home *** CD-ROM | disk | FTP | other *** search
/ Developer CD Series 1999 February: Tool Chest / Dev.CD Feb 99 TC.toast / Tool Chest / Networking / SNMP / Network Management (SNMP) / SNMP Specific files / Drafts / draft-ietf-snmpsec-mib-02.txt < prev    next >
Encoding:
Text File  |  1992-01-28  |  58.2 KB  |  1,796 lines  |  [TEXT/MSWD]

  1.  
  2.           Internet Draft          SNMP Party MIB            January 1992
  3.  
  4.  
  5.  
  6.                          Definitions of Managed Objects
  7.                         for Administration of SNMP Parties
  8.  
  9.  
  10.                                  12 January 1992
  11.  
  12.  
  13.                                  Keith McCloghrie
  14.                              Hughes LAN Systems, Inc.
  15.                                    kzm@hls.com
  16.  
  17.  
  18.                                  James R. Davin
  19.                        MIT Laboratory for Computer Science
  20.                                jrd@ptt.lcs.mit.edu
  21.  
  22.                                        and
  23.  
  24.                                  James M. Galvin
  25.                         Trusted Information Systems, Inc.
  26.                                   galvin@tis.com
  27.  
  28.  
  29.  
  30.  
  31.           1.  Abstract
  32.  
  33.           This memo defines a portion of the Management Information 
  34.           Base (MIB) for use with network management protocols in 
  35.           TCP/IP-based internets. In particular, it describes a 
  36.           representation of the SNMP parties defined in [8]
  37.           as objects defined according to the Internet Standard SMI [1].
  38.           These definitions are consistent with the SNMP Security
  39.           protocols set forth in [9].
  40.  
  41.           2.  Status of this Memo
  42.  
  43.           This draft document will be submitted to the RFC editor as an
  44.           extension to the SNMP MIB.  Distribution of this memo is
  45.           unlimited.  Please send comments to the authors.
  46.  
  47.           This memo does not specify a standard for the Internet
  48.           community.
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.           McCloghrie/Davin/Galvin                               [Page 1]
  56.  
  57.  
  58.  
  59.  
  60.           Internet Draft          SNMP Party MIB            January 1992
  61.  
  62.  
  63.           3.  The Network Management Framework
  64.  
  65.           The Internet-standard Network Management Framework consists of
  66.           three components.  They are:
  67.  
  68.                RFC 1155 which defines the SMI, the mechanisms used for
  69.                describing and naming objects for the purpose of
  70.                management.  RFC 1212 defines a more concise description
  71.                mechanism, which is wholly consistent with the SMI.
  72.  
  73.                RFC 1156 which defines MIB-I, the core set of managed
  74.                objects for the Internet suite of protocols.  RFC 1213,
  75.                defines MIB-II, an evolution of MIB-I based on
  76.                implementation experience and new operational
  77.                requirements.
  78.  
  79.                RFC 1157 which defines the SNMP, the protocol used for
  80.                network access to managed objects.
  81.  
  82.           The Framework permits new objects to be defined for the
  83.           purpose of experimentation and evaluation.
  84.  
  85.  
  86.           4.  Objects
  87.  
  88.           Managed objects are accessed via a virtual information store,
  89.           termed the Management Information Base or MIB.  Objects in the
  90.           MIB are defined using the subset of Abstract Syntax Notation
  91.           One (ASN.1) [5] defined in the SMI.  In particular, each
  92.           object has a name, a syntax, and an encoding.  The name is an
  93.           object identifier, an administratively assigned name, which
  94.           specifies an object type.  The object type together with an
  95.           object instance serves to uniquely identify a specific
  96.           instantiation of the object.  For human convenience, we often
  97.           use a textual string, termed the OBJECT DESCRIPTOR, to also
  98.           refer to the object type.
  99.  
  100.           The syntax of an object type defines the abstract data
  101.           structure corresponding to that object type.  The ASN.1
  102.           language is used for this purpose.  However, the SMI [1]
  103.           purposely restricts the ASN.1 constructs which may be used.
  104.           These restrictions are explicitly made for simplicity.
  105.  
  106.           The encoding of an object type is simply how that object type
  107.           is represented using the object type's syntax.  Implicitly
  108.  
  109.  
  110.  
  111.  
  112.  
  113.           McCloghrie/Davin/Galvin                               [Page 2]
  114.  
  115.  
  116.  
  117.  
  118.           Internet Draft          SNMP Party MIB            January 1992
  119.  
  120.  
  121.           tied to the notion of an object type's syntax and encoding is
  122.           how the object type is represented when being transmitted on
  123.           the network.
  124.  
  125.           The SMI specifies the use of the basic encoding rules of ASN.1
  126.           [6], subject to the additional requirements imposed by the
  127.           SNMP.
  128.  
  129.  
  130.           4.1.  Format of Definitions
  131.  
  132.           Section 6 contains the specification of all object types
  133.           contained in this MIB module.  The object types are defined
  134.           using the conventions defined in the SMI, as amended by the
  135.           extensions specified in [7].
  136.  
  137.  
  138.           5.  Overview
  139.  
  140.           5.1.  Structure
  141.  
  142.           This MIB contains the definitions for four tables, a number of
  143.           OBJECT IDENTIFIER assignments, and some conventions for
  144.           initial use with some of the assignments.  The four tables are
  145.           the SNMP Party Public database, the SNMP Party Secrets
  146.           database, the SNMP Access Control database, and the SNMP Views
  147.           database.
  148.  
  149.           The SNMP Party Public database and the SNMP Party Secrets
  150.           database are defined as separate tables specifically for the
  151.           purpose of positioning them in different parts of the MIB tree
  152.           namespace.  In particular, the SNMP Party Secrets database
  153.           contains secret information, for which security demands that
  154.           access to it be limited to parties which use both
  155.           authentication and privacy.  It is therefore positioned in a
  156.           separate branch of the MIB tree, at the highest level
  157.           possible, so as to provide for the easiest means of
  158.           accommodating the required limitation.
  159.  
  160.           In contrast, the SNMP Party Public database contains public
  161.           information about SNMP parties.  In particular, it contains
  162.           the parties' clocks which need to be read-able (but not
  163.           write-able) by unauthenticated queries, since an
  164.           unauthenticated query of a party's clock is the first step of
  165.           the procedure to re-establish clock synchronization (see [9]).
  166.  
  167.  
  168.  
  169.  
  170.  
  171.           McCloghrie/Davin/Galvin                               [Page 3]
  172.  
  173.  
  174.  
  175.  
  176.           Internet Draft          SNMP Party MIB            January 1992
  177.  
  178.  
  179.           5.2.  Instance Identifiers
  180.  
  181.           In all four of the tables in this MIB, the object instances
  182.           are identified by values which have an underlying syntax of
  183.           OBJECT IDENTIFIER.  For the Party Public database and the
  184.           Party Secrets database, the index variable is the party
  185.           identifier.  For the Access Control database and the Views
  186.           database, two index variables are defined, both of which have
  187.           a syntax of OBJECT IDENTIFIER.  (See the INDEX clauses in the
  188.           MIB definitions below for the specific variables.)
  189.  
  190.           According to RFC 1212 [7], section 4.1.6, the syntax of the
  191.           object(s) specified in an INDEX clause indicates how to form
  192.           the instance-identifier.  In particular, for each such object
  193.           which is object identifier-valued, its contribution to the
  194.           instance identifier is:
  195.  
  196.                `n+1' sub-identifiers, where `n' is the number of sub-
  197.                identifiers in the value (the first sub-identifier is `n'
  198.                itself, following this, each sub-identifier in the value
  199.                is copied);
  200.  
