home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 1000s / rfc1095.txt < prev    next >
Text File  |  1989-04-16  |  154KB  |  3,755 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                         U. Warrier
  8. Request for Comments: 1095                            Unisys Corporation
  9.                                                                 L. Besaw
  10.                                                          Hewlett-Packard
  11.                                                               April 1989
  12.  
  13.  
  14.   The Common Management Information Services and Protocol over TCP/IP
  15.                                  (CMOT)
  16.  
  17.                         Table of Contents
  18.  
  19. 1. Status of this Memo ............................................    3
  20. 2. Introduction ...................................................    4
  21. Part I: Concepts and Models .......................................    7
  22. 3. The OSI Management Framework ...................................    7
  23. 3.1. Architectural Overview .......................................    7
  24. 3.2. Management Models ............................................    8
  25. 3.2.1. The Organizational Model ...................................    8
  26. 3.2.2. The Functional Model .......................................    8
  27. 3.2.3. The Information Model ......................................    9
  28. 3.3. ISO Application Protocols ....................................    9
  29. 3.3.1. ACSE .......................................................   10
  30. 3.3.2. ROSE .......................................................   10
  31. 3.3.3. CMISE ......................................................   10
  32. 3.3.3.1. Management Association Services ..........................   11
  33. 3.3.3.2. Management Notification Services .........................   12
  34. 3.3.3.3. Management Operation Services ............................   12
  35. 4. The CMOT Architecture ..........................................   13
  36. 4.1. Management Models ............................................   13
  37. 4.1.1. The Organizational Model ...................................   13
  38. 4.1.2. The Functional Model .......................................   14
  39. 4.1.3. The Information Model ......................................   14
  40. 4.2. Protocol Architecture ........................................   14
  41. 4.2.1 The Lightweight Presentation Layer ..........................   15
  42. 4.2.2 The Quality of Transport Service ............................   16
  43. 4.3. Proxy Management .............................................   17
  44. 4.4. Directory Service ............................................   18
  45. 5. Management Information .........................................   18
  46. 5.1. The Structure of Management Information ......................   19
  47. 5.1.1. The ISO SMI ................................................   19
  48. 5.1.1.1. Managed Objects and Attributes ...........................   19
  49. 5.1.1.2. Management Information Hierarchies .......................   20
  50. 5.1.1.2.1 The Registration Hierarchy ..............................   20
  51. 5.1.1.2.2. The Containment Hierarchy ..............................   20
  52. 5.1.1.2.3. The Inheritance Hierarchy ..............................   22
  53. 5.1.2. The Internet SMI ...........................................   22
  54. 5.2. The Management Information Base ..............................   23
  55.  
  56.  
  57.  
  58. Warrier & Besaw                                                 [Page 1]
  59.  
  60. RFC 1095                          CMOT                        April 1989
  61.  
  62.  
  63. 5.3. An Interpretation of the Internet SMI ........................   24
  64. 5.3.1. Object Class and Attributes ................................   25
  65. 5.3.1.1. Object Class .............................................   25
  66. 5.3.1.2. Attribute Identifier .....................................   26
  67. 5.3.2. Management Information Hierarchies .........................   26
  68. 5.3.2.1. The Registration Hierarchy ...............................   26
  69. 5.3.2.2. The Containment Hierarchy ................................   26
  70. 5.3.2.3. The Inheritance Hierarchy ................................   28
  71. 5.4. Scoping, Filtering, and Synchronization ......................   28
  72. 5.4.1. Scoping ....................................................   28
  73. 5.4.2. Filtering ..................................................   29
  74. 5.4.3. Synchronization ............................................   29
  75. 5.4.4. Linked Replies .............................................   29
  76. 5.5. Accessing Tables .............................................   29
  77. 5.5.1. Accessing Whole Tables .....................................   30
  78. 5.5.2. Accessing Table Entries ....................................   30
  79. Part II: Protocol Agreements ......................................   32
  80. 6. CMOT Protocol Overview .........................................   32
  81. 6.1. The CMOT Protocol Suite ......................................   32
  82. 6.2. Conformance Requirements .....................................   33
  83. 6.3. Abstract Syntax Notation .....................................   33
  84. 7. Common Management Information Service Element ..................   34
  85. 7.1. CMIS Services ................................................   34
  86. 7.1.1. CMIS Services Overview .....................................   34
  87. 7.1.2. Functional Units ...........................................   34
  88. 7.1.3. Functional Unit Groups .....................................   36
  89. 7.1.4. M-INITIALISE Parameters ....................................   37
  90. 7.1.4.1. Functional Units .........................................   37
  91. 7.1.4.2. User Information .........................................   39
  92. 7.1.4.3. Access Control ...........................................   39
  93. 7.2. Supporting Services ..........................................   39
  94. 7.3. CMIP Agreements ..............................................   39
  95. 7.3.1. Invoke Identifier ..........................................   39
  96. 7.3.2. Object Class ...............................................   40
  97. 7.3.3. Object Instance ............................................   40
  98. 7.3.4. Access Control .............................................   41
  99. 7.3.5. Synchronization ............................................   41
  100. 7.3.6. Scope ......................................................   41
  101. 7.3.7. Filter .....................................................   41
  102. 7.3.8. Attribute Identifier .......................................   42
  103. 7.3.9. Event Type Identifier ......................................   42
  104. 7.3.10. Action Type Identifier ....................................   42
  105. 7.3.11. Time Fields ...............................................   43
  106. 7.3.12. Response PDUs .............................................   43
  107. 7.3.13. Error PDUs ................................................   43
  108. 8. Association Control Service Element ............................   43
  109. 8.1. ACSE Services ................................................   44
  110. 8.2. Supporting Services ..........................................   44
  111.  
  112.  
  113.  
  114. Warrier & Besaw                                                 [Page 2]
  115.  
  116. RFC 1095                          CMOT                        April 1989
  117.  
  118.  
  119. 8.3. ACSE Protocol ................................................   45
  120. 8.3.1. Application Context Name ...................................   45
  121. 8.3.2. User Information ...........................................   45
  122. 8.3.3. Presentation Service Parameters ............................   46
  123. 9. Remote Operations Service Element ..............................   46
  124. 9.1. ROSE Services ................................................   46
  125. 9.2. Supporting Services ..........................................   47
  126. 9.3. ROSE Protocol ................................................   47
  127. 9.3.1. Operation Class ............................................   47
  128. 9.3.2. Priority ...................................................   48
  129. 10. Lightweight Presentation ......................................   48
  130. 10.1. Lightweight Presentation Services ...........................   48
  131. 10.2. Supporting Services .........................................   48
  132. 10.3. Lightweight Presentation Protocol ...........................   49
  133. 11. Acknowledgements ..............................................   49
  134. 12. References ....................................................   49
  135. Appendix A - The CMOT Group .......................................   52
  136. Appendix B - Management Information Summary .......................   53
  137. Appendix C - Sample Protocol Exchanges ............................   60
  138.  
  139. 1.  Status of this Memo
  140.  
  141.    This memo defines a network management architecture that uses the
  142.    International Organization for Standardization's (ISO) Common
  143.    Management Information Services/Common Management Information
  144.    Protocol (CMIS/CMIP) in a TCP/IP environment.  This architecture
  145.    provides a means by which control and monitoring information can be
  146.    exchanged between a manager and a remote network element.  In
  147.    particular, this memo defines the means for implementing the Draft
  148.    International Standard (DIS) version of CMIS/CMIP on top of Internet
  149.    transport protocols for the purpose of carrying management
  150.    information defined in the Internet-standard management information
  151.    base.  DIS CMIS/CMIP is suitable for deployment in TCP/IP networks
  152.    while CMIS/CMIP moves toward becoming an International Standard.
  153.    Together with the relevant ISO standards and the companion RFCs that
  154.    describe the initial structure of management information and
  155.    management information base, these documents provide the basis for a
  156.    comprehensive architecture and system for managing TCP/IP-based
  157.    internets, and in particular the Internet.
  158.  
  159.    The Internet Activities Board (IAB) has designated two different
  160.    network management protocols with the same status of "Draft Standard"
  161.    and "Recommended".
  162.  
  163.    The two protocols are the Common Management Information Services and
  164.    Protocol over TCP/IP (CMOT) (this memo) and the Simple Network
  165.    Management Protocol (SNMP) [4].
  166.  
  167.  
  168.  
  169.  
  170. Warrier & Besaw                                                 [Page 3]
  171.  
  172. RFC 1095                          CMOT                        April 1989
  173.  
  174.  
  175.    The IAB intends each of these two protocols to receive the attention
  176.    of implementers and experimenters.  The IAB seeks reports of
  177.    experience with these two protocols from system builders and users.
  178.  
  179.    By this action, the IAB recommends that all IP and TCP
  180.    implementations be network manageable (e.g., implement the Internet
  181.    MIB [3], and that implementations that are network manageable are
  182.    expected to adopt and implement at least one of these two Internet
  183.    Draft Standards.
  184.  
