home *** CD-ROM | disk | FTP | other *** search
/ Hackers Toolkit 2.0 / Hackers_Toolkit_v2.0.iso / HTML / archive / Texts / Rfc / RFC1157.TXT < prev    next >
Encoding:
Text File  |  1999-11-04  |  71.2 KB  |  2,052 lines

  1. Network Working Group                                            J. Case
  2. Request for Comments:  1157                                SNMP Research
  3. Obsoletes:  RFC 1098                                            M. Fedor
  4.                                        Performance Systems International
  5.                                                           M. Schoffstall
  6.                                        Performance Systems International
  7.                                                                 J. Davin
  8.                                      MIT Laboratory for Computer Science
  9.                                                                 May 1990
  10.  
  11.  
  12.               A Simple Network Management Protocol (SNMP)
  13.  
  14.                            Table of Contents
  15.  
  16.    1. Status of this Memo ...................................    2
  17.    2. Introduction ..........................................    2
  18.    3. The SNMP Architecture .................................    5
  19.    3.1 Goals of the Architecture ............................    5
  20.    3.2 Elements of the Architecture .........................    5
  21.    3.2.1 Scope of Management Information ....................    6
  22.    3.2.2 Representation of Management Information ...........    6
  23.    3.2.3 Operations Supported on Management Information .....    7
  24.    3.2.4 Form and Meaning of Protocol Exchanges .............    8
  25.    3.2.5 Definition of Administrative Relationships .........    8
  26.    3.2.6 Form and Meaning of References to Managed Objects ..   12
  27.    3.2.6.1 Resolution of Ambiguous MIB References ...........   12
  28.    3.2.6.2 Resolution of References across MIB Versions......   12
  29.    3.2.6.3 Identification of Object Instances ...............   12
  30.    3.2.6.3.1 ifTable Object Type Names ......................   13
  31.    3.2.6.3.2 atTable Object Type Names ......................   13
  32.    3.2.6.3.3 ipAddrTable Object Type Names ..................   14
  33.    3.2.6.3.4 ipRoutingTable Object Type Names ...............   14
  34.    3.2.6.3.5 tcpConnTable Object Type Names .................   14
  35.    3.2.6.3.6 egpNeighTable Object Type Names ................   15
  36.    4. Protocol Specification ................................   16
  37.    4.1 Elements of Procedure ................................   17
  38.    4.1.1 Common Constructs ..................................   19
  39.    4.1.2 The GetRequest-PDU .................................   20
  40.    4.1.3 The GetNextRequest-PDU .............................   21
  41.    4.1.3.1 Example of Table Traversal .......................   23
  42.    4.1.4 The GetResponse-PDU ................................   24
  43.    4.1.5 The SetRequest-PDU .................................   25
  44.    4.1.6 The Trap-PDU .......................................   27
  45.    4.1.6.1 The coldStart Trap ...............................   28
  46.    4.1.6.2 The warmStart Trap ...............................   28
  47.    4.1.6.3 The linkDown Trap ................................   28
  48.    4.1.6.4 The linkUp Trap ..................................   28
  49.  
  50.  
  51.  
  52. Case, Fedor, Schoffstall, & Davin                               [Page 1]
  53.  
  54.  
  55. RFC 1157                          SNMP                          May 1990
  56.  
  57.  
  58.    4.1.6.5 The authenticationFailure Trap ...................   28
  59.    4.1.6.6 The egpNeighborLoss Trap .........................   28
  60.    4.1.6.7 The enterpriseSpecific Trap ......................   29
  61.    5. Definitions ...........................................   30
  62.    6. Acknowledgements ......................................   33
  63.    7. References ............................................   34
  64.    8. Security Considerations................................   35
  65.    9. Authors' Addresses.....................................   35
  66.  
  67. 1.  Status of this Memo
  68.  
  69.    This RFC is a re-release of RFC 1098, with a changed "Status of this
  70.    Memo" section plus a few minor typographical corrections.  This memo
  71.    defines a simple protocol by which management information for a
  72.    network element may be inspected or altered by logically remote
  73.    users.  In particular, together with its companion memos which
  74.    describe the structure of management information along with the
  75.    management information base, these documents provide a simple,
  76.    workable architecture and system for managing TCP/IP-based internets
  77.    and in particular the Internet.
  78.  
  79.    The Internet Activities Board recommends that all IP and TCP
  80.    implementations be network manageable.  This implies implementation
  81.    of the Internet MIB (RFC-1156) and at least one of the two
  82.    recommended management protocols SNMP (RFC-1157) or CMOT (RFC-1095).
  83.    It should be noted that, at this time, SNMP is a full Internet
  84.    standard and CMOT is a draft standard.  See also the Host and Gateway
  85.    Requirements RFCs for more specific information on the applicability
  86.    of this standard.
  87.  
  88.    Please refer to the latest edition of the "IAB Official Protocol
  89.    Standards" RFC for current information on the state and status of
  90.    standard Internet protocols.
  91.  
  92.    Distribution of this memo is unlimited.
  93.  
  94. 2.  Introduction
  95.  
  96.    As reported in RFC 1052, IAB Recommendations for the Development of
  97.    Internet Network Management Standards [1], a two-prong strategy for
  98.    network management of TCP/IP-based internets was undertaken.  In the
  99.    short-term, the Simple Network Management Protocol (SNMP) was to be
  100.    used to manage nodes in the Internet community.  In the long-term,
  101.    the use of the OSI network management framework was to be examined.
  102.    Two documents were produced to define the management information: RFC
  103.    1065, which defined the Structure of Management Information (SMI)
  104.    [2], and RFC 1066, which defined the Management Information Base
  105.    (MIB) [3].  Both of these documents were designed so as to be
  106.  
  107.  
  108.  
  109. Case, Fedor, Schoffstall, & Davin                               [Page 2]
  110.  
  111.  
  112. RFC 1157                          SNMP                          May 1990
  113.  
  114.  
  115.    compatible with both the SNMP and the OSI network management
  116.    framework.
  117.  
  118.    This strategy was quite successful in the short-term: Internet-based
  119.    network management technology was fielded, by both the research and
  120.    commercial communities, within a few months.  As a result of this,
  121.    portions of the Internet community became network manageable in a
  122.    timely fashion.
  123.  
  124.    As reported in RFC 1109, Report of the Second Ad Hoc Network
  125.    Management Review Group [4], the requirements of the SNMP and the OSI
  126.    network management frameworks were more different than anticipated.
  127.    As such, the requirement for compatibility between the SMI/MIB and
  128.    both frameworks was suspended.  This action permitted the operational
  129.    network management framework, the SNMP, to respond to new operational
  130.    needs in the Internet community by producing documents defining new
  131.    MIB items.
  132.  
  133.    The IAB has designated the SNMP, SMI, and the initial Internet MIB to
  134.    be full "Standard Protocols" with "Recommended" status.  By this
  135.    action, the IAB recommends that all IP and TCP implementations be
  136.    network manageable and that the implementations that are network
  137.    manageable are expected to adopt and implement the SMI, MIB, and
  138.    SNMP.
  139.  
  140.    As such, the current network management framework for TCP/IP- based
  141.    internets consists of:  Structure and Identification of Management
  142.    Information for TCP/IP-based Internets, which describes how managed
  143.    objects contained in the MIB are defined as set forth in RFC 1155
  144.    [5]; Management Information Base for Network Management of TCP/IP-
  145.    based Internets, which describes the managed objects contained in the
  146.    MIB as set forth in RFC 1156 [6]; and, the Simple Network Management
  147.    Protocol, which defines the protocol used to manage these objects, as
  148.    set forth in this memo.
  149.  
  150.    As reported in RFC 1052, IAB Recommendations for the Development of
  151.    Internet Network Management Standards [1], the Internet Activities
  152.    Board has directed the Internet Engineering Task Force (IETF) to
  153.    create two new working groups in the area of network management.  One
  154.    group was charged with the further specification and definition of
  155.    elements to be included in the Management Information Base (MIB).
  156.    The other was charged with defining the modifications to the Simple
  157.    Network Management Protocol (SNMP) to accommodate the short-term
  158.    needs of the network vendor and operations communities, and to align
  159.    with the output of the MIB working group.
  160.  
  161.    The MIB working group produced two memos, one which defines a
  162.    Structure for Management Information (SMI) [2] for use by the managed
  163.  
  164.  
  165.  
  166. Case, Fedor, Schoffstall, & Davin                               [Page 3]
  167.  
  168.  
  169. RFC 1157                          SNMP                          May 1990
  170.  
  171.  
  172.    objects contained in the MIB.  A second memo [3] defines the list of
  173.    managed objects.
  174.  
  175.    The output of the SNMP Extensions working group is this memo, which
  176.    incorporates changes to the initial SNMP definition [7] required to
  177.    attain alignment with the output of the MIB working group.  The
  178.    changes should be minimal in order to be consistent with the IAB's
  179.    directive that the working groups be "extremely sensitive to the need
  180.    to keep the SNMP simple."  Although considerable care and debate has
  181.    gone into the changes to the SNMP which are reflected in this memo,
  182.    the resulting protocol is not backwardly-compatible with its
  183.    predecessor, the Simple Gateway Monitoring Protocol (SGMP) [8].
  184.    Although the syntax of the protocol has been altered, the original
  185.    philosophy, design decisions, and architecture remain intact.  In
  186.    order to avoid confusion, new UDP ports have been allocated for use
  187.    by the protocol described in this memo.