  201.  
  202.           5.3.  Textual Conventions
  203.  
  204.           The datatypes, Party, Clock, and TAddress, are used as textual
  205.           conventions in this document.  These textual conventions have
  206.           NO effect on either the syntax nor the semantics of any
  207.           managed object. Objects defined using these conventions are
  208.           always encoded by means of the rules that define their
  209.           primitive type.  Hence, no changes to the SMI or the SNMP are
  210.           necessary to accommodate these textual conventions which are
  211.           adopted merely for the convenience of readers.
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.           McCloghrie/Davin/Galvin                               [Page 4]
  230.  
  231.  
  232.  
  233.  
  234.           Internet Draft          SNMP Party MIB            January 1992
  235.  
  236.  
  237.           6.  Definitions
  238.  
  239.           RFCxxxx-MIB DEFINITIONS ::= BEGIN
  240.  
  241.           IMPORTS
  242.                   system, mib, private, internet
  243.                           FROM RFC1155-SMI
  244.                   OBJECT-TYPE
  245.                           FROM RFC-1212;
  246.  
  247.  
  248.           snmpParties     OBJECT IDENTIFIER ::= { internet 5 }
  249.           partyAdmin      OBJECT IDENTIFIER ::= { snmpParties 1 }
  250.           partyPublic     OBJECT IDENTIFIER ::= { snmpParties 2 }
  251.  
  252.           snmpSecrets     OBJECT IDENTIFIER ::= { internet 6 }
  253.           partyPrivate    OBJECT IDENTIFIER ::= { snmpSecrets 1 }
  254.           partyAccess     OBJECT IDENTIFIER ::= { snmpSecrets 2 }
  255.           partyViews      OBJECT IDENTIFIER ::= { snmpSecrets 3 }
  256.  
  257.           Clock ::= INTEGER (0..2147483647)  -- a textual convention denoting
  258.                                    -- a non-negative integer which counts the
  259.                                    -- time in seconds since some epoch.
  260.  
  261.           Party ::= OBJECT IDENTIFIER        -- a textual convention denoting
  262.                                              -- a SNMP Party identifier
  263.  
  264.  
  265.           --- definitions of Authentication Protocols
  266.  
  267.           partyProtocols
  268.               OBJECT IDENTIFIER ::= { partyAdmin 1 }
  269.  
  270.           noAuth                  -- The protocol without authentication
  271.               OBJECT IDENTIFIER ::= { partyProtocols 1 }
  272.  
  273.           noPriv                  -- The protocol without privacy
  274.               OBJECT IDENTIFIER ::= { partyProtocols 3 }
  275.  
  276.           desPrivProtocol         -- The DES Privacy Protocol
  277.               OBJECT IDENTIFIER ::= { partyProtocols 4 }
  278.  
  279.           md5AuthProtocol         -- The MD5 Authentication Protocol
  280.               OBJECT IDENTIFIER ::= { partyProtocols 5 }
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.           McCloghrie/Davin/Galvin                               [Page 5]
  288.  
  289.  
  290.  
  291.  
  292.           Internet Draft          SNMP Party MIB            January 1992
  293.  
  294.  
  295.           --- definitions of Transport Domains
  296.  
  297.           transportDomains
  298.               OBJECT IDENTIFIER ::= { partyAdmin 2 }
  299.  
  300.           rfcXxxxDomain    --- RFC-Xxxx (SNMP over UDP, using SNMP Parties)
  301.               OBJECT IDENTIFIER ::= { transportDomains 1 }
  302.  
  303.           TAddress ::= OCTET STRING  -- a textual convention denoting
  304.                                      -- a transport service address.
  305.                 -- For rfcXxxxDomain, a TAddress is 6 octets long, the
  306.                 -- initial 4 octets containing the IP-address
  307.                 -- in network-byte order and the last 2 containing the
  308.                 -- UDP port in network-byte order.
  309.  
  310.  
  311.           --- definitions of Proxy Domains
  312.  
  313.           proxyDomains
  314.               OBJECT IDENTIFIER ::= { partyAdmin 3 }
  315.  
  316.           noProxy                --- Local operation
  317.               OBJECT IDENTIFIER ::= { proxyDomains 1 }
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.           McCloghrie/Davin/Galvin                               [Page 6]
  346.  
  347.  
  348.  
  349.  
  350.           Internet Draft          SNMP Party MIB            January 1992
  351.  
  352.  
  353.           ---    Definition of Initial Party Identifiers
  354.  
  355.           --  When devices are installed, they need to be configured
  356.           --  with an initial set of SNMP parties.  The configuration
  357.           --  of SNMP parties requires (among other things) the
  358.           --  assignment of several OBJECT IDENTIFIERs.  Any local network
  359.           --  administration can obtain the delegated authority necessary
  360.           --  to assign its own OBJECT IDENTIFIERs.  However, to cater
  361.           --  for those administrations who have not obtained the necessary
  362.           --  authority, this document allocates a branch of the naming
  363.           --  tree for use with the following conventions.
  364.  
  365.           initialPartyId
  366.               OBJECT IDENTIFIER ::= { partyAdmin 4 }
  367.  
  368.           --  Note these are identified as "initial" party identifiers
  369.           --  since these allow secure SNMP communication to proceed,
  370.           --  thereby allowing further SNMP parties to be configured
  371.           --  through use of the SNMP itself.
  372.  
  373.           --  The following definitions identify a party identifier,
  374.           --  and specify the initial values of various object
  375.           --  instances indexed by that identifier.  In addition,
  376.           --  the initial MIB view and access control parameters
  377.           --  assigned, by convention, to these parties are identified.
  378.  
  379.           --    Party Identifiers for use as initial SNMP parties
  380.           --       at IP address  a.b.c.d
  381.  
  382.           -- partyIdentity            = { initialPartyId a b c d 1 }
  383.           -- partyTDomain             = { rfcXxxxDomain }
  384.           -- partyTAddress            = a.b.c.d, 161
  385.           -- partyProxyFor            = { noProxy }
  386.           -- partyAuthProtocol        = { noAuth }
  387.           -- partyAuthClock           = 0
  388.           -- partySecretsAuthPrivate  = ''h    (the empty string)
  389.           -- partyAuthPublic          = ''h    (the empty string)
  390.           -- partyAuthLifetime        = 0
  391.           -- partyPrivProtocol        = { noPriv }
  392.           -- partySecretsPrivPrivate  = ''h    (the empty string)
  393.           -- partyPrivPublic          = ''h    (the empty string)
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.           McCloghrie/Davin/Galvin                               [Page 7]
  404.  
  405.  
  406.  
  407.  
  408.           Internet Draft          SNMP Party MIB            January 1992
  409.  
  410.  
  411.           -- partyIdentity            = { initialPartyId a b c d 2 }
  412.           -- partyTDomain             = { rfcXxxxDomain }
  413.           -- partyTAddress            = 0.0.0.0, 0
  414.           -- partyProxyFor            = { noProxy }
  415.           -- partyAuthProtocol        = { noAuth }
  416.           -- partyAuthClock           = 0
  417.           -- partySecretsAuthPrivate  = ''h    (the empty string)
  418.           -- partyAuthPublic          = ''h    (the empty string)
  419.           -- partyAuthLifetime        = 0
  420.           -- partyPrivProtocol        = { noPriv }
  421.           -- partySecretsPrivPrivate  = ''h    (the empty string)
  422.           -- partyPrivPublic          = ''h    (the empty string)
  423.  
