home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / 91nov / devdisc-minutes-91nov.txt < prev    next >
Text File  |  1993-02-17  |  12KB  |  255 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4.  
  5. Reported by Fred Baker/ACC
  6.  
  7. SNMP Device Discovery BOF Minutes
  8.  
  9. Prior to meeting at the IETF, there was an extended discussion on the
  10. SNMP and finder@emerald.acc.com mailing lists.  It is summarized as
  11. follows, as it represents a significant context to the BOF held at the
  12. IETF meeting.
  13.  
  14. Essentially, we have two problems and at least three solutions on the
  15. table.  The purpose of the BOF is exploratory - there exists a subset of
  16. individuals who feel that there is no viable problem to solve, and if
  17. there is it should not be solved; there are others who support various
  18. viewpoints.  We need to get all the laundry on the table and come up
  19. with a problem statement before we can either proceed or decide to not
  20. proceed.
  21.  
  22. The problems are:
  23.  
  24.  
  25.    o Within a single administrative domain, it should be possible for
  26.      Network Management Systems to locate all of the systems appropriate
  27.      for them to manage (e.g., with SNMP) without preconfiguration.
  28.      This is believed to be helpful to Network Managers in that they now
  29.      have positive assurance that they do in fact know all of the key
  30.      devices in their networks.  This viewpoint has been presented by a
  31.      couple of vendors, and was in fact the start of the discussion.
  32.  
  33.    o Within a single administrative domain, it is possible and probable
  34.      that devices are added to the network without the knowledge of the
  35.      network manager.  Several Network Managers have indicated a desire
  36.      to know literally all of the devices on their networks, and their
  37.      network layer attributes.
  38.      The potential solutions may be classified as ``first person'',
  39.      ``second person'', and ``third person'' solutions, and there are a
  40.      couple of variations on each of those:
  41.      First Person:
  42.      Examples of current deployment:
  43.      Wide area:  RWHO...  Immediate Neighbor:  OSPF, ES-IS, IS-IS,
  44.      DECNET, RIP, DECNET, DEC MOP, DEC LAT...
  45.      Each SNMP-manageable device on the network periodically emits a
  46.      trap which announces its presence to interested parties.  The trap
  47.      is sent to a multicast which is received by interested parties on
  48.      the extended LAN. Its contents include Object Identifiers of MIB
  49.      Groups supported by the device, system.sysObjectID, and the
  50.      Read-only community string/party to be used with this agent.  If we
  51.      presume that the probability that a multicast will reach all of its
  52.      intended recipients > some value, then the probability that all of
  53.      the network managers know about all of the devices they should
  54.      manage within some amount of time is a function of the emission
  55.      rate and the time limit.
  56.  
  57.                                    1
  58.  
  59.  
  60.  
  61.  
  62.  
  63. A second version of this might use IP Multicasting to propagate
  64. information throughout the administrative domain.
  65. Concerns:
  66. First approach:  Impact of SNMP Security Architecture not yet
  67. analyzed.  Does not propagate information beyond router.
  68. Second approach:  scaling, definition of administrative boundaries,
  69. some details in SNMP. Impact of SNMP Security Architecture not yet
  70. analyzed.
  71. Doesn't solve second problem.
  72. second person:  Examples of current deployment:  ARP, 802.5 RIF
  73. Discovery, DEC RBMS
  74. Each interested party does something to elicit a response from the
  75. systems it is concerned about.  This might include sweeping MIBs
  76. and then pinging new folks discovered in ARP caches, etc.  Someone
  77. has suggested letter bombs - broadcast a GET system.sysDescr, and
  78. collect the responses.  In the latter class of solution, there
  79. would need to be either some random ``host delay'' to avoid
  80. flooding the network, or an ``exclusion group'' to advise
  81. responders to NOT respond.
  82. Concerns:  scaling, traffic level, both burst and sustained,
  83. definition of administrative boundaries.
  84. Sweeps may solve second problem, or at least part of it, but this
  85. is not assured.  broadcast ``pings'' only solve it for the
  86. architectures whose ``ping'' is used, and not all architectures
  87. define a ``ping''.
