home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / trmon / trmon-minutes-93mar.txt < prev   
Text File  |  1993-05-01  |  11KB  |  277 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4.  
  5. Reported by Steven Waldbusser/CMU
  6.  
  7. Minutes of the Token Ring RMON MIB Working Group (TRMON)
  8.  
  9. Agenda
  10.  
  11.  
  12.    o Identify/Resolve Outstanding Issues
  13.    o Call for Consensus
  14.    o Discussion of Future Work Priorities
  15.    o Discussion of Next Meeting for RMON-related Activities
  16.    o Implementation Issues for RFC1271
  17.  
  18.  
  19. The TRMON Working Group met for one session.  At that session, the final
  20. outstanding technical issues for the draft were identified and resolved.
  21. There was consensus that the resulting draft should be submitted to the
  22. Network Management Directorate for eventual publication as a Proposed
  23. Standard.
  24.  
  25. The Group then discussed priorities for future work and where a next
  26. meeting might take place.  There was no clear resolution on these
  27. issues.  Finally, in the remaining minutes, a few implementation issues
  28. for RFC1271 were discussed.
  29.  
  30. Identify/Resolve Outstanding Issues
  31.  
  32.  
  33. Issue #1:
  34. > Again, I think you're right.  However, remember it's when the state
  35. > changes FROM normalOperation, ringPurgeState, or
  36. > monitorContentionState, TO one of the beacon states.  I don't think
  37. > that changing from one beacon type to another should count as a new
  38. > beacon event.
  39.  
  40. Will the ring ever go from one beacon state to another?  If so, is this
  41. event significant to the operator?
  42. ----------------------------------------
  43. Consensus:
  44. No one could guarantee that the ring wouldn't go from one beacon state
  45. to another, but there was a clear consensus that the network manager
  46. would perceive this as going from a broken state to another (very
  47. similar) broken state and would not be interested in this trivia.
  48. Therefore the original semantics are not changed.
  49. ========================================
  50. Issue #2:
  51. ringStationOrderOrderIndex, page 44
  52.  
  53. Why not make the reference node the active monitor.  This would
  54. simplify the design of the manager application.
  55. ----------------------------------------
  56. Consensus:
  57. The following observations were made (in roughly the following order):
  58.  
  59. 1.  It is helpful to standardize on a reference node.
  60.  
  61. 2.  It is easiest on the agent to choose the active monitor as the
  62.     reference node for a typical implementation strategy.
  63.  
  64. 3.  If the active monitor is the reference node, the whole list will
  65.     shift around (as much as 180 degrees) when the active monitor changes
  66.     and a new node becomes the reference node.  This might happen fairly
  67.     often and introduces a moment of chaos.
  68.  
  69. 4.  If the probe is chosen as the reference node, the problem in #3
  70.     goes away.
  71.  
  72. 5.  Using the probe as a reference is trivially more complex than using
  73.     the active monitor.
  74.  
  75. Therefore, the group decided to choose a reference point and to make
  76. it the probe.
  77. ========================================
  78. Issue #3:
  79. tokenRingMLStatsBeaconEvents, page 8
  80.  
  81. The list of beacon states does not include the
  82. beaconRingSignalLossState - I assume that it should (rather than
  83. this particular state not counting as a beacon event).
  84. ----------------------------------------
  85. Consensus:
  86. Yes, the list of beacon events should include the signal loss state.
  87. ========================================
  88. Issue #4:
  89. tokenRingMLStatsRingPurgeEvents OBJECT-TYPE
  90. SYNTAX Counter
  91. ACCESS read-only
  92. STATUS mandatory
  93. DESCRIPTION
  94. "The total number of times that the ring enters the ring purge
  95. state from normal ring state.
  96. The ring purge state that comes in response to the monitor contention
  97. or beacon state is not counted."
  98. ::= { tokenRingMLStatsEntry 6 }
  99.  
  100. Will the ring always go directly from monitor contention or beacon state
  101. to ring purge state?  Or should the last sentence say: "The ring purge
  102. state that comes in response to the monitor contention or beacon state
  103. is not counted, even if the the ring goes to the normal state first."
  104. ----------------------------------------
  105. Consensus:
  106. The ring should always go directly from these states to the ring
  107. purge state, so the original text will be used.
  108. ========================================
  109. Issue #5:
  110. Should we replace the terminology "monitor contention state" with
  111. "claim token state".
  112. ----------------------------------------
  113. Consensus:
  114. Yes, the "claim token state" more exactly matches the token ring
  115. documentation.
  116. ========================================
  117. Issue #6:
  118. Did we decide to use the IEEE sized RIF field or the smaller 18 byte
  119. field as commonly implemented today?  Should the larger size be 30 or
  120. 32 bytes?
  121. ----------------------------------------
  122. Consensus:
  123. On the mailing list we had decided to use the larger RIF fields.  At
  124. the meeting I mentioned that my understanding was that a 32 byte field
  125. would be best, but I couldn't quote the reason.  The resolution was
  126. that I would see if my recollection was accurate and, if so, make the
  127. field 32 bytes, otherwise make it 30 bytes.
  128.  
  129. The rationale is that the worst case RIF length is 31 bytes.  32 bytes
  130. is a nicer number to process than 31, therefore we should use 32.
  131. ========================================
  132. Issue #7:
  133. Someone on the mailing list had complained that the 1024 - 2048 bucket
  134. was too large to be of use.  In the meeting, it was noted that in
  135. particular, it would be helpful to have a break in bucket size at the
  136. Ethernet MTU so that the probe could detect packets that might be
  137. dropped by a 802.5<->ethernet bridge.
  138.  