  185.    Distribution of this memo is unlimited.
  186.  
  187. 2.  Introduction
  188.  
  189.    As reported in RFC 1052, "IAB Recommendations for the Development of
  190.    Internet Network Management Standards" [1], the Internet Activities
  191.    Board (IAB) has directed the Internet Engineering Task Force (IETF)
  192.    to coordinate the work of three working groups in the area of network
  193.    management. First, the MIB working group was charged with the
  194.    specification and definition of elements to be included in the
  195.    Management Information Base (MIB).  Second, the SNMP working group
  196.    was charged with defining the modifications to the Simple Network
  197.    Management Protocol (SNMP) necessary to accommodate the short-term
  198.    needs of the network vendor and operations communities.  Third, the
  199.    Netman working group was directed to meet the longer-term needs of
  200.    the Internet community by developing a network management system
  201.    based on ISO CMIS/CMIP.  Both the Netman working group and the SNMP
  202.    working group were directed to align their work with the output of
  203.    the MIB working group in order to ensure compatibility of management
  204.    information between the short-term and long-term approaches to the
  205.    management of TCP/IP-based internets.  This will enable a smooth
  206.    transition from the short-term protocol (SNMP) to the long-term
  207.    protocol (CMIP).
  208.  
  209.    The MIB working group has produced two memos.  RFC 1065 [2] defines
  210.    the Structure of Management Information (SMI) that is necessary for
  211.    naming and defining managed objects in the MIB.  RFC 1066 [3] defines
  212.    the list of managed objects contained in the initial TCP/IP MIB.  The
  213.    SNMP working group has produced a memo [4] giving the protocol
  214.    specification for SNMP and providing the SNMP protocol-specific
  215.    interpretation of the Internet-standard MIB defined in RFC 1066.
  216.  
  217.    This memo is the output of the Netman working group.  As directed by
  218.    the IAB in RFC 1052, it addresses the need for a long-term network
  219.    management system based on ISO CMIS/CMIP.  The network management
  220.    approach of using ISO protocols in a TCP/IP environment to manage
  221.    TCP/IP networks can be described as "CMIP Over TCP/IP" (CMOT).  This
  222.    memo specifies the CMOT architecture and the protocol agreements
  223.  
  224.  
  225.  
  226. Warrier & Besaw                                                 [Page 4]
  227.  
  228. RFC 1095                          CMOT                        April 1989
  229.  
  230.  
  231.    necessary to implement CMIP and accompanying ISO protocols over the
  232.    TCP and UDP transport protocols.  In addition, this memo provides an
  233.    interpretation of RFC 1066 that makes it possible to use CMIP to
  234.    convey management information defined in the Internet-standard MIB.
  235.  
  236.    There is widespread vendor support for the CMOT approach to network
  237.    management.  This is amply shown by the Netman demonstration of
  238.    prototype CMOT implementations at the Interop '88 TCP/IP
  239.    Interoperability Conference.  The demonstration also showed the
  240.    feasibility and power of the CMIS/CMIP framework for multivendor
  241.    network management.  Now that CMIS/CMIP has been voted a Draft
  242.    International Standard (DIS), many vendors feel that the ISO standard
  243.    has become a stable basis for product development.  The clear need to
  244.    standardize this development has led to the present profile of CMIP.
  245.    It is expected that this profile will not change while the ISO
  246.    standard moves from DIS status to International Standard (IS) status.
  247.    If, however, the standard does change unexpectedly, the Netman
  248.    working group will review such changes for appropriate action.
  249.  
  250.    Another rationale for the CMOT approach is that it will facilitate
  251.    the early use of ISO network management standards in large
  252.    operational networks.  This will make it possible for the Internet
  253.    community to make valuable recommendations to ISO in the language of
  254.    OSI management based on actual experience with the use and
  255.    implementation of these standards.  There is continuing network
  256.    management standards development work in ISO where such contributions
  257.    would be valuable.
  258.  
  259.    The CMOT architecture is based on the Open Systems Interconnection
  260.    (OSI) management framework and models developed by ISO.  This memo
  261.    contains a set of protocol agreements for implementing a network
  262.    management system based on this architecture. The protocol agreement
  263.    sections of this memo must be read in conjunction with ISO and
  264.    Internet documents defining specific protocol standards.  Documents
  265.    defining the following ISO standards are required for the
  266.    implementor: Abstract Syntax Notation One (ASN.1) [5, 6], Association
  267.    Control (ACSE) [7, 8], Remote Operations (ROSE) [9, 10], Common
  268.    Management Information Services (CMIS) [11], and Common Management
  269.    Information Protocol (CMIP) [12].  RFC 1085 [13] is required for the
  270.    specification of a lightweight presentation layer protocol used in
  271.    this profile.  In addition, RFC 1065 [2] and RFC 1066 [3] are
  272.    required for a definition of the initial SMI and MIB to be used with
  273.    the CMOT management system.
  274.  
  275.    This memo is divided into two main parts.  The first part presents
  276.    concepts and models; the second part contains the protocol agreements
  277.    necessary for implementation of the CMOT network management system.
  278.    The first part of the memo is divided into three sections: section 3
  279.  
  280.  
  281.  
  282. Warrier & Besaw                                                 [Page 5]
  283.  
  284. RFC 1095                          CMOT                        April 1989
  285.  
  286.  
  287.    contains tutorial information on the OSI management framework;
  288.    section 4 defines the basic CMOT approach; and section 5 discusses
  289.    the area of management information and specifies how the abstract
  290.    management information defined in the Internet-standard SMI and MIB
  291.    map into CMIP.  The second part of this memo is divided into sections
  292.    for each of the protocols for which implementors' agreements are
  293.    needed: CMISE, ACSE, ROSE, and the lightweight presentation protocol.
  294.    The protocol profile defined in this part draws on the technical work
  295.    of the OSI Network Management Forum [14] and the Network Management
  296.    Special Interest Group (NMSIG) of the National Institute of Standards
  297.    and Technology (NIST) (formerly the National Bureau of Standards).
  298.    Wherever possible, an attempt has been made to remain consistent with
  299.    the protocol agreements reached by these groups.
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Warrier & Besaw                                                 [Page 6]
  339.  
  340. RFC 1095                          CMOT                        April 1989
  341.  
  342.  
  343.                         Part I: Concepts and Models
  344.  
  345. 3.  The OSI Management Framework
  346.  
  347.    The OSI management framework [15] presents the basic concepts and
  348.    models required for developing network management standards.  OSI
  349.    management provides the ability to monitor and control network
  350.    resources, which are represented as "managed objects." The following
  351.    elements are essential for the description of a network management
  352.    architecture and the standardization of a network management system:
  353.    a model or set of models for understanding management; a common
  354.    structure of management information for registering, identifying, and
  355.    defining managed objects; detailed specifications of the managed
  356.    objects; and a set of services and related protocols for performing
  357.    remote management operations.
  358.  
  359. 3.1.  Architectural Overview
  360.  
  361.    The basic concepts underlying OSI network management are quite simple
  362.    [16].  There reside application processes called "managers" on
  363.    managing systems (or management stations).  There reside application
  364.    processes called "agents" on managed systems (or network elements
  365.    being managed).  Network management occurs when managers and agents
  366.    conspire (via protocols and a shared conceptual schema) to exchange
  367.    monitoring and control information useful to the management of a
  368.    network and its components.  The terms "manager" and "agent" are also
  369.    used in a loose and popular sense to refer to the managing and
  370.    managed system, respectively.
  371.  
  372.    The shared conceptual schema mentioned above is a priori knowledge
  373.    about "managed objects" concerning which information is exchanged.
  374.    Managed objects are system and networking resources (e.g., a modem, a
  375.    protocol entity, an IP routing table, a TCP connection) that are
  376.    subject to management. Management activities are effected through the
  377.    manipulation of managed objects in the managed systems.  Using the
  378.    management services and protocol, the manager can direct the agent to
  379.    perform an operation on a managed object for which it is responsible.
  380.    Such operations might be to return certain values associated with a
  381.    managed object (read a variable), to change certain values associated
  382.    with a managed object (set a variable), or perform an action (such as
  383.    self-test) on the managed object.  In addition, the agent may also
  384.    forward notifications generated asynchronously by managed objects to
  385.    the manager (events or traps).
  386.  
  387.    The terms "manager" and "agent" are used to denote the asymmetric
  388.    relationship between management application processes in which the
  389.    manager plays the superior role and the agent plays the subordinate.
  390.  
  391.  
  392.  
  393.  
  394. Warrier & Besaw                                                 [Page 7]
  395.  
  396. RFC 1095                          CMOT                        April 1989
  397.  
  398.  