  424.           -- partyIdentity            = { initialPartyId a b c d 3 }
  425.           -- partyTDomain             = { rfcXxxxDomain }
  426.           -- partyTAddress            = a.b.c.d, 161
  427.           -- partyProxyFor            = { noProxy }
  428.           -- partyAuthProtocol        = { md5AuthProtocol }
  429.           -- partyAuthClock           = 0
  430.           -- partySecretsAuthPrivate  = assigned by local administration
  431.           -- partyAuthPublic          = ''h    (the empty string)
  432.           -- partyAuthLifetime        = 300
  433.           -- partyPrivProtocol        = { noPriv }
  434.           -- partySecretsPrivPrivate  = ''h    (the empty string)
  435.           -- partyPrivPublic          = ''h    (the empty string)
  436.  
  437.           -- partyIdentity            = { initialPartyId a b c d 4 }
  438.           -- partyTDomain             = { rfcXxxxDomain }
  439.           -- partyTAddress            = 0.0.0.0, 0
  440.           -- partyProxyFor            = { noProxy }
  441.           -- partyAuthProtocol        = { md5AuthProtocol }
  442.           -- partyAuthClock           = 0
  443.           -- partySecretsAuthPrivate  = assigned by local administration
  444.           -- partyAuthPublic          = ''h    (the empty string)
  445.           -- partyAuthLifetime        = 300
  446.           -- partyPrivProtocol        = { noPriv }
  447.           -- partySecretsPrivPrivate  = ''h    (the empty string)
  448.           -- partyPrivPublic          = ''h    (the empty string)
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.           McCloghrie/Davin/Galvin                               [Page 8]
  462.  
  463.  
  464.  
  465.  
  466.           Internet Draft          SNMP Party MIB            January 1992
  467.  
  468.  
  469.           -- partyIdentity            = { initialPartyId a b c d 5 }
  470.           -- partyTDomain             = { rfcXxxxDomain }
  471.           -- partyTAddress            = a.b.c.d, 161
  472.           -- partyProxyFor            = { noProxy }
  473.           -- partyAuthProtocol        = { md5AuthProtocol }
  474.           -- partyAuthClock           = 0
  475.           -- partySecretsAuthPrivate  = assigned by local administration
  476.           -- partyAuthPublic          = ''h    (the empty string)
  477.           -- partyAuthLifetime        = 300
  478.           -- partyPrivProtocol        = { desPrivProtocol }
  479.           -- partySecretsPrivPrivate  = assigned by local administration
  480.           -- partyPrivPublic          = ''h    (the empty string)
  481.  
  482.           -- partyIdentity            = { initialPartyId a b c d 6 }
  483.           -- partyTDomain             = { rfcXxxxDomain }
  484.           -- partyTAddress            = 0.0.0.0, 0
  485.           -- partyProxyFor            = { noProxy }
  486.           -- partyAuthProtocol        = { md5AuthProtocol }
  487.           -- partyAuthClock           = 0
  488.           -- partySecretsAuthPrivate  = assigned by local administration
  489.           -- partyAuthPublic          = ''h    (the empty string)
  490.           -- partyAuthLifetime        = 300
  491.           -- partyPrivProtocol        = { desPrivProtocol }
  492.           -- partySecretsPrivPrivate  = assigned by local administration
  493.           -- partyPrivPublic          = ''h   (the empty string)
  494.  
  495.  
  496.           --  The initial access control parameters assigned, by
  497.           --  convention, to these parties are:
  498.  
  499.           -- aclTarget     = { initialPartyId a b c d 1 }
  500.           -- aclSubject    = { initialPartyId a b c d 2 }
  501.           -- aclPrivileges = 3 (Get & Get-Next)
  502.  
  503.           -- aclTarget     = { initialPartyId a b c d 2 }
  504.           -- aclSubject    = { initialPartyId a b c d 1 }
  505.           -- aclPrivileges = 20 (GetResponse & Trap)
  506.  
  507.           -- aclTarget     = { initialPartyId a b c d 3 }
  508.           -- aclSubject    = { initialPartyId a b c d 4 }
  509.           -- aclPrivileges = 11 (Get, Get-Next & Set)
  510.  
  511.           -- aclTarget     = { initialPartyId a b c d 4 }
  512.           -- aclSubject    = { initialPartyId a b c d 3 }
  513.           -- aclPrivileges = 20 (GetResponse & Trap)
  514.  
  515.  
  516.  
  517.  
  518.  
  519.           McCloghrie/Davin/Galvin                               [Page 9]
  520.  
  521.  
  522.  
  523.  
  524.           Internet Draft          SNMP Party MIB            January 1992
  525.  
  526.  
  527.           -- aclTarget     = { initialPartyId a b c d 5 }
  528.           -- aclSubject    = { initialPartyId a b c d 6 }
  529.           -- aclPrivileges = 11 (Get, Get-Next & Set)
  530.  
  531.           -- aclTarget     = { initialPartyId a b c d 6 }
  532.           -- aclSubject    = { initialPartyId a b c d 5 }
  533.           -- aclPrivileges = 20 (GetResponse & Trap)
  534.  
  535.  
  536.  
  537.           --  The initial MIB views assigned, by convention, to
  538.           --  these parties are:
  539.  
  540.           -- viewParty    = { initialPartyId a b c d 1 }
  541.           -- viewSubtree  = { system }
  542.           -- viewStatus   = { included }
  543.           -- viewMask     = { ''h }
  544.  
  545.           -- viewParty    = { initialPartyId a b c d 1 }
  546.           -- viewSubtree  = { snmpParties }
  547.           -- viewStatus   = { included }
  548.           -- viewMask     = { ''h }
  549.  
  550.           -- viewParty    = { initialPartyId a b c d 3 }
  551.           -- viewSubtree  = { internet }
  552.           -- viewStatus   = { included }
  553.           -- viewMask     = { ''h }
  554.  
  555.           -- viewParty    = { initialPartyId a b c d 3 }
  556.           -- viewSubtree  = { partyPrivate }
  557.           -- viewStatus   = { excluded }
  558.           -- viewMask     = { ''h }
  559.  
  560.           -- viewParty    = { initialPartyId a b c d 5 }
  561.           -- viewSubtree  = { internet }
  562.           -- viewStatus   = { included }
  563.           -- viewMask     = { ''h }
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.           McCloghrie/Davin/Galvin                              [Page 10]
  578.  
  579.  
  580.  
  581.  
  582.           Internet Draft          SNMP Party MIB            January 1992
  583.  
  584.  
  585.           --   The SNMP Party Public Database
  586.  
  587.           -- The non-secret party information
  588.  
  589.           partyTable OBJECT-TYPE
  590.               SYNTAX  SEQUENCE OF PartyEntry
  591.               ACCESS  not-accessible
  592.               STATUS  mandatory
  593.               DESCRIPTION
  594.                       "The SNMP Party Public database.
  595.  
  596.                       An agent must ensure that there is, at all times,
  597.                       a one-to-one correspondence between entries in
  598.                       this table and entries in the partySecretsTable.
  599.  
  600.                       The creation/deletion of instances in this table
  601.                       via SNMP Set-Requests is not allowed.  Instead,
  602.                       entries in this table are created/deleted as a
  603.                       side-effect of the creation/deletion of
  604.                       corresponding entries in the partySecretsTable.
  605.  
  606.                       Thus, a SNMP Set-Request whose varbinds contain a
  607.                       reference to a non-existent instance of a
  608.                       partyTable object, but no reference to the
  609.                       corresponding instance of a partySecretsTable
  610.                       object, will be rejected."
