home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2605.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  49.4 KB  |  1,460 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                       G. Mansfield
  8. Request for Comments: 2605                          Cyber Solutions Inc.
  9. Obsoletes: 1567                                                 S. Kille
  10. Category: Standards Track                           MessagingDirect Ltd.
  11.                                                                June 1999
  12.  
  13.  
  14.                     Directory Server Monitoring MIB
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet standards track protocol for the
  19.    Internet community, and requests discussion and suggestions for
  20.    improvements.  Please refer to the current edition of the "Internet
  21.    Official Protocol Standards" (STD 1) for the standardization state
  22.    and status of this protocol.  Distribution of this memo is unlimited.
  23.  
  24. Copyright Notice
  25.  
  26.    Copyright (C) The Internet Society (1999).  All Rights Reserved.
  27.  
  28. Abstract
  29.  
  30.    This memo defines a portion of the Management Information Base (MIB)
  31.    for use with network management protocols in the Internet community.
  32.    This memo obsoletes RFC 1567, "X.500 Directory Monitoring MIB". This
  33.    memo extends that specification to a more generic MIB for monitoring
  34.    one or more directory servers each of which may support multiple
  35.    access protocols.  The MIB defined in this memo will be used in
  36.    conjunction with the NETWORK-SERVICES-MIB [19] for monitoring
  37.    Directory Servers.
  38.  
  39. Table of Contents
  40.  
  41.    1.  The SNMP Network Management Framework ....................... 2
  42.    2.  The Directory Services Model ................................ 3
  43.    3.  MIB Model for Directory Management .......................... 4
  44.    4.  MIB design .................................................. 5
  45.    5.  The Directory Server Monitoring MIB ......................... 5
  46.    6.  Intellectual Property .......................................22
  47.    7.  Changes from RFC1567 ........................................22
  48.    8.  Acknowledgements ............................................22
  49.    9.  References ..................................................23
  50.    Security Considerations .........................................24
  51.    Authors' Addresses ..............................................25
  52.    Full Copyright Statement ........................................26
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Mansfield & Kille           Standards Track                     [Page 1]
  59.  
  60. RFC 2605            Directory Server Monitoring MIB            June 1999
  61.  
  62.  
  63. 1.  The SNMP Network Management Framework
  64.  
  65.    The SNMP Network Management Framework presently consists of five
  66.    major components:
  67.  
  68.     o   An overall architecture, described in RFC 2571 [1].
  69.  
  70.     o   Mechanisms for describing and naming objects and events for the
  71.         purpose of management. The first version of this Structure of
  72.         Management Information (SMI) is called SMIv1 and described in
  73.         STD 16, RFC 1155 [2], STD 16, RFC 1212 [3] and RFC 1215 [4]. The
  74.         second version, called SMIv2, is described in STD 58, RFC 2578
  75.         [5], RFC 2579 [6] and RFC 2580 [7].
  76.  
  77.     o   Message protocols for transferring management information. The
  78.         first version of the SNMP message protocol is called SNMPv1 and
  79.         described in STD 15, RFC 1157 [8]. A second version of the SNMP
  80.         message protocol, which is not an Internet standards track
  81.         protocol, is called SNMPv2c and described in RFC 1901 [9] and
  82.         RFC 1906 [10].  The third version of the message protocol is
  83.         called SNMPv3 and described in RFC 1906 [10], RFC 2572 [11] and
  84.         RFC 2574 [12].
  85.  
  86.     o   Protocol operations for accessing management information. The
  87.         first set of protocol operations and associated PDU formats is
  88.         described in STD 15, RFC 1157 [8]. A second set of protocol
  89.         operations and associated PDU formats is described in RFC 1905
  90.         [13].
  91.  
  92.     o   A set of fundamental applications described in RFC 2573 [14] and
  93.         the view-based access control mechanism described in RFC 2575
  94.         [15].
  95.  
  96.    Managed objects are accessed via a virtual information store, termed
  97.    the Management Information Base or MIB.  Objects in the MIB are
  98.    defined using the mechanisms defined in the SMI.
  99.  
  100.    This memo specifies a MIB module that is compliant to the SMIv2. A
  101.    MIB conforming to the SMIv1 can be produced through the appropriate
  102.    translations. The resulting translated MIB must be semantically
  103.    equivalent, except where objects or events are omitted because no
  104.    translation is possible (use of Counter64). Some machine readable
  105.    information in SMIv2 will be converted into textual descriptions in
  106.    SMIv1 during the translation process. However, this loss of machine
  107.    readable information is not considered to change the semantics of the
  108.    MIB.
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Mansfield & Kille           Standards Track                     [Page 2]
  115.  
  116. RFC 2605            Directory Server Monitoring MIB            June 1999
  117.  
  118.  
  119. 2.  The Directory Services Model.
  120.  
  121.    The Directory comprises of a set of servers (Directory Servers).
  122.    Clients or Directory User Agents (DUA) are provided access to the
  123.    Directory which maybe local or distributed, by the Directory Servers.
  124.    The server maybe a X.500 Directory System Agent (DSA) [16] running
  125.    over the OSI suite of protocols or, a (C)LDAP[17,18] frontend to the
  126.    X.500 Directory System Agent or, a native LDAP Directory Server
  127.    running directly over TCP or other protocols, or a database acting as
  128.    a backend to another server,  or any other application protocol, or
  129.    any combination of the above. A Directory Server has one or more
  130.    application protocol interfaces.  Through these interfaces the
  131.    Directory Server interacts with the DUA and with the peer Directory
  132.    Servers.
  133.  
  134.    Fig. 1 shows the case of a Directory Server that receives requests
  135.    and sends back responses in some protocol. Fig. 2 shows one possible
  136.    scenario where the Directory Server speaks multiple protocols.
  137.  
  138.  
  139.                               +----------------+
  140.                               |                |
  141.                               |   Directory    | Directory Protocol
  142.                               |     Server     X-------->
  143.                               |                |
  144.                               |                |
  145.                               +----------------+
  146.  
  147.                                      FIG. 1.
  148.  
  149.  
  150.                               +----------------+
  151.                               |                |
  152.                DSP <----------X                X--------> DAP
  153.                               |   Directory    |
  154.              Other            |     Server     |
  155.           Protocol <----------X                X--------> LDAP
  156.                               |                |
  157.                               +----------------+
  158.  
  159.                                      FIG. 2.
  160.  
  161.  
  162.    The Directory contains information in the form of entries. An entry
  163.    is a collection of attributes and is uniquely identified by a name,
  164.    the Distinguished Name (DN). The entries are arranged in a
  165.    hierarchical tree-like structure called the Directory Information
  166.    Tree (DIT).
  167.  
  168.  
  169.  
  170. Mansfield & Kille           Standards Track                     [Page 3]
  171.  
  172. RFC 2605            Directory Server Monitoring MIB            June 1999
  173.  
  174.  
  175.    A DUA requests a Directory Server to perform some operation on the
  176.    Directory. The Directory Server is responsible for performing the
  177.    operation and after completing its effort to carry out the request,
  178.    returns a response to the DUA.
  179.  
  180.    A Directory Server may use information stored in its local database
  181.    or interact with (chain the request to) other Directory Servers to
  182.    service the DUA request. Alternatively, a Directory Server may return
  183.    a reference to another Directory Server (referral).
