
  249. agents in the Co-Existence document (since all SNMPv2 agent
  250. implementations appear to be bilingual), and to allow them when
  251. responding to SNMPv1 requests the option of treating auxiliary objects
  252. as read-only.
  253.  
  254. Discussion suggested that the proposal would result in customer support
  255. calls complaining about an SNMPv2 agent which did not treat auxiliary
  256. objects in this way.  It was pointed out that this was only a transition
  257. problem with ``brain-dead'' managers, and it would be better to fix such
  258. managers.  Discussion concluded that agents having this problem might
  259. bend the rules if they wish to, but that the current rules should not be
  260. changed.  However, it was agreed to add mention of bilingual agents in
  261. the Co-Existence document.
  262.  
  263. Marshall Rose presented a related problem (not on the list) regarding a
  264. user interface issue of having to wait for timeouts when a management
  265. application is mis-configured.  In particular, he cited experience of a
  266. management application which used the Simplified Security Conventions
  267. and prompted the user to enter a username and password.  If the password
  268. was typed incorrectly, the user had to wait many seconds in order to be
  269. told there was a problem, and then received no feedback as to what the
  270. problem was.  Furthermore, this problem occurs for each type of error
  271. for which the agent drops an incoming packet (i.e., the set of problems
  272. for which the SNMPv2 MIB has counters).
  273.  
  274. The suggested solution was to introduce a new PDU type, called a
  275. ``Report.''  This PDU would have the same format as all other PDUs, and
  276. would be sent back to the manager (just like a Response) instead of a
  277. silent drop; it would always be sent using noAuth/noPriv, with
  278. error-status/index of 0, the same request-id as the request (if
  279. possible), and one varbind.  The varbind would be the particular SNMPv2
  280. counter which was incremented as to why the request was dropped.  (Of
  281. course, a Report PDU would never be sent as a result of receiving a
  282. Report PDU.)
  283.  
  284. There was considerable support for this proposal.  Discussion of the
  285. security aspects revealed no adverse impact of the solution.  It was
  286. also observed that this solution was better than sending a trap because
  287. it gave feedback directly the requestor, and that a trap would still be
  288. sent in the case of authentication failures.  It would probably be
  289. useful to have a MIB object to enable/disable the sending of Report
  290. PDUs.  It was also suggested that a Report should never be sent as a
  291. result of receiving a message sent to a non-unicast address.
  292.  
  293.  
  294. Karl Auerbach -- OID Compression
  295.  
  296. Karl stated a problem that a significant portion of SNMP messages are
  297. taken up by OIDs.  It would be valuable to introduce an OID compression
  298. technique.  He then proposed the technique of defining one (or more) new
  299. Application-Specific tag(s) which would represent an OID with a fixed
  300. prefix (say, 1.3.6.1.2) allowing the fixed prefix to be omitted from the
  301. encoding.  The tags would be ASN.1-encoded as OCTET STRINGs with the
  302. same encoding as an OID but without the fixed prefix.
  303.  
  304.  
  305. WEDNESDAY, 7 DECEMBER
  306.  
  307. It was decided to devote this session to consideration of the Admin
  308. Framework, with the intention to first look at the problem and broad
  309. solutions.
  310.  
  311.  
  312. Steve Waldbusser -- Simplified Security Conventions
  313.  
  314. Steve first discussed the problem.  He reviewed an updated statement of
  315. the problem from that he had used when introducing the Simplified
  316. Security Conventions at a previous IETF meeting.  In particular, he
  317. emphasized that the real problem is not only that there is too much
  318. information for humans to remember, but more importantly that there is
  319. no standard way to get the information configured into new entities.  He
  320. suggested that the best solution at this stage was to introduce a model
  321. on top of the existing framework.  Leaving the basic framework unchanged
  322. would have the advantages that we know it, and it leaves room for other
  323. models to be introduced on top of it to handle features omitted in
  324. Simplified Security (e.g., proxy).  It was pointed out that ``Simplified
  325. Security'' may be a misnomer, since the level of security is almost the
  326. same as in RFC 1446; rather, it is the admin.  facilities which are
  327. simplified.  It was also pointed out that implementing less than the
  328. whole of 1445/6/7 is a matter of conformance, rather than of
  329. specification.
  330.  
  331. Steve also proposed that the noAuth/noPriv parties be 0.0 and be used
  332. with a constant context.  He further questioned whether the
  333. noAuth/noPriv parties need to be stored in the partyTable.