  399.    However, the specification of the management protocol (CMIP) defines
  400.    a peer protocol relationship that makes no assumptions concerning
  401.    which end opens or closes a connection, or the direction of
  402.    management data transfer.  The protocol mechanisms provided are fully
  403.    symmetric between the manager and the agent; CMIS operations can
  404.    originate at either the manager or agent, as far as the protocol is
  405.    concerned.  This allows the possibility of symmetric as well as
  406.    asymmetric relationships between management processes.  Most devices
  407.    will contain management applications that can only assume the agent
  408.    role.  Applications on managing systems, however, may well be able to
  409.    play both roles at the same time.  This makes possible "manager to
  410.    manager" communication and the ability of one manager to manage
  411.    another.
  412.  
  413. 3.2.  Management Models
  414.  
  415.    Network management may be modeled in different ways.  Three models
  416.    are typically used to describe OSI management [17, 18].  An
  417.    organizational model describes ways in which management can be
  418.    administratively distributed.  The functional model describes the
  419.    management functions and their relationships.  The information model
  420.    provides guidelines for describing managed objects and their
  421.    associated management information.
  422.  
  423. 3.2.1.  The Organizational Model
  424.  
  425.    The organizational model introduces the concept of a management
  426.    "domain." A domain is an administrative partition of a network or
  427.    internet for the purpose of network management.  Domains may be
  428.    useful for reasons of scale, security, or administrative autonomy.
  429.    Each domain may have one or more managers monitoring and controlling
  430.    agents in that domain.  In addition, both managers and agents may
  431.    belong to more than one management domain.  Domains allow the
  432.    construction of both strict hierarchical and fully cooperative and
  433.    distributed network management systems.
  434.  
  435. 3.2.2.  The Functional Model
  436.  
  437.    The OSI Management Framework [15] defines five facilities or
  438.    functional areas to meet specific management needs. This has proved
  439.    to be a helpful way of partitioning the network management problem
  440.    from an application point of view.  These facilities have come to be
  441.    known as the Specific Management Functional Areas (SMFAs): fault
  442.    management, configuration management, performance management,
  443.    accounting management, and security management.  Fault management
  444.    provides the ability to detect, isolate, and correct network
  445.    problems.  Configuration management enables network managers to
  446.    change the configuration of remote network elements.  Performance
  447.  
  448.  
  449.  
  450. Warrier & Besaw                                                 [Page 8]
  451.  
  452. RFC 1095                          CMOT                        April 1989
  453.  
  454.  
  455.    management provides the facilities to monitor and evaluate the
  456.    performance of the network.  Accounting management makes it possible
  457.    to charge users for network resources used and to limit the use of
  458.    those resources.  Finally, security management is concerned with
  459.    managing access control, authentication, encryption, key management,
  460.    and so on.
  461.  
  462. 3.2.3.  The Information Model
  463.  
  464.    The OSI Management Framework considers all information relevant to
  465.    network management to reside in a Management Information Base (MIB),
  466.    which is a "conceptual repository of management information."
  467.    Information within a system that can be referenced by the management
  468.    protocol (CMIP) is considered to be part of the MIB.  Conventions for
  469.    describing and uniquely identifying the MIB information allow
  470.    specific MIB information to be referenced and operated on by the
  471.    management protocol.  These conventions are called the Structure of
  472.    Management Information (SMI).  The information model is described
  473.    more fully in section 5.
  474.  
  475. 3.3.  ISO Application Protocols
  476.  
  477.    The following ISO application services and protocols are necessary
  478.    for doing network management using the OSI framework: ACSE, ROSE, and
  479.    CMIS/CMIP.  All three of these protocols are defined using ASN.1 [5].
  480.    The ASN.1 modules defining each of these protocols are found in the
  481.    relevant standards documents.  The encoding rules for ASN.1 [6]
  482.    provide a machine-independent network representation for data.
  483.  
  484.    A brief overview of the terminology associated with the OSI
  485.    application layer structure is presented here.  A complete treatment
  486.    of the subject can be found in the OSI Application Layer Structure
  487.    document [22].
  488.  
  489.    In the OSI environment, communication between "application processes"
  490.    is modeled by communication between application entities.  An
  491.    "application entity" represents the communication functions of an
  492.    application process.  There may be multiple sets of OSI communication
  493.    functions in an application process, so a single application process
  494.    may be represented by multiple application entities.  However, each
  495.    application entity represents a single application process.  An
  496.    application entity contains a set of communication capabilities
  497.    called "application service elements." An application service element
  498.    is a coherent set of integrated functions.  These application service
  499.    elements may be used independently or in combination.  Examples of
  500.    application service elements are X.400, FTAM, ACSE, ROSE, and CMISE.
  501.  
  502.    When communication is required between two application entities, one
  503.  
  504.  
  505.  
  506. Warrier & Besaw                                                 [Page 9]
  507.  
  508. RFC 1095                          CMOT                        April 1989
  509.  
  510.  
  511.    or more "application associations" are established between them.
  512.    Such an association can be viewed as a connection at the level of the
  513.    application layer.  An "application context" defines the set of
  514.    application service elements which may be invoked by the user of an
  515.    application association.  The application context may prescribe one
  516.    or more application service elements.
  517.  
  518.    Generally, an "application layer protocol" is realized by the use of
  519.    the functionality of a number of application service elements.  This
  520.    functionality is provided by the specification of a set of
  521.    application protocol data units (APDUs) and the procedures governing
  522.    their use.  In general, the operation of an application layer
  523.    protocol may require the combination of APDUs from different
  524.    application service elements.  The application entity makes direct
  525.    use of presentation context identifiers for the specification and
  526.    identification of APDUs.
  527.  
  528. 3.3.1.  ACSE
  529.  
  530.    The Association Control Service Element (ACSE) is used to establish
  531.    and release associations between application entities. Before any
  532.    management operations can be performed using CMIP, it is necessary
  533.    for the two application entities involved to form an association.
  534.    Either the manager or the agent can initiate association
  535.    establishment.  ACSE allows the manager and agent to exchange
  536.    application entity titles for the purpose of identification and
  537.    application context names to establish an application context. As
  538.    stated above, an application context defines what service elements
  539.    (for instance, ROSE and CMISE) may be used over the association.
  540.    After the association is established, ACSE is not used again until
  541.    the association is released by the manager or agent.
  542.  
  543. 3.3.2.  ROSE
  544.  
  545.    The Remote Operation Service Element (ROSE) is the ISO equivalent of
  546.    remote procedure call.  ROSE allows the invocation of an operation to
  547.    be performed on a remote system.  The Remote Operation protocol
  548.    contains an invoke identifier for correlating requests and responses,
  549.    an operation code, and an argument field for parameters specific to
  550.    the operation.  ROSE can only be invoked once an application
  551.    association has been established.  CMIP uses the transaction-oriented
  552.    services provided by ROSE for all its requests and responses.  CMIP
  553.    also uses the error response facilities provided by ROSE.
  554.  
  555. 3.3.3.  CMISE
  556.  
  557.    The Common Management Information Service Element (CMISE) is the
  558.    service element that provides the basic management services.  The
  559.  
  560.  
  561.  
  562. Warrier & Besaw                                                [Page 10]
  563.  
  564. RFC 1095                          CMOT                        April 1989
  565.  
  566.  
  567.    CMISE is a user of both ROSE and ACSE.  The CMISE provides both
  568.    confirmed and unconfirmed services for reporting events and
  569.    retrieving and manipulating management data. These services are used
  570.    by manager and agent application entities to exchange management
  571.    information.  Table 1 provides a list of the CMISE services.  In
  572.    addition, the CMISE also provides the ability to issue a series of
  573.    (multiple) linked replies in response to a single request.
  574.  
  575.  
  576.            +-----------------+-------------------------+
  577.            |    Service      |     Type                |
  578.            +-----------------+-------------------------+
  579.            |  M-INITIALISE   | confirmed               |
  580.            |  M-TERMINATE    | confirmed               |
  581.            |  M-ABORT        | non-confirmed           |
  582.            |  M-EVENT-REPORT | confirmed/non-confirmed |
  583.            |  M-GET          | confirmed               |
  584.            |  M-SET          | confirmed/non-confirmed |
  585.            |  M-ACTION       | confirmed/non-confirmed |
  586.            |  M-CREATE       | confirmed               |
  587.            |  M-DELETE       | confirmed               |
  588.            +-----------------+-------------------------+
  589.  
  590.                 Table 1.  CMISE Service Summary
  591.  
  592.  
  593.    CMIS services can be divided into two main classes: management
  594.    association services and information transfer services.  Furthermore,
  595.    there are two types of information transfer services: management
  596.    notification services and management operation services.  In addition
  597.    to the other CMIS services, the CMISE provides facilities that enable
  598.    multiple responses to confirmed operations to be linked to the
  599.    operation by the use of a linked identification parameter.
  600.  
  601. 3.3.3.1.  Management Association Services
  602.  
  603.    CMIS provides services for the establishment and release of
  604.    application associations.  These services control the establishment
  605.    and normal and abnormal release of a management association. These
  606.    services are simply pass-throughs to ACSE.
  607.  
  608.    The M-INITIALISE service is invoked by a CMISE-service-user to
  609.    establish an association with a remote CMISE-service-user for the
  610.    purpose of exchanging management information. A reply is expected.
