home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / snmpv2 / snmpv2-minutes-95feb.txt < prev   
Text File  |  1995-05-27  |  13KB  |  343 lines

  1.  
  2. INTERIM_MEETING_REPORT_
  3.  
  4. Reported by Keith McCloghrie/cisco Systems
  5.  
  6. Minutes of the SNMP Version 2 Working Group (SNMPV2)
  7.  
  8. The SNMPv2 Woking Group held an interim meeting in Dallas.  The meeting
  9. ran from 9 am Monday, 13 February, through noon on Friday, 17 February
  10. 1995 (including some evening sessions).
  11.  
  12. The following changes in status were made to the outstanding proposals:
  13.  
  14.  
  15. {6} Set Error Ordering
  16.  
  17. The Step 2 error (noCreation) was moved to be immediately after Step 7
  18. (as proposed in recent discussion on the mailing list).  Several other
  19. clarifications to the wording of other error conditions were also
  20. agreed.
  21.  
  22.  
  23. {7} Autodiscovery
  24.  
  25. Several alternative solutions were discussed but no final resolution was
  26. achieved.
  27.  
  28.  
  29. {20} Simplify Context and View
  30.  
  31. A revised (see {56} below) version was accepted whereby a Acl which
  32. points to a view with no active subtrees is considered to be a valid Acl
  33. and the view a valid but empty view.
  34.  
  35. To resolve the problem in which two managers collide when each create a
  36. new view with the same viewIndex, a new read-only scalar object
  37. viewNextIndex will be added whose value gives a currently unused
  38. viewIndex; the agent must guarantee that the value is not assigned to
  39. any in-use value of viewIndex (e.g., every time it is read, its value
  40. must change).  An agent can use values up to 2 billion (and not wrap),
  41. or wrap the value at a smaller maximum value and ensure that re-used
  42. values are no longer used (e.g., not pointed to by any other MIB
  43. object).
  44.  
  45.  
  46. {23} TestAndIncr Cleanup
  47.  
  48. The solution for this proposal was amended to require that the value of
  49. a TestAndIncr variable must be incremented on a reboot (since a reboot
  50. causes the state of the agent to change).
  51.  
  52.  
  53.  
  54. {37} MIB-Level Error Code
  55.  
  56. It was decided that the consensus on the level of need for this proposal
  57. was unclear, and that the solution is incomplete.  Changing the PDU
  58. structure was rejected as too problematic.  Including a MIB-level error
  59. code in the MSB bytes of error-status was also rejected as problematic
  60. (kludgy and leading to interoperability problems).
  61.  
  62.  
  63.  
  64. {39} Add Auth and Encrypt OIDs
  65.  
  66. The potential of CDMF being an exportable encryption algorithm, and the
  67. effect of its patent was presented, but no definitive status on these
  68. issues was available.  No change will be made at this time; instead, the
  69. addition of CDMF (or any other) as a new privacy algorithm will be
  70. considered in the future as and when the export/patent issues become
  71. clearer.
  72.  
  73.  
  74.  
  75. {43} NetworkAddress TC
  76.  
  77. Due to registration issues and the current non-use of ``unions'' in TCs,
  78. this proposal was rejected.  In the event that MIB objects are needed in
  79. the future which can take the value of an IPv4 or IPv6 address, the
  80. relevant working group can make its own decision.
  81.  
  82. For consistency, it was also agreed to obsolete the ASN.1 tag for
  83. NsapAddress and as a replacement, define a Textual Convention for an
  84. NSAP address.
  85.  
  86.  
  87.  
  88. {44} IPv6 Transport Mapping
  89.  
  90. The use of DISPLAY-HINT for IPv6 addresses was researched.  DISPLAY-HINT
  91. does not have the capability to display every format being discussed on
  92. the IPng mailing list.  However,
  93.  
  94.  
  95.  
  96.  DISPLAY-HINT  ``2x:''                       -- an IPv6 address
  97.  DISPLAY-HINT  ``2x:2x:2x:2x:2x:2x:2x:2x:2d''-- for SnmpUdpIPv6TAddress
  98.  
  99.  
  100. were accepted.  The transport mapping will also say that
  101. SnmpUdpIPv6TDomain will possibly become the preferred mapping at some
  102. future date.
  103.  
  104.  
  105. {49} New Enumeration for StorageType
  106.  
  107. The accepted solution was modified to require every usage of StorageType
  108. to specify the columnar objects which a `permanent' row must at a
  109. minimum allow to be writable.
  110.  
  111.  
  112. {55} Maintenance Access
  113.  
  114. The 0.0 context and the 0.0 party will not be represented in the
  115. contextTable and partyTable respectively, nor will the corresponding
  116. view and Acl in their tables.  This will prevent them from being
  117. modified.  The view will be partyTable and snmpStats.  Creation of new
  118. entries in the partyTable and contextTable for 0.0 will be prohibited.