  334.  
  335. He gave an example of how an agent would be configured; he claimed a
  336. manager would not need to be configured but would rather receive all the
  337. information it needed from the user.
  338.  
  339. To support this model, it is necessary that a party's clock never be
  340. artificially advanced.
  341.  
  342. On completion of Steve's presentation, Bob Stewart asked if there was
  343. consensus on this approach, but Jeff Case asked to make a presentation
  344. before deciding this.
  345.  
  346.  
  347. Jeff Case -- Problems With the Admin Framework
  348.  
  349. Jeff gave a different perspective on the Admin framework.  He stated
  350. that he was willing to consider changes where necessary, including
  351. changing INDEX clauses or whatever else was deemed necessary.  He went
  352. on to briefly outline several areas of concern:
  353.  
  354.  
  355.    o Having a user-based model (i.e., Simplified Security Conventions)
  356.      on top of a machine-based model (i.e., 1445/6/7) leads to some
  357.      issues that are as yet unresolved.
  358.  
  359.    o The use of XOR as the sole means of changing secrets is
  360.      problematic.
  361.  
  362.    o SET requests need to be able to configure both managers and agents
  363.      (running in the same system).
  364.  
  365.    o Well-known party OIDs should be used.
  366.  
  367.    o The mechanism for determining where Informs are sent is unclear,
  368.      and how is it related to where Traps are sent.
  369.  
  370.    o The amount of replication of information needed to handle multiple
  371.      transport addresses, both agents with multiple addresses and
  372.      multiple addresses as the destination of traps.
  373.  
  374.    o The need for changes in the meanings of StorageType (e.g., in the
  375.      meaning of `permanent').
  376.  
  377.    o The greater-than-necessary replication of rows in the
  378.      context/party/ACL tables, e.g., in the contextTable when different
  379.      views are needed for read-only and read-write views, and in the
  380.      partyTable by having multiple rows for each ``secure-id''; both of
  381.      these also result in additional aclTable rows.
  382.  
  383.    o The use of the word ``clock'' with a different meaning to regular
  384.      English usage; the word ``ratchet'' would be better.
  385.  
  386.    o The use of conventions (e.g., initialPartyId) which are not
  387.      mandatory.  Robust implementations cannot assume that all other
  388.      systems will conform to the conventions.
  389.  
  390.    o The nature and amount of information which is needed to specify how
  391.      a SNMPv2 message is to be sent.  In particular, the M2M MIB
  392.      specifies just a context; RFC 1503 specifies a context and a QoS.
  393.      Whichever is correct needs to be standardized.
  394.  
  395.    o With bilingual agents being the norm, the use of the Party MIB to
  396.      represent SNMPv1 communication is essential.  However, the method
  397.      of storing the length of a community string in partyAuthPrivate is
  398.      problematic.
  399.  
  400.  
  401. After Jeff's presentation, there was discussion of how much change was
  402. desirable.  Marshall Rose, speaking as a member of the working-group,
  403. not as the Area Director, stated that 1445/6/7 represented the fifth or
  404. sixth model of the admin framework which he had implemented; each of
  405. these succeeding models had made improvements in some areas but had
  406. introduced problems in others.  As such, making drastic changes to the
  407. admin framework at this time would be ``looney tunes.''  Keith
  408. McCloghrie stated that he agreed with some of Jeff's points, but not all
  409. of them.  This lack of consensus led to some concern amongst attendees.
  410.  
  411.  
  412. THURSDAY, 8 DECEMBER
  413.  
  414. Bob Stewart outlined a timetable for the working group, as follows:
  415.  
  416.    9 January      - Deadline for problem statements
  417.    30 January     - Deadline for solution outlines
  418.    13-17 February - Interim meeting
  419.    27 February    - Deadline for revised solutions
  420.    20 March       - Consensus on solutions
  421.    3 April        - Danvers IETF
  422.  
  423.  
  424. The intent is to be finished and have no SNMPv2 meeting at the Danvers
  425. IETF. Solutions would need to contain exact instructions to the editor
  426. for updating the documents.
  427.  
  428. Deirdre Kostik then presented a taxonomy and vocabulary which several
  429. folks had worked on since the previous session, as follows:
  430.  
  431.  