  184.  
  185.    The local database of a Directory Server consists of the part of the
  186.    Directory that is mastered by the Directory Server, the part of the
  187.    Directory for which it keeps slave copies and cached information that
  188.    is gathered during the operation of the Directory Server.
  189.  
  190.    In the connection oriented mode a DUA "binds" to a Directory Server
  191.    with a particular identification. The Directory Server may
  192.    authenticate the identity of the DUA. In the connectionless mode as
  193.    is employed in CLDAP no binding and/or authentication is carried out
  194.    between the DUA and the Directory Server.  The following type of
  195.    operations are carried out by the Directory Server : Read, Compare,
  196.    Addition of an Entry (AddEntry), Modification of an Entry
  197.    (ModifyEntry), Modification of a DN (ModifyRDN), Deletion of an Entry
  198.    (RemoveEntry), List, Search, Abandon. Some Directory Servers do not
  199.    support some type of operations. For example CLDAP does not support
  200.    AddEntry, ModifyEntry, ModifyRDN, RemoveEntry etc.  In response to
  201.    requests results and/or errors are returned by the Directory Server.
  202.  
  203.    In the distributed Directory data is often replicated to enhance
  204.    performance and for other advantages. The data to be replicated is
  205.    transferred from the "Supplier" Directory Server to the "Consumer"
  206.    Directory Server according to the replication agreement between the
  207.    supplier and the receiver.
  208.  
  209. 3.  MIB Model for  Directory  Management.
  210.  
  211.    A Directory manager should be able to monitor all the Directory
  212.    Servers in his/her domain of management. The Directory Servers may be
  213.    running on one or more hosts and, multiple Directory Servers may be
  214.    running on the same host.
  215.  
  216.    The manager may wish to monitor several aspects of the operational
  217.    Directory Servers. He/she may want to know the process related
  218.    aspects - the resource utilization of an operational Directory
  219.    Server; the network service related aspects e.g. inbound-
  220.    associations, outbound-associations, operational status, and finally
  221.    the information specific to the Directory Server application - its
  222.    operations and performance.
  223.  
  224.  
  225.  
  226. Mansfield & Kille           Standards Track                     [Page 4]
  227.  
  228. RFC 2605            Directory Server Monitoring MIB            June 1999
  229.  
  230.  
  231.    The MIB defined in this document covers the portion which is specific
  232.    to Directory services. The network service related part of the MIB,
  233.    and the host-resources related part of the MIB, as well as other
  234.    parts of interest to a Manager monitoring the Directory services, are
  235.    covered in separate documents [19] [20].
  236.  
  237.    The MIB will cover a group of Directory Servers. The grouping will be
  238.    done on some logical basis by the administrator/manager.  In all
  239.    cases, the grouping will be reflected in the pertinent NETWORK-
  240.    SERVICES-MIB which will have an entry corresponding to each Directory
  241.    Server in the group.
  242.  
  243. 4.  MIB design.
  244.  
  245.    The basic principle has been to keep the MIB as simple as possible.
  246.    The Managed objects included in the MIB are divided into three tables
  247.    - dsTable, dsApplIfOpsTable, and dsIntTable.
  248.  
  249.       - The dsTable contains a list of Directory Servers. The list
  250.         contains a description of the Directory Servers as well as
  251.         summary statistics on the entries held by and the cache
  252.         performance of each Directory Server. The group of servers on
  253.         this list is likely to contain a part of, if not all, the
  254.         Directory Servers in the management domain.
  255.  
  256.       - The dsApplIfOpsTable provides summary statistics on the
  257.         accesses, operations and errors for each application protocol
  258.         interface of a Directory Server.
  259.  
  260.       - The dsIntTable  provides some useful information on the
  261.         interaction of the monitored Directory Servers with peer
  262.         Directory Servers.
  263.  
  264.    There are references to the Directory itself for static information
  265.    pertaining to the Directory Server. These references are in the form
  266.    of "Directory Distinguished Name" [21] of the corresponding object.
  267.    It is intended that Directory management applications will use these
  268.    references to obtain further information on the objects of interest.
  269.  
  270. 5.  The Directory Server Monitoring MIB.
  271.  
  272.    DIRECTORY-SERVER-MIB DEFINITIONS ::= BEGIN
  273.  
  274.     IMPORTS
  275.       MODULE-IDENTITY,  Counter32, Gauge32, OBJECT-TYPE
  276.                  FROM SNMPv2-SMI
  277.       mib-2      FROM RFC1213-MIB
  278.       DisplayString,    TimeStamp
  279.  
  280.  
  281.  
  282. Mansfield & Kille           Standards Track                     [Page 5]
  283.  
  284. RFC 2605            Directory Server Monitoring MIB            June 1999
  285.  
  286.  
  287.                  FROM SNMPv2-TC
  288.       MODULE-COMPLIANCE, OBJECT-GROUP
  289.                  FROM SNMPv2-CONF
  290.       ZeroBasedCounter32
  291.                  FROM RMON2-MIB
  292.       applIndex, DistinguishedName, URLString
  293.  
  294.                  FROM NETWORK-SERVICES-MIB;
  295.  
  296.     dsMIB MODULE-IDENTITY
  297.        LAST-UPDATED "9906070000Z"
  298.        ORGANIZATION "IETF Mail and Directory Management Working
  299.                      Group"
  300.        CONTACT-INFO
  301.       "                      Glenn Mansfield
  302.                      Postal: Cyber Solutions Inc.
  303.                              6-6-3, Minami Yoshinari
  304.                              Aoba-ku, Sendai, Japan 989-3204.
  305.  
  306.                         Tel: +81-22-303-4012
  307.                         Fax: +81-22-303-4015
  308.                    E-mail: glenn@cysols.com
  309.        Working Group E-mail: ietf-madman@innosoft.com
  310.                To subscribe: ietf-madman-request@innosoft.com"
  311.  
  312.        DESCRIPTION
  313.                " The MIB module for monitoring Directory Services."
  314.  
  315.        -- revision information
  316.  
  317.        REVISION "9906070000Z"
  318.        DESCRIPTION
  319.          "This revision of this MIB is published in RFC 2605.
  320.  
  321.           This revision obsoletes RFC 1567. It is incompatible with
  322.           the original MIB and so it has been renamed from dsaMIB
  323.           to dsMIB."
  324.  
  325.        REVISION "9311250000Z" -- 25th November 1993
  326.        DESCRIPTION
  327.          "The original version of this MIB was published in RFC 1567."
  328.        ::= { mib-2 66 }
  329.  
  330.     dsTable OBJECT-TYPE
  331.         SYNTAX SEQUENCE OF DsTableEntry
  332.         MAX-ACCESS not-accessible
  333.         STATUS current
  334.         DESCRIPTION
  335.  
  336.  
  337.  
  338. Mansfield & Kille           Standards Track                     [Page 6]
  339.  
  340. RFC 2605            Directory Server Monitoring MIB            June 1999
  341.  
  342.  
  343.           " The table holding information related to the Directory
  344.             Servers."
  345.         ::= {dsMIB 1}
  346.  