  139. Further discussion uncovered the fact that because it isn't clear
  140. on a packet by packet basis whether the bridge would strip the SNAP
  141. header or not; and because the TR RIF field would introduce some more
  142. slop; that a useful break between the two buckets couldn't be found.
  143. ----------------------------------------
  144. Consensus:
  145. This is a worthy problem, but the solution requires more effort than
  146. is appropriate for this MIB at this stage, so we will leave the bucket
  147. sizes unaltered.
  148. ========================================
  149.  
  150.  
  151. Call for Consensus
  152.  
  153. The Chair notes that there were no outstanding issues left for the MIB.
  154. He asked if there was consensus that the Group should submit this MIB to
  155. the SNMP Directorate for review and publication as a Proposed Standard.
  156. No objections were noted.
  157.  
  158. Discussion of Future Work Priorities
  159.  
  160. The following items were discussed:
  161.  
  162.  
  163.   1. Updating RFC1271 from Proposed to Draft Standard (this involves
  164.      fixing bugs and known interoperability problems)
  165.  
  166.   2. FDDI RMON Extensions
  167.  
  168.  
  169.                                    1
  170.  
  171.  
  172.  
  173.  
  174.  
  175.   3. RMON2 - New features for RMON (Network layer information, protocol
  176.      distributions, ...)
  177.  
  178.   4. WAN interface Extensions.  It was agreed that moving RFC1271 from
  179.      Proposed to Draft should be our highest priority.
  180.  
  181.  
  182. Discussions of Future Meetings for RMON-related Activity
  183.  
  184. If the Working Group were to tackle one of these issues, the earliest
  185. opportunity to meet would be at the next IETF meeting in Amsterdam.
  186. There was some discussion of the merits of this, but no resolution was
  187. reached.
  188.  
  189. Discussion of Implementation Issues
  190.  
  191.  
  192.   1. A vendor noted an interoperability problem when his probe was
  193.      having an alarm entry created by certain other managers.  These
  194.      managers would create the entry and then immediately issue get
  195.      requests for the entire row (include alarmValue).  His probe would
  196.      return noSuchName because the first alarm interval had not passed
  197.      yet and the alarmValue instance had not yet been created.  The
  198.      managers would crash or otherwise refuse to interoperate due to the
  199.      noSuchName error.
  200.      The consensus was that the probe was compliant to RFC1271 and that
  201.      management stations should not break if the alarmValue is not
  202.      present immediately after row creation.  An even more robust
  203.      strategy would be to handle the lack of alarmVariable at any time.
  204.  
  205.   2. A vendor noted an interoperability problem when his probe was being
  206.      queried by a certain manager.  This manager would query the history
  207.      table, assuming that three history entries had been configured at
  208.      startup, apparently as that vendor does on its own probe.  When the
  209.      three entries weren't found, the manager crashed or otherwise
  210.      refused to interoperate.
  211.      The consensus was that the manager was the cause of the
  212.      interoperability problem and that it shouldn't assume any
  213.      configuration.
  214.      It was noted however, that while the probe was not obligated to
  215.      have any particular setup of history entries, that the two entries
  216.      suggested in the MIB should be configured for the probe to be the
  217.      ``best citizen'' possible.
  218.  
  219.   3. A recent mailing list discussion was brought up.  The RFC1271 host
  220.      table specifies that ``The host group discovers new hosts on the
  221.      network by keeping a list of source and destination MAC Addresses
  222.      seen in good packets.''  The rational for only using good packets
  223.      is that bad packets may fill the table up with random Mac
  224.      addresses.
  225.  
  226.                                    2
  227.  
  228.  
  229.  
  230.  
  231.  
  232.      It was noted that short and long packets (with correct CRC) are
  233.      likely to have correct Mac addresses, and might be appropriate for
  234.      gleaning new hosts.
  235.      Everybody agreed that the specification is currently very clear on
  236.      this issue, but that it might be reasonable to modify it in future
  237.      versions to allow the use of Mac addresses in short and long
  238.      addresses.
  239.  
  240.  
  241. Attendees
  242.  
  243. David Arneson            arneson@ctron.com
  244. David Battle             battle@cs.utk.edu
  245. Andy Bierman             abierman@synoptics.com
  246. John Chang               changj@ralvm6.vnet.ibm.com
  247. Anthony Chow             chow_a@wwtc.timeplex.com
  248. Manuel Diaz              diaz@davidsys.com
  249. Sandra Durham            sdurham@synoptics.com
  250. David Engel              david@ods.com
  251. Kenneth Giusti           kgiusti.chipcom.com
  252. Daniel Hansen            dan@ngc.com
  253. Gerd Holzhauer           holzhauer1@applelink.apple.com
  254. Jeff Hughes              jeff@col.hp.com
  255. Kenneth Key              key@cs.utk.edu
  256. Carl Madison             carl@startek.com
  257. Evan McGinnis            bem@3com.com
  258. Tom Nisbet               nisbet@tt.com
  259. Jon Penner               jjp@bscs.uucp
  260. David Perkins            dperkins@synoptics.com
  261. Narendra Popat           albin@frontier.com
  262. Venkat Rangan            venkat@.metrix.com
  263. Dan Romascanu            dan@lannet.com
  264. Marshall Rose            mrose@dbc.mtview.ca.us
  265. Rick Royston             rick@lsumvs.sncc.lsu.edu
  266. Paul Serice              serice@cos.com
  267. Ira Steckler             isteckle@chipcom.com
  268. Richard Sweatt           rsweatt@synoptics.com
  269. Geoffrey Thompson        thompson@synoptics.com
  270. Stephen Tsun             snt@3com.com
  271. Peter Wilson             peter_wilson@3com.com
  272. Kiho Yum                 kxy@nsd.3com.com
  273.  
  274.  
  275.  
  276.                                    3
  277.