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223. Case, Fedor, Schoffstall, & Davin                               [Page 4]
  224.  
  225.  
  226. RFC 1157                          SNMP                          May 1990
  227.  
  228.  
  229. 3.  The SNMP Architecture
  230.  
  231.    Implicit in the SNMP architectural model is a collection of network
  232.    management stations and network elements.  Network management
  233.    stations execute management applications which monitor and control
  234.    network elements.  Network elements are devices such as hosts,
  235.    gateways, terminal servers, and the like, which have management
  236.    agents responsible for performing the network management functions
  237.    requested by the network management stations.  The Simple Network
  238.    Management Protocol (SNMP) is used to communicate management
  239.    information between the network management stations and the agents in
  240.    the network elements.
  241.  
  242. 3.1.  Goals of the Architecture
  243.  
  244.    The SNMP explicitly minimizes the number and complexity of management
  245.    functions realized by the management agent itself.  This goal is
  246.    attractive in at least four respects:
  247.  
  248.       (1)  The development cost for management agent software
  249.            necessary to support the protocol is accordingly reduced.
  250.  
  251.       (2)  The degree of management function that is remotely
  252.            supported is accordingly increased, thereby admitting
  253.            fullest use of internet resources in the management task.
  254.  
  255.       (3)  The degree of management function that is remotely
  256.            supported is accordingly increased, thereby imposing the
  257.            fewest possible restrictions on the form and
  258.            sophistication of management tools.
  259.  
  260.       (4)  Simplified sets of management functions are easily
  261.            understood and used by developers of network management
  262.            tools.
  263.  
  264.    A second goal of the protocol is that the functional paradigm for
  265.    monitoring and control be sufficiently extensible to accommodate
  266.    additional, possibly unanticipated aspects of network operation and
  267.    management.
  268.  
  269.    A third goal is that the architecture be, as much as possible,
  270.    independent of the architecture and mechanisms of particular hosts or
  271.    particular gateways.
  272.  
  273. 3.2.  Elements of the Architecture
  274.  
  275.    The SNMP architecture articulates a solution to the network
  276.    management problem in terms of:
  277.  
  278.  
  279.  
  280. Case, Fedor, Schoffstall, & Davin                               [Page 5]
  281.  
  282.  
  283. RFC 1157                          SNMP                          May 1990
  284.  
  285.  
  286.       (1)  the scope of the management information communicated by
  287.            the protocol,
  288.  
  289.       (2)  the representation of the management information
  290.            communicated by the protocol,
  291.  
  292.       (3)  operations on management information supported by the
  293.            protocol,
  294.  
  295.       (4)  the form and meaning of exchanges among management
  296.            entities,
  297.  
  298.       (5)  the definition of administrative relationships among
  299.            management entities, and
  300.  
  301.       (6)  the form and meaning of references to management
  302.            information.
  303.  
  304. 3.2.1.  Scope of Management Information
  305.  
  306.    The scope of the management information communicated by operation of
  307.    the SNMP is exactly that represented by instances of all non-
  308.    aggregate object types either defined in Internet-standard MIB or
  309.    defined elsewhere according to the conventions set forth in
  310.    Internet-standard SMI [5].
  311.  
  312.    Support for aggregate object types in the MIB is neither required for
  313.    conformance with the SMI nor realized by the SNMP.
  314.  
  315. 3.2.2.  Representation of Management Information
  316.  
  317.    Management information communicated by operation of the SNMP is
  318.    represented according to the subset of the ASN.1 language [9] that is
  319.    specified for the definition of non-aggregate types in the SMI.
  320.  
  321.    The SGMP adopted the convention of using a well-defined subset of the
  322.    ASN.1 language [9].  The SNMP continues and extends this tradition by
  323.    utilizing a moderately more complex subset of ASN.1 for describing
  324.    managed objects and for describing the protocol data units used for
  325.    managing those objects.  In addition, the desire to ease eventual
  326.    transition to OSI-based network management protocols led to the
  327.    definition in the ASN.1 language of an Internet-standard Structure of
  328.    Management Information (SMI) [5] and Management Information Base
  329.    (MIB) [6].  The use of the ASN.1 language, was, in part, encouraged
  330.    by the successful use of ASN.1 in earlier efforts, in particular, the
  331.    SGMP.  The restrictions on the use of ASN.1 that are part of the SMI
  332.    contribute to the simplicity espoused and validated by experience
  333.    with the SGMP.
  334.  
  335.  
  336.  
  337. Case, Fedor, Schoffstall, & Davin                               [Page 6]
  338.  
  339.  
  340. RFC 1157                          SNMP                          May 1990
  341.  
  342.  
  343.    Also for the sake of simplicity, the SNMP uses only a subset of the
  344.    basic encoding rules of ASN.1 [10].  Namely, all encodings use the
  345.    definite-length form.  Further, whenever permissible, non-constructor
  346.    encodings are used rather than constructor encodings.  This
  347.    restriction applies to all aspects of ASN.1 encoding, both for the
  348.    top-level protocol data units and the data objects they contain.
  349.  
  350. 3.2.3.  Operations Supported on Management Information
  351.  
  352.    The SNMP models all management agent functions as alterations or
  353.    inspections of variables.  Thus, a protocol entity on a logically
  354.    remote host (possibly the network element itself) interacts with the
  355.    management agent resident on the network element in order to retrieve
  356.    (get) or alter (set) variables.  This strategy has at least two
  357.    positive consequences:
  358.  
  359.       (1)  It has the effect of limiting the number of essential
  360.            management functions realized by the management agent to
  361.            two:  one operation to assign a value to a specified
  362.            configuration or other parameter and another to retrieve
  363.            such a value.
  364.  
  365.       (2)  A second effect of this decision is to avoid introducing
  366.            into the protocol definition support for imperative
  367.            management commands:  the number of such commands is in
  368.            practice ever-increasing, and the semantics of such
  369.            commands are in general arbitrarily complex.
  370.  
  371.    The strategy implicit in the SNMP is that the monitoring of network
  372.    state at any significant level of detail is accomplished primarily by
  373.    polling for appropriate information on the part of the monitoring
  374.    center(s).  A limited number of unsolicited messages (traps) guide
  375.    the timing and focus of the polling.  Limiting the number of
  376.    unsolicited messages is consistent with the goal of simplicity and
  377.    minimizing the amount of traffic generated by the network management
  378.    function.
  379.  
  380.    The exclusion of imperative commands from the set of explicitly
  381.    supported management functions is unlikely to preclude any desirable
  382.    management agent operation.  Currently, most commands are requests
  383.    either to set the value of some parameter or to retrieve such a
  384.    value, and the function of the few imperative commands currently
  385.    supported is easily accommodated in an asynchronous mode by this
  386.    management model.  In this scheme, an imperative command might be
  387.    realized as the setting of a parameter value that subsequently
  388.    triggers the desired action.  For example, rather than implementing a
  389.    "reboot command," this action might be invoked by simply setting a
  390.    parameter indicating the number of seconds until system reboot.
  391.  
  392.  
  393.  
  394. Case, Fedor, Schoffstall, & Davin                               [Page 7]
  395.  
  396.  
  397. RFC 1157                          SNMP                          May 1990
  398.  
  399.  
  400. 3.2.4.  Form and Meaning of Protocol Exchanges
  401.  
  402.    The communication of management information among management entities
  403.    is realized in the SNMP through the exchange of protocol messages.
  404.    The form and meaning of those messages is defined below in Section 4.
  405.  
  406.    Consistent with the goal of minimizing complexity of the management
  407.    agent, the exchange of SNMP messages requires only an unreliable
  408.    datagram service, and every message is entirely and independently
  409.    represented by a single transport datagram.  While this document
  410.    specifies the exchange of messages via the UDP protocol [11], the
  411.    mechanisms of the SNMP are generally suitable for use with a wide
  412.    variety of transport services.
  413.  
  414. 3.2.5.  Definition of Administrative Relationships
  415.  
  416.    The SNMP architecture admits a variety of administrative
  417.    relationships among entities that participate in the protocol.  The
  418.    entities residing at management stations and network elements which
  419.    communicate with one another using the SNMP are termed SNMP
  420.    application entities.  The peer processes which implement the SNMP,
  421.    and thus support the SNMP application entities, are termed protocol
  422.    entities.
  423.  
  424.    A pairing of an SNMP agent with some arbitrary set of SNMP
  425.    application entities is called an SNMP community.  Each SNMP
  426.    community is named by a string of octets, that is called the
  427.    community name for said community.
  428.  
  429.    An SNMP message originated by an SNMP application entity that in fact
  430.    belongs to the SNMP community named by the community component of
  431.    said message is called an authentic SNMP message.  The set of rules
  432.    by which an SNMP message is identified as an authentic SNMP message
  433.    for a particular SNMP community is called an authentication scheme.
  434.    An implementation of a function that identifies authentic SNMP
  435.    messages according to one or more authentication schemes is called an
  436.    authentication service.
  437.  
  438.    Clearly, effective management of administrative relationships among
  439.    SNMP application entities requires authentication services that (by
  440.    the use of encryption or other techniques) are able to identify
  441.    authentic SNMP messages with a high degree of certainty.  Some SNMP
  442.    implementations may wish to support only a trivial authentication
  443.    service that identifies all SNMP messages as authentic SNMP messages.
  444.  
  445.    For any network element, a subset of objects in the MIB that pertain
  446.    to that element is called a SNMP MIB view.  Note that the names of
  447.    the object types represented in a SNMP MIB view need not belong to a
  448.  