  611.    (A CMISE-service-user is that part of an application process that
  612.    makes use of the CMISE.)
  613.  
  614.    The M-TERMINATE service is invoked by a CMISE-service-user to release
  615.  
  616.  
  617.  
  618. Warrier & Besaw                                                [Page 11]
  619.  
  620. RFC 1095                          CMOT                        April 1989
  621.  
  622.  
  623.    an association with a remote CMISE-service-user in an orderly manner.
  624.    A reply is expected.
  625.  
  626.    The M-ABORT service is invoked by a CMISE-service-user or a CMISE-
  627.    service-provider to release an association with a remote CMISE-
  628.    service-user in an abrupt manner.
  629.  
  630. 3.3.3.2.  Management Notification Services
  631.  
  632.    The definition of notification and the consequent behavior of the
  633.    communicating entities is dependent upon the specification of the
  634.    managed object which generated the notification and is outside the
  635.    scope of CMIS.  CMIS provides the following service to convey
  636.    management information applicable to notifications.
  637.  
  638.    The M-EVENT-REPORT service is invoked by a CMISE-service-user to
  639.    report an event about a managed object to a remote CMISE-service-
  640.    user.  The service may be requested in a confirmed or a non-confirmed
  641.    mode.  In the confirmed mode, a reply is expected.
  642.  
  643. 3.3.3.3.  Management Operation Services
  644.  
  645.    The definition of the operation and the consequent behavior of the
  646.    communicating entities is dependent upon the specification of the
  647.    managed object at which the operation is directed and is outside the
  648.    scope of CMIS.  However, certain operations are used frequently
  649.    within the scope of management and CMIS provides the following
  650.    definitions of the common services that may be used to convey
  651.    management information applicable to the operations.
  652.  
  653.    The M-GET service is invoked by a CMISE-service-user to request the
  654.    retrieval of management information from a remote CMISE-service-user.
  655.    The service may only be requested in a confirmed mode.  A reply is
  656.    expected.
  657.  
  658.    The M-SET service is invoked by a CMISE-service-user to request the
  659.    modification of management information by a remote CMISE-service-
  660.    user.  The service may be requested in a confirmed or a non-confirmed
  661.    mode.  In the confirmed mode, a reply is expected.
  662.  
  663.    The M-ACTION service is invoked by a CMISE-service-user to request a
  664.    remote CMISE-service-user to perform an action.  The service may be
  665.    requested in a confirmed or a non-confirmed mode.  In the confirmed
  666.     mode, a reply is expected.
  667.  
  668.    The M-CREATE service is invoked by a CMISE-service-user to request a
  669.    remote CMISE-service-user to create another instance of a managed
  670.    object.  The service may only be requested in a confirmed mode.  A
  671.  
  672.  
  673.  
  674. Warrier & Besaw                                                [Page 12]
  675.  
  676. RFC 1095                          CMOT                        April 1989
  677.  
  678.  
  679.    reply is expected.
  680.  
  681.    The M-DELETE service is invoked by a CMISE-service-user to request a
  682.    remote CMISE-service-user to delete an instance of a managed object.
  683.    The service may only be requested in a confirmed mode.  A reply is
  684.    expected.
  685.  
  686. 4.  The CMOT Architecture
  687.  
  688.    The CMOT (CMIP Over TCP/IP) architecture is based on the OSI
  689.    management framework [15] and the models, services, and protocols
  690.    developed by ISO for network management.  The CMOT architecture
  691.    demonstrates how the OSI management framework can be applied to a
  692.    TCP/IP environment and used to manage objects in a TCP/IP network.
  693.    The use of ISO protocols for the management of widely deployed TCP/IP
  694.    networks will facilitate the ultimate migration from TCP/IP to ISO
  695.    protocols.  The concept of proxy management is introduced as a useful
  696.    extension to the architecture.  Proxy management provides the ability
  697.    to manage network elements that either are not addressable by means
  698.    of an Internet address or use a network management protocol other
  699.    than CMIP.
  700.  
  701.    The CMOT architecture specifies all the essential components of a
  702.    network management architecture.  The OSI management framework and
  703.    models are used as the foundation for network management.  A
  704.    protocol-dependent interpretation of the Internet SMI [2] is used for
  705.    defining management information.  The Internet MIB [3] provides an
  706.    initial list of managed objects.  Finally, a means is defined for
  707.    using ISO management services and protocols on top of TCP/IP
  708.    transport protocols.  Management applications themselves are not
  709.    included within the scope of the CMOT architecture.  What is
  710.    currently standardized in this architecture is the minimum required
  711.    for building an interoperable multivendor network management system.
  712.    Applications are explicitly left as a competitive issue for network
  713.    developers and providers.
  714.  
  715. 4.1.  Management Models
  716.  
  717.    The following sections indicate how the CMOT architecture applies the
  718.    OSI managements models and point out any limitations the CMOT
  719.    architecture has as it is currently defined in this memo.
  720.  
  721. 4.1.1.  The Organizational Model
  722.  
  723.    It is beyond the scope of this memo to define the relations and
  724.    interactions between different management domains.  The current CMOT
  725.    architecture concerns itself only with the operations and
  726.    characteristics of a single domain of management.  The extension of
  727.  
  728.  
  729.  
  730. Warrier & Besaw                                                [Page 13]
  731.  
  732. RFC 1095                          CMOT                        April 1989
  733.  
  734.  
  735.    the mechanisms defined here to include multiple domains is left for
  736.    further study.
  737.  
  738. 4.1.2.  The Functional Model
  739.  
  740.    The CMOT architecture provides the foundation for carrying out
  741.    management in the five functional areas (fault, configuration,
  742.    performance, accounting, and security), but does not address
  743.    specifically how any of these types of management are accomplished.
  744.    It is anticipated that most functional requirements can be satisfied
  745.    by CMIS.  The greatest impact of the functional requirements in the
  746.    various areas will likely be on the definition of managed objects.
  747.  
  748. 4.1.3.  The Information Model
  749.  
  750.    There are two different SMI specifications that are important to the
  751.    CMOT architecture. The first is the SMI currently being defined by
  752.    ISO [19].  This SMI is important to the CMOT approach because the ISO
  753.    management protocol CMIP has been designed with the ISO model of
  754.    management information in mind.  The second SMI of importance is the
  755.    that defined by the IETF MIB working group for use in defining the
  756.    Internet MIB [3].  This Internet SMI, which is loosely based on a
  757.    simplified version of the ISO SMI, is important because the managed
  758.    objects defined for TCP/IP networks to be used by CMOT are defined in
  759.    terms of it.  Thus, in order to make the CMOT architecture complete,
  760.    it will be necessary to show how the Internet SMI maps into CMIP in
  761.    such a way as to enable it to convey the management information
  762.    defined in the Internet MIB.  This is done in the section devoted to
  763.    management information (section 5).
  764.  
  765. 4.2.  Protocol Architecture
  766.  
  767.    The objective of the CMOT protocol architecture is to map the OSI
  768.    management protocol architecture into the TCP/IP environment.  The
  769.    model presented here follows the OSI model at the application layer,
  770.    while using Internet protocols at the transport layer.  The ISO
  771.    application protocols used for network management are ACSE, ROSE, and
  772.    CMIP.  Instead of implementing these protocols on top of the ISO
  773.    presentation, session, and transport layer protocols, the protocol
  774.    data units (PDUs) for ACSE, ROSE, and CMIP are carried using the
  775.    Internet transport protocols UDP [20] and TCP [21].  This is made
  776.    possible by means of the lightweight presentation protocol defined in
  777.    RFC 1085 [13] that maps ROSE and ACSE onto TCP/UDP/IP.  The use of
  778.    Internet transport protocols is transparent to network management
  779.    applications, since they are presented with real ISO services.
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Warrier & Besaw                                                [Page 14]
  787.  
  788. RFC 1095                          CMOT                        April 1989
  789.  
  790.  
  791. 4.2.1.  The Lightweight Presentation Layer
  792.  
  793.    Given that it is desired to put ISO application protocols on top of
  794.    TCP/IP, how is this best accomplished?  It is necessary somehow to
  795.    fill the "gap" between the ISO protocols (ACSE and ROSE) and the
  796.    Internet protocols (UDP and TCP).  Two basic approaches were
  797.    considered.
  798.  
  799.    One possible approach [23] is to extend the ISO portion of the
  800.    protocol stack down to the transport layer.  The ISO Transport
  801.    Protocol Class 0 (TP 0) then uses TCP instead of an ISO network
  802.    protocol.  Effectively, this treats TCP as a reliable network
  803.    connection analogous to X.25.  This approach allows us to operate
  804.    "standard" ISO applications over TCP regardless of their service
  805.    requirements, since all ISO services are provided.  In this case,
  806.    network management is just another such application.  The major
  807.    drawback with this approach is that full ISO presentation, session,
  808.    and transport layers are expensive to implement (both in terms of
  809.    processing time and memory).
