home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 1000s / rfc1021.txt < prev    next >
Text File  |  1987-10-28  |  13KB  |  279 lines

  1.  
  2. Network Working Group                                      C. Partridge
  3. Request For Comment: 1021                                      BBN/NNSC
  4.                                                              G. Trewitt
  5.                                                                Stanford
  6.                                                            October 1987
  7.  
  8.              THE HIGH-LEVEL ENTITY MANAGEMENT SYSTEM (HEMS)
  9.  
  10. STATUS OF THIS MEMO
  11.  
  12.    An overview of the RFCs which comprise the High-Level Entity
  13.    Management System is provided.  This system is experimental, and is
  14.    currently being tested in portions of the Internet.  It is hoped that
  15.    this work will help lead to a standard for IP internetwork
  16.    management.  Distribution of this memo is unlimited.
  17.  
  18. INTRODUCTION
  19.  
  20.    Until recently, a majority of critical components in IP networks,
  21.    such as gateways, have come from a very small set of vendors.  While
  22.    each vendor had their own set of management protocols and mechanisms,
  23.    the collection was small, and a knowledgeable system administrator
  24.    could be expected to learn them all.
  25.  
  26.    Now, however, the number of vendors has grown quite large, and the
  27.    lack of an accepted standard for management of network components is
  28.    causing severe management problems.  Compounding this problem is the
  29.    explosive growth of the connected IP networks known as the Internet.
  30.    The combination of increased size and heterogeneity is making
  31.    internetwork management extremely difficult.  This memo discusses an
  32.    effort to devise a standard protocol for all devices, which should
  33.    help alleviate the management problem.
  34.  
  35.    The RFCs that currently define the High-Level Entity Management
  36.    System are this memo along with RFC-1022, 1024, and 1023.  This list
  37.    is expected to change and grow over time, and readers are strongly
  38.    encouraged to check the RFC Index to find the most current versions.
  39.  
  40. MONITORING AND CONTROL
  41.  
  42.    Historically, the IP community has divided network management into
  43.    two distinct types of activities: monitoring and control.  Monitoring
  44.    is the activity of extracting or collecting data from the network or
  45.    a part of the network to observe its behavior.  Control is the
  46.    activity of taking actions to effect changes in the behavior of the
  47.    network or a part of the network in real-time, typically in an
  48.    attempt to improve the network's performance.
  49.  
  50.  
  51.  
  52.  
  53. Partridge & Trewitt                                             [Page 1]
  54.  
  55. RFC 1021                     HEMS Overview                  October 1987
  56.  
  57.  
  58.    Note that the ability to control presupposes the ability to monitor.
  59.    Changing the behavior of the network without being able to observe
  60.    the effects of the changes is not useful.  On the other hand,
  61.    monitoring without control makes some sense.  Simply understanding
  62.    what is causing a network to misbehave can be useful.
  63.  
  64.    Control is also a more difficult functionality to define.  Control
  65.    operations other than the most generic, are usually device-specific.
  66.    The problem is not just a matter of providing a mechanism for
  67.    control, but also defining a set of control operations which are
  68.    generally applicable across a diverse set of devices.  Permitting
  69.    remote applications to exercise control over an entity also implies
  70.    the need for a suite of safeguards to ensure that unauthorized
  71.    applications cannot harm the network.
  72.  
  73.    Because monitoring is the key first step, in this initial design of
  74.    the system, the authors have concentrated more heavily on the
  75.    problems of effective monitoring.  Although the basic control
  76.    mechanisms are defined, many components need for control, such as
  77.    strong access control mechanisms, have not been fully defined.
  78.  
  79. OVERVIEW OF THE HEMS
  80.  
  81.    The HEMS is made up of three parts: a query processor which can
  82.    reside on any addressable entity, an event generator which also
  83.    resides on entities, and applications which know how to send requests
  84.    to the query processor and interpret the replies.  The query
  85.    processor and applications communicate using a message protocol which
  86.    runs over a standard transport protocol.