  449.  
  450.  
  451. Case, Fedor, Schoffstall, & Davin                               [Page 8]
  452.  
  453.  
  454. RFC 1157                          SNMP                          May 1990
  455.  
  456.  
  457.    single sub-tree of the object type name space.
  458.  
  459.    An element of the set { READ-ONLY, READ-WRITE } is called an SNMP
  460.    access mode.
  461.  
  462.    A pairing of a SNMP access mode with a SNMP MIB view is called an
  463.    SNMP community profile.  A SNMP community profile represents
  464.    specified access privileges to variables in a specified MIB view. For
  465.    every variable in the MIB view in a given SNMP community profile,
  466.    access to that variable is represented by the profile according to
  467.    the following conventions:
  468.  
  469.       (1)  if said variable is defined in the MIB with "Access:" of
  470.            "none," it is unavailable as an operand for any operator;
  471.  
  472.       (2)  if said variable is defined in the MIB with "Access:" of
  473.            "read-write" or "write-only" and the access mode of the
  474.            given profile is READ-WRITE, that variable is available
  475.            as an operand for the get, set, and trap operations;
  476.  
  477.       (3)  otherwise, the variable is available as an operand for
  478.            the get and trap operations.
  479.  
  480.       (4)  In those cases where a "write-only" variable is an
  481.            operand used for the get or trap operations, the value
  482.            given for the variable is implementation-specific.
  483.  
  484.    A pairing of a SNMP community with a SNMP community profile is called
  485.    a SNMP access policy. An access policy represents a specified
  486.    community profile afforded by the SNMP agent of a specified SNMP
  487.    community to other members of that community.  All administrative
  488.    relationships among SNMP application entities are architecturally
  489.    defined in terms of SNMP access policies.
  490.  
  491.    For every SNMP access policy, if the network element on which the
  492.    SNMP agent for the specified SNMP community resides is not that to
  493.    which the MIB view for the specified profile pertains, then that
  494.    policy is called a SNMP proxy access policy. The SNMP agent
  495.    associated with a proxy access policy is called a SNMP proxy agent.
  496.    While careless definition of proxy access policies can result in
  497.    management loops, prudent definition of proxy policies is useful in
  498.    at least two ways:
  499.  
  500.       (1)  It permits the monitoring and control of network elements
  501.            which are otherwise not addressable using the management
  502.            protocol and the transport protocol.  That is, a proxy
  503.            agent may provide a protocol conversion function allowing
  504.            a management station to apply a consistent management
  505.  
  506.  
  507.  
  508. Case, Fedor, Schoffstall, & Davin                               [Page 9]
  509.  
  510.  
  511. RFC 1157                          SNMP                          May 1990
  512.  
  513.  
  514.            framework to all network elements, including devices such
  515.            as modems, multiplexors, and other devices which support
  516.            different management frameworks.
  517.  
  518.       (2)  It potentially shields network elements from elaborate
  519.            access control policies.  For example, a proxy agent may
  520.            implement sophisticated access control whereby diverse
  521.            subsets of variables within the MIB are made accessible
  522.            to different management stations without increasing the
  523.            complexity of the network element.
  524.  
  525.    By way of example, Figure 1 illustrates the relationship between
  526.    management stations, proxy agents, and management agents.  In this
  527.    example, the proxy agent is envisioned to be a normal Internet
  528.    Network Operations Center (INOC) of some administrative domain which
  529.    has a standard managerial relationship with a set of management
  530.    agents.
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565. Case, Fedor, Schoffstall, & Davin                              [Page 10]
  566.  
  567.  
  568. RFC 1157                          SNMP                          May 1990
  569.  
  570.  
  571.    +------------------+       +----------------+      +----------------+
  572.    |  Region #1 INOC  |       |Region #2 INOC  |      |PC in Region #3 |
  573.    |                  |       |                |      |                |
  574.    |Domain=Region #1  |       |Domain=Region #2|      |Domain=Region #3|
  575.    |CPU=super-mini-1  |       |CPU=super-mini-1|      |CPU=Clone-1     |
  576.    |PCommunity=pub    |       |PCommunity=pub  |      |PCommunity=slate|
  577.    |                  |       |                |      |                |
  578.    +------------------+       +----------------+      +----------------+
  579.           /|\                      /|\                     /|\
  580.            |                        |                       |
  581.            |                        |                       |
  582.            |                       \|/                      |
  583.            |               +-----------------+              |
  584.            +-------------->| Region #3 INOC  |<-------------+
  585.                            |                 |
  586.                            |Domain=Region #3 |
  587.                            |CPU=super-mini-2 |
  588.                            |PCommunity=pub,  |
  589.                            |         slate   |
  590.                            |DCommunity=secret|
  591.            +-------------->|                 |<-------------+
  592.            |               +-----------------+              |
  593.            |                       /|\                      |
  594.            |                        |                       |
  595.            |                        |                       |
  596.           \|/                      \|/                     \|/
  597.    +-----------------+     +-----------------+       +-----------------+
  598.    |Domain=Region#3  |     |Domain=Region#3  |       |Domain=Region#3  |
  599.    |CPU=router-1     |     |CPU=mainframe-1  |       |CPU=modem-1      |
  600.    |DCommunity=secret|     |DCommunity=secret|       |DCommunity=secret|
  601.    +-----------------+     +-----------------+       +-----------------+
  602.  
  603.  
  604.    Domain:  the administrative domain of the element
  605.    PCommunity:  the name of a community utilizing a proxy agent
  606.    DCommunity:  the name of a direct community
  607.  
  608.  
  609.                                  Figure 1
  610.                  Example Network Management Configuration
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622. Case, Fedor, Schoffstall, & Davin                              [Page 11]
  623.  
  624.  
  625. RFC 1157                          SNMP                          May 1990
  626.  
  627.  
  628. 3.2.6.  Form and Meaning of References to Managed Objects
  629.  
  630.    The SMI requires that the definition of a conformant management
  631.    protocol address:
  632.  
  633.       (1)  the resolution of ambiguous MIB references,
  634.  
  635.       (2)  the resolution of MIB references in the presence multiple
  636.            MIB versions, and
  637.  
  638.       (3)  the identification of particular instances of object
  639.            types defined in the MIB.
  640.  
  641. 3.2.6.1.  Resolution of Ambiguous MIB References
  642.  
  643.    Because the scope of any SNMP operation is conceptually confined to
  644.    objects relevant to a single network element, and because all SNMP
  645.    references to MIB objects are (implicitly or explicitly) by unique
  646.    variable names, there is no possibility that any SNMP reference to
  647.    any object type defined in the MIB could resolve to multiple
  648.    instances of that type.
  649.  
  650. 3.2.6.2.  Resolution of References across MIB Versions
  651.  
  652.    The object instance referred to by any SNMP operation is exactly that
  653.    specified as part of the operation request or (in the case of a get-
  654.    next operation) its immediate successor in the MIB as a whole.  In
  655.    particular, a reference to an object as part of some version of the
  656.    Internet-standard MIB does not resolve to any object that is not part
  657.    of said version of the Internet-standard MIB, except in the case that
  658.    the requested operation is get-next and the specified object name is
  659.    lexicographically last among the names of all objects presented as
  660.    part of said version of the Internet-Standard MIB.
  661.  
  662. 3.2.6.3.  Identification of Object Instances
  663.  
  664.    The names for all object types in the MIB are defined explicitly
  665.    either in the Internet-standard MIB or in other documents which
  666.    conform to the naming conventions of the SMI.  The SMI requires that
  667.    conformant management protocols define mechanisms for identifying
  668.    individual instances of those object types for a particular network
  669.    element.
  670.  
  671.    Each instance of any object type defined in the MIB is identified in
  672.    SNMP operations by a unique name called its "variable name." In
  673.    general, the name of an SNMP variable is an OBJECT IDENTIFIER of the
  674.    form x.y, where x is the name of a non-aggregate object type defined
  675.    in the MIB and y is an OBJECT IDENTIFIER fragment that, in a way
  676.  
  677.  
  678.  
  679. Case, Fedor, Schoffstall, & Davin                              [Page 12]
  680.  
  681.  
  682. RFC 1157                          SNMP                          May 1990
  683.  
  684.  
  685.    specific to the named object type, identifies the desired instance.
  686.  
  687.    This naming strategy admits the fullest exploitation of the semantics
  688.    of the GetNextRequest-PDU (see Section 4), because it assigns names
  689.    for related variables so as to be contiguous in the lexicographical
  690.    ordering of all variable names known in the MIB.
  691.  
  692.    The type-specific naming of object instances is defined below for a
  693.    number of classes of object types.  Instances of an object type to
  694.    which none of the following naming conventions are applicable are
  695.    named by OBJECT IDENTIFIERs of the form x.0, where x is the name of
  696.    said object type in the MIB definition.
  697.  
  698.    For example, suppose one wanted to identify an instance of the
  699.    variable sysDescr The object class for sysDescr is:
  700.  
  701.              iso org dod internet mgmt mib system sysDescr
  702.               1   3   6     1      2    1    1       1
  703.  
  704.    Hence, the object type, x, would be 1.3.6.1.2.1.1.1 to which is
  705.    appended an instance sub-identifier of 0.  That is, 1.3.6.1.2.1.1.1.0
  706.    identifies the one and only instance of sysDescr.
  707.  
  708. 3.2.6.3.1.  ifTable Object Type Names
  709.  