  611.           ::= { partyPublic 1 }
  612.  
  613.           partyEntry OBJECT-TYPE
  614.               SYNTAX  PartyEntry
  615.               ACCESS  not-accessible
  616.               STATUS  mandatory
  617.               DESCRIPTION
  618.                       "Locally held non-secret information about a
  619.                       particular SNMP party, which is available for
  620.                       access by network management.  Note that this does
  621.                       not include all locally held information about a
  622.                       party; in particular, it does not include the
  623.                       'last-timestamp' (i.e., the timestamp of the last
  624.                       authentic message received) or the 'nonce'."
  625.               INDEX  { partyIdentity }
  626.               ::= { partyTable 1 }
  627.  
  628.           PartyEntry ::=
  629.               SEQUENCE {
  630.  
  631.  
  632.  
  633.  
  634.  
  635.           McCloghrie/Davin/Galvin                              [Page 11]
  636.  
  637.  
  638.  
  639.  
  640.           Internet Draft          SNMP Party MIB            January 1992
  641.  
  642.  
  643.                   partyIdentity
  644.                       Party,
  645.                   partyTDomain
  646.                       OBJECT IDENTIFIER,
  647.                   partyTAddress
  648.                       TAddress,
  649.                   partyProxyFor
  650.                       Party,
  651.                   partyAuthProtocol
  652.                       OBJECT IDENTIFIER,
  653.                   partyAuthClock
  654.                       Clock,
  655.                   partyAuthPublic
  656.                       OCTET STRING,
  657.                   partyAuthLifetime
  658.                       INTEGER,
  659.                   partyPrivProtocol
  660.                       OBJECT IDENTIFIER,
  661.                   partyPrivPublic
  662.                       OCTET STRING,
  663.                   partyMaxMessageSize
  664.                       INTEGER,
  665.                   partyStatus
  666.                       INTEGER
  667.               }
  668.  
  669.           partyIdentity  OBJECT-TYPE
  670.               SYNTAX  Party
  671.               ACCESS  read-write
  672.               STATUS  mandatory
  673.               DESCRIPTION
  674.                       "A party identifier uniquely identifying a
  675.                       particular SNMP party."
  676.               ::= { partyEntry 1 }
  677.  
  678.           partyTDomain  OBJECT-TYPE
  679.               SYNTAX  OBJECT IDENTIFIER
  680.               ACCESS  read-write
  681.               STATUS  mandatory
  682.               DESCRIPTION
  683.                       "Indicates the kind of transport service by which
  684.                       the party receives network management traffic. An
  685.                       example of a transport domain is 'rfcXxxxDomain'
  686.                       (SNMP over UDP)."
  687.               DEFVAL  { rfcXxxxDomain }
  688.  
  689.  
  690.  
  691.  
  692.  
  693.           McCloghrie/Davin/Galvin                              [Page 12]
  694.  
  695.  
  696.  
  697.  
  698.           Internet Draft          SNMP Party MIB            January 1992
  699.  
  700.  
  701.               ::= { partyEntry 2 }
  702.  
  703.           partyTAddress  OBJECT-TYPE
  704.               SYNTAX  TAddress
  705.               ACCESS  read-write
  706.               STATUS  mandatory
  707.               DESCRIPTION
  708.                       "The transport service address by which the party
  709.                       receives network management traffic, formatted
  710.                       according to the corresponding value of
  711.                       partyTDomain.  For rfcXxxxDomain, partyTAddress is
  712.                       formatted as a 4-octet IP Address concatenated
  713.                       with a 2-octet UDP port number."
  714.               DEFVAL  { '000000000000'h }
  715.               ::= { partyEntry 3 }
  716.  
  717.           partyProxyFor OBJECT-TYPE
  718.               SYNTAX  Party
  719.               ACCESS  read-write
  720.               STATUS  mandatory
  721.               DESCRIPTION
  722.                       "The identity of a second SNMP party or other
  723.                       management entity with which interaction may be
  724.                       necessary to satisfy received management requests.
  725.                       In this context, the distinguished value { noProxy
  726.                       } signifies that the party responds to received
  727.                       management requests by entirely local mechanisms."
  728.               DEFVAL  { noProxy }
  729.               ::= { partyEntry 4 }
  730.  
  731.           partyAuthProtocol OBJECT-TYPE
  732.               SYNTAX  OBJECT IDENTIFIER
  733.               ACCESS  read-write
  734.               STATUS  mandatory
  735.               DESCRIPTION
  736.                       "The authentication protocol by which all messages
  737.                       generated by the party are authenticated as to
  738.                       origin and integrity. In this context, the value {
  739.                       noAuth } signifies that messages generated by the
  740.                       party are not authenticated."
  741.               DEFVAL  { md5AuthProtocol }
  742.               ::= { partyEntry 5 }
  743.  
  744.           partyAuthClock OBJECT-TYPE
  745.               SYNTAX  Clock
  746.  
  747.  
  748.  
  749.  
  750.  
  751.           McCloghrie/Davin/Galvin                              [Page 13]
  752.  
  753.  
  754.  
  755.  
  756.           Internet Draft          SNMP Party MIB            January 1992
  757.  
  758.  
  759.               ACCESS  read-write
  760.               STATUS  mandatory
  761.               DESCRIPTION
  762.                       "The authentication clock which represents the
  763.                       local notion of the current time specific to the
  764.                       party.  This value must not be decremented unless
  765.                       the party's secret information is changed
  766.                       simultaneously, at which time the party's nonce
  767.                       and last-timestamp values must also be reset to
  768.                       zero, and the new value of the clock,
  769.                       respectively."
  770.               DEFVAL  { 0 }
  771.               ::= { partyEntry 6 }
  772.  
  773.           partyAuthPublic OBJECT-TYPE
  774.               SYNTAX  OCTET STRING     -- for md5AuthProtocol: (SIZE (0..16))
  775.               ACCESS  read-write
  776.               STATUS  mandatory
  777.               DESCRIPTION
  778.                       "A publically-readable value for the party.
  779.  
  780.                       Depending on the party's authentication protocol,
  781.                       this value may be needed to support the party's
  782.                       authentication protocol.  Alternatively, it may be
  783.                       used by a manager during the procedure for
  784.                       altering secret information about a party.  (For
  785.                       example, by altering the value of an instance of
  786.                       this object in the same SNMP Set-Request used to
  787.                       update an instance of partyAuthPrivate, a
  788.                       subsequent Get-Request can determine if the Set-
  789.                       Request was successful in the event that no
  790.                       response to the Set-Request is received.)
  791.  
  792.                       The length of the value is dependent on the
  793.                       party's authentication protocol.  If not used by
  794.                       the authentication protocol, it is recommended
  795.                       that agents support values of any length up to and
  796.                       including the length of the corresponding
  797.                       partyAuthPrivate object."
  798.               DEFVAL  { ''h }      -- the empty string
  799.               ::= { partyEntry 7 }
  800.  
  801.           partyAuthLifetime OBJECT-TYPE
  802.               SYNTAX  INTEGER (0..2147483647)
  803.               ACCESS  read-write
  804.  
  805.  
  806.  
  807.  
  808.  
  809.           McCloghrie/Davin/Galvin                              [Page 14]
  810.  
  811.  
  812.  
  813.  
  814.           Internet Draft          SNMP Party MIB            January 1992
  815.  
  816.  
  817.               STATUS  mandatory
  818.               DESCRIPTION
  819.                       "The lifetime (in units of seconds) which
  820.                       represents an administrative upper bound on
  821.                       acceptable delivery delay for protocol messages
  822.                       generated by the party."