  810.  
  811.    Another approach is presented in RFC 1085.  Since the service
  812.    elements required for network management (ACSE, ROSE, CMISE) do not
  813.    require the use of full ISO presentation layer services, it is
  814.    possible to define a "streamlined" presentation layer that provides
  815.    only the services required.  This lightweight presentation protocol
  816.    (LPP) allows the use of ISO presentation services over both TCP and
  817.    UDP.  This approach eliminates the necessity of implementing ISO
  818.    presentation, session, and transport protocols for the sake of doing
  819.    ISO network management in a TCP/IP environment.  This minimal
  820.    approach is justified because this non-ISO presentation protocol used
  821.    is very small and very simple.  Thus, the LPP defined in RFC 1085
  822.    provides a compact and easy to implement solution to the problem.
  823.    The resulting CMOT protocol stack is shown in Figure 1.
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Warrier & Besaw                                                [Page 15]
  843.  
  844. RFC 1095                          CMOT                        April 1989
  845.  
  846.  
  847.                    Manager                              Agent
  848.            +-----------------------+           +-----------------------+
  849.            |                       |           |                       |
  850.            | +----+ +----+ +-----+ | <-------> | +----+ +----+ +-----+ |
  851.            | |ACSE| |ROSE| |CMISE| |    CMIP   | |ACSE| |ROSE| |CMISE| |
  852.            | +----+ +----+ +-----+ |           | +----+ +----+ +-----+ |
  853.            |                       |           |                       |
  854.            +-----------------------+           +-----------------------+
  855.            |         LPP           |           |         LPP           |
  856.            +-----------------------+           +-----------------------+
  857.            |   TCP    |    UDP     |           |   TCP    |   UDP      |
  858.            +-----------------------+           +-----------------------+
  859.            |         IP            |           |         IP            |
  860.            +-----------------------+           +-----------------------+
  861.            |         Link          |           |         Link          |
  862.            +-----------------------+           +-----------------------+
  863.                       |                                   |
  864.                       |                                   |
  865.                       |                                   |
  866.            =========================================================
  867.                                   Network
  868.            =========================================================
  869.  
  870.                      Figure 1.  The CMOT Protocol Architecture
  871.  
  872.  
  873.    It is important to note that the presentation services provided by
  874.    the LPP are "real" (but minimal) ISO presentation services [24].
  875.    This provides a clear migration path to "full ISO" in the future.
  876.    Such a migration would be accomplished by substituting ISO protocols
  877.    for the Internet protocols TCP, UDP, and IP [25], and replacing the
  878.    LPP with ISO presentation and session protocols.  No changes will be
  879.    required in the ISO application layer protocols.  For this reason,
  880.    investments in application development will be well preserved.
  881.  
  882. 4.2.2.  The Quality of Transport Service
  883.  
  884.    The quality of transport service needed for network management
  885.    applications is an issue that has caused much controversy, yet it has
  886.    never been resolved.  There are two basic approaches: datagram-
  887.    oriented and connection-oriented.  There are advantages and
  888.    disadvantages to both of these two approaches. While the datagram-
  889.    oriented approach is simple, requires minimal code space, and can
  890.    operate under conditions where connections may not be possible, the
  891.    connection-oriented approach offers data reliability and provides
  892.    guaranteed and consistent service to the driving application.
  893.  
  894.    This memo does not take sides on this issue.  Rather it passes such
  895.  
  896.  
  897.  
  898. Warrier & Besaw                                                [Page 16]
  899.  
  900. RFC 1095                          CMOT                        April 1989
  901.  
  902.  
  903.    resolution to the network management applications, which are
  904.    ultimately the point where the requirements from the underlying
  905.    service need to be determined.  As such, the CMOT protocol
  906.    architecture provides both services.  The presentation layer service
  907.    allows the application to select either high or low quality service
  908.    for the underlying transport.  Depending on this choice, the LPP will
  909.    use either UDP (low quality) or TCP (high quality) to establish the
  910.    application association and carry the application data.  It is
  911.    important, however, for the application to be aware of the quality of
  912.    service that it is using: low quality means low quality!  The use of
  913.    an unreliable transport like UDP necessarily puts more burden on the
  914.    application.
  915.  
  916. 4.3.  Proxy Management
  917.  
  918.    Proxy is a term that originated in the legal community to indicate an
  919.    entity empowered to perform actions on behalf of another.  In our
  920.    context, a proxy is a manager empowered to perform actions on behalf
  921.    of another manager.  This may be necessary because the manager cannot
  922.    communicate directly with the managed devices either for security or
  923.    other administrative reasons or because of incompatible communication
  924.    mechanisms or protocols.  In either case, the proxy assumes the agent
  925.    role with respect to the requesting manager and the manager role with
  926.    respect to the managed device.
  927.  
  928.    Some network elements, such as modems or bridges, may not be able to
  929.    support CMIP and all the associated protocols.  In addition, such
  930.    devices may not have Internet addresses.  Such devices are called
  931.    "limited systems".  It may be possible to manage these devices using
  932.    proprietary mechanisms or other standard protocols (such as the IEEE
  933.    802.1 management protocol for managing bridges).  In cases where it
  934.    is desirable to integrate the management of such devices with the
  935.    overall CMOT management of an internet, it is necessary to use proxy
  936.    management.  Some network elements that are not "limited systems" as
  937.    described above may still benefit from the use of proxy management.
  938.    If the management protocol supported by such a system is proprietary
  939.    or some standard protocol other than CMIP (such as SNMP), then CMOT
  940.    proxy management can be used to integrate the management of such
  941.    systems.
  942.  
  943.    A proxy operates in the following manner.  When a CMOT manager wants
  944.    to send a request to a managed device that it cannot communicate with
  945.    directly, it routes the request to the proxy.  The proxy maps the
  946.    CMIP request into the information schema understood by the managed
  947.    device and sends the appropriate request to the managed device using
  948.    the native management protocol of the device.  When the proxy
  949.    receives the response from the managed device, it uses CMIP to return
  950.    the information to the manager that made the original request.
  951.  
  952.  
  953.  
  954. Warrier & Besaw                                                [Page 17]
  955.  
  956. RFC 1095                          CMOT                        April 1989
  957.  
  958.  
  959.    The use of proxy management can be largely transparent to the
  960.    requesting manager, which appears to be exchanging information
  961.    directly with the selected device.  The only thing that is known to
  962.    the manager is that additional "instance" information is required to
  963.    select a particular device managed by the proxy.  Each proxy may
  964.    support many managed devices, using the "instance" information to
  965.    multiplex CMIP requests and responses among them.  The mapping
  966.    between a specific instance and an actual managed device is a local
  967.    matter.  (The use of the CMIP Object Instance field to select a
  968.    particular system to manage by proxy is explained below in section
  969.    5.3.2.2.)
  970.  
  971.    A proxy may also serve as an "intermediate manager" in another less
  972.    transparent sense.  The proxy manager may be requested to calculate
  973.    summary statistics on information gathered from many different
  974.    managed systems (e.g., the average number of PDUs transmitted or the
  975.    distribution of PDUs transmitted over time).  The proxy may be
  976.    requested to log events transmitted by the managed systems under its
  977.    control and to send to the requesting manager only those events of
  978.    specific types.  When this use of proxy management is made, the
  979.    conceptual schema for managed objects known to both the requesting
  980.    manager and proxy must include definitions of these aggregate managed
  981.    objects (i.e., objects that do not belong to any one managed system).
  982.    How the aggregate statistics would be calculated and logging
  983.    performed based on information from the different devices managed by
  984.    the proxy would be part of the definition of these aggregate managed
  985.    objects.
  986.  
  987. 4.4.  Directory Service
  988.  
  989.    RFC 1085 specifies the use of a minimal (or "stub") directory
  990.    service.  It specifies how the service name for an OSI application
  991.    entity is converted into an "application entity title." The
  992.    application entity title is then mapped into a presentation address.
  993.    The form of a service name, an application entity title, and a
  994.    presentation address can be found in RFC 1085.
  995.  
  996. 5.  Management Information
  997.  
  998.    The description of management information has two aspects.  First, a
  999.    structure of management information (SMI) defines the logical
  1000.    structure of management information and how it is identified and
  1001.    described.  Second, the management information base (MIB), which is
  1002.    specified using the SMI, defines the actual objects to be managed.
  1003.    The purpose of this section is to show how CMIP is used in the CMOT
  1004.    architecture to convey information defined in the Internet MIB.
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Warrier & Besaw                                                [Page 18]
  1011.  
  1012. RFC 1095                          CMOT                        April 1989
  1013.  
  1014.  
  1015. 5.1.  The Structure of Management Information
  1016.  
  1017.    The SMI supplies the model for understanding management information,
  1018.    as well as templates and ASN.1 macros that can be used for defining
  1019.    actual management information.  The following sections discuss the
  1020.    ISO SMI, the Internet SMI, and a way of interpreting the Internet SMI
  1021.    in terms of the ISO SMI so that CMIP can be used to carry management
  1022.    information defined in terms of the Internet SMI.