  710.    The name of a subnet interface, s, is the OBJECT IDENTIFIER value of
  711.    the form i, where i has the value of that instance of the ifIndex
  712.    object type associated with s.
  713.  
  714.    For each object type, t, for which the defined name, n, has a prefix
  715.    of ifEntry, an instance, i, of t is named by an OBJECT IDENTIFIER of
  716.    the form n.s, where s is the name of the subnet interface about which
  717.    i represents information.
  718.  
  719.    For example, suppose one wanted to identify the instance of the
  720.    variable ifType associated with interface 2.  Accordingly, ifType.2
  721.    would identify the desired instance.
  722.  
  723. 3.2.6.3.2.  atTable Object Type Names
  724.  
  725.    The name of an AT-cached network address, x, is an OBJECT IDENTIFIER
  726.    of the form 1.a.b.c.d, where a.b.c.d is the value (in the familiar
  727.    "dot" notation) of the atNetAddress object type associated with x.
  728.  
  729.    The name of an address translation equivalence e is an OBJECT
  730.    IDENTIFIER value of the form s.w, such that s is the value of that
  731.    instance of the atIndex object type associated with e and such that w
  732.    is the name of the AT-cached network address associated with e.
  733.  
  734.  
  735.  
  736. Case, Fedor, Schoffstall, & Davin                              [Page 13]
  737.  
  738.  
  739. RFC 1157                          SNMP                          May 1990
  740.  
  741.  
  742.    For each object type, t, for which the defined name, n, has a prefix
  743.    of atEntry, an instance, i, of t is named by an OBJECT IDENTIFIER of
  744.    the form n.y, where y is the name of the address translation
  745.    equivalence about which i represents information.
  746.  
  747.    For example, suppose one wanted to find the physical address of an
  748.    entry in the address translation table (ARP cache) associated with an
  749.    IP address of 89.1.1.42 and interface 3.  Accordingly,
  750.    atPhysAddress.3.1.89.1.1.42 would identify the desired instance.
  751.  
  752. 3.2.6.3.3.  ipAddrTable Object Type Names
  753.  
  754.    The name of an IP-addressable network element, x, is the OBJECT
  755.    IDENTIFIER of the form a.b.c.d such that a.b.c.d is the value (in the
  756.    familiar "dot" notation) of that instance of the ipAdEntAddr object
  757.    type associated with x.
  758.  
  759.    For each object type, t, for which the defined name, n, has a prefix
  760.    of ipAddrEntry, an instance, i, of t is named by an OBJECT IDENTIFIER
  761.    of the form n.y, where y is the name of the IP-addressable network
  762.    element about which i represents information.
  763.  
  764.    For example, suppose one wanted to find the network mask of an entry
  765.    in the IP interface table associated with an IP address of 89.1.1.42.
  766.    Accordingly, ipAdEntNetMask.89.1.1.42 would identify the desired
  767.    instance.
  768.  
  769. 3.2.6.3.4.  ipRoutingTable Object Type Names
  770.  
  771.    The name of an IP route, x, is the OBJECT IDENTIFIER of the form
  772.    a.b.c.d such that a.b.c.d is the value (in the familiar "dot"
  773.    notation) of that instance of the ipRouteDest object type associated
  774.    with x.
  775.  
  776.    For each object type, t, for which the defined name, n, has a prefix
  777.    of ipRoutingEntry, an instance, i, of t is named by an OBJECT
  778.    IDENTIFIER of the form n.y, where y is the name of the IP route about
  779.    which i represents information.
  780.  
  781.    For example, suppose one wanted to find the next hop of an entry in
  782.    the IP routing table associated  with the destination of 89.1.1.42.
  783.    Accordingly, ipRouteNextHop.89.1.1.42 would identify the desired
  784.    instance.
  785.  
  786. 3.2.6.3.5.  tcpConnTable Object Type Names
  787.  
  788.    The name of a TCP connection, x, is the OBJECT IDENTIFIER of the form
  789.    a.b.c.d.e.f.g.h.i.j such that a.b.c.d is the value (in the familiar
  790.  
  791.  
  792.  
  793. Case, Fedor, Schoffstall, & Davin                              [Page 14]
  794.  
  795.  
  796. RFC 1157                          SNMP                          May 1990
  797.  
  798.  
  799.    "dot" notation) of that instance of the tcpConnLocalAddress object
  800.    type associated with x and such that f.g.h.i is the value (in the
  801.    familiar "dot" notation) of that instance of the tcpConnRemoteAddress
  802.    object type associated with x and such that e is the value of that
  803.    instance of the tcpConnLocalPort object type associated with x and
  804.    such that j is the value of that instance of the tcpConnRemotePort
  805.    object type associated with x.
  806.  
  807.    For each object type, t, for which the defined name, n, has a prefix
  808.    of  tcpConnEntry, an instance, i, of t is named by an OBJECT
  809.    IDENTIFIER of the form n.y, where y is the name of the TCP connection
  810.    about which i represents information.
  811.  
  812.    For example, suppose one wanted to find the state of a TCP connection
  813.    between the local address of 89.1.1.42 on TCP port 21 and the remote
  814.    address of 10.0.0.51 on TCP port 2059.  Accordingly,
  815.    tcpConnState.89.1.1.42.21.10.0.0.51.2059 would identify the desired
  816.    instance.
  817.  
  818. 3.2.6.3.6.  egpNeighTable Object Type Names
  819.  
  820.    The name of an EGP neighbor, x, is the OBJECT IDENTIFIER of the form
  821.    a.b.c.d such that a.b.c.d is the value (in the familiar "dot"
  822.    notation) of that instance of the egpNeighAddr object type associated
  823.    with x.
  824.  
  825.    For each object type, t, for which the defined name, n, has a prefix
  826.    of egpNeighEntry, an instance, i, of t is named by an OBJECT
  827.    IDENTIFIER of the form n.y, where y is the name of the EGP neighbor
  828.    about which i represents information.
  829.  
  830.    For example, suppose one wanted to find the neighbor state for the IP
  831.    address of 89.1.1.42.  Accordingly, egpNeighState.89.1.1.42 would
  832.    identify the desired instance.
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850. Case, Fedor, Schoffstall, & Davin                              [Page 15]
  851.  
  852.  
  853. RFC 1157                          SNMP                          May 1990
  854.  
  855.  
  856. 4.  Protocol Specification
  857.  
  858.    The network management protocol is an application protocol by which
  859.    the variables of an agent's MIB may be inspected or altered.
  860.  
  861.    Communication among protocol entities is accomplished by the exchange
  862.    of messages, each of which is entirely and independently represented
  863.    within a single UDP datagram using the basic encoding rules of ASN.1
  864.    (as discussed in Section 3.2.2).  A message consists of a version
  865.    identifier, an SNMP community name, and a protocol data unit (PDU).
  866.    A protocol entity receives messages at UDP port 161 on the host with
  867.    which it is associated for all messages except for those which report
  868.    traps (i.e., all messages except those which contain the Trap-PDU).
  869.    Messages which report traps should be received on UDP port 162 for
  870.    further processing.  An implementation of this protocol need not
  871.    accept messages whose length exceeds 484 octets.  However, it is
  872.    recommended that implementations support larger datagrams whenever
  873.    feasible.
  874.  
  875.    It is mandatory that all implementations of the SNMP support the five
  876.    PDUs:  GetRequest-PDU, GetNextRequest-PDU, GetResponse-PDU,
  877.    SetRequest-PDU, and Trap-PDU.
  878.  
  879.     RFC1157-SNMP DEFINITIONS ::= BEGIN
  880.  
  881.      IMPORTS
  882.           ObjectName, ObjectSyntax, NetworkAddress, IpAddress, TimeTicks
  883.                   FROM RFC1155-SMI;
  884.  
  885.  
  886.      -- top-level message
  887.  
  888.              Message ::=
  889.                      SEQUENCE {
  890.                           version        -- version-1 for this RFC
  891.                              INTEGER {
  892.                                  version-1(0)
  893.                              },
  894.  
  895.                          community      -- community name
  896.                              OCTET STRING,
  897.  
  898.                          data           -- e.g., PDUs if trivial
  899.                              ANY        -- authentication is being used
  900.                      }
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907. Case, Fedor, Schoffstall, & Davin                              [Page 16]
  908.  
  909.  
  910. RFC 1157                          SNMP                          May 1990
  911.  
  912.  
  913.      -- protocol data units
  914.  
  915.              PDUs ::=
  916.                      CHOICE {
  917.                          get-request
  918.                              GetRequest-PDU,
  919.  
  920.                          get-next-request
  921.                              GetNextRequest-PDU,
  922.  
  923.                          get-response
  924.                              GetResponse-PDU,
  925.  
  926.                          set-request
  927.                              SetRequest-PDU,
  928.  
  929.                          trap
  930.                              Trap-PDU
  931.                           }
  932.  
  933.      -- the individual PDUs and commonly used
  934.      -- data types will be defined later
  935.  
  936.      END
  937.  
  938.  
  939. 4.1.  Elements of Procedure
  940.  
  941.    This section describes the actions of a protocol entity implementing
  942.    the SNMP. Note, however, that it is not intended to constrain the
  943.    internal architecture of any conformant implementation.
  944.  
  945.    In the text that follows, the term transport address is used.  In the
  946.    case of the UDP, a transport address consists of an IP address along
  947.    with a UDP port.  Other transport services may be used to support the
  948.    SNMP.  In these cases, the definition of a transport address should
  949.    be made accordingly.