  823.               DEFVAL  { 300 }
  824.               ::= { partyEntry 8 }
  825.  
  826.           partyPrivProtocol OBJECT-TYPE
  827.               SYNTAX  OBJECT IDENTIFIER
  828.               ACCESS  read-write
  829.               STATUS  mandatory
  830.               DESCRIPTION
  831.                       "The privacy protocol by which all protocol
  832.                       messages received by the party are protected from
  833.                       disclosure.  In this context, the value { noPriv }
  834.                       signifies that messages received by the party are
  835.                       not protected."
  836.               DEFVAL  { noPriv }
  837.               ::= { partyEntry 9 }
  838.  
  839.           partyPrivPublic OBJECT-TYPE
  840.               SYNTAX  OCTET STRING     -- for desPrivProtocol: (SIZE (0..16))
  841.               ACCESS  read-write
  842.               STATUS  mandatory
  843.               DESCRIPTION
  844.                       "A publically-readable value for the party.
  845.  
  846.                       Depending on the party's privacy protocol, this
  847.                       value may be needed to support the party's privacy
  848.                       protocol.  Alternatively, it may be used by a
  849.                       manager as a part of its procedure for altering
  850.                       secret information about a party.  (For example,
  851.                       by altering the value of an instance of this
  852.                       object in the same SNMP Set-Request used to update
  853.                       an instance of partyPrivPrivate, a subsequent
  854.                       Get-Request can determine if the Set-Request was
  855.                       successful in the event that no response to the
  856.                       Set-Request is received.)
  857.  
  858.                       The length of the value is dependent on the
  859.                       party's privacy protocol.  If not used by the
  860.                       privacy protocol, it is recommended that agents
  861.                       support values of any length up to and including
  862.  
  863.  
  864.  
  865.  
  866.  
  867.           McCloghrie/Davin/Galvin                              [Page 15]
  868.  
  869.  
  870.  
  871.  
  872.           Internet Draft          SNMP Party MIB            January 1992
  873.  
  874.  
  875.                       the length of the corresponding partyPrivPrivate
  876.                       object."
  877.               DEFVAL  { ''h }     -- the empty string
  878.               ::= { partyEntry 10 }
  879.  
  880.           partyMaxMessageSize OBJECT-TYPE
  881.               SYNTAX  INTEGER (484..65507)
  882.               ACCESS  read-write
  883.               STATUS  mandatory
  884.               DESCRIPTION
  885.                       "The maximum length in octets of a SNMP message
  886.                       which this party will accept.  For parties which
  887.                       execute at an agent, the agent initializes this
  888.                       object to the maximum length supported by the
  889.                       agent, and does not let the object be set to any
  890.                       larger value.  For parties which do not execute at
  891.                       the agent, the agent must allow the manager to set
  892.                       this object to any legal value, even if it is
  893.                       larger than the agent can generate."
  894.               DEFVAL  { 484 }
  895.               ::= { partyEntry 11 }
  896.  
  897.           partyStatus OBJECT-TYPE
  898.               SYNTAX  INTEGER  { valid(1), invalid(2) }
  899.               ACCESS  read-only
  900.               STATUS  mandatory
  901.               DESCRIPTION
  902.                       "The status of the locally-held information on a
  903.                       particular SNMP party.
  904.  
  905.                       The instance of this object for a particular party
  906.                       and the instance of partySecretsStatus for the
  907.                       same party always have the same value.
  908.  
  909.                       This object will typically provide unrestricted
  910.                       read-only access to the status of parties.  In
  911.                       contrast, partySecretsStatus will typically
  912.                       provide restricted read-write access to the status
  913.                       of parties."
  914.               ::= { partyEntry 12 }
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.           McCloghrie/Davin/Galvin                              [Page 16]
  926.  
  927.  
  928.  
  929.  
  930.           Internet Draft          SNMP Party MIB            January 1992
  931.  
  932.  
  933.           --   The SNMP Party Secrets Database
  934.  
  935.           -- The secret party information
  936.  
  937.           partySecretsTable OBJECT-TYPE
  938.               SYNTAX  SEQUENCE OF PartySecretsEntry
  939.               ACCESS  not-accessible
  940.               STATUS  mandatory
  941.               DESCRIPTION
  942.                       "The SNMP Party Secrets database."
  943.           ::= { partyPrivate 1 }
  944.  
  945.           partySecretsEntry OBJECT-TYPE
  946.               SYNTAX  PartySecretsEntry
  947.               ACCESS  not-accessible
  948.               STATUS  mandatory
  949.               DESCRIPTION
  950.                       "Locally held secret information about a
  951.                       particular SNMP party, which is available for
  952.                       access by network management.
  953.  
  954.                       When a SNMP Set-Request is used to update the
  955.                       values of instances of objects in this table, it
  956.                       is recommended that the same SNMP Set-Request also
  957.                       alter the value of a non-secret object instance
  958.                       (e.g., an instance of partyAuthPublic or
  959.                       partyPrivPublic).  This allows a Get-Request of
  960.                       that non-secret object instance to determine if
  961.                       the Set-Request was successful in the event that
  962.                       no response which matches the Set-Request, is
  963.                       received."
  964.               INDEX  { partySecretsIdentity }
  965.               ::= { partySecretsTable 1 }
  966.  
  967.           PartySecretsEntry ::=
  968.               SEQUENCE {
  969.                   partySecretsIdentity
  970.                       Party,
  971.                   partySecretsAuthPrivate
  972.                       OCTET STRING,
  973.                   partySecretsPrivPrivate
  974.                       OCTET STRING,
  975.                   partySecretsStatus
  976.                       INTEGER
  977.               }
  978.  
  979.  
  980.  
  981.  
  982.  
  983.           McCloghrie/Davin/Galvin                              [Page 17]
  984.  
  985.  
  986.  
  987.  
  988.           Internet Draft          SNMP Party MIB            January 1992
  989.  
  990.  
  991.           partySecretsIdentity  OBJECT-TYPE
  992.               SYNTAX  Party
  993.               ACCESS  read-write
  994.               STATUS  mandatory
  995.               DESCRIPTION
  996.                       "A party identifier uniquely identifying a
  997.                       particular SNMP party."
  998.               ::= { partySecretsEntry 1 }
  999.  
  1000.           partySecretsAuthPrivate OBJECT-TYPE
  1001.               SYNTAX  OCTET STRING     -- for md5AuthProtocol: (SIZE (16))
  1002.               ACCESS  read-write
  1003.               STATUS  mandatory
  1004.               DESCRIPTION
  1005.                       "An encoding of the party's private authentication
  1006.                       key which may be needed to support the
  1007.                       authentication protocol.  Although the value of
  1008.                       this variable may be altered by a management
  1009.                       operation (e.g., a SNMP Set-Request), its value
  1010.                       can never be retrieved by a management operation:
  1011.                       when read, the value of this variable is the zero
  1012.                       length OCTET STRING.
  1013.  
  1014.                       The value of this variable represents the private
  1015.                       authentication key indirectly (i.e., NOT directly)
  1016.                       according to an encoding.  The encoding is the
  1017.                       exclusive-OR of the old private authentication key
  1018.                       prior to an alteration with the new private
  1019.                       authentication key after the alteration.  In
  1020.                       calculating the exclusive-OR, the old key is
  1021.                       padded with zeros if shorter than the new key.  If
  1022.                       no value for the old key exists, a zero-length
  1023.                       OCTET STRING is used in the calculation."
  1024.               DEFVAL  { ''h }     -- the empty string
  1025.               ::= { partySecretsEntry 2 }
  1026.  