  88. third person:  Examples of current deployment:  RMON MIB
  89. A subset of the systems in the network actively notify the
  90. interested NMSs of new systems that they detect.  ``Detection'' is
  91. somewhat imprecise - one proposal defines detection to be a
  92. protocol specific neighboring relationship; another defines it as
  93. the use of a LAN source address.  In the latter, the RMON MIB is
  94. proposed as a solution.
  95. Concerns:
  96. With the RMON MIB, no network layer information is captured.  If
  97. the network manager is not on the local wire with the system found,
  98. it has no information other than the MAC Address and the location
  99. of the monitor with which to do anything further and no protocol
  100. with which to get it.
  101. With the RMON MIB, only LAN systems are detected, and then only on
  102. LANs that have objects defined in RMON. As it stands today, RMON is
  103. fairly obviously targeted at Ethernet.  For use on Token Ring or
  104. FDDI, there is additional work defined by the RMON WG. Multipoint
  105. networks such as SMDS and Frame Relay are not addressed; this may
  106. or may not be an issue - can we assume that contracts exist in the
  107. presence of these technologies?  Are private networks a concern?
  108. With the protocol specific detection, a router or bridge could
  109. advertise the MAC and network layer information to the NMS; the
  110. fact that a TRAP is unreliable means that the NMS might nonetheless
  111. fail to learn the information.  Use of a SET has been suggested,
  112. but some feel that specifying an application residing in the router
  113. or bridge is distasteful.  Each NMS could also poll the subset of
  114. systems (monitors, routers, etc, a limited subset of the network)
  115. for new information.
  116. The BOF was started with a presentation by Anil Rijsinghani of
  117.  
  118.                               2
  119.  
  120.  
  121.  
  122.  
  123.  
  124. Digital, whose question on the SNMP Mailing List is what actually
  125. started the whole debate.  His fundamental concern, echoed by some
  126. other vendors, was that there is today no single, reliable, way to
  127. find all of the SNMP Manageable devices in an administrative
  128. domain.  Corollary to that, there is no way to determine what MIBs
  129. any given station supports.  Even a MIB walk may not return that
  130. information if a MIB is primarily composed of tables and the
  131. service is not currently configured or active.  Mechanisms that are
  132. available depend on assumptions that may not hold, such as the use
  133. of the ``public'' community in SNMP or that SNMP capable systems
  134. periodically send SNMP messages.  Other drawbacks of existing
  135. mechanisms may include:  they are complex, generate excessive
  136. traffic, and require every NMS to perform its own discovery.
  137. Requirements of a solution to this problem include:  it should be
  138. reliable (discover every SNMP device), be simple, use small amount
  139. of network bandwidth, require a small amount of agent effort,
  140. should work regardless of powerup sequence, impose a low load on
  141. others and convey useful standardized information.
  142. The remainder of the BOF was given over to determining what problem
  143. the assembled company wanted to solve; this is a non-trivial
  144. problem in its own right.  The discussion was as wide-ranging, and
  145. a number of quite divergent opinions were presented.  It was
  146. generally felt that the problems of finding all SNMP capable
  147. systems, finding all SNMP/UDP/IP capable systems, and finding all
  148. systems that use the Internet were quite distinct and call for
  149. different solutions, and that finding all equipment attached to the
  150. Internet is not a solvable problem.
  151. After much discussion, it was concluded that the fundamental
  152. problem seeking solution borrowed components of each of these
  153. problems.  Network Managers do in fact need to know what equipment
  154. is attached to their networks, and are helped by products which
  155. will perform this function.  Products that do this utilize the RMON
  156. MIB, proprietary MIBs and algorithms, and scan such tables as the
  157. ARP cache and Routing cache.  However, the problem of device
  158. discovery does not include a number of other functions (such as
  159. drawing a picture or matrix of Internet connectivity).  These are
  160. ``next step'' processes which follow the discovery of the systems
  161. in the network.
  162. Given this much problem definition, the conclusion was reached that
  163. the RMON MIB could be extended to solve much of the discovery
  164. process.  The reasons that it is inadequate now are:
  165. it is limited to finding systems attached to LANs, and
  166. it does not capture the protocol type or network layer protocol
  167. addresses that a device is using.