  950.  
  951.    The top-level actions of a protocol entity which generates a message
  952.    are as follows:
  953.  
  954.         (1)  It first constructs the appropriate PDU, e.g., the
  955.              GetRequest-PDU, as an ASN.1 object.
  956.  
  957.         (2)  It then passes this ASN.1 object along with a community
  958.              name its source transport address and the destination
  959.              transport address, to the service which implements the
  960.              desired authentication scheme.  This authentication
  961.  
  962.  
  963.  
  964. Case, Fedor, Schoffstall, & Davin                              [Page 17]
  965.  
  966.  
  967. RFC 1157                          SNMP                          May 1990
  968.  
  969.  
  970.              service returns another ASN.1 object.
  971.  
  972.         (3)  The protocol entity then constructs an ASN.1 Message
  973.              object, using the community name and the resulting ASN.1
  974.              object.
  975.  
  976.         (4)  This new ASN.1 object is then serialized, using the basic
  977.              encoding rules of ASN.1, and then sent using a transport
  978.              service to the peer protocol entity.
  979.  
  980.    Similarly, the top-level actions of a protocol entity which receives
  981.    a message are as follows:
  982.  
  983.         (1)  It performs a rudimentary parse of the incoming datagram
  984.              to build an ASN.1 object corresponding to an ASN.1
  985.              Message object. If the parse fails, it discards the
  986.              datagram and performs no further actions.
  987.  
  988.         (2)  It then verifies the version number of the SNMP message.
  989.              If there is a mismatch, it discards the datagram and
  990.              performs no further actions.
  991.  
  992.         (3)  The protocol entity then passes the community name and
  993.              user data found in the ASN.1 Message object, along with
  994.              the datagram's source and destination transport addresses
  995.              to the service which implements the desired
  996.              authentication scheme.  This entity returns another ASN.1
  997.              object, or signals an authentication failure.  In the
  998.              latter case, the protocol entity notes this failure,
  999.              (possibly) generates a trap, and discards the datagram
  1000.              and performs no further actions.
  1001.  
  1002.         (4)  The protocol entity then performs a rudimentary parse on
  1003.              the ASN.1 object returned from the authentication service
  1004.              to build an ASN.1 object corresponding to an ASN.1 PDUs
  1005.              object.  If the parse fails, it discards the datagram and
  1006.              performs no further actions.  Otherwise, using the named
  1007.              SNMP community, the appropriate profile is selected, and
  1008.              the PDU is processed accordingly.  If, as a result of
  1009.              this processing, a message is returned then the source
  1010.              transport address that the response message is sent from
  1011.              shall be identical to the destination transport address
  1012.              that the original request message was sent to.
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021. Case, Fedor, Schoffstall, & Davin                              [Page 18]
  1022.  
  1023.  
  1024. RFC 1157                          SNMP                          May 1990
  1025.  
  1026.  
  1027. 4.1.1.  Common Constructs
  1028.  
  1029.    Before introducing the six PDU types of the protocol, it is
  1030.    appropriate to consider some of the ASN.1 constructs used frequently:
  1031.  
  1032.                   -- request/response information
  1033.  
  1034.                   RequestID ::=
  1035.                           INTEGER
  1036.  
  1037.                   ErrorStatus ::=
  1038.                           INTEGER {
  1039.                               noError(0),
  1040.                               tooBig(1),
  1041.                               noSuchName(2),
  1042.                               badValue(3),
  1043.                               readOnly(4)
  1044.                               genErr(5)
  1045.                           }
  1046.  
  1047.                   ErrorIndex ::=
  1048.                           INTEGER
  1049.  
  1050.  
  1051.                   -- variable bindings
  1052.  
  1053.                   VarBind ::=
  1054.                           SEQUENCE {
  1055.                               name
  1056.                                   ObjectName,
  1057.  
  1058.                               value
  1059.                                   ObjectSyntax
  1060.                           }
  1061.  
  1062.                   VarBindList ::=
  1063.                           SEQUENCE OF
  1064.                               VarBind
  1065.  
  1066.  
  1067.    RequestIDs are used to distinguish among outstanding requests.  By
  1068.    use of the RequestID, an SNMP application entity can correlate
  1069.    incoming responses with outstanding requests.  In cases where an
  1070.    unreliable datagram service is being used, the RequestID also
  1071.    provides a simple means of identifying messages duplicated by the
  1072.    network.
  1073.  
  1074.    A non-zero instance of ErrorStatus is used to indicate that an
  1075.  
  1076.  
  1077.  
  1078. Case, Fedor, Schoffstall, & Davin                              [Page 19]
  1079.  
  1080.  
  1081. RFC 1157                          SNMP                          May 1990
  1082.  
  1083.  
  1084.    exception occurred while processing a request.  In these cases,
  1085.    ErrorIndex may provide additional information by indicating which
  1086.    variable in a list caused the exception.
  1087.  
  1088.    The term variable refers to an instance of a managed object.  A
  1089.    variable binding, or VarBind, refers to the pairing of the name of a
  1090.    variable to the variable's value.  A VarBindList is a simple list of
  1091.    variable names and corresponding values.  Some PDUs are concerned
  1092.    only with the name of a variable and not its value (e.g., the
  1093.    GetRequest-PDU).  In this case, the value portion of the binding is
  1094.    ignored by the protocol entity.  However, the value portion must
  1095.    still have valid ASN.1 syntax and encoding.  It is recommended that
  1096.    the ASN.1 value NULL be used for the value portion of such bindings.
  1097.  
  1098. 4.1.2.  The GetRequest-PDU
  1099.  
  1100.              The form of the GetRequest-PDU is:
  1101.                   GetRequest-PDU ::=
  1102.                       [0]
  1103.                           IMPLICIT SEQUENCE {
  1104.                               request-id
  1105.                                   RequestID,
  1106.  
  1107.                               error-status        -- always 0
  1108.                                   ErrorStatus,
  1109.  
  1110.                               error-index         -- always 0
  1111.                                   ErrorIndex,
  1112.  
  1113.                               variable-bindings
  1114.                                   VarBindList
  1115.                           }
  1116.  
  1117.  
  1118.    The GetRequest-PDU is generated by a protocol entity only at the
  1119.    request of its SNMP application entity.
  1120.  
  1121.    Upon receipt of the GetRequest-PDU, the receiving protocol entity
  1122.    responds according to any applicable rule in the list below:
  1123.  
  1124.         (1)  If, for any object named in the variable-bindings field,
  1125.              the object's name does not exactly match the name of some
  1126.              object available for get operations in the relevant MIB
  1127.              view, then the receiving entity sends to the originator
  1128.              of the received message the GetResponse-PDU of identical
  1129.              form, except that the value of the error-status field is
  1130.              noSuchName, and the value of the error-index field is the
  1131.              index of said object name component in the received
  1132.  
  1133.  
  1134.  
  1135. Case, Fedor, Schoffstall, & Davin                              [Page 20]
  1136.  
  1137.  
  1138. RFC 1157                          SNMP                          May 1990
  1139.  
  1140.  
  1141.              message.
  1142.  
  1143.         (2)  If, for any object named in the variable-bindings field,
  1144.              the object is an aggregate type (as defined in the SMI),
  1145.              then the receiving entity sends to the originator of the
  1146.              received message the GetResponse-PDU of identical form,
  1147.              except that the value of the error-status field is
  1148.              noSuchName, and the value of the error-index field is the
  1149.              index of said object name component in the received
  1150.              message.
  1151.  
  1152.         (3)  If the size of the GetResponse-PDU generated as described
  1153.              below would exceed a local limitation, then the receiving
  1154.              entity sends to the originator of the received message
  1155.              the GetResponse-PDU of identical form, except that the
  1156.              value of the error-status field is tooBig, and the value
  1157.              of the error-index field is zero.
  1158.  
  1159.         (4)  If, for any object named in the variable-bindings field,
  1160.              the value of the object cannot be retrieved for reasons
  1161.              not covered by any of the foregoing rules, then the
  1162.              receiving entity sends to the originator of the received
  1163.              message the GetResponse-PDU of identical form, except
  1164.              that the value of the error-status field is genErr and
  1165.              the value of the error-index field is the index of said
  1166.              object name component in the received message.
  1167.  
  1168.    If none of the foregoing rules apply, then the receiving protocol
  1169.    entity sends to the originator of the received message the
  1170.    GetResponse-PDU such that, for each object named in the variable-
  1171.    bindings field of the received message, the corresponding component
  1172.    of the GetResponse-PDU represents the name and value of that
  1173.    variable.  The value of the error- status field of the GetResponse-
  1174.    PDU is noError and the value of the error-index field is zero.  The
  1175.    value of the request-id field of the GetResponse-PDU is that of the
  1176.    received message.
  1177.  
  1178. 4.1.3.  The GetNextRequest-PDU
  1179.  
  1180.    The form of the GetNextRequest-PDU is identical to that of the
  1181.    GetRequest-PDU except for the indication of the PDU type.  In the
  1182.    ASN.1 language:
  1183.  
  1184.                   GetNextRequest-PDU ::=
  1185.                       [1]
  1186.                           IMPLICIT SEQUENCE {
  1187.                               request-id
  1188.                                   RequestID,
  1189.  
  1190.  
  1191.  
  1192. Case, Fedor, Schoffstall, & Davin                              [Page 21]
  1193.  
  1194.  
  1195. RFC 1157                          SNMP                          May 1990
  1196.  