  347.     dsTableEntry OBJECT-TYPE
  348.         SYNTAX DsTableEntry
  349.         MAX-ACCESS not-accessible
  350.         STATUS current
  351.         DESCRIPTION
  352.           " Entry containing summary description for a Directory
  353.             Server."
  354.         INDEX { applIndex }
  355.         ::= {dsTable 1}
  356.  
  357.    -- General description of the Directory Server application will be
  358.    -- available in the applTable of the NETWORK-SERVICES-MIB indexed by
  359.    -- applIndex.
  360.  
  361.     DsTableEntry ::= SEQUENCE {
  362.         dsServerType
  363.             BITS,
  364.         dsServerDescription
  365.             DisplayString,
  366.  
  367.     -- Entry statistics/Cache performance
  368.         dsMasterEntries
  369.             Gauge32,
  370.         dsCopyEntries
  371.             Gauge32,
  372.         dsCacheEntries
  373.             Gauge32,
  374.         dsCacheHits
  375.             Counter32,
  376.         dsSlaveHits
  377.             Counter32
  378.     }
  379.  
  380.     dsServerType OBJECT-TYPE
  381.         SYNTAX BITS {
  382.                      frontEndDirectoryServer(0),
  383.                      backEndDirectoryServer(1)
  384.                }
  385.         MAX-ACCESS read-only
  386.         STATUS current
  387.         DESCRIPTION
  388.           "This object indicates whether the server is
  389.            a frontend or, a backend or, both. If the server
  390.            is a frontend, then the frontEndDirectoryServer
  391.  
  392.  
  393.  
  394. Mansfield & Kille           Standards Track                     [Page 7]
  395.  
  396. RFC 2605            Directory Server Monitoring MIB            June 1999
  397.  
  398.  
  399.            bit will be set. Similarly for the backend."
  400.         ::= {dsTableEntry 1}
  401.  
  402.     dsServerDescription OBJECT-TYPE
  403.        SYNTAX DisplayString
  404.        MAX-ACCESS read-only
  405.        STATUS current
  406.        DESCRIPTION
  407.          "A text description of the application.  This information
  408.           is intended to identify and briefly describe the
  409.           application in a status display."
  410.         ::= {dsTableEntry 2}
  411.  
  412.  
  413.    -- A (C)LDAP frontend to the X.500 Directory will not have
  414.    -- MasterEntries, CopyEntries; the following counters will
  415.    -- be inaccessible for LDAP/CLDAP frontends to the X.500
  416.    -- directory: dsMasterEntries, dsCopyEntries, dsSlaveHits.
  417.  
  418.     dsMasterEntries OBJECT-TYPE
  419.         SYNTAX Gauge32
  420.         MAX-ACCESS read-only
  421.         STATUS current
  422.         DESCRIPTION
  423.           " Number of entries mastered in the Directory Server."
  424.         ::= {dsTableEntry 3}
  425.  
  426.     dsCopyEntries OBJECT-TYPE
  427.         SYNTAX Gauge32
  428.         MAX-ACCESS read-only
  429.         STATUS current
  430.         DESCRIPTION
  431.           " Number of entries for which systematic (slave)
  432.             copies are maintained in the Directory Server."
  433.         ::= {dsTableEntry 4}
  434.  
  435.     dsCacheEntries OBJECT-TYPE
  436.         SYNTAX Gauge32
  437.         MAX-ACCESS read-only
  438.         STATUS current
  439.         DESCRIPTION
  440.           " Number of entries cached (non-systematic copies) in
  441.             the Directory Server. This will include the entries that
  442.             are cached partially. The negative cache is not counted."
  443.         ::= {dsTableEntry 5}
  444.  
  445.     dsCacheHits OBJECT-TYPE
  446.         SYNTAX Counter32
  447.  
  448.  
  449.  
  450. Mansfield & Kille           Standards Track                     [Page 8]
  451.  
  452. RFC 2605            Directory Server Monitoring MIB            June 1999
  453.  
  454.  
  455.         MAX-ACCESS read-only
  456.         STATUS current
  457.         DESCRIPTION
  458.           " Number of operations that were serviced from
  459.             the locally held cache."
  460.         ::= {dsTableEntry 6}
  461.  
  462.     dsSlaveHits  OBJECT-TYPE
  463.         SYNTAX Counter32
  464.         MAX-ACCESS read-only
  465.         STATUS current
  466.         DESCRIPTION
  467.           " Number of operations that were serviced from
  468.             the locally held object replications ( copy-
  469.             entries)."
  470.         ::= {dsTableEntry 7}
  471.  
  472.     dsApplIfOpsTable OBJECT-TYPE
  473.         SYNTAX SEQUENCE OF DsApplIfOpsEntry
  474.         MAX-ACCESS not-accessible
  475.         STATUS current
  476.         DESCRIPTION
  477.           " The table holding information related to the
  478.             Directory Server operations."
  479.         ::= {dsMIB 2}
  480.  
  481.     dsApplIfOpsEntry OBJECT-TYPE
  482.         SYNTAX DsApplIfOpsEntry
  483.         MAX-ACCESS not-accessible
  484.         STATUS current
  485.         DESCRIPTION
  486.           " Entry containing operations related statistics
  487.             for a Directory Server."
  488.         INDEX { applIndex, dsApplIfProtocolIndex }
  489.         ::= {dsApplIfOpsTable 1}
  490.     DsApplIfOpsEntry ::= SEQUENCE {
  491.  
  492.         dsApplIfProtocolIndex
  493.              INTEGER,
  494.         dsApplIfProtocol
  495.              OBJECT IDENTIFIER,
  496.  
  497.     -- Bindings
  498.  
  499.         dsApplIfUnauthBinds
  500.             Counter32,
  501.         dsApplIfSimpleAuthBinds
  502.             Counter32,
  503.  
  504.  
  505.  
  506. Mansfield & Kille           Standards Track                     [Page 9]
  507.  
  508. RFC 2605            Directory Server Monitoring MIB            June 1999
  509.  
  510.  
  511.         dsApplIfStrongAuthBinds
  512.             Counter32,
  513.         dsApplIfBindSecurityErrors
  514.             Counter32,
  515.  
  516.     -- In-coming operations
  517.  
  518.         dsApplIfInOps
  519.             Counter32,
  520.         dsApplIfReadOps
  521.             Counter32,
  522.         dsApplIfCompareOps
  523.             Counter32,
  524.         dsApplIfAddEntryOps
  525.             Counter32,
  526.         dsApplIfRemoveEntryOps
  527.             Counter32,
  528.         dsApplIfModifyEntryOps
  529.             Counter32,
  530.         dsApplIfModifyRDNOps
  531.             Counter32,
  532.         dsApplIfListOps
  533.             Counter32,
  534.         dsApplIfSearchOps
  535.             Counter32,
  536.         dsApplIfOneLevelSearchOps
  537.             Counter32,
  538.         dsApplIfWholeSubtreeSearchOps
  539.             Counter32,
  540.  
  541.     -- Out going operations
  542.  
  543.         dsApplIfReferrals
  544.             Counter32,
  545.         dsApplIfChainings
  546.             Counter32,
  547.  
  548.     -- Errors
  549.  
  550.         dsApplIfSecurityErrors
  551.             Counter32,
  552.         dsApplIfErrors
  553.             Counter32,
  554.  
