home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / internet-drafts / draft-labarre-iimc-party-01.txt < prev    next >
Text File  |  1993-04-05  |  127KB  |  2,914 lines

  1.  
  2.  
  3.  
  4.             INTERNET DRAFT                       Expires August 27, 1993
  5.  
  6.  
  7.  
  8.                  ISO/CCITT and Internet Management Coexistence (IIMC):
  9.  
  10.                        ISO/CCITT to Internet Management Security
  11.  
  12.                                        (IIMCSEC)
  13.  
  14.  
  15.                                     March 26, 1993
  16.  
  17.  
  18.                                  Lee LaBarre (Editor)
  19.  
  20.                                  The MITRE Corporation
  21.                                     Burlington Road
  22.                                    Bedford, MA 01730
  23.                                  cel@mbunix.mitre.org
  24.  
  25.  
  26.  
  27.             Status of this Memo
  28.  
  29.             This document provides information to the network and
  30.             systems management community.  This document is intended as
  31.             a contribution to ongoing work in the area of multi-protocol
  32.             management coexistence and interworking.  This document is
  33.             part of a package; see also [IIMCIMIBTRANS] [IIMCMIB-II]
  34.             [IIMCPROXY] and [IIMCOMIBTRANS]. Distribution of this
  35.             document is unlimited. Comments should be sent to the
  36.             Network Management Forum IIMC working group
  37.             (iimc@thumper.bellcore.com).
  38.  
  39.             This document is an Internet Draft.  Internet Drafts are
  40.             working documents of the Internet Engineering Task Force
  41.             (IETF), its Areas, and its Working Groups.  Note that other
  42.             groups may also distribute working documents as Internet
  43.             Drafts.
  44.  
  45.             Internet Drafts are draft documents valid for a maximum of
  46.             six months. Internet Drafts may be updated, replaced, or
  47.             obsoleted by other documents at any time.  It is not
  48.             appropriate to use Internet Drafts as reference material or
  49.             to cite them other than as a ``working draft'' or ``work in
  50.             progress.''
  51.  
  52.             Please check the 1id-abstracts.txt listing contained in the
  53.             internet-drafts Shadow Directories on nic.ddn.mil,
  54.             nnsc.nsf.net, nic.nordu.net, ftp.nisc.sri.com, munnari.oz.au
  55.             to learn the current status of any Internet Draft.
  56.  
  57.             Editor's Note: Readers are warned that this draft is
  58.             incomplete as to the security architecture, but fairly
  59.             complete as to the Party MIB translation.
  60.  
  61.  
  62.  
  63.             LaBarre            Expires August 27, 1993            Page i
  64.  
  65.  
  66.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  67.  
  68.  
  69.  
  70.             Abstract
  71.  
  72.             This document is intended to facilitate the multi-protocol
  73.             management coexistence and interworking for networks that
  74.             are managed using the ISO/CCITT Common Management
  75.             Information Protocol (CMIP) and networks that are managed
  76.             using the Internet Simple Network Management Protocol
  77.             (SNMP).  This document defines the end-to-end security
  78.             architecture, services, and mechanisms for use with
  79.             ISO/CCITT-Internet proxies.  This document also contains the
  80.             ISO/CCITT GDMO definition and registration of the SNMP
  81.             Parties MIB, derived from the Internet SNMP Parties MIB
  82.             [SNMPv2PARTY] according to the procedures defined in
  83.             "Translation of Internet MIBs to ISO/CCITT GDMO MIBs"
  84.             [IIMCIMIBTRANS].
  85.  
  86.             Table of Contents
  87.  
  88.             Status of this Memo ......................................i
  89.             Abstract .................................................ii
  90.             Table of Contents ........................................ii
  91.             Revision History .........................................iii
  92.             1.Introduction ...........................................1
  93.             1.1 Background ...........................................1
  94.             1.2 Overview .............................................2
  95.             1.3 Scope ................................................4
  96.             1.4 Terms and Conventions ................................5
  97.             2. Security and Management Requirements ..................5
  98.             2.1 Security of Management ...............................5
  99.             2.2 Management of Security ...............................5
  100.             2.3 Threat Characterization ..............................6
  101.             2.3.1 Communications Path Security .......................6
  102.             2.3.2 Managed System Security ............................7
  103.             3. Security Model, Requirements, and Constraints .........8
  104.             3.1 Security Model .......................................8
  105.             3.2 Requirements .........................................9
  106.             3.3 Constraints on Mapping Security Services .............10
  107.             3.4 Consequences of Requirements and Constraints .........11
  108.             4. Manager to Internet Proxy Security ....................11
  109.             5. Internet Proxy to Internet Agent Security .............12
  110.             6. Party MIB .............................................12
  111.             6.1 Attribute Types ......................................12
  112.             6.2 Object Class Definitions .............................15
  113.             6.3 Attribute Definitions ................................21
  114.             6.4 The Containment Hierarchy ............................36
  115.             6.5 ASN.1 Definitions ....................................38
  116.             7.MOCS ...................................................40
  117.             8. Acknowledgments .......................................40
  118.             References ...............................................41
  119.  
  120.  
  121.  
  122.  
  123.  
  124.             LaBarre            Expires August 27, 1993           Page ii
  125.  
  126.  
  127.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  128.  
  129.  
  130.  
  131.             Revision History
  132.  
  133.             Draft 0 - October 9, 1992
  134.                  Initial draft of this document (previously entitled
  135.                  "IIMC: Translation of Internet Party MIB (RFC1353) to
  136.                  ISO/CCITT GDMO MIB" [IIMCPARTY]).
  137.  
  138.             Draft 1 - March 26, 1993
  139.                  Current draft of this document (replaces Draft 0).
  140.  
  141.             Major Changes Since Last Revision
  142.  
  143.             1. Changed title to reflect new scope of document.
  144.             2. Added security architecture text.
  145.             3. Aligned MIB translation with latest SNMPv2 document
  146.                [SNMPv2PARTY].
  147.             4. Aligned templates with changes as per [IIMCIMIBTRANS].
  148.                  - Revised OID translation procedure.
  149.                  - Revised generic notification replaces previous
  150.                    notifications.
  151.                  - Updated to reflect SNMPv2 changes.
  152.                  - Added parsing capability to entry type templates.
  153.                  - Revised registration of documents and modules.
  154.  
  155.             Action Item Proposals Contained In This Document
  156.  
  157.             #22 Revamp Party MIB (proposed)
  158.  
  159.             Outstanding Issues
  160.  
  161.             1. Lack of standards and implementation agreements for
  162.                ISO/CCITT security.
  163.             2. Create and delete modifiers in name bindings.
  164.  
  165.             Editor's Note: [All object identifier assignments in this
  166.             document will be resolved before final publication of this
  167.             document.]
  168.  
  169.             Editor's Note:  [This document will change to reflect the
  170.             new scope.  It is preliminary, and incomplete as to the
  171.             security architecture, but fairly complete as to the Party
  172.             MIB translation.]
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.             LaBarre            Expires August 27, 1993          Page iii
  186.  
  187.  
  188.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  189.  
  190.  
  191.  
  192.             1.Introduction
  193.  
  194.             The past decade has witnessed the development of enterprise
  195.             wide networks composed of a multi-vendor environment
  196.             containing heterogeneous protocol and hardware suites.
  197.             Organizations have become increasingly dependent on these
  198.             enterprise networks for their daily operations.  This
  199.             dependence has focused attention on the need for operation,
  200.             administration, maintenance, and provisioning (OAM&P) of the
  201.             multi-vendor enterprise network on an end-to-end basis.
  202.  
  203.             1.1 Background
  204.  
  205.             This document is part of a package of ISO/CCITT and Internet
  206.             Management Coexistence (IIMC) drafts.  Other documents
  207.             included in this package are:
  208.  
  209.             [IIMCIMIBTRANS]     Translation of Internet MIBs to
  210.                                 ISO/CCITT GDMO MIBs
  211.  
  212.             [IIMCOMIBTRANS]     Translation of ISO/CCITT GDMO MIBs to
  213.                                 Internet MIBs
  214.  
  215.             [IIMCMIB-II]        Translation of Internet MIB-II to
  216.                                 ISO/CCITT GDMO MIB
  217.  
  218.             [IIMCPROXY]         ISO/CCITT to Internet Management Proxy
  219.  
  220.             These documents together comprise a package aimed at
  221.             integrating ISO/CCITT-based and Internet-based management
  222.             systems.  These documents represent coexistence and
  223.             interworking efforts underway within the IIMC working group,
  224.             chartered under the auspices of the Network Management Forum
  225.             Architecture Integration ISO/Internet technical team.
  226.  
  227.             This work was initiated, in part, by NM Forum efforts to
  228.             translate RFC 1214 for use with OMNIPoint 1 implementations.
  229.             Through this effort, it became obvious that end-to-end
  230.             management requires an integrated, unified view of the
  231.             managed network, despite differences in management protocol
  232.             and information structure.  Integrated management can be
  233.             facilitated by the development of "proxy" mechanisms which
  234.             translate between functionally equivalent service, protocol,
  235.             and SMI differences to create this unified view.  MIB
  236.             translation procedures can be used to support proxy
  237.             management, as well as to take advantage of existing MIB
  238.             definition and avoid duplication of effort. In this way,
  239.             commercial investment in both ISO/CCITT and Internet-based
  240.             management technologies can be preserved through deployment
  241.             of common methods and tools which support integration.
  242.  
  243.             This overall strategy was outlined in a joint publication
  244.             developed by the NM Forum and X/Open entitled "ISO/CCITT and
  245.  
  246.  
  247.             LaBarre            Expires August 27, 1993            Page 1
  248.  
  249.  
  250.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  251.  
  252.  
  253.             Internet Management: Coexistence and Interworking Strategy"
  254.             [NMFMC92].  The documents included in the IIMC package are
  255.             the next level of detailed specifications which implement
  256.             several of the methodologies identified in the strategy.
  257.  
  258.             1.2 Overview
  259.  
  260.             The response to the need for OAM&P of enterprise networks
  261.             has been the development of network management standards
  262.             within various networking communities - most notably the
  263.             ISO/CCITT and Internet communities. However, coordination of
  264.             standards activities between these two communities has not
  265.             occurred.  As a result, although they share a nearly common
  266.             management model, differences in their management protocols
  267.             and structures of management information (SMIs) have
  268.             developed due to differing management philosophies.
  269.  
  270.             The ISO/CCITT community has developed the Common Management
  271.             Information Protocol (CMIP) [ISO9596-1], and related SMI
  272.             documents [ISO10165-1,2,4].  The Internet community has
  273.             developed the Simple Network Management Protocol (SNMP)
  274.             [RFC1157], and its successor, SNMPv2 [SNMPv2PROT]. The
  275.             Internet SMI is defined in [RFC1155] and [SNMPv2SMI].
  276.             Although functionally similar, the Internet and ISO/CCITT
  277.             protocols and SMIs differ in terms of their complexity and
  278.             specific operations.
  279.  
  280.             The focus on the need for end-to-end enterprise management
  281.             has indicated the need to integrate the management of
  282.             components accessed by ISO/CCITT management, Internet
  283.             management and proprietary management mechanisms in a manner
  284.             which presents a unified view of the network, despite
  285.             protocol and SMI differences.  One way to integrate
  286.             management is by the development of "proxy" mechanisms which
  287.             translate between functionally equivalent services, protocol
  288.             and SMI differences to create this unified view.
  289.  
  290.             A body of telecommunications and computer vendors,
  291.             represented by organizations such as the Network Management
  292.             Forum (NMF), and the U.S. government, as specified in the
  293.             Government Network Management Profile (GNMP) have based
  294.             their integrated management model on the ISO/CCITT
  295.             management model using CMIP and the ISO/CCITT SMI.  These
  296.             organizations are particularly interested in the development
  297.             of proxies for devices that use the Internet management
  298.             protocols and SMI.  Their interest is primarily due to the
  299.             widespread commercial implementation and use of such devices
  300.             within their enterprises, especially devices that use the
  301.             Internet TCP/IP protocol suite.
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.             LaBarre            Expires August 27, 1993            Page 2
  310.  
  311.  
  312.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  313.  
  314.  
  315.             The basic model for ISO/CCITT-Internet proxy management is
  316.             illustrated in the following diagram.
  317.  
  318.  
  319.                       Manager                   Proxy
  320.             Agent
  321.              +-----------------------+  +---------------------+  +------
  322.             ----------------+
  323.              |+---------------------+|  |+------+ +----------+|  |+-----
  324.             --------------+ |
  325.              ||     Management      ||  || GDMO | | Internet ||  ||
  326.             Managed      | |
  327.              ||    Applications     ||  || MIB  | |   MIB    ||  ||
  328.             Resources     | |
  329.              |+---------------------+|  |+------+ +----------+|  |+-----
  330.             --------------+ |
  331.              |      |                |  |+-------------------+|  |
  332.             |               |
  333.              |      |                |  ||      Service      ||  |
  334.             |               |
  335.              |      |                |  ||     Emulation     ||  |
  336.             |               |
  337.              |      |                |  ||(scoping)          ||  |
  338.             |               |
  339.              |      |                |  ||   (filtering)     ||  |
  340.             |               |
  341.              |      |                   ||       (operations)||  |
  342.             |               |
  343.              |+-----------+---------+|  |+-------------------+|  |+-----
  344.             -----+---------+|
  345.              || ISO/CCITT |   GDMO  ||  || Protocols Mapping ||  ||
  346.             Internet | Internet||
  347.              ||  Manager  |   MIB   ||  ||  CMIS |...| SNMP  ||  ||
  348.             Agent   |   MIB   ||
  349.              |+-----------+---------+|  |+-------------------+|  |+-----
  350.             -----+---------+|
  351.              |    |                  |  |  |CMIS           |  |  |    |
  352.             |
  353.              |    | CMIS Services    |  |  |Services       |  |  |    |
  354.             SNMP "Services" |
  355.              |    |                  |  |  |               |  |  |    |
  356.             |
  357.              |    |                  |  |  |           SNMP|  |  |    |
  358.             |
  359.              |    |                  |  |  |     "Services"|  |  |    |
  360.             |
  361.              +-----------------------+  +---------------------+  +------
  362.             ----------------+
  363.              |         CMIP          |  |   CMIP   |   SNMP   |  |
  364.             SNMP          |
  365.              +-----------------------+  +---------------------+  +------
  366.             ----------------+
  367.                         ^                     ^         ^
  368.             ^
  369.  
  370.  
  371.             LaBarre            Expires August 27, 1993            Page 3
  372.  
  373.  
  374.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  375.  
  376.  
  377.                         |                     |         |
  378.             |
  379.                         +---------------------+         +---------------
  380.             ----+
  381.                              CMIP Messages                  SNMP
  382.             Messages
  383.  