  1197.  
  1198.                               error-status        -- always 0
  1199.                                   ErrorStatus,
  1200.  
  1201.                               error-index         -- always 0
  1202.                                   ErrorIndex,
  1203.  
  1204.                               variable-bindings
  1205.                                   VarBindList
  1206.                           }
  1207.  
  1208.  
  1209.    The GetNextRequest-PDU is generated by a protocol entity only at the
  1210.    request of its SNMP application entity.
  1211.  
  1212.    Upon receipt of the GetNextRequest-PDU, the receiving protocol entity
  1213.    responds according to any applicable rule in the list below:
  1214.  
  1215.         (1)  If, for any object name in the variable-bindings field,
  1216.              that name does not lexicographically precede the name of
  1217.              some object available for get operations in the relevant
  1218.              MIB view, then the receiving entity sends to the
  1219.              originator of the received message the GetResponse-PDU of
  1220.              identical form, except that the value of the error-status
  1221.              field is noSuchName, and the value of the error-index
  1222.              field is the index of said object name component in the
  1223.              received message.
  1224.  
  1225.         (2)  If the size of the GetResponse-PDU generated as described
  1226.              below would exceed a local limitation, then the receiving
  1227.              entity sends to the originator of the received message
  1228.              the GetResponse-PDU of identical form, except that the
  1229.              value of the error-status field is tooBig, and the value
  1230.              of the error-index field is zero.
  1231.  
  1232.         (3)  If, for any object named in the variable-bindings field,
  1233.              the value of the lexicographical successor to the named
  1234.              object cannot be retrieved for reasons not covered by any
  1235.              of the foregoing rules, then the receiving entity sends
  1236.              to the originator of the received message the
  1237.              GetResponse-PDU of identical form, except that the value
  1238.              of the error-status field is genErr and the value of the
  1239.              error-index field is the index of said object name
  1240.              component in the received message.
  1241.  
  1242.    If none of the foregoing rules apply, then the receiving protocol
  1243.    entity sends to the originator of the received message the
  1244.    GetResponse-PDU such that, for each name in the variable-bindings
  1245.    field of the received message, the corresponding component of the
  1246.  
  1247.  
  1248.  
  1249. Case, Fedor, Schoffstall, & Davin                              [Page 22]
  1250.  
  1251.  
  1252. RFC 1157                          SNMP                          May 1990
  1253.  
  1254.  
  1255.    GetResponse-PDU represents the name and value of that object whose
  1256.    name is, in the lexicographical ordering of the names of all objects
  1257.    available for get operations in the relevant MIB view, together with
  1258.    the value of the name field of the given component, the immediate
  1259.    successor to that value.  The value of the error-status field of the
  1260.    GetResponse-PDU is noError and the value of the errorindex field is
  1261.    zero.  The value of the request-id field of the GetResponse-PDU is
  1262.    that of the received message.
  1263.  
  1264. 4.1.3.1.  Example of Table Traversal
  1265.  
  1266.    One important use of the GetNextRequest-PDU is the traversal of
  1267.    conceptual tables of information within the MIB. The semantics of
  1268.    this type of SNMP message, together with the protocol-specific
  1269.    mechanisms for identifying individual instances of object types in
  1270.    the MIB, affords  access to related objects in the MIB as if they
  1271.    enjoyed a tabular organization.
  1272.  
  1273.    By the SNMP exchange sketched below, an SNMP application entity might
  1274.    extract the destination address and next hop gateway for each entry
  1275.    in the routing table of a particular network element. Suppose that
  1276.    this routing table has three entries:
  1277.  
  1278.          Destination                     NextHop         Metric
  1279.  
  1280.          10.0.0.99                       89.1.1.42       5
  1281.          9.1.2.3                         99.0.0.3        3
  1282.          10.0.0.51                       89.1.1.42       5
  1283.  
  1284.  
  1285.    The management station sends to the SNMP agent a GetNextRequest-PDU
  1286.    containing the indicated OBJECT IDENTIFIER values as the requested
  1287.    variable names:
  1288.  
  1289.    GetNextRequest ( ipRouteDest, ipRouteNextHop, ipRouteMetric1 )
  1290.  
  1291.  
  1292.    The SNMP agent responds with a GetResponse-PDU:
  1293.  
  1294.                  GetResponse (( ipRouteDest.9.1.2.3 =  "9.1.2.3" ),
  1295.                          ( ipRouteNextHop.9.1.2.3 = "99.0.0.3" ),
  1296.                          ( ipRouteMetric1.9.1.2.3 = 3 ))
  1297.  
  1298.  
  1299.    The management station continues with:
  1300.  
  1301.                  GetNextRequest ( ipRouteDest.9.1.2.3,
  1302.                          ipRouteNextHop.9.1.2.3,
  1303.  
  1304.  
  1305.  
  1306. Case, Fedor, Schoffstall, & Davin                              [Page 23]
  1307.  
  1308.  
  1309. RFC 1157                          SNMP                          May 1990
  1310.  
  1311.  
  1312.                          ipRouteMetric1.9.1.2.3 )
  1313.  
  1314.  
  1315.    The SNMP agent responds:
  1316.  
  1317.                  GetResponse (( ipRouteDest.10.0.0.51 = "10.0.0.51" ),
  1318.                          ( ipRouteNextHop.10.0.0.51 = "89.1.1.42" ),
  1319.                          ( ipRouteMetric1.10.0.0.51 = 5 ))
  1320.  
  1321.  
  1322.    The management station continues with:
  1323.  
  1324.                  GetNextRequest ( ipRouteDest.10.0.0.51,
  1325.                          ipRouteNextHop.10.0.0.51,
  1326.                          ipRouteMetric1.10.0.0.51 )
  1327.  
  1328.  
  1329.    The SNMP agent responds:
  1330.  
  1331.                  GetResponse (( ipRouteDest.10.0.0.99 = "10.0.0.99" ),
  1332.                          ( ipRouteNextHop.10.0.0.99 = "89.1.1.42" ),
  1333.                          ( ipRouteMetric1.10.0.0.99 = 5 ))
  1334.  
  1335.  
  1336.    The management station continues with:
  1337.  
  1338.                  GetNextRequest ( ipRouteDest.10.0.0.99,
  1339.                          ipRouteNextHop.10.0.0.99,
  1340.                          ipRouteMetric1.10.0.0.99 )
  1341.  
  1342.  
  1343.    As there are no further entries in the table, the SNMP agent returns
  1344.    those objects that are next in the lexicographical ordering of the
  1345.    known object names.  This response signals the end of the routing
  1346.    table to the management station.
  1347.  
  1348. 4.1.4.  The GetResponse-PDU
  1349.  
  1350.    The form of the GetResponse-PDU is identical to that of the
  1351.    GetRequest-PDU except for the indication of the PDU type.  In the
  1352.    ASN.1 language:
  1353.  
  1354.                   GetResponse-PDU ::=
  1355.                       [2]
  1356.                           IMPLICIT SEQUENCE {
  1357.                               request-id
  1358.                                   RequestID,
  1359.  
  1360.  
  1361.  
  1362.  
  1363. Case, Fedor, Schoffstall, & Davin                              [Page 24]
  1364.  
  1365.  
  1366. RFC 1157                          SNMP                          May 1990
  1367.  
  1368.  
  1369.                               error-status
  1370.                                   ErrorStatus,
  1371.  
  1372.                               error-index
  1373.                                   ErrorIndex,
  1374.  
  1375.                               variable-bindings
  1376.                                   VarBindList
  1377.                           }
  1378.  
  1379.  
  1380.    The GetResponse-PDU is generated by a protocol entity only upon
  1381.    receipt of the GetRequest-PDU, GetNextRequest-PDU, or SetRequest-PDU,
  1382.    as described elsewhere in this document.
  1383.  
  1384.    Upon receipt of the GetResponse-PDU, the receiving protocol entity
  1385.    presents its contents to its SNMP application entity.
  1386.  
  1387. 4.1.5.  The SetRequest-PDU
  1388.  
  1389.    The form of the SetRequest-PDU is identical to that of the
  1390.    GetRequest-PDU except for the indication of the PDU type.  In the
  1391.    ASN.1 language:
  1392.  
  1393.                   SetRequest-PDU ::=
  1394.                       [3]
  1395.                           IMPLICIT SEQUENCE {
  1396.                               request-id
  1397.                                   RequestID,
  1398.  
  1399.                               error-status        -- always 0
  1400.                                   ErrorStatus,
  1401.  
  1402.                               error-index         -- always 0
  1403.                                   ErrorIndex,
  1404.  
  1405.                               variable-bindings
  1406.                                   VarBindList
  1407.                           }
  1408.  
  1409.  
  1410.    The SetRequest-PDU is generated by a protocol entity only at the
  1411.    request of its SNMP application entity.
  1412.  
  1413.    Upon receipt of the SetRequest-PDU, the receiving entity responds
  1414.    according to any applicable rule in the list below:
  1415.  
  1416.         (1)  If, for any object named in the variable-bindings field,
  1417.  
  1418.  
  1419.  
  1420. Case, Fedor, Schoffstall, & Davin                              [Page 25]
  1421.  
  1422.  
  1423. RFC 1157                          SNMP                          May 1990
  1424.  
  1425.  
  1426.              the object is not available for set operations in the
  1427.              relevant MIB view, then the receiving entity sends to the
  1428.              originator of the received message the GetResponse-PDU of
  1429.              identical form, except that the value of the error-status
  1430.              field is noSuchName, and the value of the error-index
  1431.              field is the index of said object name component in the
  1432.              received message.