  555.    --  replications
  556.  
  557.         dsApplIfReplicationUpdatesIn
  558.             Counter32,
  559.  
  560.  
  561.  
  562. Mansfield & Kille           Standards Track                    [Page 10]
  563.  
  564. RFC 2605            Directory Server Monitoring MIB            June 1999
  565.  
  566.  
  567.         dsApplIfReplicationUpdatesOut
  568.             Counter32,
  569.  
  570.     -- Traffic Volume
  571.  
  572.         dsApplIfInBytes
  573.             Counter32,
  574.         dsApplIfOutBytes
  575.             Counter32
  576.     }
  577.  
  578.     -- CLDAP does not use binds; for the CLDAP interface of a Directory
  579.     -- Server the bind related counters will be inaccessible.
  580.     --
  581.     -- CLDAP and LDAP implement "Read" and "List" operations
  582.     -- indirectly via the "search" operation; the following
  583.     -- counters will be inaccessible for the CLDAP and LDAP interfaces of
  584.     -- Directory Servers:  dsApplIfReadOps, dsApplIfListOps
  585.     --
  586.     -- CLDAP does not implement "Compare", "Add", "Remove",
  587.     -- "Modify", "ModifyRDN"; the following counters will be
  588.     -- inaccessible for the CLDAP interfaces of Directory Servers:
  589.     -- dsApplIfCompareOps, dsApplIfAddEntryOps,  dsApplIfRemoveEntryOps,
  590.     -- dsApplIfModifyEntryOps, dsApplIfModifyRDNOps.
  591.     --
  592.     -- CLDAP Directory Servers do not return Referrals
  593.     -- the following fields will remain inaccessible for
  594.     -- CLDAP interfaces of Directory Servers: dsApplIfReferrals.
  595.  
  596.     dsApplIfProtocolIndex OBJECT-TYPE
  597.         SYNTAX INTEGER (1..2147483647)
  598.         MAX-ACCESS read-only
  599.         STATUS current
  600.         DESCRIPTION
  601.          "An index to uniquely identify an entry corresponding to a
  602.           application-layer protocol interface. This index is used
  603.           for lexicographic ordering of the table."
  604.         ::= {dsApplIfOpsEntry 1}
  605.  
  606.     dsApplIfProtocol OBJECT-TYPE
  607.         SYNTAX OBJECT IDENTIFIER
  608.         MAX-ACCESS read-only
  609.         STATUS current
  610.         DESCRIPTION
  611.          "An identification of the protocol being used by the application
  612.           on this interface.  For an OSI Application, this will be the
  613.           Application Context.  For Internet applications, the IANA
  614.           maintains a registry[22] of the OIDs which correspond to
  615.  
  616.  
  617.  
  618. Mansfield & Kille           Standards Track                    [Page 11]
  619.  
  620. RFC 2605            Directory Server Monitoring MIB            June 1999
  621.  
  622.  
  623.           well-known applications.  If the application protocol is
  624.           not listed in the registry, an OID value of the form
  625.           {applTCPProtoID port} or {applUDProtoID port} are used for
  626.           TCP-based and UDP-based protocols, respectively. In either
  627.           case 'port' corresponds to the primary port number being
  628.           used by the protocol. The OIDs applTCPProtoID and
  629.           applUDPProtoID are defined in NETWORK-SERVICES-MIB"
  630.         ::= {dsApplIfOpsEntry 2}
  631.  
  632.     dsApplIfUnauthBinds OBJECT-TYPE
  633.         SYNTAX Counter32
  634.         MAX-ACCESS read-only
  635.         STATUS current
  636.         DESCRIPTION
  637.           " Number of unauthenticated/anonymous bind requests
  638.             received."
  639.         ::= {dsApplIfOpsEntry 3}
  640.  
  641.     dsApplIfSimpleAuthBinds OBJECT-TYPE
  642.         SYNTAX Counter32
  643.         MAX-ACCESS read-only
  644.         STATUS current
  645.         DESCRIPTION
  646.           " Number of bind requests that were authenticated
  647.             using simple authentication procedures like password
  648.             checks. This includes the
  649.             password authentication using SASL mechanisms like
  650.             CRAM-MD5."
  651.         ::= {dsApplIfOpsEntry 4}
  652.  
  653.     dsApplIfStrongAuthBinds OBJECT-TYPE
  654.         SYNTAX Counter32
  655.         MAX-ACCESS read-only
  656.         STATUS current
  657.         DESCRIPTION
  658.           " Number of bind requests that were authenticated
  659.             using TLS and X.500 strong authentication procedures.
  660.             This includes the binds that were
  661.             authenticated using external authentication procedures."
  662.         ::= {dsApplIfOpsEntry 5}
  663.  
  664.     dsApplIfBindSecurityErrors OBJECT-TYPE
  665.         SYNTAX Counter32
  666.         MAX-ACCESS read-only
  667.         STATUS current
  668.         DESCRIPTION
  669.           " Number of bind requests that have been rejected
  670.             due to inappropriate authentication or
  671.  
  672.  
  673.  
  674. Mansfield & Kille           Standards Track                    [Page 12]
  675.  
  676. RFC 2605            Directory Server Monitoring MIB            June 1999
  677.  
  678.  
  679.             invalid credentials."
  680.         ::= {dsApplIfOpsEntry 6}
  681.  
  682.     dsApplIfInOps OBJECT-TYPE
  683.         SYNTAX Counter32
  684.         MAX-ACCESS read-only
  685.         STATUS current
  686.         DESCRIPTION
  687.           " Number of requests received from DUAs or other
  688.             Directory Servers."
  689.         ::= {dsApplIfOpsEntry 7}
  690.  
  691.     dsApplIfReadOps OBJECT-TYPE
  692.         SYNTAX Counter32
  693.         MAX-ACCESS read-only
  694.         STATUS current
  695.         DESCRIPTION
  696.           " Number of read requests  received."
  697.         ::= {dsApplIfOpsEntry 8}
  698.  
  699.  
  700.     dsApplIfCompareOps OBJECT-TYPE
  701.         SYNTAX Counter32
  702.         MAX-ACCESS read-only
  703.         STATUS current
  704.         DESCRIPTION
  705.           " Number of compare requests received."
  706.         ::= {dsApplIfOpsEntry 9}
  707.  
  708.     dsApplIfAddEntryOps OBJECT-TYPE
  709.         SYNTAX Counter32
  710.         MAX-ACCESS read-only
  711.         STATUS current
  712.         DESCRIPTION
  713.           " Number of addEntry requests received."
  714.         ::= {dsApplIfOpsEntry 10}
  715.  
  716.  
  717.     dsApplIfRemoveEntryOps OBJECT-TYPE
  718.         SYNTAX Counter32
  719.         MAX-ACCESS read-only
  720.         STATUS current
  721.         DESCRIPTION
  722.           " Number of removeEntry requests received."
  723.         ::= {dsApplIfOpsEntry 11}
  724.  
  725.  
  726.     dsApplIfModifyEntryOps OBJECT-TYPE
  727.  
  728.  
  729.  
  730. Mansfield & Kille           Standards Track                    [Page 13]
  731.  
  732. RFC 2605            Directory Server Monitoring MIB            June 1999
  733.  