  1023.  
  1024. 5.1.1.  The ISO SMI
  1025.  
  1026.    The ISO SMI [19] is based on the abstraction of a "managed object"
  1027.    and the various kinds of relationships objects can be involved in.
  1028.    The following discussion does not purport to be a complete and
  1029.    accurate description of the latest ISO SMI work.  It is intended to
  1030.    be a clear presentation of the basic ISO SMI concepts essential for
  1031.    understanding the CMIP-specific interpretation of the Internet SMI
  1032.    presented in section 5.3.
  1033.  
  1034. 5.1.1.1.  Managed Objects and Attributes
  1035.  
  1036.    Management Information is modeled using object-oriented techniques.
  1037.    All "things" in the network that are to be managed are represented in
  1038.    terms of managed objects.  A "managed object" is an abstraction (or
  1039.    logical view) for the purposes of network management of a
  1040.    "manageable" physical or logical resource of the network.  In this
  1041.    context, "manageable" means that a particular resource can be managed
  1042.    by using CMIP.  Examples of managed objects are protocol entities,
  1043.    modems, and connections.
  1044.  
  1045.    Each managed object belongs to a particular object class.  An "object
  1046.    class" represents a collection of managed objects with the same, or
  1047.    similar, properties.  A particular managed object existing in a
  1048.    particular network is defined as an "object instance" of the object
  1049.    class to which it belongs.  Thus, an object instance represents an
  1050.    actual realization of an object class (i.e., a managed object of a
  1051.    particular class bound to specific values).  An example of an object
  1052.    class is "transport connection." In an actual network, there are a
  1053.    number of managed objects (specific transport connections) that are
  1054.    instances of this class.  In summary, a managed object type, which is
  1055.    called an "object class," is the collection of all actual and
  1056.    potential instances of that type.
  1057.  
  1058.    Managed objects are fully defined by specifying the "attributes" or
  1059.    properties the object has, the CMIS operations that can be performed
  1060.    on the object (e.g., M-SET, M-CREATE) and any constraints on those
  1061.    operations, specific actions (e.g., self-test) that can be performed
  1062.    on the object, events that the object can generate, and information
  1063.  
  1064.  
  1065.  
  1066. Warrier & Besaw                                                [Page 19]
  1067.  
  1068. RFC 1095                          CMOT                        April 1989
  1069.  
  1070.  
  1071.    about various relationships the object may be involved in.  All of
  1072.    this information relevant to a managed object is typically provided
  1073.    by filling in an object template.
  1074.  
  1075.    Managed objects contain properties that are referred to as
  1076.    attributes.  Attributes are atomic items of information that can only
  1077.    be manipulated as a whole.  An example of an attribute is a counter
  1078.    providing a specific piece of information, such as the number of
  1079.    packets retransmitted.
  1080.  
  1081.    Each object class and attribute is assigned a unique identifier (an
  1082.    ASN.1 OBJECT IDENTIFIER) for purposes of naming by a registration
  1083.    authority.
  1084.  
  1085. 5.1.1.2.  Management Information Hierarchies
  1086.  
  1087.    Managed objects participate in relationships with each other.  There
  1088.    are two relationships that are of particular importance for
  1089.    management information: the containment relationship and the
  1090.    inheritance relationship.  These relationships can be used to
  1091.    construct hierarchies of managed objects.  In addition, there is
  1092.    another hierarchy defined by the registration process for registering
  1093.    identifiers for object classes and attributes.
  1094.  
  1095. 5.1.1.2.1.  The Registration Hierarchy
  1096.  
  1097.    The registration hierarchy is determined by the ASN.1 registration
  1098.    tree [5] for assigning OBJECT IDENTIFIERs.  An OBJECT IDENTIFIER is
  1099.    an administratively assigned name composed of a series of integers
  1100.    traversing a path from the root of the ASN.1 registration tree to the
  1101.    node or leaf to be identified.  For example, the sequence of integers
  1102.    { iso(1) standard(0) ips-osi-mips(9596) cmip(2) } (1.0.9596.2) can be
  1103.    used to uniquely identify the CMIP standard.  Each node of this tree
  1104.    has an associated registration authority that determines how numbers
  1105.    in the subtree defined by that node are allocated.  In the context of
  1106.    management, these OBJECT IDENTIFIERs are used for identifying object
  1107.    classes and attributes.  The registration hierarchy is not based on
  1108.    any particular relationship between managed objects or between
  1109.    managed objects and their attributes.  It is independent of both the
  1110.    inheritance and containment relationships described below.  Its
  1111.    purpose is simply to generate universally unique identifiers.
  1112.  
  1113. 5.1.1.2.2.  The Containment Hierarchy
  1114.  
  1115.    The containment hierarchy is constructed by applying the relationship
  1116.    "is contained in" to objects and attributes.  Objects of one class
  1117.    may contain objects of the same or different class.  Objects may also
  1118.    contain attributes.  Attributes cannot contain objects or other
  1119.  
  1120.  
  1121.  
  1122. Warrier & Besaw                                                [Page 20]
  1123.  
  1124. RFC 1095                          CMOT                        April 1989
  1125.  
  1126.  
  1127.    attributes.  For example, objects of the class "transport entity" may
  1128.    contain objects of the class "transport connection"; an object of the
  1129.    class "management domain" may contain objects of the class "node." An
  1130.    object class that contains another object class is called the
  1131.    "superior" object class; an object class that is contained in another
  1132.    object class is called the "subordinate" object class.  The
  1133.    containment relationships that an object may participate in are part
  1134.    of the definition of the object class to which that managed object
  1135.    belongs.  All object classes (except the topmost) must have at least
  1136.    one possible superior in the containment tree.  The definition of a
  1137.    class may permit it to have more than one such superior.  However,
  1138.    individual instances of such a class are nevertheless contained in
  1139.    only one instance of a possible containing class.
  1140.  
  1141.    The containment hierarchy is important because it can be used for
  1142.    identifying instances of a managed object.  For example, assume there
  1143.    is an object class "domain" that contains an object class "node" that
  1144.    contains an object class "transport entity" that contains an object
  1145.    class "transport connection." A particular instance of a transport
  1146.    connection can be identified by the concatenation of "instance
  1147.    information" for each object class in the containment path: {
  1148.    domain="organization," node="herakles," transport entity=tp4,
  1149.    transport connection=<TSAP-AddressA, TSAP-AddressB> }.
  1150.  
  1151.    What constitutes appropriate "instance information" for each object
  1152.    class is part of the definition of that object class and is known as
  1153.    the "distinguished attribute(s)." A distinguished attribute is
  1154.    composed of an OBJECT IDENTIFIER naming the attribute and the value
  1155.    of the attribute.  For each object class, the distinguished
  1156.    attributes that differentiate instances of that class are
  1157.    collectively called the "relative distinguished name." A sequence of
  1158.    relative distinguished names (one for each class in the containment
  1159.    path) is the "distinguished name" of a managed object.  The example
  1160.    given above represents the distinguished name of a transport
  1161.    connection.  The containment hierarchy is sometimes referred to as
  1162.    the "naming tree", because it is used to "name" a particular instance
  1163.    of a managed object.
  1164.  
  1165.    The containment relationship also defines an existence dependency
  1166.    among its components; an object or attribute can "exist" only if the
  1167.    containing object also "exists." Deletion of an object may result in
  1168.    deletion of all objects and attributes contained within it.
  1169.    Alternately, depending on the definition of the managed object,
  1170.    deletion may be refused until all contained managed objects have been
  1171.    deleted.
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Warrier & Besaw                                                [Page 21]
  1179.  
  1180. RFC 1095                          CMOT                        April 1989
  1181.  
  1182.  
  1183. 5.1.1.2.3.  The Inheritance Hierarchy
  1184.  
  1185.    The inheritance hierarchy is constructed by applying the relationship
  1186.    "inherits properties of" to object classes.  An object class may
  1187.    inherit properties of another object class; refinement is obtained by
  1188.    adding additional properties.  In this relationship, the parent class
  1189.    is called the "superclass" and the inheriting class the "subclass."
  1190.    For example, the class "layer entity" may be a superclass of "network
  1191.    entity," which in turn is a superclass of "X.25 network entity."
  1192.    Attributes defined for "network entity" (e.g., the number of packets
  1193.    sent) are automatically defined for "X.25 network entity" without
  1194.    having to explicitly include them in the definition for the class
  1195.    "X.25 network entity." Thus, inheritance serves as a shorthand for
  1196.    defining object classes using object-oriented methodology.  Each
  1197.    class (except the topmost) has at least one superclass, but may have
  1198.    zero, one, or many subclasses.  Subclasses may in turn have further
  1199.    subclasses, to any degree.  A special object called "top" is the
  1200.    ultimate superclass.  It has no properties of its own.
  1201.  