  1433.  
  1434.         (2)  If, for any object named in the variable-bindings field,
  1435.              the contents of the value field does not, according to
  1436.              the ASN.1 language, manifest a type, length, and value
  1437.              that is consistent with that required for the variable,
  1438.              then the receiving entity sends to the originator of the
  1439.              received message the GetResponse-PDU of identical form,
  1440.              except that the value of the error-status field is
  1441.              badValue, and the value of the error-index field is the
  1442.              index of said object name in the received message.
  1443.  
  1444.         (3)  If the size of the Get Response type message generated as
  1445.              described below would exceed a local limitation, then the
  1446.              receiving entity sends to the originator of the received
  1447.              message the GetResponse-PDU of identical form, except
  1448.              that the value of the error-status field is tooBig, and
  1449.              the value of the error-index field is zero.
  1450.  
  1451.         (4)  If, for any object named in the variable-bindings field,
  1452.              the value of the named object cannot be altered for
  1453.              reasons not covered by any of the foregoing rules, then
  1454.              the receiving entity sends to the originator of the
  1455.              received message the GetResponse-PDU of identical form,
  1456.              except that the value of the error-status field is genErr
  1457.              and the value of the error-index field is the index of
  1458.              said object name component in the received message.
  1459.  
  1460.    If none of the foregoing rules apply, then for each object named in
  1461.    the variable-bindings field of the received message, the
  1462.    corresponding value is assigned to the variable.  Each variable
  1463.    assignment specified by the SetRequest-PDU should be effected as if
  1464.    simultaneously set with respect to all other assignments specified in
  1465.    the same message.
  1466.  
  1467.    The receiving entity then sends to the originator of the received
  1468.    message the GetResponse-PDU of identical form except that the value
  1469.    of the error-status field of the generated message is noError and the
  1470.    value of the error-index field is zero.
  1471.  
  1472.  
  1473.  
  1474.  
  1475.  
  1476.  
  1477. Case, Fedor, Schoffstall, & Davin                              [Page 26]
  1478.  
  1479.  
  1480. RFC 1157                          SNMP                          May 1990
  1481.  
  1482.  
  1483. 4.1.6.  The Trap-PDU
  1484.  
  1485.    The form of the Trap-PDU is:
  1486.  
  1487.      Trap-PDU ::=
  1488.          [4]
  1489.  
  1490.               IMPLICIT SEQUENCE {
  1491.                  enterprise          -- type of object generating
  1492.                                      -- trap, see sysObjectID in [5]
  1493.                      OBJECT IDENTIFIER,
  1494.  
  1495.                  agent-addr          -- address of object generating
  1496.                      NetworkAddress, -- trap
  1497.  
  1498.                  generic-trap        -- generic trap type
  1499.                      INTEGER {
  1500.                          coldStart(0),
  1501.                          warmStart(1),
  1502.                          linkDown(2),
  1503.                          linkUp(3),
  1504.                          authenticationFailure(4),
  1505.                          egpNeighborLoss(5),
  1506.                          enterpriseSpecific(6)
  1507.                      },
  1508.  
  1509.                  specific-trap     -- specific code, present even
  1510.                      INTEGER,      -- if generic-trap is not
  1511.                                    -- enterpriseSpecific
  1512.  
  1513.                  time-stamp        -- time elapsed between the last
  1514.                    TimeTicks,      -- (re)initialization of the network
  1515.                                    -- entity and the generation of the
  1516.                                       trap
  1517.  
  1518.                  variable-bindings   -- "interesting" information
  1519.                       VarBindList
  1520.              }
  1521.  
  1522.  
  1523.    The Trap-PDU is generated by a protocol entity only at the request of
  1524.    the SNMP application entity.  The means by which an SNMP application
  1525.    entity selects the destination addresses of the SNMP application
  1526.    entities is implementation-specific.
  1527.  
  1528.    Upon receipt of the Trap-PDU, the receiving protocol entity presents
  1529.    its contents to its SNMP application entity.
  1530.  
  1531.  
  1532.  
  1533.  
  1534. Case, Fedor, Schoffstall, & Davin                              [Page 27]
  1535.  
  1536.  
  1537. RFC 1157                          SNMP                          May 1990
  1538.  
  1539.  
  1540.    The significance of the variable-bindings component of the Trap-PDU
  1541.    is implementation-specific.
  1542.  
  1543.    Interpretations of the value of the generic-trap field are:
  1544.  
  1545. 4.1.6.1.  The coldStart Trap
  1546.  
  1547.    A coldStart(0) trap signifies that the sending protocol entity is
  1548.    reinitializing itself such that the agent's configuration or the
  1549.    protocol entity implementation may be altered.
  1550.  
  1551. 4.1.6.2.  The warmStart Trap
  1552.  
  1553.    A warmStart(1) trap signifies that the sending protocol entity is
  1554.    reinitializing itself such that neither the agent configuration nor
  1555.    the protocol entity implementation is altered.
  1556.  
  1557. 4.1.6.3.  The linkDown Trap
  1558.  
  1559.    A linkDown(2) trap signifies that the sending protocol entity
  1560.    recognizes a failure in one of the communication links represented in
  1561.    the agent's configuration.
  1562.  
  1563.    The Trap-PDU of type linkDown contains as the first element of its
  1564.    variable-bindings, the name and value of the ifIndex instance for the
  1565.    affected interface.
  1566.  
  1567. 4.1.6.4.  The linkUp Trap
  1568.  
  1569.    A linkUp(3) trap signifies that the sending protocol entity
  1570.    recognizes that one of the communication links represented in the
  1571.    agent's configuration has come up.
  1572.  
  1573.    The Trap-PDU of type linkUp contains as the first element of its
  1574.    variable-bindings, the name and value of the ifIndex instance for the
  1575.    affected interface.
  1576.  
  1577. 4.1.6.5.  The authenticationFailure Trap
  1578.  
  1579.    An authenticationFailure(4) trap signifies that the sending protocol
  1580.    entity is the addressee of a protocol message that is not properly
  1581.    authenticated.  While implementations of the SNMP must be capable of
  1582.    generating this trap, they must also be capable of suppressing the
  1583.    emission of such traps via an implementation-specific mechanism.
  1584.  
  1585. 4.1.6.6.  The egpNeighborLoss Trap
  1586.  
  1587.    An egpNeighborLoss(5) trap signifies that an EGP neighbor for whom
  1588.  
  1589.  
  1590.  
  1591. Case, Fedor, Schoffstall, & Davin                              [Page 28]
  1592.  
  1593.  
  1594. RFC 1157                          SNMP                          May 1990
  1595.  
  1596.  
  1597.    the sending protocol entity was an EGP peer has been marked down and
  1598.    the peer relationship no longer obtains.
  1599.  
  1600.    The Trap-PDU of type egpNeighborLoss contains as the first element of
  1601.    its variable-bindings, the name and value of the egpNeighAddr
  1602.    instance for the affected neighbor.
  1603.  
  1604. 4.1.6.7.  The enterpriseSpecific Trap
  1605.  
  1606.    A enterpriseSpecific(6) trap signifies that the sending protocol
  1607.    entity recognizes that some enterprise-specific event has occurred.
  1608.    The specific-trap field identifies the particular trap which
  1609.    occurred.
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648. Case, Fedor, Schoffstall, & Davin                              [Page 29]
  1649.  
  1650.  
  1651. RFC 1157                          SNMP                          May 1990
  1652.  
  1653.  
  1654. 5.  Definitions
  1655.  
  1656.      RFC1157-SNMP DEFINITIONS ::= BEGIN
  1657.  
  1658.       IMPORTS
  1659.           ObjectName, ObjectSyntax, NetworkAddress, IpAddress, TimeTicks
  1660.               FROM RFC1155-SMI;
  1661.  
  1662.  
  1663.           -- top-level message
  1664.  
  1665.           Message ::=
  1666.                   SEQUENCE {
  1667.                       version          -- version-1 for this RFC
  1668.                           INTEGER {
  1669.                               version-1(0)
  1670.                           },
  1671.  
  1672.                       community        -- community name
  1673.                           OCTET STRING,
  1674.  
  1675.                       data             -- e.g., PDUs if trivial
  1676.                           ANY          -- authentication is being used
  1677.                   }
  1678.  
  1679.  
  1680.           -- protocol data units
  1681.  
  1682.           PDUs ::=
  1683.                   CHOICE {
  1684.                               get-request
  1685.                                   GetRequest-PDU,
  1686.  
  1687.                               get-next-request
  1688.                                   GetNextRequest-PDU,
  1689.  
  1690.                               get-response
  1691.                                   GetResponse-PDU,
  1692.  
  1693.                               set-request
  1694.                                   SetRequest-PDU,
  1695.  
  1696.                               trap
  1697.                                   Trap-PDU
  1698.                           }
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.  
  1705. Case, Fedor, Schoffstall, & Davin                              [Page 30]
  1706.  
  1707.  
  1708. RFC 1157                          SNMP                          May 1990
  1709.  
  1710.  
  1711.           -- PDUs
  1712.  
  1713.           GetRequest-PDU ::=
  1714.               [0]
  1715.                   IMPLICIT PDU
  1716.  
  1717.           GetNextRequest-PDU ::=
  1718.               [1]
  1719.                   IMPLICIT PDU
  1720.  