  384.             The proxy architecture provides emulation of CMIS services
  385.             by mapping to the corresponding SNMP message(s) necessary to
  386.             carry out the service request.  The service emulation allows
  387.             management of Internet objects by an ISO/CCITT manager.  The
  388.             left hand side of the proxy behaves like an ISO/CCITT agent,
  389.             communicating with the ISO/CCITT manager using CMIP
  390.             protocols.  The right hand side  of the proxy behaves like
  391.             an Internet manager, communicating with the Internet agent
  392.             using SNMP protocols.
  393.  
  394.             The proxy relies on the existence of a pair of directly-
  395.             related MIB definitions, where the Internet MIB has been
  396.             translated into ISO/CCITT GDMO using the procedures
  397.             specified in [IIMCIMIBTRANS]. The proxy defined in
  398.             [IIMCPROXY] uses these MIB definitions and rules to provide
  399.             run-time translation of management information carried in
  400.             service requests and responses.
  401.  
  402.             The proxy architecture is designed with a specified
  403.             interface between the proxy and the underlying protocol
  404.             stacks, and so deals primarily in terms of CMIS services and
  405.             SNMP "services".  The proxy emulates services such as CMIS
  406.             scoping and filtering, processing of CMIS operations, and
  407.             forwarding/logging of CMIS notifications by performing a
  408.             mapping process which must be tailored for each protocol
  409.             (for example, SNMP and SNMPv2 are variants of the same
  410.             protocol mapping process).
  411.  
  412.             In addition, [IIMCOMIBTRANS] specifies translation
  413.             procedures
  414.             for converting ISO/CCITT GDMO MIBs into Internet MIBs.  MIBs
  415.             generated by this translation process cannot be utilized by
  416.             the Proxy defined in [IIMCPROXY], although another kind of
  417.             Proxy could be defined for this purpose in the future.
  418.  
  419.             Finally, note that MIBs translated by procedures such as
  420.             those defined by [IIMCIMIBTRANS] and [IIMCOMIBTRANS] may
  421.             also be used without a proxy. For example, a translated MIB
  422.             may be used to take advantage of existing MIB definitions
  423.             when business needs require deployment in a different
  424.             management environment. Translated MIBs may also be used to
  425.             provide uniformity when multiple management environments are
  426.             supported by a single system (e.g., dual stack managers).
  427.  
  428.             1.3 Scope
  429.  
  430.             One of the IIMC objectives is to provide for the secure end-
  431.  
  432.  
  433.             LaBarre            Expires August 27, 1993            Page 4
  434.  
  435.  
  436.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  437.  
  438.  
  439.             to-end management of resources managed using ISO/CCITT and
  440.             Internet management services, protocols and SMI.  Security and
  441.             management by their very nature are entwined such that each
  442.             needs the services of the other.  Security services are
  443.             required to protect management services.  Management services
  444.             are required to monitor and control security services.
  445.  
  446.             This document defines the security architecture for end-to-
  447.             end security between an ISO/CCITT manager and an Internet
  448.             agent via proxies such as that defined in [IIMCPROXY]. The
  449.             architecture requires that information required to support
  450.             Internet security mechanisms from an end-to-end perspective,
  451.             and to manage it, be translated into the ISO/CCITT SMI.
  452.             This document applies the procedures described in
  453.             [IIMCMIBTRANS] to the translation and registration of the
  454.             Internet SNMP Parties MIB defined in [SNMPv2PARTY].
  455.  
  456.             This document assumes that the reader is familiar with the
  457.             ISO/CCITT and Internet management security services,
  458.             protocols and mechanisms.
  459.  
  460.             This document assumes that the reader is familiar with the
  461.             Internet and ISO/CCITT SMIs and terminology as well as the
  462.             Internet to SMI translation defined in [IIMCIMIBTRANS].
  463.  
  464.             This document is allocated the following registration
  465.             identifier for purposes of referencing material contained
  466.             herein.
  467.  
  468.                  iimcSEC OBJECT IDENTIFIER ::={iimcManagementDocMan 3}
  469.  
  470.             Editor's Note: [The iimcManagementDocMan will be resolved
  471.             before the final publication of this document.]
  472.  
  473.             1.4 Terms and Conventions
  474.  
  475.             Editor's Note: [To Be Provided.]
  476.  
  477.             2. Security and Management Requirements
  478.  
  479.             Security and management are entwined by their very nature such
  480.             that each needs the services of the other.  Security services
  481.             are required to protect management services.  Management
  482.             services are required to monitor and control security
  483.             services.  These requirements are briefly presented in this
  484.             section.
  485.  
  486.             2.1 Security of Management
  487.  
  488.             Management is most vulnerable to security attacks at the
  489.             manager user interface, the communications path over which
  490.             management messages are transmitted, and at the managed
  491.             system that contains the resources being managed.
  492.             Accordingly, management's security requirements are to
  493.  
  494.  
  495.             LaBarre            Expires August 27, 1993            Page 5
  496.  
  497.  
  498.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  499.  
  500.  
  501.             overcome these threats by:
  502.  
  503.                  - Preventing unauthorized operator access to manager
  504.                  applications and associated management information
  505.                  contained in a manager workstation,
  506.  
  507.                  - Protecting management information in transit between
  508.                  managers and agents, and
  509.  
  510.                  - Enforcing management policy regarding access to
  511.                  information within the managed system.
  512.  
  513.             Preventing unauthorized access to manager applications is
  514.             beyond the scope of this document, and therefore will not be
  515.             discussed.  The characterization of the security threats in
  516.             relation to the other two vulnerable areas are discussed
  517.             more fully in the following sections.
  518.  
  519.             2.2 Management of Security
  520.  
  521.             Security requires management support for three basic
  522.             activities:
  523.  
  524.                  - monitoring and control of security mechanisms,
  525.                  - detection of security related events through security
  526.                    alarm generation, reporting
  527.                    and audit trail analysis,
  528.                  - damage assessment and recovery from a security attack.
  529.  
  530.             Security mechanisms and algorithm resources are modeled as
  531.             managed objects and the management information is stored in
  532.             a secure portion of the management information base.  The
  533.             same management and security mechanisms used to manage non-
  534.             security managed objects may be applied to the management of
  535.             security objects.
  536.  
  537.             2.3 Threat Characterization
  538.  
  539.             Security threats for management are the same as for any
  540.             distributed application.  Security threats can be
  541.             characterized as being active or passive.  Active threats to
  542.             a management system may effect changes to the state or
  543.             operation of the managed resource.  Examples of active
  544.             threats are malicious changes to the routing tables of a
  545.             system, or to the objects used to control decisions related
  546.             to policies, such as security policies relating to resource
  547.             access.
  548.  
  549.             Active threats include:
  550.  
  551.                  -  masquerade,
  552.                  -  modification and fabrication of messages and stored
  553.                     data,
  554.                  -  replay and reordering of messages, and
  555.  
  556.  
  557.             LaBarre            Expires August 27, 1993            Page 6
  558.  
  559.  
  560.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  561.  
  562.  
  563.                  -  denial of management services.
  564.  
  565.             Passive threats are those which, if realized, would not
  566.             result in any modifications to information contained in the
  567.             system, e.g., management information, and where neither the
  568.             operation nor the state of the system is changed.
  569.  
  570.             Passive threats include:
  571.  
  572.                  -  disclosure of message contents and stored data,
  573.                  -  traffic analysis, and
  574.                  -  repudiation.
  575.  
  576.             2.3.1 Communications Path Security
  577.  
  578.             The threats to the communications path used for manager to
  579.             agent communications, and applicable security services
  580.             include:
  581.  
  582.                  -  modification and fabrication of management messages
  583.                       * integrity
  584.  
  585.                  -  disclosure of management message data
  586.                       * confidentiality, selective field confidentiality
  587.  
  588.                  -  replay and reordering of messages
  589.                       * integrity
  590.  
  591.                  -  denial of management services
  592.                       * continuity of operations
  593.  
  594.                  -  traffic analysis
  595.                       * confidentiality
  596.  
  597.             Note that the communications path from the manager to an
  598.             agent may be direct, or indirect via the management
  599.             applications of an intermediate manager or proxy.  In the
  600.             indirect case, the portion of the message that must be
  601.             exposed in the intermediate manager for the purpose of
  602.             application layer relaying is subject to unauthorized
  603.             disclosure and modification.  Such entities must be trusted
  604.             not to perform such modifications or to disclose the
  605.             contents of the management messages.  Selective field
  606.             confidentially services may be required if intermediate
  607.             managers or proxies are acting as application layer relays
  608.             in the path.  Such selective field services allow only the
  609.             information in management messages required for application
  610.             layer routing to be unprotected while preventing other
  611.             fields in the message from disclosure or modification.
  612.  
  613.             2.3.2 Managed System Security
  614.  
  615.             The threats to the managed system include:
  616.  
  617.  
  618.  
  619.             LaBarre            Expires August 27, 1993            Page 7
  620.  
  621.  
  622.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  623.  
  624.  
  625.                  -  masquerade of a manager application or operator
  626.                       * peer authentication, data origin authentication
  627.  
  628.                  -  modification and fabrication of data residing in the
  629.                     management information base
  630.                       * access control, data integrity
  631.  
  632.                  -  disclosure of management data in the managed system
  633.                       * access control, confidentiality
  634.  
  635.                  -  repudiation of management requests at the destination
  636.                       * non-repudiation at destination.
  637.  
  638.             Non-repudiation services may be provided in circumstances
  639.             where such accountability is required.  While the non-
  640.             repudiation service does nothing to protect the network, it
  641.             does provide the capability to trace the entities that are
  642.             to be blamed for mis-management.
  643.  
  644.  
  645.             3. Security Model, Requirements, and Constraints
  646.  
  647.             3.1 Security Model
  648.  
  649.             The model for IIMC end-to-end security is illustrated in
  650.             Figure 2.  The objective is to provide continuity of
  651.             security services from the ISO/CCITT Manager through to the
  652.             Internet Agent.  The end-to-end solution is constrained by
  653.             the security services available at the Internet agent and
  654.             those available at the ISO/CCITT Manager. The mapping of
  655.             security services is provided by the ISO/CCITT-Internet
  656.             proxy.  The mapping of those services at the proxy will
  657.             depend upon the availability of the services and the
  658.             compatibility of the mechanisms used to provide the
  659.             services.
  660.  
  661.             Figure 2 illustrates the proxy in a separate device from the
  662.             manager or the agent.  If the proxy function is performed in
  663.             the manager, then how the manager's internal security
  664.             mechanisms map to Internet security services is beyond the
  665.             scope of this document.  If ISO management services and
  666.             protocol are provided in the managed device, and the proxy
  667.             function is still applied, then ISO security services apply
  668.             at the managed system.  The mapping of ISO security services
  669.             that still apply at the internal proxy to Internet agent
  670.             interface into equivalent Internet services, e.g.,
  671.             authentication and access control, is beyond the scope of
  672.             this document.
  673.  
  674.                  ISO/CCITT Manager     ISO/CCITT-Internet Proxy
  675.             Internet Agent
  676.              +-----------------------+  +----------------------+   +----
  677.             ---------+
  678.              |                       |  |+--------------------+|   |
  679.  
  680.  
  681.             LaBarre            Expires August 27, 1993            Page 8
  682.  
  683.  
  684.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  685.  
  686.  
  687.             |
  688.              |                       |  ||  security service  ||   |
  689.             |
  690.              |                       |  ||     mapping        ||   |
  691.             |
  692.              |                       |  |+--------------------+|   |
  693.             |
  694.              |+---------------------+|  |+-------+ +----------+|   |+---
  695.             --------+|
  696.              ||     ISO/CCITT       ||  ||  ISO  | | Internet ||   ||
  697.             Internet  ||
  698.              ||       Manager       ||  || agent | |  manager ||   ||
  699.             agent   ||
  700.              ||        role         ||  || role  | |   role   ||   ||
  701.             ||
  702.              |+---------------------+|  |+-------+ +----------+|   |+---
  703.             --------+|
  704.              |         CMIP          |  |   CMIP | |  SNMP    ||   |
  705.             SNMP    |
  706.              +-----------------------+  +---------------------+    +----
  707.             ---------+
  708.                         ^                     ^         ^
  709.             ^
  710.                         |                     |         |
  711.             |
  712.                         +---------------------+         +---------------
  713.             ----+
  714.                              CMIP Messages                  SNMP
  715.             Messages
  716.  
  717.                  - ISO peer authentication
  718.                  - ISO data origin authentication*   - Internet data
  719.             origin authentication#
  720.                  - ISO integrity, confidentiality*  - Internet
  721.             integrity, confidentiality
  722.                  - Internet access control           - Internet access
  723.             control#
  724.                  - ISO access control+
  725.  
  726.                  * OSI application layer standards are in progress.
  727.             These services maybe
  728.                  provided by lower layers in some environments, e.g.,
  729.             transport and network
  730.  
  731.                  # SNMPv1 and SNMPv2 have different mechanisms
  732.  
  733.                  + ISO access control may be applied by the proxy to
  734.             GDMO objects, if
  735.                  enforcement is at the proxy.
  736.  
  737.                       Figure 2: IIMC End-to-end Security Model
  738.  
  739.  
  740.  
  741.  
  742.  
  743.             LaBarre            Expires August 27, 1993            Page 9
  744.  
  745.  
  746.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  747.  
  748.  
  749.             The security services are not required to be provided at the
  750.             same layers in the protocol suites on the two external proxy
  751.             interfaces.  For example, integrity and confidentiality
  752.             services may be applied at the transport or network layer at
  753.             the interface to the ISO/CCITT manager, and at the
  754.             application layer at the interface to the Internet agent.
  755.  
  756.             Depending on the environment, some security services may not
  757.             be required proxy's interface to the ISO/CCITT manager.  For
  758.             example, data origin authentication and confidentiality
  759.             services may not be required if the two devices are close
  760.             together and physical security is adequate to satisfy the
  761.             security policy.
  762.  
  763.             3.2 Requirements
  764.  
  765.             The basic requirements to be met by the architecture for
  766.             providing end-to-end security services are support for:
  767.  
  768.                  - enforcement of SNMPv1 security services at the agent
  769.                  (community string).
  770.  
  771.                  - enforcement of SNMPv2 security services at the agent
  772.                  (party based).
  773.  
  774.                  - optional enforcement of access control at the proxy on
  775.                  either SNMPv1 or SNMPv2 agents.  Since SNMPv1 does not
  776.                  support access control, this implies that SNMPv2 party
  777.                  based access control shall be enforced at the proxy
  778.                  for both SNMPv1 and SNMPv2 agents.
  779.  
  780.                  - optional enforcement of access control at the proxy
  781.                  using OSI access control mechanisms (ISO 10164-9) to 
  782.                  the  ISO/CCITT managed objects derived from Internet
  783.                  objects for all proxied agents.
  784.  
  785.                  - enforcement of access control at the proxy for MIB
  786.                  objects and attributes defined specifically for the
  787.                  proxy operation.
  788.  
  789.                  - OSI security services between the ISO/CCITT manager
  790.                  and the proxy.
  791.  
  792.                  - mapping of OSI security services into Internet
  793.                  security services, where possible, and forwarding form
  794.                  the ISO/CCITT manager of information required Internet
  795.                  security mechanisms.