  119. The 0.0 context will be used for maintenance only.
  120.  
  121. Use of the (noAuth) 0.0 party will be allowed to do Get/GetNext/GetBulk
  122. but not Sets (since this would allow an attacker to change the secret
  123. and reduce the clock value, and then change the secret back to its
  124. original value, thereby allowing replay attacks).
  125.  
  126. It was also agreed that a view is still active if it has one or more
  127. active view subtrees, even if some of its view subtrees are notReady or
  128. notInService.
  129.  
  130. An agent must return the request-id in a Report-PDU unless it gets an
  131. ASN.1 decoding error, where an ASN.1 decoding error can result either
  132. from a malformed message, or when an agent attempts to decode a message
  133. for which it does not know the destination party and thus attempts to
  134. decode by assuming it is a noPriv party.
  135.  
  136. Dave Perkins proposed edits for specifying the varbinds which must be
  137. included in the Report-PDU.
  138.  
  139.  
  140. {56} Move viewIndex to aclEntry
  141.  
  142. A revised version of this proposal was accepted due to its ability to
  143. reduce the number of required contexts and Acls.  Three new columns will
  144. be added to the aclEntry:  one for a read-view index, one for a
  145. write-view index, and one for a notify-view index.  aclPriviliges will
  146. be retained.  contextViewIndex will also be retained, but now only as an
  147. indication of whether the context is proxy/non-proxy.
  148.  
  149. The use of an Acl to perform access-control was also discussed, and it
  150. was agreed that:  all types of Get requests and Set requests are checked
  151. on receipt; Trap and Inform requests are checked prior to transmission;
  152. and Responses are never subject to access-control checking.  Each of
  153. these tests will be performed from a single aclEntry for the
  154. party/party/context, where aclTarget refers to the party co-resident
  155. with the context and aclSubject to the other party.  (For example,
  156. consider the noAuth/noPriv parties in 1447:  the agent will no longer
  157. have both a 1/2/1/35 Acl and a 2/1/1/132 Acl; instead, it will have just
  158. one:  a 1/2/1/163 Acl.)
  159.  
  160.  
  161.  
  162. {65} UInteger32 and INTEGER
  163.  
  164. It was agreed to retain UInteger32 for backward compatibility, but
  165. deprecate its use.  A new data type Unsigned32 will be defined to use
  166. the same ASN.1 tag as Gauge32.
  167.  
  168.  
  169.  
  170. {79} Read-Create Access
  171.  
  172. Subsumed by {90}.
  173.  
  174.  
  175.  
  176. {83} BIT STRINGs
  177.  
  178. The use of BIT STRING will be removed from the SMI, due to confusion
  179. over its encoding, and to enhance capability with SNMPv1.  As a
  180. replacement, the OBJECT-TYPE macro will be enhanced to allow:
  181.  
  182.  
  183.                   SYNTAX BITS { label1(0), label2(1) }
  184.  
  185.  
  186. with identical semantics to BIT STRING. Additional enumerations over
  187. time will be prohibited.  In a v2 to v1 MIB conversion, BITS will be
  188. converted to an OCTET STRING with the enumerations contained in ASN.1
  189. comments.  The edits for updated OBJECT-TYPE and TEXTUAL CONVENTION
  190. macros will be written up.
  191.  
  192.  
  193.  
  194. {90} Conditions on DEFVAL clauses
  195.  
  196. Redefining DEFVAL to have ``teeth'' would be problematic for exiting
  197. MIBs.  The potential of adding a new clause with this functionality was
  198. discussed.  The result was not finally resolved.
  199.  
  200. The use of read-create will be unchanged.  The possibility of defining
  201. read-create-only as a new value of MAX-ACCESS (and corresponding value
  202. in other macros) was discussed.  The possibility of defining another new
  203. value, accessible-for-notify, for MAX-ACCESS will also discussed.  The
  204. addition of these new ACCESS values was not finally resolved.
  205.  
  206.  
  207.  
  208. {104} ASN.1 for MIB Syntax
  209.  
  210. The potential of having the SMI use BNF rather than ASN.1 to specify the
  211. syntax of a MIB was rejected due to its benefit not being worth its
  212. perceived cost.  Instead, additional examples of MIB syntax will be
  213. included to cover the use of all clauses/etc.
  214.  
  215.  
  216.  
  217. {108} GetBulk Warning
  218.  
  219. The description of GetBulk processing will be clarified to mention the
  220. potential for requests with many repetitions to require a significantly
  221. greater amount of processing time.  The description will also allow the
  222. ``local limitation'' due to which an agent can terminate a GetBulk to
  223. include termination due to time constraint.  However, termination for
  224. this reason will not be allowed prior to one whole repetition.
  225.  
  226.  
  227.  
  228. {110} Default MIB View
  229.  