  1027.           partySecretsPrivPrivate OBJECT-TYPE
  1028.               SYNTAX  OCTET STRING      -- for desPrivProtocol: (SIZE (16))
  1029.               ACCESS  read-write
  1030.               STATUS  mandatory
  1031.  
  1032.               DESCRIPTION
  1033.                       "An encoding of the party's private encryption key
  1034.                       which may be needed to support the privacy
  1035.                       protocol.  Although the value of this variable may
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.           McCloghrie/Davin/Galvin                              [Page 18]
  1042.  
  1043.  
  1044.  
  1045.  
  1046.           Internet Draft          SNMP Party MIB            January 1992
  1047.  
  1048.  
  1049.                       be altered by a management operation (e.g., a SNMP
  1050.                       Set-Request), its value can never be retrieved by
  1051.                       a management operation: when read, the value of
  1052.                       this variable is the zero length OCTET STRING.
  1053.  
  1054.                       The value of this variable represents the private
  1055.                       encryption key indirectly (i.e., NOT directly)
  1056.                       according to an encoding.  The encoding is the
  1057.                       exclusive-OR of the old private encryption key
  1058.                       prior to an alteration with the new private
  1059.                       encryption key after the alteration.  In
  1060.                       calculating the exclusive-OR, the old key is
  1061.                       padded with zeros if shorter than the new key.  If
  1062.                       no value for the old key exists, a zero-length
  1063.                       OCTET STRING is used in the calculation."
  1064.               DEFVAL  { ''h }     -- the empty string
  1065.               ::= { partySecretsEntry 3 }
  1066.  
  1067.           partySecretsStatus OBJECT-TYPE
  1068.               SYNTAX  INTEGER  { valid(1), invalid(2) }
  1069.               ACCESS  read-write
  1070.               STATUS  mandatory
  1071.               DESCRIPTION
  1072.                       "The status of the locally-held information on a
  1073.                       particular SNMP party.
  1074.  
  1075.                       Setting an instance of this object to the value
  1076.                       'valid(1)' has the effect of ensuring that valid
  1077.                       local knowledge exists for the corresponding
  1078.                       party.  For valid local knowledge to exist, there
  1079.                       must be corresponding instances of each object in
  1080.                       this table and in the partyTable.  Thus, the
  1081.                       creation of instances in the partyTable (but not
  1082.                       in the aclTable or viewTable) occurs as a direct
  1083.                       result of the creation of instances in this table.
  1084.  
  1085.                       Setting an instance of this object to the value
  1086.                       'invalid(2)' has the effect of invalidating all
  1087.                       local knowledge of the corresponding party,
  1088.                       including the invalidating of any/all entries in
  1089.                       the partyTable, the partySecretsTable, the
  1090.                       aclTable, and the viewTable which reference said
  1091.                       party.
  1092.  
  1093.                       It is an implementation-specific matter as to
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.           McCloghrie/Davin/Galvin                              [Page 19]
  1100.  
  1101.  
  1102.  
  1103.  
  1104.           Internet Draft          SNMP Party MIB            January 1992
  1105.  
  1106.  
  1107.                       whether the agent removes an invalidated entry
  1108.                       from the table.  Accordingly, management stations
  1109.                       must be prepared to receive from agents tabular
  1110.                       information corresponding to entries not currently
  1111.                       in use.  Proper interpretation of such entries
  1112.                       requires examination of the relevant
  1113.                       partySecretsStatus object."
  1114.               DEFVAL  { valid }
  1115.               ::= { partySecretsEntry 4 }
  1116.  
  1117.  
  1118.  
  1119.  
  1120.           --  The SNMP Access Privileges Database
  1121.  
  1122.           --  Implementation of this group of objects is mandatory.
  1123.           --  It allows the SNMP itself to be used to configure new SNMP
  1124.           --  parties, or to manipulate the access privileges of existing
  1125.           --  parties.
  1126.  
  1127.  
  1128.           aclTable OBJECT-TYPE
  1129.               SYNTAX  SEQUENCE OF AclEntry
  1130.               ACCESS  not-accessible
  1131.               STATUS  mandatory
  1132.               DESCRIPTION
  1133.                       "The access privileges database."
  1134.           ::= { partyAccess 1 }
  1135.  
  1136.           aclEntry OBJECT-TYPE
  1137.               SYNTAX  AclEntry
  1138.               ACCESS  not-accessible
  1139.               STATUS  mandatory
  1140.               DESCRIPTION
  1141.                       "The access privileges for a particular requesting
  1142.                       SNMP party in accessing a particular target SNMP
  1143.                       party."
  1144.               INDEX  { aclTarget, aclSubject }
  1145.               ::= { aclTable 1 }
  1146.  
  1147.           AclEntry ::=
  1148.               SEQUENCE {
  1149.                   aclTarget
  1150.                       Party,
  1151.                   aclSubject
  1152.  
  1153.  
  1154.  
  1155.  
  1156.  
  1157.           McCloghrie/Davin/Galvin                              [Page 20]
  1158.  
  1159.  
  1160.  
  1161.  
  1162.           Internet Draft          SNMP Party MIB            January 1992
  1163.  
  1164.  
  1165.                       Party,
  1166.                   aclPrivileges
  1167.                       INTEGER,
  1168.                   aclStatus
  1169.                       INTEGER
  1170.               }
  1171.  
  1172.           aclTarget OBJECT-TYPE
  1173.               SYNTAX  Party
  1174.               ACCESS  read-write
  1175.               STATUS  mandatory
  1176.               DESCRIPTION
  1177.                       "The target SNMP party whose performance of
  1178.                       management operations is constrained by this set
  1179.                       of access privileges."
  1180.               ::= { aclEntry 1 }
  1181.  
  1182.           aclSubject OBJECT-TYPE
  1183.               SYNTAX  Party
  1184.               ACCESS  read-write
  1185.               STATUS  mandatory
  1186.               DESCRIPTION
  1187.                       "The subject SNMP party whose requests for
  1188.                       management operations to be performed is
  1189.                       constrained by this set of access privileges."
  1190.               ::= { aclEntry 2 }
  1191.  
  1192.           aclPrivileges OBJECT-TYPE
  1193.               SYNTAX  INTEGER (0..31)
  1194.               ACCESS  read-write
  1195.               STATUS  mandatory
  1196.               DESCRIPTION
  1197.                       "The access privileges which govern what
  1198.                       management operations a particular target party
  1199.                       may perform when requested by a particular subject
  1200.                       party.  These privileges are specified as a sum of
  1201.                       values, where each value specifies a SNMP PDU type
  1202.                       by which the subject party may request a permitted
  1203.                       operation.  The value for a particular PDU type is
  1204.                       computed as 2 raised to the value of the ASN.1
  1205.                       context-specific tag for the appropriate SNMP PDU
  1206.                       type.  Thus, the values (for the tags defined in
  1207.                       RFC 1157) are:
  1208.  
  1209.                        Get         :   1
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.           McCloghrie/Davin/Galvin                              [Page 21]
  1216.  
  1217.  
  1218.  
  1219.  
  1220.           Internet Draft          SNMP Party MIB            January 1992
  1221.  
  1222.  
  1223.                        GetNext     :   2
  1224.                        GetResponse :   4
  1225.                        Set         :   8
  1226.                        Trap        :  16
  1227.  
  1228.                       The null set is represented by the value zero."
  1229.               DEFVAL  { 3 }      -- Get & Get-Next
  1230.               ::= { aclEntry 3 }
  1231.  