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.             LaBarre            Expires August 27, 1993           Page 10
  806.  
  807.  
  808.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  809.  
  810.  
  811.             3.3 Constraints on Mapping Security Services
  812.  
  813.             The major constraint on mapping security services is that
  814.             there is no way that all information required for Internet
  815.             security services can be derived from parameters provided
  816.             with OSI security services.  The security mechanisms are
  817.             dissimilar enough that mappings do not exist.  The result is
  818.             that the ISO/CCITT manager must be aware of Internet
  819.             security services used by the proxy, and transfer the
  820.             information required for those services to operate.
  821.  
  822.             The Internet management SNMPv2 security architecture relies
  823.             on the identification of distinct entities, called
  824.             "parties", for peers that exchange SNMP messages
  825.             [SNMPv2ADMIN].  Multiple parties may exist at the manager
  826.             and at the agent.
  827.  
  828.             Each distinct SNMPv2 peer is identified by a "party
  829.             identifier", an OID.  Associated with the party identifier
  830.             are it's agent address, and parameters for authentication,
  831.             integrity and confidentiality services to be used when
  832.             communicating with other parties.  Since parties form a peer
  833.             relationship, these security service parameters for peer
  834.             parties must be compatible.
  835.  
  836.             The peer relationship between SNMPv2 parties is established
  837.             via an associated "context", identified by an OID, which
  838.             provides a means to identify constraints on valid management
  839.             operations and associated resources (MIB objects).  The
  840.             context also specifies whether the constraints apply to
  841.             local resources or to remote resources via a proxy
  842.             relationship.
  843.  
  844.             Therefore, SNMPv2 security requires that the peer parties
  845.             and their context be identified before an SNMPv2 message
  846.             will even be accepted by an agent - even if no security
  847.             services are to be invoked.  Only then may data
  848.             authentication, integrity, confidentiality, and access
  849.             control services be invoked.
  850.  
  851.             The problem, from a decoupling perspective, is that there is
  852.             no way that party and context information required for
  853.             Internet security services can be derived from parameters
  854.             provided with OSI security services.  The same concepts
  855.             simply do not exist.  The result is that the ISO/CCITT
  856.             manager must be aware of Internet security services used by
  857.             the proxy, and transfer the party and context information
  858.             required for those services to operate.
  859.  
  860.             Note, however, that the Internet has registered a set of
  861.             default parties and contexts that cover a few basic security
  862.             policies when communicating directly with SNMPv2 agents.
  863.             These include: no authentication and confidentiality with
  864.             restricted monitoring privileges; authentication (using MD5)
  865.  
  866.  
  867.             LaBarre            Expires August 27, 1993           Page 11
  868.  
  869.  
  870.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  871.  
  872.  
  873.             without confidentiality but with full management privileges,
  874.             and authentication(using MD5) with confidentiality using DES
  875.             and with full management privileges.  If the ISO/CCITT
  876.             manager specifies to the Internet agent (or proxy) which of
  877.             these default sets of parties and contexts to use, then the
  878.             specific parties and contexts need not be known to the
  879.             manager.
  880.  
  881.             Editor's Note: [We could provide the capability of
  882.             specifying the default community string, parties and
  883.             contexts to use when the proxy communicates to agents.  This
  884.             capability could relieve the ISO/CCITT manager from being
  885.             aware of specific community string or party based security
  886.             service requirements. The sets could be specified in
  887.             attributes of the cmipsnmpProxyagent object.  In the absence
  888.             of security parameters being provided by the ISO/CCITT
  889.             manager, the default parties and context would be in effect.
  890.             Of course, agents must be configured to support these sets,
  891.             and the manager would be constrained to work within the
  892.             limits of these sets.]
  893.  
  894.  
  895.             3.4 Consequences of Requirements and Constraints
  896.  
  897.             The consequences of the constraint described in 3.3 are:
  898.  
  899.                  - the ISO/CCITT-Internet proxy shall use community
  900.                  string and party/context information provided by the
  901.                  ISO/CCITT manager to determine security services to be
  902.                  invoked relative to an Internet agent.
  903.  
  904.                  - if access control mechanisms are used by the proxy on
  905.                  behalf of Internet agents, then the security parameters
  906.                  that would be required by the agent to enforce access
  907.                  control shall be maintained by the proxy.  This applies
  908.                  whether Internet or OSI access control mechanisms are
  909.                  used.
  910.  
  911.  
  912.             4. Manager to Internet Proxy Security
  913.  
  914.             OSI peer authentication services shall be supported in
  915.             accordance with OMNIPoint 1 security specifications. [NMFSEC]
  916.  
  917.             OSI data origin authentication services shall optionally be
  918.             supported in accordance with (TBD)
  919.  
  920.             Editor's Note: [To Be Provided.]
  921.  
  922.             Integrity services shall optionally be supported using (TBD).
  923.  
  924.             Editor's Note: [To Be Provided.]
  925.  
  926.             Confidentiality services shall optionally be supported using
  927.  
  928.  
  929.             LaBarre            Expires August 27, 1993           Page 12
  930.  
  931.  
  932.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  933.  
  934.  
  935.             (TBD).
  936.  
  937.             Editor's Note: [The use of security services for transport
  938.             (TLSP), network (NLSP), or the generic upper layer
  939.             security(GULS) [ISO11586-1,2,3,4] to provide these services
  940.             might be appropriate.]
  941.  
  942.             OSI access control services shall optionally be supported in
  943.             accordance with [ISO10164-9].
  944.  
  945.             Internet security services shall optionally be supported as
  946.             follows:
  947.  
  948.                  - the following privileged attribute certificate (PAC)
  949.                  shall be used to convey Internet security parameters:
  950.  
  951.             Editor's Note: [Format is TBD.  Contents shall include party
  952.             and context, or community string information.]
  953.  
  954.  
  955.             5. Internet Proxy to Internet Agent Security
  956.  
  957.             All SNMPv1 and SNMPv2 security services shall be supported.
  958.  
  959.             Editor's Note: [Should we have conformance classes?]
  960.  
  961.             6. Party MIB
  962.  
  963.             The IIMC Party MIB is derived from the Internet Party MIB
  964.             defined in[SNMPv2PARTY].  Adjustments have been made to the
  965.             behavior of some elements in the MIB to accommodate SNMPv1
  966.             community string based security.
  967.  
  968.             6.1 Attribute Types
  969.  
  970.             party ATTRIBUTE
  971.                  WITH ATTRIBUTE SYNTAX
  972.                            IIMCPartyMIB:ObjectIdentifier;
  973.                  MATCHES FOR      EQUALITY ORDERING;
  974.                  BEHAVIOUR
  975.                       partyBehaviour BEHAVIOUR
  976.                       DEFINED AS
  977.                       !Denotes a SNMPv2 party identifier.  Note that
  978.                       agents may impose implementation limitations on the
  979.                       length of OIDs used to identify Parties. As such,
  980.                       management stations creating new parties should be
  981.                       aware that using an excessively long OID may result
  982.                       in the agent refusing to perform the set operation
  983.                       and instead returning the appropriate error
  984.                       response, e.g., noCreation.!
  985.  
  986.             tAddress ATTRIBUTE
  987.                  WITH ATTRIBUTE SYNTAX
  988.                            IIMCPartyMIB:OctetString;
  989.  
  990.  
  991.             LaBarre            Expires August 27, 1993           Page 13
  992.  
  993.  
  994.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  995.  
  996.  
  997.                  MATCHES FOR      EQUALITY ORDERING;
  998.                  BEHAVIOUR
  999.                       tAddressBehaviour BEHAVIOUR
  1000.                       DEFINED AS
  1001.                       !Denotes a transport service address.  For
  1002.                       snmpUDPDomain, a TAddress is 6 octets long,
  1003.                       the initial 4 octets containing the IP-address in
  1004.                       network-byte order and the last 2 containing the
  1005.                       UDP port in network-byte order.  Consult [5] for
  1006.                       further information on snmpUDPDomain.!
  1007.  
  1008.             clock ATTRIBUTE
  1009.                  DERIVED FROM {iimcManagementDocMan 1}:UInteger32;
  1010.                  BEHAVIOUR
  1011.                       clockBehaviour BEHAVIOUR
  1012.                       DEFINED AS
  1013.                       !A party's authentication clock - a non-negative
  1014.                       integer which is incremented as specified/allowed
  1015.                       by the party's Authentication Protocol.  For 
  1016.                       noAuth, a party's authentication clock is
  1017.                       unused and its value is undefined.
  1018.  
  1019.  
  1020.                       For v2md5AuthProtocol, a party's authentication
  1021.                       clock is a relative clock with 1-second
  1022.                       granularity.!
  1023.  
  1024.  
  1025.             context ATTRIBUTE
  1026.                  WITH ATTRIBUTE SYNTAX
  1027.                            IIMCPartyMIB:ObjectIdentifier;
  1028.                  MATCHES FOR      EQUALITY ORDERING;
  1029.                  BEHAVIOUR
  1030.                       contextBehaviour BEHAVIOUR
  1031.                       DEFINED AS
  1032.                       !Denotes a SNMPv2 context identifier. Note that
  1033.                       agents may impose implementation limitations on the
  1034.                       length of OIDs used to identify Parties. As such,
  1035.                       management stations creating new parties should be
  1036.                       aware that using an excessively long OID may result
  1037.                       in the agent refusing to perform the set operation
  1038.                       and instead returning the appropriate error
  1039.                       response, e.g., noCreation.!
  1040.  
  1041.  
  1042.             storageType ATTRIBUTE
  1043.                  WITH ATTRIBUTE SYNTAX
  1044.                            IIMCPartyMIB:StorageType;
  1045.                  MATCHES FOR      EQUALITY ORDERING;
  1046.                  BEHAVIOUR
  1047.                       storageTypeBehaviour BEHAVIOUR
  1048.                       DEFINED AS
  1049.                       !Describes the memory realization of a conceptual
  1050.                       row.  A row which is volatile(2) is lost upon
  1051.  
  1052.  
  1053.             LaBarre            Expires August 27, 1993           Page 14
  1054.  
  1055.  
  1056.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1057.  
  1058.  
  1059.                       reboot.  A row which is nonVolatile(3) is backed
  1060.                       up by stable storage.  A row which is permanent(4)
  1061.                       cannot be changed nor deleted.!
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.             LaBarre            Expires August 27, 1993           Page 15
  1116.  
  1117.  
  1118.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1119.  
  1120.  
  1121.  
  1122.             6.2 Object Class Definitions
  1123.  
  1124.             The Internet SNMP Parties MIB objects [RFC1353]are recast into
  1125.             OSI GDMO templates as defined in [ISO10165-4], and registered,
  1126.             using the procedures defined in [IIMCIMIBTRANS].
  1127.  
  1128.             The object identifier {iimcAutoTrans} is defined in
  1129.             [IIMCIMIBTRANS].
  1130.  
  1131.             The templates for the object classes are listed in
  1132.             alphabetical order.
  1133.  
  1134.             Editor's Note: [The OID fragment "iimcAutoTrans-partyMIB" will
  1135.             be resolved when the iimcAutotrans and partyMIB OID are
  1136.             allocated.]
  1137.  
  1138.  
  1139.             aclEntry  MANAGED OBJECT CLASS
  1140.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1141.                  CHARACTERIZED BY
  1142.                  aclEntryPkg PACKAGE
  1143.                  BEHAVIOUR
  1144.                       aclEntryPkgBehaviour BEHAVIOUR
  1145.                       DEFINED AS
  1146.                       !PARSE
  1147.                        REFERENCE !!This managed object class maps to
  1148.                                 aclEntry object in [SNMPv2PARTY].!!;
  1149.                       MULTIPLEINSTANCES
  1150.                       INDEX aclSubject, aclTarget, aclResources;
  1151.                       CREATEDELETEATT aclStatus;
  1152.                       CREATEDELETEVALUE SNMPV2ROWSTATUS;
  1153.                       ENDMULTIPLEINSTANCES
  1154.                       ENDPARSE
  1155.  
  1156.                       The access privileges for a particular requesting
  1157.                       SNMP party in accessing a particular target SNMP
  1158.                       party.!;;
  1159.                       ATTRIBUTES
  1160.                            {iimcManagementDocMan 1}: internetClassId GET,
  1161.                            aclTarget                     GET,
  1162.                            aclSubject                    GET,
  1163.                            aclResources                  GET,
  1164.                            aclPrivileges                 GET-REPLACE
  1165.                                 DEFAULT VALUE IIMCPartyMIB.c-aclPrivileges,
  1166.                            aclStorageType                GET-REPLACE
  1167.                                 DEFAULT VALUE IIMCPartyMIB.c-aclStorageType,
  1168.                            aclStatus                     GET-REPLACE;;;
  1169.             REGISTERED AS  { iimcAutoTrans-partyMIB 2 3 11};
  1170.  
  1171.             aclTable  MANAGED OBJECT CLASS
  1172.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1173.                  CHARACTERIZED BY
  1174.                  aclTablePkg PACKAGE
  1175.  
  1176.  
  1177.             LaBarre            Expires August 27, 1993           Page 16
  1178.  
  1179.  
  1180.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1181.  
  1182.  
  1183.                  BEHAVIOUR
  1184.                            aclTableBehaviour BEHAVIOUR
  1185.                       DEFINED AS !The access privileges database.!;;
  1186.                       ATTRIBUTES
  1187.                            {iimcManagementDocMan 1}:internetClassId GET;;;
  1188.             REGISTERED AS  { iimcAutoTrans-partyMIB 2 3 1};
  1189.  
  1190.             contextEntry  MANAGED OBJECT CLASS
  1191.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1192.                  CHARACTERIZED BY
  1193.                  contextEntryPkg PACKAGE
  1194.                  BEHAVIOUR
  1195.                       contextEntryPkgBehaviour BEHAVIOUR
  1196.                       DEFINED AS
  1197.                       !PARSE
  1198.                        REFERENCE !!This managed object class maps to
  1199.                                 contextEntry object in [SNMPv2PARTY].!!;
  1200.                       MULTIPLEINSTANCES
  1201.                       INDEX contextIdentity;
  1202.                       CREATEDELETEATT contextStatus;
  1203.                       CREATEDELETEVALUE SNMPV2ROWSTATUS;
  1204.                       ENDMULTIPLEINSTANCES
  1205.                       ENDPARSE
  1206.  