  734.  
  735.         SYNTAX Counter32
  736.         MAX-ACCESS read-only
  737.         STATUS current
  738.         DESCRIPTION
  739.           " Number of modifyEntry requests received."
  740.         ::= {dsApplIfOpsEntry 12}
  741.  
  742.  
  743.     dsApplIfModifyRDNOps OBJECT-TYPE
  744.         SYNTAX Counter32
  745.         MAX-ACCESS read-only
  746.         STATUS current
  747.         DESCRIPTION
  748.           " Number of modifyRDN requests received."
  749.         ::= {dsApplIfOpsEntry 13}
  750.  
  751.     dsApplIfListOps OBJECT-TYPE
  752.         SYNTAX Counter32
  753.         MAX-ACCESS read-only
  754.         STATUS current
  755.         DESCRIPTION
  756.           " Number of list requests received."
  757.         ::= {dsApplIfOpsEntry 14}
  758.  
  759.     dsApplIfSearchOps OBJECT-TYPE
  760.         SYNTAX Counter32
  761.         MAX-ACCESS read-only
  762.         STATUS current
  763.         DESCRIPTION
  764.           " Number of search requests- baseObject searches,
  765.             oneLevel searches and  whole subtree searches,
  766.             received."
  767.         ::= {dsApplIfOpsEntry 15}
  768.  
  769.     dsApplIfOneLevelSearchOps OBJECT-TYPE
  770.         SYNTAX Counter32
  771.         MAX-ACCESS read-only
  772.         STATUS current
  773.         DESCRIPTION
  774.           " Number of oneLevel search requests received."
  775.         ::= {dsApplIfOpsEntry 16}
  776.  
  777.  
  778.     dsApplIfWholeSubtreeSearchOps   OBJECT-TYPE
  779.         SYNTAX Counter32
  780.         MAX-ACCESS read-only
  781.         STATUS current
  782.         DESCRIPTION
  783.  
  784.  
  785.  
  786. Mansfield & Kille           Standards Track                    [Page 14]
  787.  
  788. RFC 2605            Directory Server Monitoring MIB            June 1999
  789.  
  790.  
  791.           " Number of whole subtree search requests received."
  792.         ::= {dsApplIfOpsEntry 17}
  793.  
  794.  
  795.     dsApplIfReferrals OBJECT-TYPE
  796.         SYNTAX Counter32
  797.         MAX-ACCESS read-only
  798.         STATUS current
  799.         DESCRIPTION
  800.           " Number of referrals returned in response
  801.             to requests for operations."
  802.         ::= {dsApplIfOpsEntry 18}
  803.  
  804.     dsApplIfChainings OBJECT-TYPE
  805.         SYNTAX Counter32
  806.         MAX-ACCESS read-only
  807.         STATUS current
  808.         DESCRIPTION
  809.           " Number of operations forwarded by this Directory Server
  810.             to other Directory Servers."
  811.         ::= {dsApplIfOpsEntry 19}
  812.  
  813.     dsApplIfSecurityErrors OBJECT-TYPE
  814.         SYNTAX Counter32
  815.         MAX-ACCESS read-only
  816.         STATUS current
  817.         DESCRIPTION
  818.           " Number of requests received
  819.             which did not meet the security requirements. "
  820.         ::= {dsApplIfOpsEntry 20}
  821.  
  822.     dsApplIfErrors  OBJECT-TYPE
  823.         SYNTAX Counter32
  824.         MAX-ACCESS read-only
  825.         STATUS current
  826.         DESCRIPTION
  827.           " Number of requests that could not be serviced
  828.             due to errors other than security errors, and
  829.             referrals.
  830.             A partially serviced operation will not be counted
  831.             as an error.
  832.             The errors include naming-related, update-related,
  833.             attribute-related and service-related errors."
  834.         ::= {dsApplIfOpsEntry 21}
  835.  
  836.    -- Replication operations
  837.  
  838.     dsApplIfReplicationUpdatesIn OBJECT-TYPE
  839.  
  840.  
  841.  
  842. Mansfield & Kille           Standards Track                    [Page 15]
  843.  
  844. RFC 2605            Directory Server Monitoring MIB            June 1999
  845.  
  846.  
  847.         SYNTAX Counter32
  848.         MAX-ACCESS read-only
  849.         STATUS current
  850.         DESCRIPTION
  851.           " Number of replication updates fetched or received from
  852.             supplier Directory Servers."
  853.         ::= {dsApplIfOpsEntry 22}
  854.  
  855.     dsApplIfReplicationUpdatesOut OBJECT-TYPE
  856.         SYNTAX Counter32
  857.         MAX-ACCESS read-only
  858.         STATUS current
  859.         DESCRIPTION
  860.           " Number of replication updates sent to or taken by
  861.             consumer Directory Servers."
  862.         ::= {dsApplIfOpsEntry 23}
  863.  
  864.     dsApplIfInBytes  OBJECT-TYPE
  865.         SYNTAX Counter32
  866.         MAX-ACCESS read-only
  867.         STATUS current
  868.         DESCRIPTION
  869.           " Incoming traffic, in bytes, on the interface.
  870.             This will include requests from DUAs as well
  871.             as responses from other Directory Servers."
  872.         ::= {dsApplIfOpsEntry 24}
  873.  
  874.     dsApplIfOutBytes OBJECT-TYPE
  875.         SYNTAX Counter32
  876.         MAX-ACCESS read-only
  877.         STATUS current
  878.         DESCRIPTION
  879.           " Outgoing traffic in bytes on the interface.
  880.             This will include responses to DUAs and Directory
  881.             Servers as well as requests to other Directory Servers."
  882.         ::= {dsApplIfOpsEntry 25}
  883.  
  884.  
  885.     -- The dsIntTable contains statistical data on the peer
  886.     -- Directory Servers  with which the monitored Directory
  887.     -- Server interacts or, attempts to interact. This  table is
  888.     -- expected to provide a useful insight into the effect of
  889.     -- neighbours on the Directory Server's performance.
  890.     -- The table keeps track of the last "N" Directory Servers
  891.     -- with which  the  monitored   Directory  has  interacted
  892.     -- (attempted to interact), where "N" is a locally-defined
  893.     -- constant.
  894.     -- For a multiprotocol server, statistics for each protocol
  895.  
  896.  
  897.  
  898. Mansfield & Kille           Standards Track                    [Page 16]
  899.  
  900. RFC 2605            Directory Server Monitoring MIB            June 1999
  901.  
  902.  
  903.     -- are kept separetely.
  904.  
  905.     dsIntTable OBJECT-TYPE
  906.         SYNTAX  SEQUENCE OF DsIntEntry
  907.         MAX-ACCESS  not-accessible
  908.         STATUS  current
  909.         DESCRIPTION
  910.           " Each row of this table contains some details
  911.             related to the history of the interaction
  912.             of the monitored Directory Server with its
  913.             peer Directory Servers."
  914.         ::= { dsMIB 3 }
  915.  
  916.     dsIntEntry OBJECT-TYPE
  917.         SYNTAX  DsIntEntry
  918.         MAX-ACCESS  not-accessible
  919.         STATUS  current
  920.         DESCRIPTION
  921.           " Entry containing interaction details of a Directory
  922.             Server with a peer Directory Server."
  923.         INDEX { applIndex,dsIntEntIndex, dsApplIfProtocolIndex }
  924.         ::= { dsIntTable 1 }
  925.  