  230. Three views were defined.  An agent must allow one of these to be
  231. defined as the default set of views:
  232.  
  233.  
  234.  ___________________________________________________________________________  
  235. |              | Allows  |noAuth/noPriv |  auth/noPriv    |    auth/priv    |
  236. |              |         |--------------|-----------------|-----------------|
  237. |              |Discovery|   RO   | RW  |  RO    |  RW    |   RO   |   RW   |
  238. |--------------|---------|--------|-----|--------|--------|--------|--------|
  239. |minimum-secure|  yes    |internet|  -  |internet|internet|internet|internet|
  240. |semi-secure   |  yes    |system  |  -  |internet|internet|internet|internet|
  241. |              |         |partyMIB|     |        |        |        |        |
  242. |              |         | + same |     |        |        |        |        |
  243. |              |         | as 0.0 |     |        |        |        |        |
  244. |--------------|---------|--------|-----|--------|--------|--------|--------|
  245. |very-secure   |   no    |same as |  -  |internet|internet|internet|internet|
  246. |              |         |   0,0  |     |        |        |        |        |
  247. |______________|_________|________|_____|________|________|________|________|
  248.  
  249.  
  250.  
  251. {115} Multiple Logical Entities
  252.  
  253. It was agreed that when logical entities are represented by
  254. contextLocalEntity, all contexts with the same value of
  255. contextLocalEntity identify the same logical entity.  The snmpORTable is
  256. moved to the system group (and renamed to be sysORTable).  All contexts
  257. must have a system group and a sysORTable.  No other framework changes
  258. are needed to support this proposal, and thus it will be pursued outside
  259. of the SNMPv2 Working Group (which may also allow the solution to be
  260. applied to SNMPv1 agents).
  261.  
  262.  
  263.  
  264. {117} Specifying Destinations
  265.  
  266. After much discussion, no consensus was reached on this proposal.
  267.  
  268.  
  269.  
  270. {118} Reduce Party Table Redundancy
  271.  
  272. Mostly subsumed by {56}.
  273.  
  274.  
  275.  
  276. {120} Variable length secrets in partyTable
  277.  
  278. The solution of {122} will provide support for variable-length secrets,
  279. either by truncation or by extension with zeros.  While extension with
  280. zeros has a weakness from a security viewpoint, it is still stronger
  281. than the use of community strings.  Thus, it is presumed that this
  282. problem will be subsumed by {122}; as and when {122} is complete, we
  283. will see whether that is true.
  284.  
  285.  
  286.  
  287. {121} IMPLIED INDEX Not Last
  288.  
  289. Assuming that no standard MIBs use IMPLIED except on the last
  290. object-type in an INDEX clause, the change to allow its use only on the
  291. last object-type was accepted.  [Reporter's note:  a subsequent search
  292. of existing RFCs and Internet-Drafts revealed no such usage, and thus,
  293. the proposal is effectively accepted.]
  294.  
  295.  
  296.  
  297. {122} XOR Weak for Keys
  298.  
  299. It was agreed to have a single algorithm for all keys irrespective of
  300. the value of partyAuthProtocol and partyPrivProtocol.  There was
  301. discussion of whether the agent or the manager should generate the new
  302. unpredictable value.  The exact details of the algorithm are not yet
  303. resolved.
  304.  
  305.  
  306.  
  307. {125} Complex Clock Rollover Recovery
  308.  
  309. Part of the underlying rationale for {125} was that clock rollover
  310. caused problems for the sharing of parties.  So, with the resolution of
  311. {126} (see below) the need for {125} is reduced.  Thus, {125} should now
  312. be re-evaluated, and maybe rejected.
  313.  
  314.  
  315.  
  316. {126} Simplified Configuration Model
  317.  
  318. There was much discussion of the sharing of parties, which eventually
  319. reached a consensus that parties should not be shared.  The view was
  320. expressed that the sharing of parties leads to a number of problems with
  321. authenticated parties, and a lesser set of problems with unauthenticated
  322. parties.  As a result, SCM was modified to retain the concept of a user
  323. and a user's capabilities, but to have separate parties and Acls created
  324. for each activation of the user.  These parties and the context that the
  325. user can access are named (i.e, instanced) through use of an ``agentId''
  326. (rather than by a network-layer address).  The agentId is generated by
  327. the agent to be globally unique.  Further details of this modification
  328. will be written up.
  329.  
  330.  
  331. {128} Trap Destination
  332.  
  333. This proposal was rejected after much discussion.
  334.  
  335.  
  336. {130} Basic Config Model
  337.  
  338. Both general usage of this model and its use for bootstrapping was
  339. discussed, and a significantly modified version of this proposal was
  340. accepted.  Minimum compliance will not require read-create access to the
  341. partyTable.  The details of the modified proposal will be written up.
  342.  
  343.