  87.  
  88. The Query Processor
  89.  
  90.    The query processor is the key to the management system.  It
  91.    interprets all monitoring and control requests.  For optimal network
  92.    management, we would like to see query processors on most network
  93.    entities.
  94.  
  95.    To encourage the implementations of query processors, one of the
  96.    primary goals in designing the query processor was to make it as
  97.    small and simple as possible, consistent with management
  98.    requirements.
  99.  
  100.    Defining the management requirements was no small task, since the
  101.    networking community has not yet reached a consensus about what kinds
  102.    of monitoring information should be available from network entities,
  103.    nor what control functions are required to properly manage those
  104.    entities.  The standards for HEMS were developed through discussions
  105.    with several interest groups, and represent the authors' best effort
  106.  
  107.  
  108.  
  109. Partridge & Trewitt                                             [Page 2]
  110.  
  111. RFC 1021                     HEMS Overview                  October 1987
  112.  
  113.  
  114.    to distill the varying sets of needs.
  115.  
  116.    The authors settled on a system which was extensible, robust and
  117.    host-architecture independent, and as simple as possible, consistent
  118.    with the other goals.  Extensibility was essential because it is
  119.    clear that management needs will continue to evolve, and a closed
  120.    system which could not be changed would be obsolete almost as soon as
  121.    it was defined.  Unfortunately, extensibility is also the requirement
  122.    least consistent with simplicity since the need to make the system
  123.    extensible led the authors to use self-describing data formats and an
  124.    interpreted query language.
  125.  
  126.    A robust system is required if the system is to be useful for
  127.    diagnosing network failures.  If the monitoring system cannot survive
  128.    at least moderate network failures, it is not useful.
  129.  
  130.    The query processor is designed to be highly extensible.  An
  131.    application sends the query processor instructions about objects to
  132.    be examined or changed.  The query processor locates the objects in
  133.    its host entity, and performs the requested operations.  The objects
  134.    are self-describing, using the binary-encoding scheme defined in ISO
  135.    Standard ASN.1.  Care has been taken to use a limited set of the
  136.    ASN.1 coding set, so that query processor's handling of data can be
  137.    optimized.
  138.  
  139.    It is a key feature of HEMS that messages to the query processor
  140.    contain multiple instructions.  The authors felt that this would give
  141.    much higher performance than a remote procedure system which limited
  142.    an application to one operation per message.
  143.  
  144.    The set of maintained objects is standardized across all entities.
  145.    Every entity is required to manage a small set of objects.  In
  146.    addition, entities of a particular type (e.g., a gateway) may be
  147.    required to manage a larger set of objects, which are optional on
  148.    other entities.  Entities are also permitted to make additional,
  149.    entity-specific objects available to applications.  A method for
  150.    discovering the existence of additional objects is defined.
  151.  
  152.    The combination of self-describing data, the ability to add to the
  153.    standard data set, and a query language which can be easily enhanced
  154.    appeared to offer the necessary extensibility.
  155.  
  156. Event Generator
  157.  
  158.    On many network entities, particularly critical network components
  159.    such as gateways, it is necessary to have a way for the devices to
  160.    send unsolicited status messages to network management centers.  In
  161.    the IP community, these messages have historically been referred to
  162.  
  163.  
  164.  
  165. Partridge & Trewitt                                             [Page 3]
  166.  
  167. RFC 1021                     HEMS Overview                  October 1987
  168.  
  169.  
  170.    as "traps", but for compatibility with the ISO nomenclature, in the
  171.    HEMS system they are called "events".
  172.  
  173.    In the HEMS system, events are handled as slightly specialized
  174.    replies to queries, and are sent to one or more management centers.
  175.    Like all other HEMS messages, events are formatted in ASN.1 format.
  176.  
  177.    Each event is given a well-known code, which is standardized across
  178.    all entities.  Provision is also made for entity specific event
  179.    codes.
  180.  
  181. Applications
  182.  