  1207.                       Locally held information about a particular
  1208.                       SNMPv2 context.!;;
  1209.                       ATTRIBUTES
  1210.                            {iimcManagementDocMan 1}:internetClassId   GET,
  1211.                            contextIdentity          GET,
  1212.                            contextIndex             GET-REPLACE,
  1213.                            contextLocal             GET-REPLACE
  1214.                                 DEFAULT VALUE
  1215.                                 IIMCPartyMIB.c-contextLocal,
  1216.                            contextViewIndex         GET-REPLACE,
  1217.                            contextLocalEntity       GET-REPLACE
  1218.                                 DEFAULT VALUE
  1219.                                 IIMCPartyMIB.c-contextLocalEntity,
  1220.                            contextLocalTime         GET-REPLACE
  1221.                                 DEFAULT VALUE
  1222.                                 IIMCPartyMIB.c-contextLocalTime,
  1223.                            contextProxyDstParty     GET-REPLACE,
  1224.                            contextProxySrcParty     GET-REPLACE,
  1225.                            contextProxyContext      GET-REPLACE,
  1226.                            contextStorageType       GET-REPLACE
  1227.                                 DEFAULT VALUE
  1228.                                 IIMCPartyMIB.c-contextStorageType,
  1229.                            contextStatus            GET-REPLACE;;;
  1230.             REGISTERED AS  { partyMIB 2 2 1 1};
  1231.  
  1232.             contextTable  MANAGED OBJECT CLASS
  1233.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1234.                  CHARACTERIZED BY
  1235.                  contextTablePkg PACKAGE
  1236.                  BEHAVIOUR
  1237.  
  1238.  
  1239.             LaBarre            Expires August 27, 1993           Page 17
  1240.  
  1241.  
  1242.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1243.  
  1244.  
  1245.                            contextTablePkgBehaviour BEHAVIOUR
  1246.                       DEFINED AS
  1247.                       !The SNMPv2 Context database.!;;
  1248.                       ATTRIBUTES
  1249.                            {iimcManagementDocMan 1}: internetClassId
  1250.             GET;;;
  1251.             REGISTERED AS  { partyMIB 2 2 1};
  1252.  
  1253.  
  1254.             familyEntry  MANAGED OBJECT CLASS
  1255.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992":top;
  1256.                  CHARACTERIZED BY
  1257.                  familtEntryPkg PACKAGE
  1258.                  BEHAVIOUR
  1259.                       familyEntryPkgBehaviour BEHAVIOUR
  1260.                       DEFINED AS
  1261.                       !PARSE
  1262.                        REFERENCE !!This managed object class maps to
  1263.                                 familyEntry object in [SNMPv2PARTY].!!;
  1264.                       MULTIPLEINSTANCES
  1265.                       INDEX familyIndex;
  1266.                       CREATEDELETEATT familyStatus;
  1267.                       CREATEDELETEVALUE SNMPV2ROWSTATUS;
  1268.                       ENDMULTIPLEINSTANCES
  1269.                       ENDPARSE
  1270.  
  1271.                       Information on a particular family of view
  1272.                       subtrees.!;;
  1273.                       ATTRIBUTES
  1274.                            {iimcManagementDocMan 1}: internetClassId GET,
  1275.                            familyIndex              GET,
  1276.                            familySubtree            GET-REPLACE,
  1277.                            familyMask               GET-REPLACE
  1278.                                 DEFAULT VALUE
  1279.                                 IIMCPartyMIB.c-familyMask,
  1280.                            familyStorageType        GET-REPLACE
  1281.                                 DEFAULT VALUE
  1282.                                 IIMCPartyMIB.c-familyStorageType,
  1283.                            familyStatus             GET-REPLACE;;;
  1284.             REGISTERED AS  { iimcAutoTrans-partyMIB 2 4 21};
  1285.  
  1286.             familyTable  MANAGED OBJECT CLASS
  1287.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1288.                  CHARACTERIZED BY
  1289.                  familyTablePkg PACKAGE
  1290.                  BEHAVIOUR
  1291.                            familyTablePkgBehaviour BEHAVIOUR
  1292.                       DEFINED AS
  1293.                       !Locally held information about a family of view
  1294.                                   subtrees.!;;
  1295.                       ATTRIBUTES
  1296.                            {iimcManagementDocMan 1}: internetClassId
  1297.             GET;;;
  1298.             REGISTERED AS  { iimcAutoTrans-partyMIB 2 4 2 };
  1299.  
  1300.  
  1301.             LaBarre            Expires August 27, 1993           Page 18
  1302.  
  1303.  
  1304.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1305.  
  1306.  
  1307.  
  1308.  
  1309.             partyEntry  MANAGED OBJECT CLASS
  1310.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992":top;
  1311.                  CHARACTERIZED BY
  1312.                  partyEntryPkg PACKAGE
  1313.                  BEHAVIOUR
  1314.                       partyEntryPkgBehaviour BEHAVIOUR
  1315.                       DEFINED AS
  1316.                       !PARSE
  1317.                        REFERENCE !!This managed object class maps to
  1318.                                 partyEntry object in [SNMPv2PARTY].!!;
  1319.                       MULTIPLEINSTANCES
  1320.                       INDEX partyIdentity;
  1321.                       CREATEDELETEATT partyStatus;
  1322.                       CREATEDELETEVALUE SNMPV2ROWSTATUS;
  1323.                       ENDMULTIPLEINSTANCES
  1324.                       ENDPARSE
  1325.  
  1326.                       Locally held information about a particular
  1327.                       SNMPv2 party.!;;
  1328.                       ATTRIBUTES
  1329.                            {iimcManagementDocMan 1}: internetClassId GET,
  1330.                            partyIdentity            GET-REPLACE,
  1331.                            partyIndex               GET,
  1332.                            partyTDomain             GET-REPLACE
  1333.                                 DEFAULT VALUE
  1334.                                 IIMCPartyMIB.c-partyTDomain,
  1335.                            partyTAddress            GET-REPLACE
  1336.                                 DEFAULT VALUE
  1337.                                 IIMCPartyMIB.c-partyTAddress,
  1338.                            partyMaxMessageSize      GET-REPLACE
  1339.                                 DEFAULT VALUE
  1340.                                 IIMCPartyMIB.c-partyMaxMessageSize,
  1341.                            partyLocal               GET-REPLACE
  1342.                                 DEFAULT VALUE
  1343.                                 IIMCPartyMIB.c-partyLocal,
  1344.                            partyAuthProtocol        GET-REPLACE
  1345.                                 DEFAULT VALUE
  1346.                                 IIMCPartyMIB.c-partyAuthProtocol,
  1347.                            partyAuthClock           GET-REPLACE
  1348.                                 DEFAULT VALUE
  1349.                                 IIMCPartyMIB.c-partyAuthClock,
  1350.                            partyAuthPrivate         GET-REPLACE
  1351.                                 DEFAULT VALUE
  1352.                                 IIMCPartyMIB.c-partyAuthPrivate,
  1353.                            partyAuthPublic          GET-REPLACE
  1354.                                 DEFAULT VALUE
  1355.                                 IIMCPartyMIB.c-partyAuthPublic,
  1356.                            partyAuthLifetime        GET-REPLACE
  1357.                                 DEFAULT VALUE
  1358.                                 IIMCPartyMIB.c-partyAuthLifetime,
  1359.                            partyPrivProtocol        GET-REPLACE
  1360.                                 DEFAULT VALUE
  1361.  
  1362.  
  1363.             LaBarre            Expires August 27, 1993           Page 19
  1364.  
  1365.  
  1366.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1367.  
  1368.  
  1369.                                 IIMCPartyMIB.c-partyPrivProtocol,
  1370.                            partyPrivPrivate         GET-REPLACE
  1371.                                 DEFAULT VALUE
  1372.                                 IIMCPartyMIB.c-partyPrivPrivate,
  1373.                            partyPrivPublic          GET-REPLACE
  1374.                                 DEFAULT VALUE
  1375.                                 IIMCPartyMIB.c-partyPrivPublic,
  1376.                            partyCloneFrom           GET-REPLACE,
  1377.                            partyStorageType         GET-REPLACE
  1378.                                 DEFAULT VALUE
  1379.                                 IIMCPartyMIB.c-partyStorageType,
  1380.                            partyStatus              GET-REPLACE;;;
  1381.             REGISTERED AS  { iimcAutoTrans-partyMIB 2 1 11};
  1382.  
  1383.             partyTable  MANAGED OBJECT CLASS
  1384.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1385.                  CHARACTERIZED BY
  1386.                  partyTablePkg PACKAGE
  1387.                  BEHAVIOUR
  1388.                            partyTablePkgBehaviour BEHAVIOUR
  1389.                       DEFINED AS
  1390.                       !The SNMPv2 Party database.!;;
  1391.                       ATTRIBUTES
  1392.                            {iimcManagementDocMan 1}: internetClassId
  1393.             GET;;;
  1394.             REGISTERED AS  { iimcAutoTrans-partyMIB 2 1 1 };
  1395.  
  1396.             viewEntry  MANAGED OBJECT CLASS
  1397.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1398.                  CHARACTERIZED BY
  1399.                  viewEntryPkg PACKAGE
  1400.                  BEHAVIOUR
  1401.                       viewEntryPkgBehaviour BEHAVIOUR
  1402.                       DEFINED AS
  1403.                       !PARSE
  1404.                        REFERENCE !!This managed object class maps to
  1405.                                 viewEntry object in [SNMPv2PARTY].!!;
  1406.                       MULTIPLEINSTANCES
  1407.                       INDEX viewIndex, viewSubtree;
  1408.                       CREATEDELETEATT viewStatus;
  1409.                       CREATEDELETEVALUE SNMPV2ROWSTATUS;
  1410.                       ENDMULTIPLEINSTANCES
  1411.                       ENDPARSE
  1412.  
  1413.                        Information on a particular family of view
  1414.                        subtrees included in or excluded from a
  1415.                        particular SNMPv2 context's MIB view.
  1416.  
  1417.                        Implementations must not restrict the number of
  1418.                        families of view subtrees for a given MIB view,
  1419.                        except as dictated by resource constraints on the
  1420.                        overall number of entries in the viewTable.!;;
  1421.                       ATTRIBUTES
  1422.                            {iimcManagementDocMan 1}: internetClassId GET,
  1423.  
  1424.  
  1425.             LaBarre            Expires August 27, 1993           Page 20
  1426.  
  1427.  
  1428.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1429.  
  1430.  
  1431.                            viewIndex                GET,
  1432.                            viewSubtree              GET,
  1433.                            viewMask                 GET-REPLACE
  1434.                                 DEFAULT VALUE
  1435.                                 IIMCPartyMIB.c-viewMask,
  1436.                            viewType                 GET-REPLACE
  1437.                                 DEFAULT VALUE
  1438.                                 IIMCPartyMIB.c-viewType,
  1439.                            viewStorageType          GET-REPLACE
  1440.                                 DEFAULT VALUE
  1441.                                 IIMCPartyMIB.c-viewStorageType,
  1442.                            viewStatus               GET-REPLACE;;;
  1443.             REGISTERED AS  { iimcAutoTrans-partyMIB 2 4 11};
  1444.  
  1445.  
  1446.             viewTable  MANAGED OBJECT CLASS
  1447.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1448.                  CHARACTERIZED BY
  1449.                  viewTablePkg PACKAGE
  1450.                  BEHAVIOUR
  1451.                            viewTableBehaviour BEHAVIOUR
  1452.                       DEFINED AS
  1453.                       !Locally held information about the MIB views
  1454.                        known to this SNMPv2 entity.
  1455.  
  1456.                        Each SNMPv2 context which is locally accessible
  1457.                        has a single MIB view which is defined by two
  1458.                        collections of view subtrees: the included view
  1459.                        subtrees, and the excluded view subtrees.  Every
  1460.                        such subtree, both included and excluded, is
  1461.                        defined in this table.
  1462.  
  1463.                        To determine if a particular object instance is in
  1464.                        a particular MIB view, compare the object
  1465.                        instance's OBJECT IDENTIFIER with each of the MIB
  1466.                        view's entries in this table.  If none match, then
  1467.                        the object instance is not in the MIB view.  If
  1468.                        one or more match, then the object instance is
  1469.                        included in, or excluded from, the MIB view
  1470.                        according to the value of viewType in the entry
  1471.                        whose value of viewSubtree has the most sub-
  1472.                        identifiers.  If multiple entries match and have
  1473.                        the same number of sub-identifiers, then the
  1474.                        lexicographically greatest instance of viewType
  1475.                        determines the inclusion or exclusion.
  1476.  
  1477.                        An object instance's OBJECT IDENTIFIER X matches
  1478.                        an entry in this table when the number of sub-
  1479.                        identifiers in X is at least as many as in the
  1480.                        value of viewSubtree for the entry, and each sub-
  1481.                        identifier in the value of viewSubtree matches its
  1482.                        corresponding sub-identifier in X.  Two sub-
  1483.                        identifiers match either if the corresponding bit
  1484.                        of viewMask is zero (the 'wild card' value), or if
  1485.  
  1486.  
  1487.             LaBarre            Expires August 27, 1993           Page 21
  1488.  
  1489.  
  1490.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1491.  
  1492.  
  1493.                        they are equal.
  1494.  
  1495.                        Due to this 'wild card' capability, we introduce
  1496.                        the term, a 'family' of view subtrees, to refer to
  1497.                        the set of subtrees defined by a particular
  1498.                        combination of values of viewSubtree and viewMask.
  1499.                        In the case where no 'wild card' is defined in
  1500.                        viewMask, the family of view subtrees reduces to a
  1501.                        single view subtree.!;;
  1502.                       ATTRIBUTES
  1503.                            {iimcManagementDocMan 1}: internetClassId
  1504.             GET;;;
  1505.             REGISTERED AS  { iimcAutoTrans-partyMIB 2 4 1 };
  1506.  
  1507.  
  1508.             6.3 Attribute Definitions
  1509.  
  1510.             The templates for the IIMC Proxy SNMP Parties attributes are
  1511.             listed in alphabetical order.  The object
  1512.             identifier{cmipsnmpProxyIMIB} is defined in [IIMCIMIBTRANS].
  1513.  
  1514.             aclPrivileges ATTRIBUTE
  1515.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB:AclPrivileges;
  1516.                  MATCHES FOR      EQUALITY, ORDERING;
  1517.                  BEHAVIOUR
  1518.                       aclPrivilegesBehaviour BEHAVIOUR
  1519.                       DEFINED AS
  1520.                       !The access privileges which govern what
  1521.                        management operations a particular target party
  1522.                        may perform with respect to a particular SNMPv2
  1523.                        context when requested by a particular subject
  1524.                        party.  These privileges are specified as a sum of
  1525.                        values, where each value specifies a SNMPv2 PDU
  1526.                        type by which the subject party may request a
  1527.                        permitted operation.  The value for a particular
  1528.                        PDU type is computed as 2 raised to the value of
  1529.                        the ASN.1 context-specific tag for the appropriate
  1530.                        SNMPv2 PDU type.  The values (for the tags defined
  1531.                        in [5]) are defined in [3] as:
  1532.  
  1533.                                    Get         :   1
  1534.                                    GetNext     :   2
  1535.                                    Response    :   4
  1536.                                    Set         :   8
  1537.                                    unused      :  16
  1538.                                    GetBulk     :  32
  1539.                                    Inform      :  64
  1540.                                    SNMPv2-Trap : 128
  1541.  
  1542.                        The null set is represented by the value zero.!;;
  1543.             REGISTERED AS {iimcAutoTrans-partyMIB 2 3 1 1 4};
  1544.  