  1232.           aclStatus OBJECT-TYPE
  1233.               SYNTAX  INTEGER  { valid(1), invalid(2) }
  1234.               ACCESS  read-write
  1235.               STATUS  mandatory
  1236.               DESCRIPTION
  1237.                       "The status of the access privileges for a
  1238.                       particular requesting SNMP party in accessing a
  1239.                       particular target SNMP party.  Setting an instance
  1240.                       of this object to the value 'invalid(2)' has the
  1241.                       effect of invalidating the corresponding access
  1242.                       privileges.
  1243.  
  1244.                       It is an implementation-specific matter as to
  1245.                       whether the agent removes an invalidated entry
  1246.                       from the table.  Accordingly, management stations
  1247.                       must be prepared to receive from agents tabular
  1248.                       information corresponding to entries not currently
  1249.                       in use.  Proper interpretation of such entries
  1250.                       requires examination of the relevant aclStatus
  1251.                       object."
  1252.               DEFVAL  { valid }
  1253.               ::= { aclEntry 4 }
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.           McCloghrie/Davin/Galvin                              [Page 22]
  1274.  
  1275.  
  1276.  
  1277.  
  1278.           Internet Draft          SNMP Party MIB            January 1992
  1279.  
  1280.  
  1281.           --   The MIB View Database
  1282.  
  1283.           --  Implementation of this group of objects is mandatory.
  1284.           --  It allows the SNMP itself to be used to configure new SNMP
  1285.           --  parties, or to manipulate the MIB views of existing parties.
  1286.  
  1287.  
  1288.           viewTable OBJECT-TYPE
  1289.               SYNTAX  SEQUENCE OF ViewEntry
  1290.               ACCESS  not-accessible
  1291.               STATUS  mandatory
  1292.               DESCRIPTION
  1293.                       "The table contained in the local database which
  1294.                       defines local MIB views. Each SNMP party has a
  1295.                       single MIB view which is defined by two
  1296.                       collections of view subtrees: the included view
  1297.                       subtrees, and the excluded view subtrees.  Every
  1298.                       such subtree, both included and excluded, is
  1299.                       defined in this table.
  1300.  
  1301.                       To determine if a particular object instance is in
  1302.                       a particular SNMP party's MIB view, compare the
  1303.                       object instance's Object Identifier with each
  1304.                       entry (for this party) in this table.  If none
  1305.                       match, then the object instance is not in the MIB
  1306.                       view.  If one or more match, then the object
  1307.                       instance is included in, or excluded from, the MIB
  1308.                       view according to the value of viewStatus in the
  1309.                       entry whose value of viewSubtree has the most
  1310.                       sub-identifiers.  If multiple entries match and
  1311.                       have the same number of sub-identifiers, then the
  1312.                       lexicographically greatest instance of viewStatus
  1313.                       determines the inclusion or exclusion.
  1314.  
  1315.                       An object instance's Object Identifier X matches
  1316.                       an entry in this table when the number of sub-
  1317.                       identifiers in X is at least as many as in the
  1318.                       value of viewSubtree for the entry, and each sub-
  1319.                       identifier in the value of viewSubtree matches its
  1320.                       corresponding sub-identifier in X. Two sub-
  1321.                       identifiers match either if the corresponding bit
  1322.                       of viewMask is zero (the 'wild card' value), or if
  1323.                       they are equal.
  1324.  
  1325.                       Due to this 'wild card' capability, we introduce
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.           McCloghrie/Davin/Galvin                              [Page 23]
  1332.  
  1333.  
  1334.  
  1335.  
  1336.           Internet Draft          SNMP Party MIB            January 1992
  1337.  
  1338.  
  1339.                       the term, a 'family' of view subtrees, to refer to
  1340.                       the set of subtrees defined by a particular
  1341.                       combination of values of viewSubtree and viewMask.
  1342.                       In the case where no 'wild card' is defined in
  1343.                       viewMask, the family of view subtrees reduces to a
  1344.                       single view subtree."
  1345.           ::= { partyViews 1 }
  1346.  
  1347.           viewEntry OBJECT-TYPE
  1348.               SYNTAX  ViewEntry
  1349.               ACCESS  not-accessible
  1350.               STATUS  mandatory
  1351.               DESCRIPTION
  1352.                       "Information on a particular family of view
  1353.                       subtrees included in or excluded from a particular
  1354.                       SNMP party's MIB view."
  1355.               INDEX  { viewParty, viewSubtree }
  1356.               ::= { viewTable 1 }
  1357.  
  1358.           ViewEntry ::=
  1359.               SEQUENCE {
  1360.                   viewParty
  1361.                       Party,
  1362.                   viewSubtree
  1363.                       OBJECT IDENTIFIER,
  1364.                   viewStatus
  1365.                       INTEGER,
  1366.                   viewMask
  1367.                       OCTET STRING
  1368.               }
  1369.  
  1370.           viewParty  OBJECT-TYPE
  1371.               SYNTAX  Party
  1372.               ACCESS  read-write
  1373.               STATUS  mandatory
  1374.               DESCRIPTION
  1375.                       "The SNMP party whose single MIB view includes or
  1376.                       excludes a particular family of view subtrees."
  1377.               ::= { viewEntry 1 }
  1378.  
  1379.           viewSubtree OBJECT-TYPE
  1380.               SYNTAX  OBJECT IDENTIFIER
  1381.               ACCESS  read-write
  1382.               STATUS  mandatory
  1383.               DESCRIPTION
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.           McCloghrie/Davin/Galvin                              [Page 24]
  1390.  
  1391.  
  1392.  
  1393.  
  1394.           Internet Draft          SNMP Party MIB            January 1992
  1395.  
  1396.  
  1397.                       "The view subtree which, in combination with the
  1398.                       corresponding instance of viewMask, defines a
  1399.                       family of view subtrees.  This family is included
  1400.                       in, or excluded from the particular SNMP party's
  1401.                       MIB view, according to the value of the
  1402.                       corresponding instance of viewStatus."
  1403.               ::= { viewEntry 2 }
  1404.  
  1405.           viewStatus OBJECT-TYPE
  1406.               SYNTAX  INTEGER  {
  1407.                           included(1),
  1408.                           excluded(2),
  1409.                           invalid(3)
  1410.                       }
  1411.               ACCESS  read-write
  1412.               STATUS  mandatory
  1413.               DESCRIPTION
  1414.                       "The status of a particular family of view
  1415.                       subtrees within the particular SNMP party's MIB
  1416.                       view.  The value 'included(1)' indicates that the
  1417.                       corresponding instances of viewSubtree and
  1418.                       viewMask define a family of view subtrees included
  1419.                       in the MIB view.  The  value 'excluded(2)'
  1420.                       indicates that the corresponding instances of
  1421.                       viewSubtree and viewMask define a family of view
  1422.                       subtrees excluded from the MIB view.
  1423.  
  1424.                       Setting an instance of this object to the value
  1425.                       'invalid(2)' has the effect of invalidating the
  1426.                       presence or absence of the corresponding family of
  1427.                       view subtrees in the corresponding SNMP party's
  1428.                       MIB view.
  1429.  
  1430.                       It is an implementation-specific matter as to
  1431.                       whether the agent removes an invalidated entry
  1432.                       from the table.  Accordingly, management stations
  1433.                       must be prepared to receive from agents tabular
  1434.                       information corresponding to entries not currently
  1435.                       in use. Proper interpretation of such entries
  1436.                       requires examination of the relevant viewStatus
  1437.                       object."
  1438.               DEFVAL  { included }
  1439.               ::= { viewEntry 3 }
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.           McCloghrie/Davin/Galvin                              [Page 25]
  1448.  