  432.                        Administrative Framework
  433.     ____________________________________________________________________
  434.     |                                                                  |
  435.     |               +----------+  +------------+       +-----------+   |
  436.     |  Config.      |Simplified|  |Initial     |       |Private Key|   |
  437.     |  Models ----> |Config    |  |Party Config|  ...  |Config     |   |
  438.     |               |Model(1)  |  |Model       |       |Model      |   |
  439.     |               +----------+  +------------+       +-----------+   |
  440.     |                                                                  |
  441.     |                     Administrative Infrastructure                |
  442.     |          ==================================================      |
  443.     |          !  +---------+    +------------+    +--------+   !      |
  444.     |          !  |  Admin  |    | Security   |    |  Party |   !      |
  445.     |          !  |  Model  |    | Protocols  |    |  MIB   |   !      |
  446.     |          !  |  1445   |    |   1446     |    |  1447  |   !      |
  447.     |          !  +---------+    +------------+    +--------+   !      |
  448.     |          ==================================================      |
  449.     |__________________________________________________________________|
  450.      (1) - a renaming of the Simplified Security Conventions
  451.  
  452.  
  453. Deirdre suggested that we do not really want infrastructure changes.
  454. She therefore proposed the following classification of changes:
  455.  
  456.    Type 1 changes - clarifications, typos - the editor would be charged
  457.                     to make these changes as and when necessary.
  458.    Type 2 changes - non-invasive optimizations, fixes, etc.
  459.  
  460.    Type 3 changes - changes which would result in fundamental changes
  461.                     to the infrastructure.
  462.  
  463. The consensus was that all Type 1 changes would be accepted, and that
  464. Type 3 changes were to be avoided.
  465.  
  466. Observations:
  467.  
  468.  
  469.    o Cannot tell the difference between Type 2 and Type 3 until seeing
  470.      the solution.
  471.    o Does not preclude a Type-2 solution which fixes 80% of a Type 3
  472.      problem.
  473.  
  474.  
  475. This classification of changes applies across the board (not just for
  476. the admin framework).
  477.  
  478. Bob Stewart then proceeded with the remaining outstanding proposals.
  479. Each presenter was asked to limit his/her presentation to 5 minutes, if
  480. possible, in the interests of allowing time for every one to present.
  481. [Reporter's note:  as a result of this, most proposals were only covered
  482. in outline; full explanation will require the proposals to be mailed to
  483. the mailing-list.]
  484.  
  485.  
  486.  
  487. Dave Harrington -- Indexes
  488.  
  489. Dave stated a problem that very large networks require more than 64K
  490. parties.  He thus proposed that the syntax of the indexes in the Party
  491. MIB should be UInteger32.  He further proposed that it be explicitly
  492. stated that an agent is free to choose any values of these indexes at
  493. its own discretion.
  494.  
  495.  
  496.  
  497. Jeff Case -- Algorithm for Changing Secrets
  498.  
  499. Jeff cited the problem stated by Ran Atkinson at the earlier session
  500. (see above).  In particular, that XOR is an invertible function.  A
  501. solution is needed which does not use encryption.
  502.  
  503. He then briefly outlined a solution using a one-way function.  The
  504. manager would initiate the operation.  The agent would use an
  505. unpredictable value, u, and the existing secret, s, as input to a
  506. one-way function (e.g., MD5) to generate a new secret; that is,
  507. new-secret = f(u,s).  The manager would then read the value of u from
  508. the agent and perform the same calculation.  A spin-lock (e.g.,
  509. TestAndIncrement) would be needed to avoid problems with
  510. loss/duplication of requests.
  511.  
  512.  
  513.  
  514. Uri Blumenthal -- New OIDs and Protocols
  515.  
  516. Uri presented several proposals:
  517.  
  518.  
  519.    o New OIDs for new Authentication and Privacy protocols.
  520.    o Adding partyTAddrMask.
  521.    o Adding a ViewFamilyName as an OCTET STRING.
  522.    o Adding party...KeyExpirationTime
  523.    o The use of 0.0 as party OIDs, but with the ability to turn off
  524.      their use.
  525.    o The use of community strings in defining context OIDs.
  526.  
  527.  
  528. Uri was asked to present more detail on these in a problem/solution
  529. format on the mailing-list.
  530.  
  531.  
  532. Steve Waldbusser -- Auto-Discovery
  533.  
  534.  
  535. Steve stated the problem that there is no mechanism for auto-discovery
  536. of SNMP agents.  A solution is needed which works for small and large
  537. environments.  His proposal was to send a SET request having fixed
  538. party/party/context values in its message wrapper which would be
  539. applicable at all agents, but only for discovery.  The SET request would
  540. include values for two variables.  Each agent receiving such a message
  541. would generate a pseudo-random number and respond if the number was in a
  542. particular range indicated by the variables.  A manager would vary the
  543. values of the variables so as to adjust the behaviour to the size of the
  544. network.