  926.     DsIntEntry ::= SEQUENCE {
  927.        dsIntEntIndex
  928.                  INTEGER,
  929.        dsIntEntDirectoryName
  930.                  DistinguishedName,
  931.        dsIntEntTimeOfCreation
  932.                  TimeStamp,
  933.        dsIntEntTimeOfLastAttempt
  934.                  TimeStamp,
  935.        dsIntEntTimeOfLastSuccess
  936.                  TimeStamp,
  937.        dsIntEntFailuresSinceLastSuccess
  938.                  Gauge32,
  939.        dsIntEntFailures
  940.                  ZeroBasedCounter32,
  941.        dsIntEntSuccesses
  942.                  ZeroBasedCounter32,
  943.        dsIntEntURL
  944.                  URLString
  945.     }
  946.  
  947.     dsIntEntIndex  OBJECT-TYPE
  948.         SYNTAX INTEGER (1..2147483647)
  949.         MAX-ACCESS not-accessible
  950.         STATUS current
  951.  
  952.  
  953.  
  954. Mansfield & Kille           Standards Track                    [Page 17]
  955.  
  956. RFC 2605            Directory Server Monitoring MIB            June 1999
  957.  
  958.  
  959.         DESCRIPTION
  960.           " Together with applIndex and dsApplIfProtocolIndex, this
  961.             object forms the unique key to
  962.             identify the conceptual row which contains useful info
  963.             on the (attempted) interaction between the Directory
  964.             Server (referred to by applIndex) and a peer Directory
  965.             Server using a particular protocol."
  966.         ::= {dsIntEntry 1}
  967.  
  968.     dsIntEntDirectoryName  OBJECT-TYPE
  969.         SYNTAX DistinguishedName
  970.         MAX-ACCESS read-only
  971.         STATUS current
  972.         DESCRIPTION
  973.           " Distinguished Name of the peer Directory Server to
  974.             which this entry pertains."
  975.         ::= {dsIntEntry 2}
  976.  
  977.     dsIntEntTimeOfCreation  OBJECT-TYPE
  978.         SYNTAX TimeStamp
  979.         MAX-ACCESS read-only
  980.         STATUS current
  981.         DESCRIPTION
  982.           " The value of sysUpTime when this row was created.
  983.             If the entry was created before the network management
  984.             subsystem was initialized, this object will contain
  985.             a value of zero."
  986.         ::= {dsIntEntry 3}
  987.  
  988.     dsIntEntTimeOfLastAttempt  OBJECT-TYPE
  989.         SYNTAX TimeStamp
  990.         MAX-ACCESS read-only
  991.         STATUS current
  992.         DESCRIPTION
  993.           " The value of sysUpTime when the last attempt was made
  994.             to contact the peer Directory Server. If the last attempt
  995.             was made before the network management subsystem was
  996.             initialized, this object will contain a value of zero."
  997.         ::= {dsIntEntry 4}
  998.  
  999.     dsIntEntTimeOfLastSuccess  OBJECT-TYPE
  1000.         SYNTAX TimeStamp
  1001.         MAX-ACCESS read-only
  1002.         STATUS current
  1003.         DESCRIPTION
  1004.           " The value of sysUpTime when the last attempt made to
  1005.             contact the peer Directory Server was successful. If there
  1006.             have been no successful attempts this entry will have a value
  1007.  
  1008.  
  1009.  
  1010. Mansfield & Kille           Standards Track                    [Page 18]
  1011.  
  1012. RFC 2605            Directory Server Monitoring MIB            June 1999
  1013.  
  1014.  
  1015.             of zero. If the last successful attempt was made before
  1016.             the network management subsystem was initialized, this
  1017.             object will contain a value of zero."
  1018.         ::= {dsIntEntry 5}
  1019.  
  1020.     dsIntEntFailuresSinceLastSuccess  OBJECT-TYPE
  1021.         SYNTAX Gauge32
  1022.         MAX-ACCESS read-only
  1023.         STATUS current
  1024.         DESCRIPTION
  1025.           " The number of failures since the last time an
  1026.             attempt to contact the peer Directory Server was successful.
  1027.             If there have been no successful attempts, this counter
  1028.             will contain the number of failures since this entry
  1029.             was created."
  1030.         ::= {dsIntEntry 6}
  1031.  
  1032.    -- note this gauge has a maximum value of 4294967295 and,
  1033.    -- it does not wrap.[5]
  1034.  
  1035.     dsIntEntFailures  OBJECT-TYPE
  1036.         SYNTAX ZeroBasedCounter32
  1037.         MAX-ACCESS read-only
  1038.         STATUS current
  1039.         DESCRIPTION
  1040.           " Cumulative failures in contacting the peer Directory Server
  1041.             since the creation of this entry."
  1042.         ::= {dsIntEntry 7}
  1043.  
  1044.     dsIntEntSuccesses  OBJECT-TYPE
  1045.         SYNTAX ZeroBasedCounter32
  1046.         MAX-ACCESS read-only
  1047.         STATUS current
  1048.         DESCRIPTION
  1049.           " Cumulative successes in contacting the peer Directory Server
  1050.             since the creation of this entry."
  1051.         ::= {dsIntEntry 8}
  1052.  
  1053.     dsIntEntURL  OBJECT-TYPE
  1054.         SYNTAX URLString
  1055.         MAX-ACCESS read-only
  1056.         STATUS current
  1057.         DESCRIPTION
  1058.           " URL of the peer Directory Server."
  1059.         ::= {dsIntEntry 9}
  1060.  
  1061.  
  1062.     -- Conformance information
  1063.  
  1064.  
  1065.  
  1066. Mansfield & Kille           Standards Track                    [Page 19]
  1067.  
  1068. RFC 2605            Directory Server Monitoring MIB            June 1999
  1069.  
  1070.  
  1071.     dsConformance OBJECT IDENTIFIER ::= { dsMIB 4 }
  1072.  
  1073.     dsGroups      OBJECT IDENTIFIER ::= { dsConformance 1 }
  1074.     dsCompliances OBJECT IDENTIFIER ::= { dsConformance 2 }
  1075.  
  1076.     -- Compliance statements
  1077.  
  1078.     dsEntryCompliance MODULE-COMPLIANCE
  1079.         STATUS  current
  1080.         DESCRIPTION
  1081.                 "The compliance statement for SNMP entities
  1082.                 which implement the DIRECTORY-SERVER-MIB for
  1083.                 a summary overview of the Directory Servers ."
  1084.  
  1085.         MODULE  -- this module
  1086.             MANDATORY-GROUPS { dsEntryGroup }
  1087.  
  1088.         ::= { dsCompliances 1 }
  1089.  
  1090.     dsOpsCompliance MODULE-COMPLIANCE
  1091.         STATUS  current
  1092.         DESCRIPTION
  1093.                 "The compliance statement for SNMP entities
  1094.                 which implement the DIRECTORY-SERVER-MIB for monitoring
  1095.                 Directory Server operations,  entry statistics and cache
  1096.                 performance."