  1202.    The inheritance hierarchy has no relevance to the naming of object
  1203.    instances.  It is useful only insofar as it leads to a manageable and
  1204.    extensible technique for the definition of object classes.
  1205.  
  1206. 5.1.2.  The Internet SMI
  1207.  
  1208.    The Internet SMI [2] is designed to be a protocol-independent SMI
  1209.    that can be used with both SNMP and CMIP.  For this reason, it is
  1210.    necessary for any management protocol that uses this SMI to show how
  1211.    it is to be interpreted in a protocol-specific manner.  This is done
  1212.    for CMIP in this memo.
  1213.  
  1214.    The Internet SMI indicates both how to identify managed objects and
  1215.    how to define them.  The Internet SMI defines a registration subtree
  1216.    rooted at { iso(1) org(3) dod(6) internet(1) } for the sake of
  1217.    registering OBJECT IDENTIFIERs to be used for uniquely identifying
  1218.    managed objects.  The current Internet SMI specifies the format for
  1219.    defining objects in terms of an "object type" template and an
  1220.    associated OBJECT-TYPE ASN.1 macro.  An object type definition
  1221.    contains five fields: a textual name, along with its corresponding
  1222.    OBJECT IDENTIFIER; an ASN.1 syntax; a definition of the semantics of
  1223.    the object type; an access (read-only, read-write, write-only, or
  1224.    not-accessible); and a status (mandatory, optional, or obsolete).
  1225.    The current Internet SMI does not provide any mechanism for defining
  1226.    actions or events associated with a managed object.
  1227.  
  1228.    In describing management information, the current Internet SMI does
  1229.    not use the notions of "object class" and "attribute" found in the
  1230.    ISO SMI.  Only the concepts of "object type" and "object instance"
  1231.  
  1232.  
  1233.  
  1234. Warrier & Besaw                                                [Page 22]
  1235.  
  1236. RFC 1095                          CMOT                        April 1989
  1237.  
  1238.  
  1239.    are used.  The Internet SMI shows how to define object types; it
  1240.    leaves the specification of object instances as a protocol-specific
  1241.    matter.  The current Internet structure of management information is
  1242.    simpler and less rich than the corresponding ISO structure. The ISO
  1243.    SMI makes a distinction between simple "attributes," which can be
  1244.    viewed as "leaf objects" that are the lowest elements of the
  1245.    containment hierarchy, and composite "managed objects" that belong to
  1246.    an "object class" and have a structure associated with them (that is,
  1247.    can contain attributes).  The Internet SMI does not draw this
  1248.    distinction; both simple and composite "objects" are defined as
  1249.    "object types." What structure is associated with objects in the
  1250.    Internet SMI is defined through the deliberate attempt to structure
  1251.    the lower part of the Internet registration tree according to
  1252.    containment principles.  (Objects that are considered "attributes" of
  1253.    other containing objects are defined directly below them in the
  1254.    object registration tree.) This results in a certain lack of
  1255.    flexibility, since the registration hierarchy is implicitly used to
  1256.    define the containment hierarchy.  This means that the Internet SMI
  1257.    does not contain a mechanism for defining containment relationships
  1258.    that do not happen to coincide with the registration hierarchy.  In
  1259.    interpreting the Internet SMI for use with CMIP, it is necessary to
  1260.    overcome this limitation.
  1261.  
  1262. 5.2.  The Management Information Base
  1263.  
  1264.    The Management Information Base (MIB) is a "conceptual repository of
  1265.    management information." It is an abstract view of all the objects in
  1266.    the network that can be managed.  Note that the MIB is conceptual in
  1267.    that it does not carry any implications whatsoever about the physical
  1268.    storage (main memory, files, databases, etc.) of management
  1269.    information.  The SMI provides the guidelines for defining objects
  1270.    contained in the MIB.
  1271.  
  1272.    The CMOT approach will use the Internet MIB based on the Internet SMI
  1273.    described above.  The first version of the Internet MIB, which is the
  1274.    product of the IETF MIB working group, is defined in RFC 1066 [3].
  1275.    It contains objects divided into eight groups: system, interfaces,
  1276.    address translation, IP, ICMP, TCP, UDP, and EGP.  In addition, the
  1277.    Internet SMI provides for future versions of the Internet MIB and a
  1278.    means for otherwise extending the MIB through the registration of
  1279.    managed objects under "private" and "experimental" branches of the
  1280.    object registration tree.  Appendix B provides a protocol-specific
  1281.    interpretation of the first version of the TCP/IP MIB defined in [3]
  1282.    so that it can be used with CMOT.  This interpretation is based on a
  1283.    straightforward mapping of the current Internet SMI to the ISO SMI
  1284.    (section 5.3).
  1285.  
  1286.    The initial version of the Internet MIB concentrates on defining
  1287.  
  1288.  
  1289.  
  1290. Warrier & Besaw                                                [Page 23]
  1291.  
  1292. RFC 1095                          CMOT                        April 1989
  1293.  
  1294.  
  1295.    objects associated with various Internet protocols.  It is expected
  1296.    that future versions of the Internet MIB and various extensions will
  1297.    provide a much richer set of objects to manage, including management
  1298.    information about a variety of network devices and systems.  Thus, an
  1299.    expanded MIB will allow wide-ranging and powerful management using
  1300.    the CMOT approach.
  1301.  
  1302. 5.3.  An Interpretation of the Internet SMI
  1303.  
  1304.    In order to use CMIP to convey information defined in terms of the
  1305.    Internet SMI, it is necessary to show how object instances are
  1306.    specified and to provide the necessary structure for differentiating
  1307.    object class and attributes.  These objectives are both met by
  1308.    separating the containment hierarchy used for naming objects from the
  1309.    registration hierarchy and by imposing an "object class" structure on
  1310.    the Internet SMI.  Using the technique of imposing an object class
  1311.    structure does not replace or redefine the object definitions in the
  1312.    Internet MIB; it merely provides a necessary gloss or commentary on a
  1313.    MIB defined in terms of the Internet SMI.  For example, Appendix B
  1314.    references the "object type" definitions found in [3], but imposes
  1315.    additional structure on them.
  1316.  
  1317.    This object class definition derives from a simplified version of the
  1318.    OBJECT-CLASS macro defined in the ISO SMI [19].  The more complex
  1319.    definition is not needed for present purposes.  (The object class
  1320.    definition presented here could be extended in the future to show
  1321.    what actions and events are associated with a managed object.) The
  1322.    object class definition has the following fields:
  1323.  
  1324.    OBJECT CLASS:
  1325.    ------------
  1326.       A textual name, termed the OBJECT CLASS DESCRIPTOR, for the object
  1327.       class, along with its corresponding OBJECT IDENTIFIER.
  1328.  
  1329.    Definition:
  1330.       A textual description of the object class.
  1331.  
  1332.    Subclass Of:
  1333.       The OBJECT CLASS DESCRIPTOR of the object class that is the
  1334.       superclass of this object class. This field is used for indicating
  1335.       the inheritance relationship.
  1336.  
  1337.    Superiors:
  1338.       A list of OBJECT CLASS DESCRIPTORs of the possible superior object
  1339.       classes of this object class. This field is used for indicating
  1340.       the containment relationship.
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Warrier & Besaw                                                [Page 24]
  1347.  
  1348. RFC 1095                          CMOT                        April 1989
  1349.  
  1350.  
  1351.    Names:
  1352.       A list of OBJECT DESCRIPTORs identifying the OBJECT TYPES that are
  1353.       the distinguished attributes of this object class. (The OBJECT-
  1354.       TYPE macro is defined in RFC 1065). Attributes listed here will
  1355.       normally be present in the Attribute field of the object class
  1356.       definition.  This field is used for indicating what attributes
  1357.       must be present in the relative distinguished name that indicates
  1358.       an instance of this object class.
  1359.  
  1360.    Attributes:
  1361.       A list of OBJECT DESCRIPTORs identifying the OBJECT TYPES that are
  1362.       attributes of this object class. (The OBJECT-TYPE macro is defined
  1363.       in RFC 1065). This field is used for indicating the attributes
  1364.       that are contained in this object class.
  1365.  
  1366.       This object class definition satisfies our objectives for
  1367.       interpreting the Internet SMI for use by CMIP.  The Attributes
  1368.       field shows what attributes are contained in this object class;
  1369.       this makes the necessary distinction between object classes and
  1370.       attributes required by CMIP.  Instead of referencing an
  1371.       "attribute" def inition (as is done in the ISO SMI), the
  1372.       Attributes field references the "object type" definition found in
  1373.       RFC 1065 and used to define the Internet-standard MIB in RFC 1066.
  1374.       The name, syntax, and access information required for attributes
  1375.       is contained in the "object type" definition.  Two things are
  1376.       required for specifying an instance of a managed object: a
  1377.       containment relationship determining a sequence of object classes
  1378.       and a means for specifying the distinguished attributes for an
  1379.       object class.  The Superiors field makes the containment
  1380.       relationship explicit; it is no longer merely a function of the
  1381.       registration tree.  The Names field makes it possible to indicate
  1382.       the distinguished attributes for an object class required for
  1383.       giving instance information.  Thus, the object class definition
  1384.       makes it possible to specify an object instance using CMIP.