  1545.             aclResources ATTRIBUTE
  1546.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Integer64k;
  1547.  
  1548.  
  1549.             LaBarre            Expires August 27, 1993           Page 22
  1550.  
  1551.  
  1552.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1553.  
  1554.  
  1555.                  MATCHES FOR      EQUALITY, ORDERING;
  1556.                  BEHAVIOUR
  1557.                       aclResourcesBehaviour BEHAVIOUR
  1558.                       DEFINED AS
  1559.                       !The value of an instance of this object
  1560.                        identifies a SNMPv2 context in an access control
  1561.                        policy, and has the same value as the instance of
  1562.                        the contextIndex object for that SNMPv2 context.!;;
  1563.             REGISTERED AS {iimcAutoTrans-partyMIB 2 3 1 1 3};
  1564.  
  1565.             aclStatus ATTRIBUTE
  1566.                  DERIVED FROM {iimcManagementDocMan 1}:rowStatus;
  1567.                  BEHAVIOUR
  1568.                       aclStatusBehaviour BEHAVIOUR
  1569.                       DEFINED AS !The status of this conceptual row in the
  1570.                                   aclTable.!;;
  1571.             REGISTERED AS {iimcAutoTrans-partyMIB 2 3 1 1 6};
  1572.  
  1573.             aclStorageType ATTRIBUTE
  1574.                  DERIVED FROM storageType;
  1575.                  BEHAVIOUR
  1576.                       aclStorageTypeBehaviour BEHAVIOUR
  1577.                       DEFINED AS
  1578.                       !The storage type for this conceptual row in the
  1579.                        aclTable.!;;
  1580.             REGISTERED AS {iimcAutoTrans-partyMIB 2 3 1 1 5};
  1581.  
  1582.             aclSubject ATTRIBUTE
  1583.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Integer64k;
  1584.                  MATCHES FOR      EQUALITY, ORDERING;
  1585.                  BEHAVIOUR
  1586.                       aclSubjectBehaviour BEHAVIOUR
  1587.                       DEFINED AS
  1588.                       !The value of an instance of this object
  1589.                        identifies a SNMPv2 party which is the subject of
  1590.                        an access control policy, and has the same value
  1591.                        as the instance of the partyIndex object for that
  1592.                        SNMPv2 party.!;;
  1593.             REGISTERED AS {iimcAutoTrans-partyMIB 2 3 1 1 2};
  1594.  
  1595.             aclTarget ATTRIBUTE
  1596.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Integer64k;
  1597.                  MATCHES FOR      EQUALITY, ORDERING;
  1598.                  BEHAVIOUR
  1599.                       aclTargetBehaviour BEHAVIOUR
  1600.                       DEFINED AS
  1601.                       !The value of an instance of this object
  1602.                        identifies a SNMPv2 party which is the target of
  1603.                        an access control policy, and has the same value
  1604.                        as the instance of the partyIndex object for that
  1605.                        party.!;;
  1606.             REGISTERED AS {iimcAutoTrans-partyMIB 2 3 1 1 1};
  1607.  
  1608.             contextIdentity ATTRIBUTE
  1609.  
  1610.  
  1611.             LaBarre            Expires August 27, 1993           Page 23
  1612.  
  1613.  
  1614.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1615.  
  1616.  
  1617.                  DERIVED FROM context;
  1618.                  BEHAVIOUR
  1619.                       contextIdentityBehaviour BEHAVIOUR
  1620.                       DEFINED AS
  1621.                       !A context identifier uniquely identifying a
  1622.                        particular SNMPv2 context.!;;
  1623.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 1};
  1624.  
  1625.             contextIndex ATTRIBUTE
  1626.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Integer64k;
  1627.                  MATCHES FOR      EQUALITY, ORDERING;
  1628.                  BEHAVIOUR
  1629.                       contextIndexBehaviour BEHAVIOUR
  1630.                       DEFINED AS
  1631.                       !A unique value for each SNMPv2 context. The
  1632.                        value for each SNMPv2 context must remain constant
  1633.                        at least from one re-initialization of the
  1634.                        entity's network management system to the next
  1635.                        re-initialization.!;;
  1636.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 2};
  1637.  
  1638.             contextLocal ATTRIBUTE
  1639.                  DERIVED FROM {iimcManagementDocMan 1}:truthValue;
  1640.                  BEHAVIOUR
  1641.                       contextLocalBehaviour BEHAVIOUR
  1642.                       DEFINED AS
  1643.                       !An indication of whether this context is realized
  1644.                        by this SNMPv2 entity.!;;
  1645.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 3};
  1646.  
  1647.             contextViewIndex ATTRIBUTE
  1648.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Integer64k;
  1649.                  MATCHES FOR      EQUALITY, ORDERING;
  1650.                  BEHAVIOUR
  1651.                       contextViewIndexBehaviour BEHAVIOUR
  1652.                       DEFINED AS
  1653.                       !If the value of an instance of this object is
  1654.                        zero, then this corresponding conceptual row in
  1655.                        the contextTable refers to a SNMPv2 context which
  1656.                        identifies a proxy relationship; the values of the
  1657.                        corresponding instances of the
  1658.                        contextProxyDstParty, contextProxySrcParty, and
  1659.                        contextProxyContext objects provide further
  1660.                        information on the proxy relationship.
  1661.  
  1662.                        Otherwise, if the value of an instance of this
  1663.                        object is greater than zero, then this
  1664.                        corresponding conceptual row in the contextTable
  1665.                        refers to a SNMPv2 context which identifies a MIB
  1666.                        view of a locally accessible entity; the value of
  1667.                        the instance identifies the particular MIB view
  1668.                        which has the same value of viewIndex; and the
  1669.                        value of the corresponding instances of the
  1670.                        contextLocalEntity and contextLocalTime objects
  1671.  
  1672.  
  1673.             LaBarre            Expires August 27, 1993           Page 24
  1674.  
  1675.  
  1676.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1677.  
  1678.  
  1679.                        provide further information on the local entity
  1680.                        and its temporal domain.!;;
  1681.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 4};
  1682.  
  1683.             contextLocalEntity ATTRIBUTE
  1684.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  1685.                  MATCHES FOR      EQUALITY, ORDERING;
  1686.                  BEHAVIOUR
  1687.                       contextLocalEntityBehaviour BEHAVIOUR
  1688.                       DEFINED AS
  1689.                       !If the value of the corresponding instance of the
  1690.                        contextViewIndex is greater than zero, then the
  1691.                        value of an instance of this object identifies the
  1692.                        local entity whose management information is in
  1693.                        the SNMPv2 context's MIB view.  The empty string
  1694.                        indicates that the MIB view contains the SNMPv2
  1695.                        entity's own local management information;
  1696.                        otherwise, a non-empty string indicates that the
  1697.                        MIB view contains management information of some
  1698.                        other local entity, e.g.,'Repeater1'.!;;
  1699.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 5};
  1700.  
  1701.             contextLocalTime ATTRIBUTE
  1702.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  1703.                  MATCHES FOR      EQUALITY, ORDERING;
  1704.                  BEHAVIOUR
  1705.                       contextLocalTimeBehaviour BEHAVIOUR
  1706.                       DEFINED AS
  1707.                       !If the value of the corresponding instance of the
  1708.                        contextViewIndex is greater than zero, then the
  1709.                        value of an instance of this object identifies the
  1710.                        temporal context of the management information in
  1711.                        the MIB view.!;;
  1712.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 6};
  1713.  
  1714.             contextProxyDstParty ATTRIBUTE
  1715.                  DERIVED FROM party;
  1716.                  BEHAVIOUR
  1717.                       contextProxyDstPartyBehaviour BEHAVIOUR
  1718.                       DEFINED AS
  1719.                       !If the value of the corresponding instance of the
  1720.                        contextViewIndex is equal to zero, then the value
  1721.                        of an instance of this object identifies a SNMPv2
  1722.                        party which is the proxy destination of a proxy
  1723.                        relationship.
  1724.  
  1725.                        If the value of the corresponding instance of the
  1726.                        contextViewIndex is greater than zero, then the
  1727.                        value of an instance of this object is zero.!;;
  1728.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 7};
  1729.  
  1730.             contextProxySrcParty ATTRIBUTE
  1731.                  DERIVED FROM party;
  1732.                  BEHAVIOUR
  1733.  
  1734.  
  1735.             LaBarre            Expires August 27, 1993           Page 25
  1736.  
  1737.  
  1738.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1739.  
  1740.  
  1741.                       contextProxySrcPartyBehaviour BEHAVIOUR
  1742.                       DEFINED AS
  1743.                       !If the value of the corresponding instance of the
  1744.                        contextViewIndex is equal to zero, then the value
  1745.                        of an instance of this object identifies a SNMPv2
  1746.                        party which is the proxy source of a proxy
  1747.                        relationship.
  1748.  
  1749.                        Interpretation of an instance of this object
  1750.                        depends upon the value of the transport domain
  1751.                        associated with the SNMPv2 party used as the proxy
  1752.                        destination in this proxy relationship.
  1753.  
  1754.                        If the value of the corresponding instance of the
  1755.                        contextViewIndex is greater than zero, then the
  1756.                        value of an instance of this object is zero.!;;
  1757.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 8};
  1758.  
  1759.             contextProxyContext ATTRIBUTE
  1760.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  1761.                  MATCHES FOR      EQUALITY, ORDERING;
  1762.                  BEHAVIOUR
  1763.                       contextProxyContextBehaviour BEHAVIOUR
  1764.                       DEFINED AS
  1765.                       !If the value of the corresponding instance of the
  1766.                        contextViewIndex is equal to zero, then the value
  1767.                        of an instance of this object identifies the
  1768.                        context of a proxy relationship.
  1769.  
  1770.                        Interpretation of an instance of this object
  1771.                        depends upon the value of the transport domain
  1772.                        associated with the SNMPv2 party used as the proxy
  1773.                        destination in this proxy relationship.
  1774.  
  1775.                        If the value of the corresponding instance of the
  1776.                        contextViewIndex is greater than zero, then the
  1777.                        value of an instance of this object is { 0 0 }.!;;
  1778.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 9};
  1779.  
  1780.  
  1781.             contextStorageType ATTRIBUTE
  1782.                  DERIVED FROM storageType;
  1783.                  BEHAVIOUR
  1784.                       contextStorageTypeBehaviour BEHAVIOUR
  1785.                       DEFINED AS
  1786.                       !The storage type for this conceptual row in the
  1787.                        contextTable.!;;
  1788.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 10};
  1789.  
  1790.             contextStatus ATTRIBUTE
  1791.                  DERIVED FROM {iimcManagementDocMan 1}:rowStatus;
  1792.                  BEHAVIOUR
  1793.                       contextStatusBehaviour BEHAVIOUR
  1794.                       DEFINED AS
  1795.  
  1796.  
  1797.             LaBarre            Expires August 27, 1993           Page 26
  1798.  
  1799.  
  1800.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1801.  
  1802.  
  1803.                       !The status of this conceptual row in the
  1804.                        contextTable.
  1805.  
  1806.                        A context is not qualified for activation until
  1807.                        instances of all corresponding columns have the
  1808.                        appropriate value.  In  particular, if the
  1809.                        context's contextViewIndex is greater than zero,
  1810.                        then the viewStatus column of the associated
  1811.                        conceptual row(s) in the viewTable must have the
  1812.                        value `active'.  Until instances of all
  1813.                        corresponding columns are appropriately
  1814.                        configured, the value of the corresponding
  1815.                        instance of the contextStatus column is
  1816.                        `notReady'.!;;
  1817.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1 1 11};
  1818.  
  1819.             familyIndex ATTRIBUTE
  1820.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Integer64k;
  1821.                  MATCHES FOR      EQUALITY, ORDERING;
  1822.                  BEHAVIOUR
  1823.                       familyIndexBehaviour BEHAVIOUR
  1824.                       DEFINED AS
  1825.                       !A unique value for each family of view subtrees.
  1826.                        The value for each family of view subtrees must
  1827.                        remain constant at least from one re-
  1828.                        initialization of the entity's network management
  1829.                        system to the next re-initialization.!;;
  1830.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 2 1 1};
  1831.  
  1832.             familySubtree ATTRIBUTE
  1833.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  1834.                  MATCHES FOR      EQUALITY, ORDERING;
  1835.                  BEHAVIOUR
  1836.                       familySubtreeBehaviour BEHAVIOUR
  1837.                       DEFINED AS
  1838.                       !An object identifier which, in combination with
  1839.                        the corresponding instance of familyMask, defines a
  1840.                        family of view subtrees.!;;
  1841.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 2 1 2};
  1842.  
  1843.             familyMask ATTRIBUTE
  1844.                  WITH ATTRIBUTE SYNTAX
  1845.                                 IIMCPartyMIB:OctetString16;
  1846.                  MATCHES FOR      EQUALITY, ORDERING;
  1847.                  BEHAVIOUR
  1848.                       familyMaskBehaviour BEHAVIOUR
  1849.                       DEFINED AS
  1850.                       !The bit mask which, in combination with the
  1851.                        corresponding instance of familySubtree, defines a
  1852.                        family of view subtrees.!;;
  1853.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 2 1 3};
  1854.  
  1855.             familyStorageType ATTRIBUTE
  1856.                  DERIVED FROM storageType;
  1857.  
  1858.  
  1859.             LaBarre            Expires August 27, 1993           Page 27
  1860.  
  1861.  
  1862.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1863.  
  1864.  
  1865.                  BEHAVIOUR
  1866.                       familyStorageTypeBehaviour BEHAVIOUR
  1867.                       DEFINED AS
  1868.                       !The storage type for this conceptual row in the
  1869.                        familyTable.!;;
  1870.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 2 1 4};
  1871.  
  1872.             familyStatus ATTRIBUTE
  1873.                  DERIVED FROM {iimcManagementDocMan 1}:rowStatus;
  1874.                  BEHAVIOUR
  1875.                       familyStatusBehaviour BEHAVIOUR
  1876.                       DEFINED AS
  1877.                       !The status of this conceptual row in the
  1878.                        familyTable.!;;
  1879.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 2 1 5};
  1880.  
  1881.             partyAuthClock ATTRIBUTE
  1882.                  WITH ATTRIBUTE SYNTAX IIMCRFC1353ProxyASN1.Clock;
  1883.                  MATCHES FOR      EQUALITY;
  1884.                  BEHAVIOUR
  1885.                       partyAuthClockBehaviour BEHAVIOUR
  1886.                       DEFINED AS
  1887.                       !The authentication clock which represents the
  1888.                       local notion of the current time specific to the
  1889.                       party.  This value must not be decremented unless
  1890.                       the party's secret information is changed
  1891.                       simultaneously, at which time the party's nonce
  1892.                       and last-timestamp values must also be reset to
  1893.                       zero, and the new value of the clock,
  1894.                       respectively.!;;
  1895.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 8};
  1896.  