  1097.  
  1098.         MODULE  -- this module
  1099.             MANDATORY-GROUPS { dsEntryGroup, dsOpsGroup }
  1100.  
  1101.         ::= { dsCompliances 2 }
  1102.  
  1103.     dsIntCompliance MODULE-COMPLIANCE
  1104.            STATUS  current
  1105.            DESCRIPTION
  1106.                    " The compliance statement  for SNMP  entities
  1107.                      which implement the DIRECTORY-SERVER-MIB for
  1108.                      monitoring Directory Server operations and the
  1109.                      interaction of the Directory Server with peer
  1110.                      Directory Servers."
  1111.  
  1112.            MODULE  -- this module
  1113.            MANDATORY-GROUPS { dsEntryGroup, dsIntGroup }
  1114.  
  1115.            ::= { dsCompliances 3 }
  1116.  
  1117.     dsOpsIntCompliance MODULE-COMPLIANCE
  1118.         STATUS  current
  1119.  
  1120.  
  1121.  
  1122. Mansfield & Kille           Standards Track                    [Page 20]
  1123.  
  1124. RFC 2605            Directory Server Monitoring MIB            June 1999
  1125.  
  1126.  
  1127.         DESCRIPTION
  1128.                 " The compliance statement  for SNMP  entities
  1129.                   which implement the DIRECTORY-SERVER-MIB for monitoring
  1130.                   Directory Server operations and the interaction of the
  1131.                   Directory Server with peer Directory Servers."
  1132.  
  1133.         MODULE  -- this module
  1134.         MANDATORY-GROUPS { dsEntryGroup, dsOpsGroup, dsIntGroup }
  1135.  
  1136.         ::= { dsCompliances 4 }
  1137.  
  1138.  
  1139.     -- Units of conformance
  1140.  
  1141.     dsEntryGroup    OBJECT-GROUP
  1142.         OBJECTS {dsServerType,            dsServerDescription,
  1143.                  dsMasterEntries,         dsCopyEntries,
  1144.                  dsCacheEntries,          dsCacheHits,
  1145.                  dsSlaveHits}
  1146.         STATUS  current
  1147.         DESCRIPTION
  1148.                 " A collection of objects for a summary overview of the
  1149.                   Directory Servers."
  1150.         ::= { dsGroups 1 }
  1151.  
  1152.     dsOpsGroup    OBJECT-GROUP
  1153.         OBJECTS {
  1154.           dsApplIfProtocolIndex,          dsApplIfProtocol,
  1155.           dsApplIfUnauthBinds,            dsApplIfSimpleAuthBinds,
  1156.           dsApplIfStrongAuthBinds,        dsApplIfBindSecurityErrors,
  1157.           dsApplIfInOps,                  dsApplIfReadOps,
  1158.           dsApplIfCompareOps,             dsApplIfAddEntryOps,
  1159.           dsApplIfRemoveEntryOps,         dsApplIfModifyEntryOps,
  1160.           dsApplIfModifyRDNOps,           dsApplIfListOps,
  1161.           dsApplIfSearchOps,              dsApplIfOneLevelSearchOps,
  1162.           dsApplIfWholeSubtreeSearchOps,  dsApplIfReferrals,
  1163.           dsApplIfChainings,              dsApplIfSecurityErrors,
  1164.           dsApplIfErrors,                 dsApplIfReplicationUpdatesIn,
  1165.           dsApplIfReplicationUpdatesOut,  dsApplIfInBytes,
  1166.           dsApplIfOutBytes      }
  1167.         STATUS  current
  1168.         DESCRIPTION
  1169.                 " A collection of objects for monitoring the Directory
  1170.                   Server operations."
  1171.         ::= { dsGroups 2 }
  1172.  
  1173.     dsIntGroup    OBJECT-GROUP
  1174.         OBJECTS {
  1175.  
  1176.  
  1177.  
  1178. Mansfield & Kille           Standards Track                    [Page 21]
  1179.  
  1180. RFC 2605            Directory Server Monitoring MIB            June 1999
  1181.  
  1182.  
  1183.           dsIntEntDirectoryName,         dsIntEntTimeOfCreation,
  1184.           dsIntEntTimeOfLastAttempt,     dsIntEntTimeOfLastSuccess,
  1185.           dsIntEntFailuresSinceLastSuccess, dsIntEntFailures,
  1186.           dsIntEntSuccesses,             dsIntEntURL}
  1187.         STATUS  current
  1188.         DESCRIPTION
  1189.                 " A collection of objects for monitoring the Directory
  1190.                   Server's interaction with peer Directory Servers."
  1191.         ::= { dsGroups 3 }
  1192.  
  1193.  
  1194.    END
  1195.  
  1196. 6.  Intellectual Property
  1197.  
  1198.    The IETF takes no position regarding the validity or scope of any
  1199.    intellectual property or other rights that might be claimed to
  1200.    pertain to the implementation or use of the technology described in
  1201.    this document or the extent to which any license under such rights
  1202.    might or might not be available; neither does it represent that it
  1203.    has made any effort to identify any such rights.  Information on the
  1204.    IETF's procedures with respect to rights in standards-track and
  1205.    standards-related documentation can be found in BCP-11.  Copies of
  1206.    claims of rights made available for publication and any assurances of
  1207.    licenses to be made available, or the result of an attempt made to
  1208.    obtain a general license or permission for the use of such
  1209.    proprietary rights by implementors or users of this specification can
  1210.    be obtained from the IETF Secretariat.
  1211.  
  1212.    The IETF invites any interested party to bring to its attention any
  1213.    copyrights, patents or patent applications, or other proprietary
  1214.    rights which may cover technology that may be required to practice
  1215.    this standard.  Please address the information to the IETF Executive
  1216.    Director.
  1217.  
  1218. 7.  Changes from RFC1567.
  1219.  
  1220.    A more general Directory model in which, several Directory protocols
  1221.    coexist, has been adopted for the purpose of the MIB design. The
  1222.    result is a generic Directory Server Monitoring MIB.
  1223.  
  1224. 8.  Acknowledgements
  1225.  
  1226.    This memo is the product of discussions and deliberations carried out
  1227.    in the Mail and Directory Management Working Group (ietf-madman-wg).
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Mansfield & Kille           Standards Track                    [Page 22]
  1235.  
  1236. RFC 2605            Directory Server Monitoring MIB            June 1999
  1237.  
  1238.  
  1239. References
  1240.  
  1241.    [1]  Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture for
  1242.         Describing SNMP Management Frameworks", RFC 2571, April 1999.
  1243.  
  1244.    [2]  Rose, M. and K. McCloghrie, "Structure and Identification of
  1245.         Management Information for TCP/IP-based Internets", STD 16, RFC
  1246.         1155, May 1990.
  1247.  
  1248.    [3]  Rose, M. and K. McCloghrie, "Concise MIB Definitions", STD 16,
  1249.         RFC 1212, March 1991.
  1250.  
  1251.    [4]  Rose, M., "A Convention for Defining Traps for use with the
  1252.         SNMP", RFC 1215, March 1991.
  1253.  
  1254.    [5]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
  1255.         M. and S. Waldbusser, "Structure of Management Information
  1256.         Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
  1257.  