  1449.  
  1450.  
  1451.  
  1452.           Internet Draft          SNMP Party MIB            January 1992
  1453.  
  1454.  
  1455.           viewMask  OBJECT-TYPE
  1456.               SYNTAX  OCTET STRING (SIZE (0..16))
  1457.               ACCESS  read-write
  1458.               STATUS  mandatory
  1459.               DESCRIPTION
  1460.                       "The bit mask which, in combination with the
  1461.                       corresponding instance of viewSubtree, defines a
  1462.                       family of view subtrees.
  1463.  
  1464.                       Each bit of this bit mask corresponds to a sub-
  1465.                       identifier of viewSubtree, with the most
  1466.                       significant bit of the i-th octet of this octet
  1467.                       string value corresponding to the (8*i - 7)-th
  1468.                       sub-identifier, and the least significant bit of
  1469.                       the i-th octet of this octet string corresponding
  1470.                       to the (8*i)-th sub-identifier.
  1471.  
  1472.                       Each bit of this bit mask specifies whether or not
  1473.                       the corresponding sub-identifiers must match when
  1474.                       determining if an Object Identifier is in this
  1475.                       family of view subtrees; a '1' indicates that an
  1476.                       exact match must occur; a '0' indicates 'wild
  1477.                       card', i.e., any sub-identifier value matches.
  1478.  
  1479.                       Thus, the Object Identifier X of an object
  1480.                       instance is contained in a family of view subtrees
  1481.                       if the following criteria is met:
  1482.  
  1483.                            for each sub-identifier of the value of
  1484.                            viewSubtree, either:
  1485.  
  1486.                                 the i-th bit of viewMask is 0, or
  1487.  
  1488.                                 the i-th sub-identifier of X is equal to
  1489.                                 the i-th sub-identifier of the value of
  1490.                                 viewSubtree.
  1491.  
  1492.                       If the value of this bit mask is M bits long and
  1493.                       there are more than M sub-identifiers in the
  1494.                       corresponding instance of viewSubtree, then the
  1495.                       bit mask is extended with 1's to be the required
  1496.                       length.
  1497.  
  1498.                       Note that when the value of this object is the
  1499.                       zero-length string, this extension rule results in
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.           McCloghrie/Davin/Galvin                              [Page 26]
  1506.  
  1507.  
  1508.  
  1509.  
  1510.           Internet Draft          SNMP Party MIB            January 1992
  1511.  
  1512.  
  1513.                       a mask of all-1's being used (i.e., no 'wild
  1514.                       card'), and the family of view subtrees is the one
  1515.                       view subtree uniquely identified by the
  1516.                       corresponding instance of viewSubtree."
  1517.               DEFVAL  { ''h }
  1518.               ::= { viewEntry 4 }
  1519.  
  1520.  
  1521.           END
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.           McCloghrie/Davin/Galvin                              [Page 27]
  1564.  
  1565.  
  1566.  
  1567.  
  1568.           Internet Draft          SNMP Party MIB            January 1992
  1569.  
  1570.  
  1571.           7.  Acknowledgments
  1572.  
  1573.           This document was produced on behalf of the SNMP Security
  1574.           Working Group of the Internet Engineering Task Force.  The
  1575.           authors wish to thank the members of the working group, and
  1576.           others who contributed to this effort.
  1577.  
  1578.  
  1579.  
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.  
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.           McCloghrie/Davin/Galvin                              [Page 28]
  1622.  
  1623.  
  1624.  
  1625.  
  1626.           Internet Draft          SNMP Party MIB            January 1992
  1627.  
  1628.  
  1629.           8.  References
  1630.  
  1631.           [1]  M.T. Rose and K. McCloghrie, Structure and Identification
  1632.                of Management Information for TCP/IP-based internets,
  1633.                Internet Working Group Request for Comments 1155.
  1634.                Network Information Center, SRI International, Menlo
  1635.                Park, California, (May, 1990).
  1636.  
  1637.           [2]  K. McCloghrie and M.T. Rose, Management Information Base
  1638.                for Network Management of TCP/IP-based internets,
  1639.                Internet Working Group Request for Comments 1156.
  1640.                Network Information Center, SRI International, Menlo
  1641.                Park, California, (May, 1990).
  1642.  
  1643.           [3]  J.D. Case, M.S. Fedor, M.L. Schoffstall, and J.R. Davin,
  1644.                Simple Network Management Protocol, Internet Working
  1645.                Group Request for Comments 1157.  Network Information
  1646.                Center, SRI International, Menlo Park, California, (May,
  1647.                1990).
  1648.  
  1649.           [4]  K. McCloghrie, M.T. Rose (editors), Management
  1650.                Information Base for Network Management of TCP/IP-based
  1651.                internets, Internet Working Group Request for Comments
  1652.                1213.  Network Information Center, SRI International,
  1653.                Menlo Park, California, (March, 1991).
  1654.  
  1655.           [5]  Information processing systems - Open Systems
  1656.                Interconnection - Specification of Abstract Syntax
  1657.                Notation One (ASN.1), International Organization for
  1658.                Standardization.  International Standard 8824, (December,
  1659.                1987).
  1660.  
  1661.           [6]  Information processing systems - Open Systems
  1662.                Interconnection - Specification of Basic Encoding Rules
  1663.                for Abstract Notation One (ASN.1), International
  1664.                Organization for Standardization.  International Standard
  1665.                8825, (December, 1987).
  1666.  
  1667.           [7]  M.T. Rose, K. McCloghrie (editors), Concise MIB
  1668.                Definitions, Internet Working Group Request for Comments
  1669.                1212.  Network Information Center, SRI International,
  1670.                Menlo Park, California, (March, 1991).
  1671.  
  1672.           [8]  J.R. Davin, K. McCloghrie, J.M. Galvin, SNMP
  1673.                Administrative Model, RFC Xxxx (in preparation),
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.           McCloghrie/Davin/Galvin                              [Page 29]
  1680.  
  1681.  
  1682.  
  1683.  
  1684.           Internet Draft          SNMP Party MIB            January 1992
  1685.  
  1686.  
  1687.                (December, 1991).
  1688.  
  1689.           [9]  J.M. Galvin, K. McCloghrie, J.R. Davin, SNMP Security
  1690.                Protocol, RFC Yyyy (in preparation), (December, 1991).
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.           McCloghrie/Davin/Galvin                              [Page 30]
  1738.  
  1739.  
  1740.  
  1741.  
  1742.           Internet Draft          SNMP Party MIB            January 1992
  1743.  
  1744.  
  1745.           Table of Contents
  1746.  
  1747.  
  1748.           1 Abstract ..............................................    1
  1749.           2 Status of this Memo ...................................    1
  1750.           3 The Network Management Framework ......................    2
  1751.           4 Objects ...............................................    2
  1752.           4.1 Format of Definitions ...............................    3
  1753.           5 Overview ..............................................    3
  1754.           5.1 Structure ...........................................    3
  1755.           5.2 Instance Identifiers ................................    4
  1756.           5.3 Textual Conventions .................................    4
  1757.           6 Definitions ...........................................    5
  1758.           6.1 The SNMP Party Public Database ......................   11
  1759.           6.2 The SNMP Party Secrets Database .....................   17
  1760.           6.3 The SNMP Access Privileges Database .................   20
  1761.           6.4 The MIB View Database ...............................   23
  1762.           7 Acknowledgments .......................................   28
  1763.           8 References ............................................   29
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794.  
  1795.           McCloghrie/Davin/Galvin                              [Page 31]
  1796.