  168. As a result, the information captured about a system found by RMON,
  169. as it stands, cannot be used to perform the next step, that of
  170. pinging the device, especially if the device is separated from the
  171. NMS by a router.  Therefore, the ultimate solution reached was to
  172. recommend that the RMON MIB be extended with a table containing, at
  173. minimum, the following information:
  174. deviceTable deviceEntry [deviceMacAddress, deviceProtocol]
  175. deviceMacAddress OCTET STRING deviceProtocol OCTET STRING or OBJECT
  176. IDENTIFIER deviceProtocolAddress OCTET STRING
  177. There may not be a protocol address for all protocols layered onto
  178.  
  179.                               3
  180.  
  181.  
  182.  
  183.  
  184.  
  185. the Data Link Layer, so the NMS must expect that
  186. deviceProtocolAddress may have a length of zero octets.
  187. A prototype MIB will be forwarded to Mike Ehrlinger of MTI for
  188. consideration by the RMON WG.
  189. Attendees
  190. Miriam Amos Nihart       miriam@decwet.zso.dec.com
  191. Robert Austein           sra@asylum.sf.ca.us
  192. Fred Baker               fbaker@emerald.acc.com
  193. Steve Bostock            steveb@novell.com
  194. David Bridgham           dab@asylum.sf.ca.us
  195. Theodore Brunner         tob@thumper.bellcore.com
  196. Jeffrey Buffum           buffum@vos.stratus.com
  197. Lida Carrier             lida@apple.com
  198. Jeffrey Case             case@cs.utk.edu
  199. Richard Cherry           rcherry@wc.novell.com
  200. James Codespote          jpcodes@tycho.ncsc.mil
  201. Dave Cullerot            cullerot@ctron.com
  202. James Davin              jrd@ptt.lcs.mit.edu
  203. Jeff Erwin
  204. Bill Fardy               fardy@ctron.com
  205. Shawn Gallagher          gallagher@quiver.enet.dec.com
  206. William Jackson          jackson@manta.nosc.mil
  207. Ron Jacoby               rj@sgi.com
  208. Satish Joshi             sjoshi@synoptics.com
  209. Scott Kaplan
  210. Frank Kastenholz         kasten@europa.clearpoint.com
  211. David Kaufman
  212. Manu Kaycee              kaycee@ctron.com
  213. Mark Kepke               mak@cnd.hp.com
  214. Yoav Kluger              ykluger@fibhaifa.com
  215. Stev Knowles             stev@ftp.com
  216. Deidre Kostick           dck2@sabre.bellcore.com
  217. Ron Lau
  218. Keith McCloghrie         kzm@hls.com
  219. Evan McGinnis            bem@3com.com
  220. David Minnich            dwm@fibercom.com
  221. Michael Newell           mnewell@nhqvax.hg.nasa.gov
  222. David Perkins            dperkins@synoptics.com
  223. Radia Perlman            perlman@radia.enet.dec.com
  224. Robert Purvy             bpurvy@us.oracle.com
  225. Anil Rijsinghani         anil@levers.enet.dec.com
  226. Michael Ritter           mwritter@applelink.apple.com
  227. Jonathan Saperia         saperia@tcpjon.enet.dec.com
  228. Mark Schaefer            schaefer@davidsys.com
  229. John Seligson            johns@ultra.com
  230. Timon Sloane             peernet!timon@uunet.uu.net
  231. Ravi Srinivasan          ravi@eng.vitalink.com
  232. Bob Stewart              rlstewart@eng.xyplex.com
  233. Bruce Taber              taber@interlan.com
  234. Iris Tal                 437-3580@mcimail.com
  235. Mark Therieau            markt@python.eng.microcom.com
  236. Dean Throop              throop@dg-rtp.dg.com
  237. John Veizades            veizades@apple.com
  238. Sudhanshu Verma          verma@hpspdla.hp.com
  239.  
  240.                               4
  241.  
  242.  
  243.  
  244.  
  245.  
  246. Lee Wade                 wade@nsipo.arc.nasa.gov
  247. Steven Waldbusser        waldbusser@andrew.cmu.edu
  248. Jeremy Wilson
  249. Junekang Yang            natadm!yang@uunet.uu.net
  250. John Ziegler             ziegler@artel.com
  251.  
  252.  
  253.  
  254.                               5
  255.