  1897.             partyAuthLifetime ATTRIBUTE
  1898.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB:PartyLifetime;
  1899.                  MATCHES FOR      EQUALITY, ORDERING;
  1900.                  BEHAVIOUR
  1901.                       partyAuthLifetimeBehaviour BEHAVIOUR
  1902.                       DEFINED AS
  1903.                       !The lifetime (in units of seconds) which
  1904.                       represents an administrative upper bound on
  1905.                       acceptable delivery delay for protocol messages
  1906.                       generated by the party.!;;
  1907.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 11};
  1908.  
  1909.             partyAuthPrivate ATTRIBUTE
  1910.                  WITH ATTRIBUTE SYNTAX
  1911.                       IIMCPartyMIB.OctetString;
  1912.                  MATCHES FOR      EQUALITY, SUBSTRINGS;
  1913.                  BEHAVIOUR
  1914.                       partypartyAuthPrivateBehaviour BEHAVIOUR
  1915.                       DEFINED AS
  1916.                       !If the value of partyAuthProtocol is 
  1917.                       {snmpv1CommString} then this attribute contains the
  1918.                       community string to be used with SNMPv1 security.
  1919.  
  1920.  
  1921.             LaBarre            Expires August 27, 1993           Page 28
  1922.  
  1923.  
  1924.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1925.  
  1926.  
  1927.  
  1928.                        If the value of partyAuthProtocol is not
  1929.                        {snmpv1CommString} then this attribute contains an
  1930.                        encoding of the party's private authentication
  1931.                        key which may be needed to support the
  1932.                        authentication protocol.  Although the value of
  1933.                        this variable may be altered by a management
  1934.                        operation (e.g., a SNMPv2 Set-Request), its value
  1935.                        can never be retrieved by a management operation:
  1936.                        when read, the value of this variable is the zero
  1937.                        length OCTET STRING.
  1938.  
  1939.                        The private authentication key is NOT directly
  1940.                        represented by the value of this variable, but
  1941.                        rather it is represented according to an encoding.
  1942.                        This encoding is the bitwise exclusive-OR of the
  1943.                        old key with the new key, i.e., of the old private
  1944.                        authentication key (prior to the alteration) with
  1945.                        the new private authentication key (after the
  1946.                        alteration).  Thus, when processing a received
  1947.                        protocol Set operation, the new private
  1948.                        authentication key is obtained from the value of
  1949.                        this variable as the result of a bitwise
  1950.                        exclusive-OR of the variable's value and the old
  1951.                        private authentication key.  In calculating the
  1952.                        exclusive-OR, if the old key is shorter than the
  1953.                        new key, zero-valued padding is appended to the
  1954.                        old key.  If no value for the old key exists, a
  1955.                        zero-length OCTET STRING is used in the
  1956.                        calculation.!;;
  1957.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 9};
  1958.  
  1959.             partyAuthProtocol ATTRIBUTE
  1960.                  WITH ATTRIBUTE SYNTAX
  1961.                       IIMCPartyMIB.ObjectIdentifier;
  1962.                  MATCHES FOR      EQUALITY;
  1963.                  BEHAVIOUR
  1964.                       partypartyAuthProtocolBehaviour BEHAVIOUR
  1965.                       DEFINED AS
  1966.                       !The authentication protocol by which all messages
  1967.                       generated by the party are authenticated as to
  1968.                       origin and integrity.  In this context, the value
  1969.                       { noAuth } signifies that messages generated by
  1970.                       the party are not authenticated.
  1971.  
  1972.                       The value {snmpv1CommString} indicates that SNMPv1
  1973.                       community string is to be used. The community string
  1974.                       shall be present in partyAuthPrivate!;;
  1975.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 7};
  1976.  
  1977.             partyAuthPublic ATTRIBUTE
  1978.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB:OctetString16;
  1979.                  MATCHES FOR      EQUALITY;
  1980.                  BEHAVIOUR
  1981.  
  1982.  
  1983.             LaBarre            Expires August 27, 1993           Page 29
  1984.  
  1985.  
  1986.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  1987.  
  1988.  
  1989.                       partyAuthPublicBehaviour BEHAVIOUR
  1990.                       DEFINED AS
  1991.                       !A publicly-readable value for the party.
  1992.                       Depending on the party's authentication protocol,
  1993.                       this value may be needed to support the party's
  1994.                       authentication protocol.  Alternatively, it may be
  1995.                       used by a manager during the procedure for
  1996.                       altering secret information about a party.  (For
  1997.                       example, by altering the value of an instance of
  1998.                       this object in the same SNMP Set-Request used to
  1999.                       update an instance of partyAuthPrivate, a
  2000.                       subsequent Get-Request can determine if the Set-
  2001.                       Request was successful in the event that no
  2002.                       response to the Set-Request is received, see RFC1352.)
  2003.  
  2004.                       The length of the value is dependent on the
  2005.                       party's authentication protocol.  If not used by
  2006.                       the authentication protocol, it is recommended
  2007.                       that agents support values of any length up to and
  2008.                       including the length of the corresponding
  2009.                       partyAuthPrivate object.!;;
  2010.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 10};
  2011.  
  2012.             partyCloneFrom ATTRIBUTE
  2013.                  DERIVED FROM party;
  2014.                  BEHAVIOUR
  2015.                       partyCloneFromBehaviour BEHAVIOUR
  2016.                       DEFINED AS
  2017.                       !The identity of a party to clone authentication
  2018.                        and privacy parameters from.  When read, the value
  2019.                        { 0 0 } is returned.
  2020.  
  2021.                        This value can only be written when the associated
  2022.                        instance of partyStatus either does not exist or
  2023.                        has the value `notReady'.  When written, the value
  2024.                        identifies a party, the cloning party, whose
  2025.                        status column has the value `active'.  The cloning
  2026.                        party is used in two ways.
  2027.  
  2028.                        One, if instances of the following objects do not
  2029.                        exist for the party being created, then they are
  2030.                        created with values identical to those of the
  2031.                        corresponding objects for the cloning party:
  2032.  
  2033.                            partyAuthProtocol                              
  2034.                       partyAuthPublic                                
  2035.                  partyAuthLifetime                              
  2036.                  partyPrivProtocol                              
  2037.                  partyPrivPublic
  2038.  
  2039.                        Two, instances of the following objects are
  2040.                        updated using the corresponding values of the
  2041.                        cloning party:
  2042.  
  2043.  
  2044.  
  2045.             LaBarre            Expires August 27, 1993           Page 30
  2046.  
  2047.  
  2048.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2049.  
  2050.  
  2051.                            partyAuthPrivate
  2052.                            partyPrivPrivate
  2053.  
  2054.                        (e.g., the value of the cloning party's instance
  2055.                        of the partyAuthPrivate object is XOR'd with the
  2056.                        value of the partyAuthPrivate instances of the
  2057.                        party being created.)!;;
  2058.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 15};
  2059.  
  2060.             partyIdentity ATTRIBUTE
  2061.                  DERIVED FROM party;
  2062.                  BEHAVIOUR
  2063.                       partyIdentityBehaviour BEHAVIOUR
  2064.                       DEFINED AS
  2065.                       !A party identifier uniquely identifying a
  2066.                       particular SNMP party.!;;
  2067.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 1};
  2068.  
  2069.             partyIndex ATTRIBUTE
  2070.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Integer64k;
  2071.                  MATCHES FOR      EQUALITY, ORDERING;
  2072.                  BEHAVIOUR
  2073.                       partyIndexBehaviour BEHAVIOUR
  2074.                       DEFINED AS
  2075.                       !A unique value for each SNMPv2 party.  The value
  2076.                        for each SNMPv2 party must remain constant at
  2077.                        least from one re-initialization of the entity's
  2078.                        network management system to the next re-
  2079.                        initialization.!;;
  2080.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 2};
  2081.  
  2082.             partyLocal ATTRIBUTE
  2083.                  DERIVED FROM {iimcManagementDocMan 1}:truthValue;
  2084.                  BEHAVIOUR
  2085.                       partyLocalBehaviour BEHAVIOUR
  2086.                       DEFINED AS
  2087.                       !An indication of whether this party executes at
  2088.                        this SNMPv2 entity.  If this object has a value of
  2089.                        true(1), then the SNMPv2 entity will listen for
  2090.                        SNMPv2 messages on the partyTAddress associated
  2091.                        with this party.  If this object has the value
  2092.                        false(2), then the SNMPv2 entity will not listen
  2093.                        for SNMPv2 messages on the partyTAddress
  2094.                        associated with this party.!;;
  2095.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 6};
  2096.  
  2097.             partyMaxMessageSize ATTRIBUTE
  2098.                  WITH ATTRIBUTE SYNTAX
  2099.                                 IIMCPartyMIB:PartyMaxMessageSize;
  2100.                  MATCHES FOR      EQUALITY, ORDERING;
  2101.                  BEHAVIOUR
  2102.                       partyMaxMessageSizeBehaviour BEHAVIOUR
  2103.                       DEFINED AS
  2104.                       !The maximum length in octets of a SNMP message
  2105.  
  2106.  
  2107.             LaBarre            Expires August 27, 1993           Page 31
  2108.  
  2109.  
  2110.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2111.  
  2112.  
  2113.                       which this party will accept.  For parties which
  2114.                       execute at an agent, the agent initializes this
  2115.                       object to the maximum length supported by the
  2116.                       agent, and does not let the object be set to any
  2117.                       larger value.  For parties which do not execute at
  2118.                       the agent, the agent must allow the manager to set
  2119.                       this object to any legal value, even if it is
  2120.                       larger than the agent can generate.!;;
  2121.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 5};
  2122.  
  2123.             partyPrivProtocol ATTRIBUTE
  2124.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  2125.                  MATCHES FOR      EQUALITY, ORDERING;
  2126.                  BEHAVIOUR
  2127.                       partyPrivProtocolBehaviour BEHAVIOUR
  2128.                       DEFINED AS
  2129.                       !The privacy protocol by which all protocol
  2130.                       messages received by the party are protected from
  2131.                       disclosure.  In this context, the value { noPriv }
  2132.                       signifies that messages received by the party are
  2133.                       not protected.!;;
  2134.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 12};
  2135.  
  2136.             partyPrivPrivate ATTRIBUTE
  2137.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB:OctetString16;
  2138.                  MATCHES FOR      EQUALITY, ORDERING;
  2139.                  BEHAVIOUR
  2140.                       partyPrivPrivateBehaviour BEHAVIOUR
  2141.                       DEFINED AS
  2142.                       !An encoding of the party's private encryption key
  2143.                        which may be needed to support the privacy
  2144.                        protocol.  Although the value of this variable may
  2145.                        be altered by a management operation (e.g., a
  2146.                        SNMPv2 Set-Request), its value can never be
  2147.                        retrieved by a management operation: when read,
  2148.                        the value of this variable is the zero length
  2149.                        OCTET STRING.
  2150.  
  2151.                        The private encryption key is NOT directly
  2152.                        represented by the value of this variable, but
  2153.                        rather it is represented according to an encoding.
  2154.                        This encoding is the bitwise exclusive-OR of the
  2155.                        old key with the new key, i.e., of the old private
  2156.                        encryption key (prior to the alteration) with the
  2157.                        new private encryption key (after the alteration).
  2158.                        Thus, when processing a received protocol Set
  2159.                        operation, the new private encryption key is
  2160.                        obtained from the value of this variable as the
  2161.                        result of a bitwise exclusive-OR of the variable's
  2162.                        value and the old private encryption key.  In
  2163.                        calculating the exclusive-OR, if the old key is
  2164.                        shorter than the new key, zero-valued padding is
  2165.                        appended to the old key.  If no value for the old
  2166.                        key exists, a zero-length OCTET STRING is used in
  2167.  
  2168.  
  2169.             LaBarre            Expires August 27, 1993           Page 32
  2170.  
  2171.  
  2172.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2173.  
  2174.  
  2175.                        the calculation.!;;
  2176.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 13};
  2177.  
  2178.  
  2179.             partyPrivPublic ATTRIBUTE
  2180.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB:OctetString16;
  2181.                  MATCHES FOR      EQUALITY, ORDERING;
  2182.                  BEHAVIOUR
  2183.                       partyPrivPublicBehaviour BEHAVIOUR
  2184.                       DEFINED AS
  2185.                       !A publicly-readable value for the party.
  2186.                       Depending on the party's privacy protocol, this
  2187.                       value may be needed to support the party's privacy
  2188.                       protocol.  Alternatively, it may be used by a
  2189.                       manager as a part of its procedure for altering
  2190.                       secret information about a party.  (For example,
  2191.                       by altering the value of an instance of this
  2192.                       object in the same SNMP Set-Request used to update
  2193.                       an instance of partyPrivPrivate, a subsequent
  2194.                       Get-Request can determine if the Set-Request was
  2195.                       successful in the event that no response to the
  2196.                       Set-Request is received, see RFC 1352.)
  2197.  
  2198.                       The length of the value is dependent on the
  2199.                       party's privacy protocol.  If not used by the
  2200.                       privacy protocol, it is recommended that agents
  2201.                       support values of any length up to and including
  2202.                       the length of the corresponding partyPrivPrivate
  2203.                       object.!;;
  2204.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 14};
  2205.  
  2206.             partyStatus ATTRIBUTE
  2207.                  DERIVED FROM {iimcManagementDocMan 1}:rowStatus;
  2208.                  BEHAVIOUR
  2209.                       partyStatusBehaviour BEHAVIOUR
  2210.                       DEFINED AS
  2211.                       !The status of this conceptual row in the
  2212.                        partyTable.
  2213.  
  2214.                        A party is not qualified for activation until
  2215.                        instances of all columns of its partyEntry row
  2216.                        have an appropriate value.  In particular:
  2217.  
  2218.                        A value must be written to the Party's
  2219.                        partyCloneFrom object.
  2220.  
  2221.                        If the Party's partyAuthProtocol object has the
  2222.                        value md5AuthProtocol,
  2223.                        then the corresponding instance of
  2224.                        partyAuthPrivate must contain a secret of the
  2225.                        appropriate length.  Further, at least one
  2226.                        management protocol set operation updating the
  2227.                        value of the party's partyAuthPrivate object
  2228.                        must be successfully processed, before the
  2229.  
  2230.  
  2231.             LaBarre            Expires August 27, 1993           Page 33
  2232.  
  2233.  
  2234.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2235.  
  2236.  
  2237.                        partyAuthPrivate column is considered
  2238.                        appropriately configured.
  2239.  
  2240.                        If the Party's partyPrivProtocol object has the
  2241.                        value desPrivProtocol,
  2242.                        then the corresponding instance of
  2243.                        partyPrivPrivate must contain a secret of the
  2244.                        appropriate length.  Further, at least one
  2245.                        management protocol set operation updating the
  2246.                        value of the party's partyPrivPrivate object
  2247.                        must be successfully processed, before the
  2248.                        partyPrivPrivate column is considered
  2249.                        appropriately configured.
  2250.  
  2251.                        Until instances of all corresponding columns are
  2252.                        appropriately configured, the value of the
  2253.                        corresponding instance of the partyStatus column is
  2254.                        `notReady'.!;;
  2255.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 17};
  2256.  