  545.  
  546. Discussion raised the issue that a fixed context applicable to all
  547. agents does not fit the administrative framework.  There was also brief
  548. discussion of the need for auto-discovery.
  549.  
  550.  
  551.  
  552. Steve Waldbusser - Transport Addresses
  553.  
  554.  
  555. Steve stated a problem that a management application sometimes needs to
  556. specify the address to which a request is sent.  He proposed that the
  557. administrative framework be clarified/modified to allow transport
  558. addresses to be specified by an application.  He further suggested that
  559. the identification of trap destinations should not be part of the admin
  560. framework.
  561.  
  562.  
  563.  
  564. Dave Harrington -- Auto Discovery
  565.  
  566.  
  567. Dave's solution for auto-discovery was to use well-known values for
  568. party/party/context for an initial message; the MIB view for these
  569. well-known values would be restricted to obtaining party/party/context
  570. values for subsequent messages.
  571.  
  572.  
  573.  
  574. Maria Greene -- Agent Capabilities
  575.  
  576.  
  577. Maria stated a problem that a significant portion of an agent's
  578. capabilities remain unchanged from one release to the next.  This leads
  579. to unnecessary duplication in generating AGENT-CAPABILITIES statements.
  580. She proposed that the AGENT-CAPABILITIES macro be modified to allow one
  581. invocation to include, by reference, all capabilities defined in a
  582. different invocation.
  583.  
  584.  
  585.  
  586. Jeff Johnson -- Agent Capabilities
  587.  
  588. Jeff presented a problem that the meaning of sysObjectId is overloaded.
  589. In particular, MIB-II states it is a ``kind of box'' which many perceive
  590. as being the type of hardware, whereas the use of the value of
  591. sysObjectId is also the value of an AGENT-CAPABILITIES statement for
  592. which there are different values for different software releases.
  593. Further, RFC 1444 states that snmpORID is for dynamic addition/removal
  594. of supplementary AGENT-CAPABILITIES statements.
  595.  
  596. The proposed solution:
  597.  
  598.  
  599.   a. The snmpORTable be used to indicated both static and dynamic
  600.      capabilities,
  601.   b. AGENT-CAPABILITIES to be referenced only by an instance of snmpORID
  602.      (i.e., never by sysObjectID)
  603.   c. multiple snmpORTable entries may be used to represent the static
  604.      capabilities of an agent.
  605.  
  606.  
  607. An additional suggestion was that it would probably be desirable to
  608. include the snmpORTable in the default (noAuth/noPriv) view.
  609.  
  610.  
  611. Maria Greene -- Logical Devices
  612.  
  613. Maria stated a problem of managers not being able to recognize which
  614. context represents a particular logical device when multiple instances
  615. of logical devices (same MIB) are supported by a single agent.  She
  616. proposed that semantics be added to the snmpORTable in order to allow a
  617. row in the snmpORTable to represent a logical device.
  618.  
  619.  
  620. David Perkins -- Sub-Typing
  621.  
  622. Dave stated a problem that the SMI does not clearly state the
  623. restrictions on sub-typing.  In fact, the SMI is unnecessarily liberal
  624. in what it allows.  Dave proposed a set of restrictions which would
  625. allow all sub-typing in current usage, but prohibit some of the more
  626. esoteric variations allowed by ASN.1.
  627.  
  628.  
  629. David Perkins -- Table Relationships
  630.  
  631. Dave illustrated various ways in which MIB tables can be related:
  632.  
  633.  
  634.    o one-to-one (c.f.  AUGMENTS),
  635.    o one-to-zeroOrOne (c.f.  Sparse-AUGMENTS),
  636.    o one-to-many (AUGMENTS-EXTENSION?),
  637.    o one-to-zeroOrMany (Sparse-AUGMENTS-EXTENSION?),
  638.    o one-to-one but re-ordered
  639.  
  640.  
  641. He proposed additional alternatives (to the INDEX clause) in the
  642. OBJECT-TYPE macro to represent some of these relationships.
  643.  
  644.  
  645. Conclusion
  646.  
  647. Bob Stewart asked for all the presenters to send e-mail to the
  648. mailing-list in a problem/solution format and giving specific details of
  649. their solutions.
  650.  
  651.