  183.    The HEMS expects that applications will be more intelligent than the
  184.    query processor.  Among other functions, the applications will have
  185.    to be able to identify and parse entity-specific values which may be
  186.    returned.
  187.  
  188.    The details of applications are largely not discussed in the HEMS
  189.    specifications because there is very little that needs to be
  190.    standardized.  Applications must send requests using the protocols
  191.    discussed in the next section, but the interfaces the applications
  192.    provide for displaying monitoring or control information are entirely
  193.    application dependent.
  194.  
  195. Protocols
  196.  
  197.    Query processors and applications communicate using an application-
  198.    specific monitoring protocol, the High-Level Entity Management
  199.    Protocol (HEMP).  This protocol provides the formatting rules for the
  200.    queries and their replies.
  201.  
  202.    HEMP runs over a standard transport protocol.  There was a certain
  203.    amount of debate in the community about what type of transport
  204.    protocol was best suited for monitoring.  The key issue was how
  205.    reliable monitoring interactions needed to be.
  206.  
  207.    The authors expect that three types of management activities will
  208.    predominate: status monitoring, firefighting, and event reporting.
  209.  
  210.    Status monitoring is envisioned as occasional retrieval of monitoring
  211.    information, possibly in response to the receipt of event messages.
  212.    In these situations, the network is expected to be in good working
  213.    condition, and monitoring exchanges could probably comfortably work
  214.    with an unreliable transport protocol.  The chance of data loss is
  215.    small, and probably not a serious problem since the data is unlikely
  216.    to be so important that it must be reliably delivered.  (However, it
  217.    should be noted that some applications may prefer reliable delivery
  218.  
  219.  
  220.  
  221. Partridge & Trewitt                                             [Page 4]
  222.  
  223. RFC 1021                     HEMS Overview                  October 1987
  224.  
  225.  
  226.    because it is more convenient.)
  227.  
  228.    Firefighting is a completely different situation.  In this scenario,
  229.    one or more sites are using management applications to try to locate
  230.    and fix a network problem.  Here we must assume that while the
  231.    network functions (i.e., data can get through), it is not very
  232.    healthy.  We should assume that packets are being lost, that network
  233.    routes will be non-optimal and that it is essential that the
  234.    monitoring data (which is presumably diagnostic) get back to the
  235.    application and that control requests are reliably delivered to the
  236.    entity.  In such circumstances, a reliable protocol is essential.
  237.  
  238.    Events provide yet another bit of complexity.  Events contain useful
  239.    status information, but experience suggests that this information
  240.    does not have to be delivered reliably.  If the problem is serious
  241.    enough, it will re-occur and the event will be sent again.
  242.    Furthermore, events will often be sent to more than one management
  243.    center, which would appear to preclude the use of connection-
  244.    oriented, reliable protocols such as TCP for events.
  245.  
  246.    The current decision has been to establish two possible transport
  247.    options for HEMS.  More experimental systems may use the Versatile
  248.    Message Transaction Protocol (VMTP), an experimental IP transaction
  249.    protocol.  Near term production systems can use a combination of the
  250.    Transmission Control Protocol (TCP) and the User Datagram Protocol
  251.    (UDP), as described in RFC-1022.
  252.  
  253. Compatibility with Common Management Information Protocol (CMIP)
  254.  
  255.    Several groups have expressed interest in being able to develop
  256.    applications which can use both HEMS and the emerging ISO-defined
  257.    Common Management Information Protocol (CMIP).  It turns out that
  258.    such a co-existence is feasible, and the authors have made an effort
  259.    to accomodate it.
  260.  
  261.    At the highest level, both CMIP and HEMS perform operations on
  262.    objects stored in remote entities, and both systems use ASN.1
  263.    formatting to represent those objects.  This makes it possible to
  264.    develop a standard set of interface routines which can be used to
  265.    access either system, even though underlying mechanics of the systems
  266.    are quite different.
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277. Partridge & Trewitt                                             [Page 5]
  278.  
  279.