  2257.             partyStorageType ATTRIBUTE
  2258.                  DERIVED FROM storageType;
  2259.                  BEHAVIOUR
  2260.                       partyStorageTypeBehaviour BEHAVIOUR
  2261.                       DEFINED AS
  2262.                       !The storage type for this conceptual row in the
  2263.                        partyTable.!;;
  2264.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 16};
  2265.  
  2266.             partyTAddress ATTRIBUTE
  2267.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  2268.                  MATCHES FOR      EQUALITY, SUBSTRINGS;
  2269.                  BEHAVIOUR
  2270.                       partyTAddressBehaviour BEHAVIOUR
  2271.                       DEFINED AS
  2272.                       !The transport service address by which the party
  2273.                       receives network management traffic, formatted
  2274.                       according to the corresponding value of
  2275.                       partyTDomain.  For rfc1351Domain, partyTAddress is
  2276.                       formatted as a 4-octet IP Address concatenated
  2277.                       with a 2-octet UDP port number.!;;
  2278.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 4};
  2279.  
  2280.             partyTDomain ATTRIBUTE
  2281.                  WITH ATTRIBUTE SYNTAX
  2282.                            IIMCPartyMIB.ObjectIdentifier;
  2283.                  MATCHES FOR      EQUALITY;
  2284.                  BEHAVIOUR
  2285.                       partyTDomainBehaviour BEHAVIOUR
  2286.                       DEFINED AS
  2287.                       !Indicates the kind of transport service by which
  2288.                       the party receives network management traffic. An
  2289.                       example of a transport domain is 'rfc1351Domain'
  2290.                       (SNMP over UDP).!;;
  2291.  
  2292.  
  2293.             LaBarre            Expires August 27, 1993           Page 34
  2294.  
  2295.  
  2296.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2297.  
  2298.  
  2299.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1 3};
  2300.  
  2301.  
  2302.  
  2303.             viewIndex ATTRIBUTE
  2304.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Integer64k;
  2305.                  MATCHES FOR      EQUALITY, ORDERING;
  2306.                  BEHAVIOUR
  2307.                       viewIndexBehaviour BEHAVIOUR
  2308.                       DEFINED AS
  2309.                       !A unique value for each MIB view.  The value for
  2310.                        each MIB view must remain constant at least from
  2311.                        one re-initialization of the entity's network
  2312.                        management system to the next re-initialization.!;;
  2313.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 1 1 1};
  2314.  
  2315.             viewMask ATTRIBUTE
  2316.                  WITH ATTRIBUTE SYNTAX
  2317.                                 IIMCPartyMIB:OctetString16;
  2318.                  MATCHES FOR      EQUALITY, ORDERING;
  2319.                  BEHAVIOUR
  2320.                       viewMaskBehaviour BEHAVIOUR
  2321.                       DEFINED AS
  2322.                       !The bit mask which, in combination with the
  2323.                        corresponding instance of viewSubtree, defines a
  2324.                        family of view subtrees.
  2325.  
  2326.                        Each bit of this bit mask corresponds to a sub-
  2327.                        identifier of viewSubtree, with the most
  2328.                        significant bit of the i-th octet of this octet
  2329.                        string value (extended if necessary, see below)
  2330.                        corresponding to the (8*i - 7)-th sub-identifier,
  2331.                        and the least significant bit of the i-th octet of
  2332.                        this octet string corresponding to the (8*i)-th
  2333.                        sub-identifier, where i is in the range 1 through 16.
  2334.  
  2335.                        Each bit of this bit mask specifies whether or not
  2336.                        the corresponding sub-identifiers must match when
  2337.                        determining if an OBJECT IDENTIFIER is in this
  2338.                        family of view subtrees; a '1' indicates that an
  2339.                        exact match must occur; a '0' indicates 'wild
  2340.                        card', i.e., any sub-identifier value matches.
  2341.                        Thus, the OBJECT IDENTIFIER X of an object
  2342.                        instance is contained in a family of view subtrees
  2343.                        if the following criteria are met:
  2344.  
  2345.                        for each sub-identifier of the value of
  2346.                        viewSubtree, either:
  2347.  
  2348.                                     the i-th bit of viewMask is 0, or
  2349.  
  2350.                                     the i-th sub-identifier of X is equal to
  2351.                                     the i-th sub-identifier of the value of
  2352.                                     viewSubtree.
  2353.  
  2354.  
  2355.             LaBarre            Expires August 27, 1993           Page 35
  2356.  
  2357.  
  2358.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2359.  
  2360.  
  2361.  
  2362.                        If the value of this bit mask is M bits long and
  2363.                        there are more than M sub-identifiers in the
  2364.                        corresponding instance of viewSubtree, then the
  2365.                        bit mask is extended with 1's to be the required
  2366.                        length.
  2367.  
  2368.                        Note that when the value of this object is the
  2369.                        zero-length string, this extension rule results in
  2370.                        a mask of all-1's being used (i.e., no 'wild
  2371.                        card'), and the family of view subtrees is the one
  2372.                        view subtree uniquely identified by the
  2373.                        corresponding instance of viewSubtree.!;;
  2374.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 1 1 3};
  2375.  
  2376.             viewStatus ATTRIBUTE
  2377.                  DERIVED FROM (iimcManagementDocMan 1}:rowStatus;
  2378.                  BEHAVIOUR
  2379.                       viewStatusBehaviour BEHAVIOUR
  2380.                       DEFINED AS
  2381.                       !The status of this conceptual row in the
  2382.                        viewTable.!;;
  2383.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 1 1 6};
  2384.  
  2385.             viewStorageType ATTRIBUTE
  2386.                  DERIVED FROM storageType;
  2387.                  BEHAVIOUR
  2388.                       viewStorageTypeBehaviour BEHAVIOUR
  2389.                       DEFINED AS
  2390.                       !The storage type for this conceptual row in the
  2391.                        viewTable.!;;
  2392.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 1 1 5};
  2393.  
  2394.             viewSubtree ATTRIBUTE
  2395.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB:ObjectIdentifier;
  2396.                  MATCHES FOR      EQUALITY, ORDERING;
  2397.                  BEHAVIOUR
  2398.                       viewSubtreeBehaviour BEHAVIOUR
  2399.                       DEFINED AS
  2400.                       !A MIB subtree.!;;
  2401.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 1 1 2};
  2402.  
  2403.             viewType ATTRIBUTE
  2404.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB:ViewType;
  2405.                  MATCHES FOR      EQUALITY, ORDERING;
  2406.                  BEHAVIOUR
  2407.                       viewTypeBehaviour BEHAVIOUR
  2408.                       DEFINED AS
  2409.                       !The status of a particular family of view
  2410.                        subtrees within the particular SNMPv2 context's
  2411.                        MIB view.  The value 'included(1)' indicates that
  2412.                        the corresponding instances of viewSubtree and
  2413.                        viewMask define a family of view subtrees included
  2414.                        in the MIB view.  The  value 'excluded(2)'
  2415.  
  2416.  
  2417.             LaBarre            Expires August 27, 1993           Page 36
  2418.  
  2419.  
  2420.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2421.  
  2422.  
  2423.                        indicates that the corresponding instances of
  2424.                        viewSubtree and viewMask define a family of view
  2425.                        subtrees excluded from the MIBview.!;;
  2426.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 1 1 4};
  2427.  
  2428.  
  2429.             6.4 The Containment Hierarchy
  2430.  
  2431.             A Naming Tree diagram for IIMC Party MIB managed object
  2432.             classes is illustrated below.  The IIMC Party MIB is
  2433.             subordinate to the ISO/CCITT system managed object that
  2434.             represents the Internet agent or proxy.
  2435.  
  2436.             "Rec. X.721 | ISO/IEC 10165-2 : 1992" : system
  2437.                  |
  2438.                  |
  2439.                  |-- partyTable --- partyEntry
  2440.                  |
  2441.                  |-- contextTable --- contextEntry
  2442.                  |
  2443.                  |-- aclTAble --- aclEntry
  2444.                  |
  2445.                  |-- viewTable --- viewEntry
  2446.  
  2447.             Name Binding templates that define the containment hierarchy
  2448.             for the IIMC Party MIB managed object classes are listed here
  2449.             in alphabetical order.   The object identifier {iimcAutotrans}
  2450.             is assigned in [IIMCIMIBTRANS].
  2451.  
  2452.             Editor's Note: [The OID fragment "iimcAutoTrans-partyMIB" will
  2453.             be resolved when the iimcAutotrans and partyMIB OID are
  2454.             allocated.]
  2455.  
  2456.             aclEntry-aclTableNB  NAME BINDING
  2457.                           SUBORDINATE OBJECT CLASS     aclEntry
  2458.                                                          AND SUBCLASSES ;
  2459.                           NAMED BY SUPERIOR OBJECT CLASS  aclTable
  2460.                                                          AND SUBCLASSES;
  2461.                           WITH ATTRIBUTE
  2462.                                 {iimcManagementDocMan 1}: internetClassId;
  2463.                           CREATE          WITH-AUTOMATIC-INSTANCE-NAMING;
  2464.                           DELETE;
  2465.             REGISTERED AS { iimcAutoTrans-partyMIB 2 3 1 1};
  2466.  
  2467.             aclTable-systemNB  NAME BINDING
  2468.                           SUBORDINATE OBJECT CLASS     aclTable
  2469.                                                          AND SUBCLASSES ;
  2470.                           NAMED BY SUPERIOR OBJECT CLASS  
  2471.                            "Rec. X.721 | ISO/IEC 10165-2 : 1992" :
  2472.             system
  2473.                                                AND SUBCLASSES;
  2474.                           WITH ATTRIBUTE
  2475.                                 {iimcManagementDocMan 1}: internetClassId;
  2476.                           CREATE     WITH-AUTOMATIC-INSTANCE-NAMING;
  2477.  
  2478.  
  2479.             LaBarre            Expires August 27, 1993           Page 37
  2480.  
  2481.  
  2482.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2483.  
  2484.  
  2485.                           DELETE     ONLY-IF-NO-CONTAINED-OBJECTS;
  2486.             REGISTERED AS { iimcAutoTrans-partyMIB 2 3 1};
  2487.  
  2488.  
  2489.  
  2490.             contextEntry-contextTableNB  NAME BINDING
  2491.                           SUBORDINATE OBJECT CLASS  contextEntry
  2492.                                                          AND SUBCLASSES;
  2493.                           NAMED BY SUPERIOR OBJECT CLASS
  2494.                                                     contextTable
  2495.                                                          AND SUBCLASSES;
  2496.                           WITH ATTRIBUTE
  2497.                                 {iimcManagementDocMan 1}: internetClassId;
  2498.                           CREATE          WITH-AUTOMATIC-INSTANCE-NAMING;
  2499.                           DELETE;
  2500.             REGISTERED AS { iimcAutoTrans-partyMIB 2 2 1 1};
  2501.  
  2502.             contextTable-systemNB  NAME BINDING
  2503.                           SUBORDINATE OBJECT CLASS  contextTable
  2504.                                                AND SUBCLASSES;
  2505.                           NAMED BY SUPERIOR OBJECT CLASS
  2506.                       "Rec. X.721 | ISO/IEC 10165-2 : 1992" :system
  2507.                                                AND SUBCLASSES;
  2508.                           WITH ATTRIBUTE
  2509.                                 {iimcManagementDocMan 1}: internetClassId;
  2510.                           CREATE     WITH-AUTOMATIC-INSTANCE-NAMING;
  2511.                           DELETE     ONLY-IF-NO-CONTAINED-OBJECTS;
  2512.             REGISTERED AS {iimcAutoTrans-partyMIB 2 2 1};
  2513.  
  2514.             partyEntry-partyTableNB  NAME BINDING
  2515.                           SUBORDINATE OBJECT CLASS  partyEntry
  2516.                                                          AND SUBCLASSES;
  2517.                           NAMED BY SUPERIOR OBJECT CLASS      partyTable
  2518.                                                          AND SUBCLASSES;
  2519.                           WITH ATTRIBUTE
  2520.                                 {iimcManagementDocMan 1}: internetClassId;
  2521.                           CREATE          WITH-AUTOMATIC-INSTANCE-NAMING;
  2522.                           DELETE;
  2523.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1 1};
  2524.  
  2525.             partyTable-systemNB  NAME BINDING
  2526.                           SUBORDINATE OBJECT CLASS partyTable
  2527.                                                AND SUBCLASSES;
  2528.                           NAMED BY SUPERIOR OBJECT CLASS
  2529.                       "Rec. X.721 | ISO/IEC 10165-2 : 1992" :system
  2530.                                                AND SUBCLASSES;
  2531.                           WITH ATTRIBUTE
  2532.                                 {iimcManagementDocMan 1}: internetClassId;
  2533.                           CREATE     WITH-AUTOMATIC-INSTANCE-NAMING;
  2534.                           DELETE     ONLY-IF-NO-CONTAINED-OBJECTS;
  2535.             REGISTERED AS {iimcAutoTrans-partyMIB 2 1 1};
  2536.  
  2537.  
  2538.             viewEntry-viewTableNB  NAME BINDING
  2539.  
  2540.  
  2541.             LaBarre            Expires August 27, 1993           Page 38
  2542.  
  2543.  
  2544.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2545.  
  2546.  
  2547.                           SUBORDINATE OBJECT CLASS  viewEntry
  2548.                                                          AND SUBCLASSES;
  2549.                           NAMED BY SUPERIOR OBJECT CLASS      viewTable
  2550.                                                          AND SUBCLASSES;
  2551.                           WITH ATTRIBUTE
  2552.                                 {iimcManagementDocMan 1}: internetClassId;
  2553.                           CREATE          WITH-AUTOMATIC-INSTANCE-NAMING;
  2554.                           DELETE;
  2555.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 1 1};
  2556.  
  2557.             viewTable-systemNB  NAME BINDING
  2558.                           SUBORDINATE OBJECT CLASS viewTable
  2559.                                                AND SUBCLASSES;
  2560.                           NAMED BY SUPERIOR OBJECT CLASS
  2561.                       "Rec. X.721 | ISO/IEC 10165-2 : 1992" :system
  2562.                                                AND SUBCLASSES;
  2563.                           WITH ATTRIBUTE
  2564.                                 {iimcManagementDocMan 1}: internetClassId;
  2565.                           CREATE     WITH-AUTOMATIC-INSTANCE-NAMING;
  2566.                           DELETE     ONLY-IF-NO-CONTAINED-OBJECTS;
  2567.             REGISTERED AS {iimcAutoTrans-partyMIB 2 4 1};
  2568.  
  2569.  
  2570.  
  2571.             6.5 ASN.1 Definitions
  2572.  
  2573.             IIMCPartyMIB {iimcManagementModMan 3}
  2574.             DEFINITIONS IMPLICIT TAGS ::= BEGIN
  2575.             IMPORTS   Integer, OctetString, ObjectIdentifier
  2576.                            FROM IimcCommonDef
  2577.                       iimcAutoTrans, iimcManagementDoc
  2578.                            FROM IimcAssignedOIDs
  2579.                       mib-2, private, internet
  2580.                            FROM RFC1155-SMI;
  2581.  