  1721.           GetResponse-PDU ::=
  1722.               [2]
  1723.                   IMPLICIT PDU
  1724.  
  1725.           SetRequest-PDU ::=
  1726.               [3]
  1727.                   IMPLICIT PDU
  1728.  
  1729.           PDU ::=
  1730.                   SEQUENCE {
  1731.                      request-id
  1732.                           INTEGER,
  1733.  
  1734.                       error-status      -- sometimes ignored
  1735.                           INTEGER {
  1736.                               noError(0),
  1737.                               tooBig(1),
  1738.                               noSuchName(2),
  1739.                               badValue(3),
  1740.                               readOnly(4),
  1741.                               genErr(5)
  1742.                           },
  1743.  
  1744.                       error-index       -- sometimes ignored
  1745.                          INTEGER,
  1746.  
  1747.                       variable-bindings -- values are sometimes ignored
  1748.                           VarBindList
  1749.                   }
  1750.  
  1751.           Trap-PDU ::=
  1752.               [4]
  1753.                  IMPLICIT SEQUENCE {
  1754.                       enterprise        -- type of object generating
  1755.                                         -- trap, see sysObjectID in [5]
  1756.  
  1757.  
  1758.                           OBJECT IDENTIFIER,
  1759.  
  1760.  
  1761.  
  1762. Case, Fedor, Schoffstall, & Davin                              [Page 31]
  1763.  
  1764.  
  1765. RFC 1157                          SNMP                          May 1990
  1766.  
  1767.  
  1768.                       agent-addr        -- address of object generating
  1769.                           NetworkAddress, -- trap
  1770.  
  1771.                       generic-trap      -- generic trap type
  1772.                           INTEGER {
  1773.                               coldStart(0),
  1774.                               warmStart(1),
  1775.                               linkDown(2),
  1776.                               linkUp(3),
  1777.                               authenticationFailure(4),
  1778.                               egpNeighborLoss(5),
  1779.                               enterpriseSpecific(6)
  1780.                           },
  1781.  
  1782.                       specific-trap  -- specific code, present even
  1783.                           INTEGER,   -- if generic-trap is not
  1784.                                      -- enterpriseSpecific
  1785.  
  1786.                       time-stamp     -- time elapsed between the last
  1787.                           TimeTicks, -- (re)initialization of the
  1788.                                         network
  1789.                                      -- entity and the generation of the
  1790.                                         trap
  1791.  
  1792.                        variable-bindings -- "interesting" information
  1793.                           VarBindList
  1794.                   }
  1795.  
  1796.  
  1797.           -- variable bindings
  1798.  
  1799.           VarBind ::=
  1800.                   SEQUENCE {
  1801.                       name
  1802.                           ObjectName,
  1803.  
  1804.                       value
  1805.                           ObjectSyntax
  1806.                   }
  1807.  
  1808.          VarBindList ::=
  1809.                   SEQUENCE OF
  1810.                      VarBind
  1811.  
  1812.          END
  1813.  
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819. Case, Fedor, Schoffstall, & Davin                              [Page 32]
  1820.  
  1821.  
  1822. RFC 1157                          SNMP                          May 1990
  1823.  
  1824.  
  1825. 6.  Acknowledgements
  1826.  
  1827.    This memo was influenced by the IETF SNMP Extensions working
  1828.    group:
  1829.  
  1830.              Karl Auerbach, Epilogue Technology
  1831.              K. Ramesh Babu, Excelan
  1832.              Amatzia Ben-Artzi, 3Com/Bridge
  1833.              Lawrence Besaw, Hewlett-Packard
  1834.              Jeffrey D. Case, University of Tennessee at Knoxville
  1835.              Anthony Chung, Sytek
  1836.              James Davidson, The Wollongong Group
  1837.              James R. Davin, MIT Laboratory for Computer Science
  1838.              Mark S. Fedor, NYSERNet
  1839.              Phill Gross, The MITRE Corporation
  1840.              Satish Joshi, ACC
  1841.              Dan Lynch, Advanced Computing Environments
  1842.              Keith McCloghrie, The Wollongong Group
  1843.              Marshall T. Rose, The Wollongong Group (chair)
  1844.              Greg Satz, cisco
  1845.              Martin Lee Schoffstall, Rensselaer Polytechnic Institute
  1846.              Wengyik Yeong, NYSERNet
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860.  
  1861.  
  1862.  
  1863.  
  1864.  
  1865.  
  1866.  
  1867.  
  1868.  
  1869.  
  1870.  
  1871.  
  1872.  
  1873.  
  1874.  
  1875.  
  1876. Case, Fedor, Schoffstall, & Davin                              [Page 33]
  1877.  
  1878.  
  1879. RFC 1157                          SNMP                          May 1990
  1880.  
  1881.  
  1882. 7.  References
  1883.  
  1884.    [1] Cerf, V., "IAB Recommendations for the Development of
  1885.        Internet Network Management Standards", RFC 1052, IAB,
  1886.        April 1988.
  1887.  
  1888.    [2] Rose, M., and K. McCloghrie, "Structure and Identification
  1889.        of Management Information for TCP/IP-based internets",
  1890.        RFC 1065, TWG, August 1988.
  1891.  
  1892.    [3] McCloghrie, K., and M. Rose, "Management Information Base
  1893.        for Network Management of TCP/IP-based internets",
  1894.        RFC 1066, TWG, August 1988.
  1895.  
  1896.    [4] Cerf, V., "Report of the Second Ad Hoc Network Management
  1897.        Review Group", RFC 1109, IAB, August 1989.
  1898.  
  1899.    [5] Rose, M., and K. McCloghrie, "Structure and Identification
  1900.        of Management Information for TCP/IP-based Internets",
  1901.        RFC 1155, Performance Systems International and Hughes LAN
  1902.        Systems, May 1990.
  1903.  
  1904.    [6] McCloghrie, K., and M. Rose, "Management Information Base
  1905.        for Network Management of TCP/IP-based Internets",
  1906.        RFC 1156, Hughes LAN Systems and Performance Systems
  1907.        International, May 1990.
  1908.  
  1909.    [7] Case, J., M. Fedor, M. Schoffstall, and J. Davin,
  1910.        "A Simple Network Management Protocol", Internet
  1911.        Engineering Task Force working note, Network Information
  1912.        Center, SRI International, Menlo Park, California,
  1913.        March 1988.
  1914.  
  1915.    [8] Davin, J., J. Case, M. Fedor, and M. Schoffstall,
  1916.        "A Simple Gateway Monitoring Protocol", RFC 1028,
  1917.        Proteon, University of Tennessee at Knoxville,
  1918.        Cornell University, and Rensselaer Polytechnic
  1919.        Institute, November 1987.
  1920.  
  1921.    [9] Information processing systems - Open Systems
  1922.        Interconnection, "Specification of Abstract Syntax
  1923.        Notation One (ASN.1)", International Organization for
  1924.        Standardization, International Standard 8824,
  1925.        December 1987.
  1926.  
  1927.   [10] Information processing systems - Open Systems
  1928.        Interconnection, "Specification of Basic Encoding Rules
  1929.        for Abstract Notation One (ASN.1)", International
  1930.  
  1931.  
  1932.  
  1933. Case, Fedor, Schoffstall, & Davin                              [Page 34]
  1934.  
  1935.  
  1936. RFC 1157                          SNMP                          May 1990
  1937.  
  1938.  
  1939.        Organization for Standardization, International Standard
  1940.        8825, December 1987.
  1941.  
  1942.   [11] Postel, J., "User Datagram Protocol", RFC 768,
  1943.        USC/Information Sciences Institute, November 1980.
  1944.  
  1945. Security Considerations
  1946.  
  1947.    Security issues are not discussed in this memo.
  1948.  
  1949. Authors' Addresses
  1950.  
  1951.    Jeffrey D. Case
  1952.    SNMP Research
  1953.    P.O. Box 8593
  1954.    Knoxville, TN 37996-4800
  1955.  
  1956.    Phone:  (615) 573-1434
  1957.  
  1958.    Email:  case@CS.UTK.EDU
  1959.  
  1960.  
  1961.    Mark Fedor
  1962.    Performance Systems International
  1963.    Rensselaer Technology Park
  1964.    125 Jordan Road
  1965.    Troy, NY 12180
  1966.  
  1967.    Phone:  (518) 283-8860
  1968.  
  1969.    Email:  fedor@patton.NYSER.NET
  1970.  
  1971.  
  1972.    Martin Lee Schoffstall
  1973.    Performance Systems International
  1974.    Rensselaer Technology Park
  1975.    165 Jordan Road
  1976.    Troy, NY 12180
  1977.  
  1978.    Phone:  (518) 283-8860
  1979.  
  1980.    Email:  schoff@NISC.NYSER.NET
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.  
  1989.  
  1990. Case, Fedor, Schoffstall, & Davin                              [Page 35]
  1991.  
  1992.  
  1993. RFC 1157                          SNMP                          May 1990
  1994.  
  1995.  
  1996.    James R. Davin
  1997.    MIT Laboratory for Computer Science, NE43-507
  1998.    545 Technology Square
  1999.    Cambridge, MA 02139
  2000.  
  2001.    Phone:  (617) 253-6020
  2002.  
  2003.    EMail:  jrd@ptt.lcs.mit.edu
  2004.  
  2005.  
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028.  
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047. Case, Fedor, Schoffstall, & Davin                              [Page 36]
  2048.  
  2049.  
  2050.  
  2051.  
  2052.