  1258.    [6]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
  1259.         M. and S. Waldbusser, "Textual Conventions for SMIv2", STD 58,
  1260.         RFC 2579, April 1999.
  1261.  
  1262.    [7]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
  1263.         M. and S. Waldbusser, "Conformance Statements for SMIv2", STD
  1264.         58, RFC 2580, April 1999.
  1265.  
  1266.    [8]  Case, J., Fedor, M., Schoffstall, M. and J. Davin, "Simple
  1267.         Network Management Protocol", STD 15, RFC 1157, May 1990.
  1268.  
  1269.    [9]  Case, J., McCloghrie, K., Rose, M. and S. Waldbusser,
  1270.         "Introduction to Community-based SNMPv2", RFC 1901, January
  1271.         1996.
  1272.  
  1273.    [10] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Transport
  1274.         Mappings for Version 2 of the Simple Network Management Protocol
  1275.         (SNMPv2)", RFC 1906, January 1996.
  1276.  
  1277.    [11] Case, J., Harrington D., Presuhn R. and B. Wijnen, "Message
  1278.         Processing and Dispatching for the Simple Network Management
  1279.         Protocol (SNMP)", RFC 2572, April 1999.
  1280.  
  1281.    [12] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM)
  1282.         for version 3 of the Simple Network Management Protocol
  1283.         (SNMPv3)", RFC 2574, April 1999.
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290. Mansfield & Kille           Standards Track                    [Page 23]
  1291.  
  1292. RFC 2605            Directory Server Monitoring MIB            June 1999
  1293.  
  1294.  
  1295.    [13] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Protocol
  1296.         Operations for Version 2 of the Simple Network Management
  1297.         Protocol (SNMPv2)", RFC 1905, January 1996.
  1298.  
  1299.    [14] Levi, D., Meyer, P. and B. Stewart, "SNMPv3 Applications", RFC
  1300.         2573, April 1999.
  1301.  
  1302.    [15] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access
  1303.         Control Model (VACM) for the Simple Network Management Protocol
  1304.         (SNMP)", RFC 2575, April 1999.
  1305.  
  1306.    [16] ITU-T Rec. X.501, "The Directory: Models", 1993.
  1307.  
  1308.    [17] Wahl, M., Howes, T. and S. Kille, "Lightweight Directory Access
  1309.         Protocol (v3)", RFC 2251, December 1997.
  1310.  
  1311.    [18] Young, A., "Connection-less Lightweight X.500 Directory Access
  1312.         Protocol", RFC 1798, June 1995.
  1313.  
  1314.    [19] Freed N. and Kille, S., "Network Services Monitoring MIB", RFC
  1315.         2248, January 1998.
  1316.  
  1317.    [20] Grillo, P. and S. Waldbusser, "Host Resources MIB", RFC 1514,
  1318.         September 1993.
  1319.  
  1320.    [21] Wahl, W., Kille, S. and T. Howes, "Lightweight Directory Access
  1321.         Protocol (v3): UTF-8 String Representation of Distinguished
  1322.         Names", RFC 2253, December 1997.
  1323.  
  1324.    [22] http://www.isi.edu/in-notes/iana/assignments/protocol-numbers
  1325.  
  1326. Security Considerations
  1327.  
  1328.    There are no management objects defined in this MIB that have a MAX-
  1329.    ACCESS clause of read-write and/or read-create.  So, if this MIB is
  1330.    implemented correctly, then there is no risk that an intruder can
  1331.    alter or create any management objects of this MIB via direct SNMP
  1332.    SET operations.
  1333.  
  1334.    However, the information itself may partly reveal the configuration
  1335.    of the directory system and passively increase its vulnerability. The
  1336.    information could also be used to analyze network usage and traffic
  1337.    patterns.
  1338.  
  1339.    Therefore, it may be important in some environments to control read
  1340.    access to these objects and possibly to even encrypt the values of
  1341.    these object when sending them over the network via SNMP.  Not all
  1342.    versions of SNMP provide features for such a secure environment.
  1343.  
  1344.  
  1345.  
  1346. Mansfield & Kille           Standards Track                    [Page 24]
  1347.  
  1348. RFC 2605            Directory Server Monitoring MIB            June 1999
  1349.  
  1350.  
  1351.    SNMPv1 by itself is such an insecure environment.  Even if the
  1352.    network itself is secure (for example by using IPSec), even then,
  1353.    there is no control as to who on the secure network is allowed to
  1354.    access and GET (read) the objects in this MIB.
  1355.  
  1356.    It is recommended that the implementors consider the security
  1357.    features as provided by the SNMPv3 framework.  Specifically, the use
  1358.    of the User-based Security Model RFC 2574 [12] and the View-based
  1359.    Access Control Model RFC 2575 [15] is recommended.
  1360.  
  1361.    It is then a customer/user responsibility to ensure that the SNMP
  1362.    entity giving access to an instance of this MIB, is properly
  1363.    configured to give access to those objects only to those principals
  1364.    (users) that have legitimate rights to access them.
  1365.  
  1366. Authors' Addresses
  1367.  
  1368.    Glenn Mansfield
  1369.    Cyber Solutions Inc.
  1370.    6-6-3 Minami Yoshinari
  1371.    Aoba-ku, Sendai 989-3204
  1372.    Japan
  1373.  
  1374.    Phone: +81-22-303-4012
  1375.    EMail: glenn@cysols.com
  1376.  
  1377.  
  1378.    Steve E. Kille
  1379.    MessagingDirect Ltd.
  1380.    The Dome, The Square
  1381.    Richmond TW9 1DT
  1382.    UK
  1383.  
  1384.    Phone: +44-181-332-9091
  1385.    EMail: Steve.Kille@MessagingDirect.com
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402. Mansfield & Kille           Standards Track                    [Page 25]
  1403.  
  1404. RFC 2605            Directory Server Monitoring MIB            June 1999
  1405.  
  1406.  
  1407. Full Copyright Statement
  1408.  
  1409.    Copyright (C) The Internet Society (1999).  All Rights Reserved.
  1410.  
  1411.    This document and translations of it may be copied and furnished to
  1412.    others, and derivative works that comment on or otherwise explain it
  1413.    or assist in its implementation may be prepared, copied, published
  1414.    and distributed, in whole or in part, without restriction of any
  1415.    kind, provided that the above copyright notice and this paragraph are
  1416.    included on all such copies and derivative works.  However, this
  1417.    document itself may not be modified in any way, such as by removing
  1418.    the copyright notice or references to the Internet Society or other
  1419.    Internet organizations, except as needed for the purpose of
  1420.    developing Internet standards in which case the procedures for
  1421.    copyrights defined in the Internet Standards process must be
  1422.    followed, or as required to translate it into languages other than
  1423.    English.
  1424.  
  1425.    The limited permissions granted above are perpetual and will not be
  1426.    revoked by the Internet Society or its successors or assigns.
  1427.  
  1428.    This document and the information contained herein is provided on an
  1429.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  1430.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  1431.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  1432.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  1433.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  1434.  
  1435. Acknowledgement
  1436.  
  1437.    Funding for the RFC Editor function is currently provided by the
  1438.    Internet Society.
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458. Mansfield & Kille           Standards Track                    [Page 26]
  1459.  
  1460.