  2582.             iimcSEC OBJECT IDENTIFIER ::= {iimcManagementDocMan 3}
  2583.  
  2584.             partyMIB OBJECT IDENTIFIER ::= {  TBD }
  2585.  
  2586.  
  2587.             Clock ::= INTEGER (0..2147483647)
  2588.  
  2589.             -- A party's authentication clock - a non-negative integer
  2590.             -- which is incremented as specified/allowed by the party's
  2591.             -- Authentication Protocol.
  2592.             --    For noAuth, a party's authentication clock is unused and
  2593.             -- its value is undefined.
  2594.             --    For v2md5AuthProtocol, a party's authentication clock is a
  2595.             -- relative clock with 1-second granularity.
  2596.  
  2597.             TAddress ::= OCTET STRING
  2598.  
  2599.                 -- A textual convention denoting a transport service address.
  2600.                 -- For snmpUDPDomain, a TAddress is 6 octets long,
  2601.  
  2602.  
  2603.             LaBarre            Expires August 27, 1993           Page 39
  2604.  
  2605.  
  2606.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2607.  
  2608.  
  2609.                 -- the initial 4 octets containing the IP-address in
  2610.                 -- network-byte order and the last 2 containing the
  2611.                 -- UDP port in network-byte order.
  2612.  
  2613.             Integer64k     ::=       INTEGER (1..65535)
  2614.  
  2615.             OctetString16  ::=  OCTET STRING (SIZE (0..16))
  2616.  
  2617.             PartyAuthLifetime  ::=     INTEGER (0..2147483647)
  2618.  
  2619.             PartyMaxMessageSize ::= INTEGER (484..65507)
  2620.  
  2621.             StorageType ::= INTEGER {
  2622.                                      other(1),       -- eh?
  2623.                                      volatile(2),    -- e.g., in RAM
  2624.                                      nonVolatile(3), -- e.g., in NVRAM
  2625.                                      permanent(4)    -- e.g., in ROM
  2626.                                      }
  2627.  
  2628.             ViewType ::= INTEGER  {
  2629.                                       included(1),
  2630.                                       excluded(2)
  2631.                                    }
  2632.  
  2633.             AclPrivileges ::= INTEGER (0..31)
  2634.  
  2635.             -- assigned OIDs
  2636.  
  2637.             snmpv2 OBJECT IDENTIFIER ::= {  TBD  }
  2638.             snmpUDPDomain  OBJECT IDENTIFIER  ::= {snmpv2 1 1 1}
  2639.             partyAdmin     OBJECT IDENTIFIER ::= { partyMIB 1 }
  2640.             partyProtocols OBJECT IDENTIFIER ::= { partyAdmin 1 }
  2641.             noAuth         OBJECT IDENTIFIER ::= { partyProtocols 1 }
  2642.             noPriv         OBJECT IDENTIFIER ::= { partyProtocols 2 }
  2643.             desPrivProtocol OBJECT IDENTIFIER ::= { partyProtocols 3 }
  2644.             v2md5AuthProtocol OBJECT IDENTIFIER ::= { partyProtocols 4 }
  2645.             temporalDomains OBJECT IDENTIFIER ::= { partyAdmin 2 }
  2646.             currentTime    OBJECT IDENTIFIER ::= { temporalDomains 1 }
  2647.             restartTime    OBJECT IDENTIFIER ::= { temporalDomains 2 }
  2648.             cacheTime      OBJECT IDENTIFIER ::= { temporalDomains 3 }
  2649.             initialPartyId OBJECT IDENTIFIER ::= { partyAdmin 3 }
  2650.             initialContextId OBJECT IDENTIFIER ::= { partyAdmin 4 }
  2651.  
  2652.             -- Default value constants
  2653.  
  2654.             c-aclPrivileges          INTEGER ::= 35
  2655.             c-aclStorageType         INTEGER ::= 3
  2656.             c-contextLocal           BOOLEAN ::= TRUE
  2657.             c-contextLocalEntity     OCTET STRING ::= ''h
  2658.             c-contextLocalTime       OBJECT IDENTIFIER ::= {currentTime}
  2659.             c-contextStorageType     INTEGER ::= 3
  2660.             c-familyMask             OCTET STRING ::= ''h
  2661.             c-familyStorageType      INTEGER ::= 3
  2662.             c-partyTDomain           snmpUDPDomain
  2663.  
  2664.  
  2665.             LaBarre            Expires August 27, 1993           Page 40
  2666.  
  2667.  
  2668.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2669.  
  2670.  
  2671.             c-partyTAddress          OCTET STRING  ::= '000000000000'h
  2672.             c-partyMaxMessageSize    INTEGER ::= 484
  2673.             c-partyLocal             BOOLEAN ::= FALSE
  2674.             c-partyAuthProtocol      OBJECT IDENTIFIER ::=
  2675.             {v2md5AuthProtocol}
  2676.             c-partyAuthClock         INTEGER ::= 0
  2677.             c-partyAuthPrivate       OCTET STRING ::= ''h
  2678.             c-partyAuthPublic        OCTET STRING ::= ''h
  2679.             c-partyAuthLifetime      INTEGER ::= 300
  2680.             c-partyPrivProtocol      OBJECT IDENTIFIER ::= {noPriv}
  2681.             c-partyPrivPrivate       OCTET STRING ::= ''h
  2682.             c-partyPrivPublic        OCTET STRING ::= ''h
  2683.             c-partyStorageType       INTEGER ::= 3
  2684.             c-viewMask               OCTET STRING ::= ''h
  2685.             c-viewType               INTEGER ::= 1
  2686.             c-viewStorageType        INTEGER ::= 3
  2687.  
  2688.  
  2689.             END
  2690.  
  2691.             7.MOCS
  2692.  
  2693.             Editor's Note: [To Be Provided.]
  2694.  
  2695.             8. Acknowledgments
  2696.  
  2697.             The following individuals have contributed to this effort.
  2698.  
  2699.             Bob Aronoff         - NIST
  2700.             Jon Biggar          - NetLabs
  2701.             Mary Brady          - NIST
  2702.             April Chang         - NetLabs
  2703.             Jock Embry          - Opening Technologies
  2704.             Paul Golick         - IBM
  2705.             Pramod Kalyanas     - University of Delaware
  2706.             Lee LaBarre         - The MITRE Corporation
  2707.             David Liu           - Northern Telecom, Inc
  2708.             Owen Newnan         - U S West Advanced Technologies
  2709.             Steve Ng            - MPR Teltech
  2710.             Yasuhiro Ohara      - NTT
  2711.             George Pavlou       - UCL
  2712.             Lisa Phifer         - Bellcore
  2713.             Tom Rutt            - AT&T
  2714.             Mark Smith          - Hewlett-Packard
  2715.             Einar Stefferud     - Network Management Associates, Inc.
  2716.             Dean Voiss          - NetLabs
  2717.             Yoshi Yamashita     - NKK Corporation
  2718.  
  2719.  
  2720.  
  2721.  
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.             LaBarre            Expires August 27, 1993           Page 41
  2728.  
  2729.  
  2730.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2731.  
  2732.  
  2733.             References
  2734.  
  2735.             [ISO8824] ISO/IEC IS 8824: Information Technology - Open
  2736.             System Interconnection - Specification of Abstract Syntax
  2737.             Notation One(ASN.1),1990.
  2738.  
  2739.             [ISO9595] ISO/IEC IS 9595, Information Technology - Open
  2740.             System Interconnection - Common Management Information
  2741.             Service Definition, 1991.
  2742.  
  2743.             [ISO9596-1] ISO/IEC IS 9596-1, Information Technology - Open
  2744.             Systems Interconnection - Common Management Information
  2745.             Protocol - Part 1: Specification, 1991.
  2746.  
  2747.             [ISO10164-9] ISO DIS 10165-9, Information Processing Systems
  2748.             -Open Systems Interconnection - Structure of Management
  2749.             Information - Part 9: Objects and Attributes for Access
  2750.             Control, 1993
  2751.  
  2752.             [ISO10165-1] ISO/IEC IS 10165-1: Information Technology -
  2753.             Open Systems Interconnection - Structure of Management
  2754.             Information - Part 1: Management Information Model, 1991.
  2755.  
  2756.             [ISO10165-2] ISO/IEC IS 10165-2: Information Technology -
  2757.             Open Systems Interconnection - Structure of Management
  2758.             Information - Part 2: Definition of Management Information,
  2759.             1992.
  2760.  
  2761.             [ISO10165-4] ISO/IEC IS 10165-4: Information Technology -
  2762.             Open Systems Interconnection - Structure of Management
  2763.             Information - Part 4: Guidelines for the Definition of
  2764.             Managed Objects, 1991.
  2765.  
  2766.             [ISO11586-1] ISO/IEC CD11586-1, Information Technology -
  2767.             Generic Upper Layers Security - Part 1: Overview, Models and
  2768.             Notation, November 1992.
  2769.  
  2770.             [ISO11586-2] ISO/IEC CD11586-2, Information Technology -
  2771.             Generic Upper Layers Security - Part 2: Security Exchange
  2772.             Service Element(SESE) Service Definition, November 1992.
  2773.  
  2774.             [ISO11586-3] ISO/IEC CD11586-3, Information Technology -
  2775.             Generic Upper Layers Security - Part 3: Security Exchange
  2776.             Service Element(SESE) Protocol Specification, November 1992.
  2777.  
  2778.             [ISO11586-4] ISO/IEC CD11586-4, Information Technology -
  2779.             Generic Upper Layers Security - Part 4: Protecting Transfer
  2780.             Syntax Specification, November 1992.
  2781.  
  2782.             [RFC1155] RFC1155, M. Rose and K. McCloghrie, Structure and
  2783.             Identification of Management Information for TCP/IP based
  2784.             internets, May 1990.
  2785.  
  2786.             [RFC1157] RFC 1157, J.D. Case, M.S. Fedor, M.L.
  2787.  
  2788.  
  2789.             LaBarre            Expires August 27, 1993           Page 42
  2790.  
  2791.  
  2792.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2793.  
  2794.  
  2795.             Schoffstall,C. Davin, Simple Network Management Protocol
  2796.             (SNMP), May 1990.
  2797.  
  2798.             [RFC1213] RFC1213, K. McCloghrie and M. Rose - Editors,
  2799.             Management Information Base for Network Management of
  2800.             TCP/IP-basedinternets: MIB-II, March 1991.
  2801.  
  2802.             [RFC1214] RFC1214, L. LaBarre - editor, OSI Internet
  2803.             Management: Management Information Base, April 1991.
  2804.  
  2805.             [SNMPv2COEX] J.D. Case, K. McCloghrie, M.T. Rose,
  2806.             S.L.Waldbusser, Coexistence between version 1 and version 2
  2807.             of the Internet Network Management Framework, Internet-
  2808.             draft, December 1992.
  2809.  
  2810.             [SNMPv2PROT] J.D. Case, K. McCloghrie, M.T. Rose,
  2811.             S.L.Waldbusser, Protocol Operations for version 2 of the
  2812.             Simple Network Management Protocol (SNMPv2), Internet-draft,
  2813.             January 1992.
  2814.  
  2815.             [SNMPv2SMI] J.D. Case, K. McCloghrie, M.T. Rose,
  2816.             S.L.Waldbusser, Structure of Management Information for
  2817.             version 2 of the Simple Network Management Protocol
  2818.             (SNMPv2), Internet-draft, December 1992.
  2819.  
  2820.             [SNMPv2MIB] J.D. Case, K. McCloghrie, M.T. Rose,
  2821.             S.L.Waldbusser, Management Information Base for version 2 of
  2822.             the Simple Network Management Protocol (SNMPv2), Internet-
  2823.             draft, December 1992.
  2824.  
  2825.             [SNMPv2TC] J.D. Case, K. McCloghrie, M.T. Rose,
  2826.             S.L.Waldbusser, Textual Conventions for version 2 of the
  2827.             Simple Network Management Protocol (SNMPv2), Internet-draft,
  2828.             December 1992.
  2829.  
  2830.             [SNMPv2ADMIN]  J.R. Davin, J.M. Galvin, K.McCloghrie,
  2831.             Administrative Model for version 2 of the Simple Network
  2832.             Management Protocol (SNMPv2), Internet-Draft, January 1993.
  2833.  
  2834.             [SNMPv2SEC] J.M. Galvin, K. McCloghrie, J.R. Davin, Security
  2835.             Protocols for version 2 of the Simple Network Management
  2836.             Protocol (SNMPv2), Internet-Draft, January 1993.
  2837.  
  2838.             [SNMPv2TM] J.D. Case, K. McCloghrie, M.T. Rose, S.L. Waldbusser,
  2839.             Transport Mappings for version 2 of the Simple Network
  2840.             Management Protocol (SNMPv2), Internet-Draft, January 1993.
  2841.  
  2842.             [SNMPv2PARTY] J.D. Case, K. McCloghrie, M.T. Rose, S.L.
  2843.             Waldbusser, Party MIB for version 2 of the Simple Network
  2844.             Management Protocol (SNMPv2), Internet-Draft, January 1993.
  2845.  
  2846.             [IIMCIMIBTRANS] ISO/CCITT and Internet Management
  2847.             Coexistence (IIMC): Translation of Internet MIBs to
  2848.             ISO/CCITT GDMO MIBs, Draft 1 March 26,1993.
  2849.  
  2850.  
  2851.             LaBarre            Expires August 27, 1993           Page 43
  2852.  
  2853.  
  2854.             Draft     ISO/CCITT to Internet Management Security  3/26/93
  2855.  
  2856.  
  2857.  
  2858.             [IIMCMIB-II] ISO/CCITT and Internet Management Coexistence
  2859.             (IIMC): Translation of Internet MIB-II (RFC1213) to
  2860.             ISO/CCITT GDMO MIB, Draft 1, March 26, 1993.
  2861.  
  2862.             [IIMCPROXY] ISO/CCITT and Internet Management Coexistence
  2863.             (IIMC): ISO/CCITT to Internet Management Proxy, Draft 1,
  2864.             March, 1993 [to be distributed].
  2865.  
  2866.             [IIMCOMIBTRANS] ISO/CCITT and Internet Management
  2867.             Coexistence (IIMC): Translation of ISO/CCITT GDMO MIBs to
  2868.             Internet MIBs, Draft 1, March 26, 1993.
  2869.  
  2870.             [NMFMC92] NM Forum and X/Open, ISO/CCITT and Internet
  2871.             Management: Coexistence and Interworking Strategy, October,
  2872.             1992.
  2873.  
  2874.             [NMFSEC] Network Management Forum: Forum 016, Application
  2875.             Services: Security of Management, Issue 1.0, August 1992.
  2876.  
  2877.                       INTERNET DRAFT - EXPIRES AUGUST 27, 1993
  2878.  
  2879.  
  2880.  
  2881.  
  2882.  
  2883.  
  2884.  
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.  
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.             LaBarre            Expires August 27, 1993           Page 44
  2914.