  1385.  
  1386. 5.3.1.  Object Class and Attributes
  1387.  
  1388.    The mapping of management information to the CMIS parameters Managed
  1389.    Object Class and Attribute Identifier List now becomes apparent.
  1390.  
  1391. 5.3.1.1.  Object Class
  1392.  
  1393.    The CMIS Managed Object Class parameter is the OBJECT IDENTIFIER
  1394.    assigned to the particular object class.  For example, the Managed
  1395.    Object Class for the object class "ip" (as defined in Appendix B) is
  1396.  
  1397.         { mib 4 } = 1.3.6.1.2.1.4.
  1398.  
  1399.  
  1400.  
  1401.  
  1402. Warrier & Besaw                                                [Page 25]
  1403.  
  1404. RFC 1095                          CMOT                        April 1989
  1405.  
  1406.  
  1407. 5.3.1.2.  Attribute Identifier
  1408.  
  1409.    The CMIS Attribute Identifier List parameter is a list of Attribute
  1410.    Identifiers.  An Attribute Identifier can be either global or local.
  1411.    If it is global, then it is the OBJECT IDENTIFIER assigned to the
  1412.    attribute (i.e., "object type") that is being indicated.  For
  1413.    example, the global Attribute Identifier for the attribute
  1414.    "ipForwarding" (as defined in [3]) is
  1415.  
  1416.         { ip 1 } = 1.3.6.1.2.1.4.1.
  1417.  
  1418.    If the Attribute Identifier is local, it is an integer that is the
  1419.    last component in the OBJECT IDENTIFIER identifying the object.  For
  1420.    ipForwarding, the local Attribute Identifier is 1.  In the case where
  1421.    the local identifier is used, the leading components of the OBJECT
  1422.    IDENTIFIER for the attribute must be the OBJECT IDENTIFIER of the
  1423.    containing object class.  This is true for the interpreted Internet
  1424.    MIB defined in Appendix B, but may not be true generally.  The local
  1425.    identifier is intended to be interpreted relative to the Managed
  1426.    Object Class field of the CMIP PDU.  When a local Attribute
  1427.    Identifier is encountered in a CMIP PDU, the global form of the
  1428.    identifier is formed by prepending the OBJECT IDENTIFIER in the
  1429.    Managed Object Class field to the local identifier.  This is valid
  1430.    only when scoping is not used (i.e., scoping is "baseObject").  If
  1431.    scoping is used, then the global form of the Attribute Identifier
  1432.    must be used instead of the local form.
  1433.  
  1434. 5.3.2.  Management Information Hierarchies
  1435.  
  1436.    The following sections show how the three management information
  1437.    hierarchies are to be understood for the interpreted Internet SMI.
  1438.  
  1439. 5.3.2.1.  The Registration Hierarchy
  1440.  
  1441.    The registration hierarchy is the global object registration tree
  1442.    described in [2].  It is used merely for assigning identifiers for
  1443.    object classes and attributes (i.e., "object types" in RFC 1065).
  1444.  
  1445. 5.3.2.2.  The Containment Hierarchy
  1446.  
  1447.    As described above, the containment hierarchy is used to specify an
  1448.    object instance.  The Names field of the object class definition
  1449.    contains the distinguished attributes for the object class.  The
  1450.    OBJECT IDENTIFIER naming the "attribute" together with its value is
  1451.    called an attribute value assertion.  A set of attribute value
  1452.    assertions (one for each distinguished attribute) is the relative
  1453.    distinguished name associated with that object class.  The sequence
  1454.    of relative distinguished names for each of the object classes in the
  1455.  
  1456.  
  1457.  
  1458. Warrier & Besaw                                                [Page 26]
  1459.  
  1460. RFC 1095                          CMOT                        April 1989
  1461.  
  1462.  
  1463.    containment hierarchy to which a managed object belongs is the
  1464.    distinguished name of the object.  An object instance is fully
  1465.    specified by a distinguished name.
  1466.  
  1467.    Let us take a concrete example from Appendix B.  How would we
  1468.    represent an instance of an entry in the IP routing table?  We begin
  1469.    by examining the object class in question (ipRouteEntry) and use the
  1470.    Superiors field to find the superior class in the containment
  1471.    hierarchy (ipRoutingTable).  This process continues until we
  1472.    construct the following containment path of object classes: system,
  1473.    ip, ipRoutingTable, ipRouteEntry.  Now for each of these object
  1474.    classes, we inspect the Names field to find the distinguished
  1475.    attribute for that object class.  If no Names field is present (as is
  1476.    the case for "ip" and "ipRoutingTable"), then no instance information
  1477.    is required at that level.  Both "system" and "ipRouteEntry" have
  1478.    Name fields to show what information is expected at that level.  With
  1479.    this information, we can construct the following distinguished name
  1480.    specifying an instance of an IP routing table entry:
  1481.  
  1482.  
  1483.                   baseManagedObjectInstance {
  1484.                      distinguishedName {
  1485.                         relativeDistinguishedName {    -- system
  1486.                            attributeValueAssertion {
  1487.                               attributeType { cmotSystemID }
  1488.                               attributeValue "gateway1.acme.com"
  1489.                            }
  1490.                         },
  1491.                         relativeDistinguishedName {    -- ipRouteEntry
  1492.                            attributeValueAssertion {
  1493.                               attributeType { ipRouteDest }
  1494.                               attributeValue 10.0.0.51
  1495.                            }
  1496.                         }
  1497.                      }
  1498.                   }
  1499.  
  1500.  
  1501.    If the system instance information is not present, then it is assumed
  1502.    to be the system with which the management association is established
  1503.    (i.e., the system receiving the request).
  1504.  
  1505.    Note that the object instance tree can contain components of the
  1506.    distinguished name that are outside the managed system (node).  This
  1507.    enables referencing of objects across management domains (there could
  1508.    be an object class "domain") and across a collection of nodes.  In a
  1509.    network where several intermediate managers may be involved in a
  1510.    request, each intermediate manager can use the "system" portion of
  1511.  
  1512.  
  1513.  
  1514. Warrier & Besaw                                                [Page 27]
  1515.  
  1516. RFC 1095                          CMOT                        April 1989
  1517.  
  1518.  
  1519.    the name to determine where to send a request or result.  This
  1520.    technique of naming treats each intermediate managing system as a
  1521.    proxy manager.  The proxy manager resolves the address of the next
  1522.    node in the chain and may use a different protocol to transfer the
  1523.    request or result.  Thus, the "system" instance information can be
  1524.    used to name devices being managed by proxy.
  1525.  
  1526. 5.3.2.3.  The Inheritance Hierarchy
  1527.  
  1528.    The Internet SMI does not use the inheritance relationship. The
  1529.    "Subclass Of" field is present in the object class definition to show
  1530.    how the inheritance relationship would be represented and to allow
  1531.    for future extensibility.  It is not used for any of the object
  1532.    classes defined in Appendix B.
  1533.  
  1534. 5.4.  Scoping, Filtering, and Synchronization
  1535.  
  1536.    Within some services, CMIS provides additional capabilities that are
  1537.    related to the SMI.  These are the scoping, filtering,
  1538.    synchronization, and linked-reply facilities.  The presence of these
  1539.    facilities are indicated by the Multiple Object Selection Functional
  1540.    Unit defined in CMIS [11].
  1541.  
  1542.    These facilities provide the manager with the ability to operate on a
  1543.    collection of managed objects, rather than a single object.  The
  1544.    selection of multiple objects occurs in two phases: scoping and
  1545.    filtering.  Scoping is used to identify the managed objects to which
  1546.    a filter is to be applied.  Then filtering is used to select a subset
  1547.    of managed objects that satisfy certain conditions.  If scoping is
  1548.    not used, only the "base" managed object indicated by the CMIS
  1549.    Managed Object Class parameter is implied.  An example of the use of
  1550.    scoping and filtering for selecting a particular managed object (a
  1551.    table entry) is given in one of the sample protocol exchanges found
  1552.    in Appendix C.
  1553.  
  1554. 5.4.1.  Scoping
  1555.  
  1556.    Scoping is meant to be understood in terms of the containment
  1557.    hierarchy.  A position at a certain level of the containment tree is
  1558.    defined by the CMIS Managed Object Class parameter.  The CMIS Scope
  1559.    parameter is then interpreted relative to this "base" managed object
  1560.    (defined by both object class and object instance).  The Scope
  1561.    parameter can be used to select the base object alone, all managed
  1562.    objects in the entire subtree (of the containment tree) below the
  1563.    base object, or all managed objects in the "n"th level (n = 1, 2,
  1564.    3,...) below the base object.
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570. Warrier & Besaw                                                [Page 28]
  1571.  
  1572. RFC 1095                          CMOT                        April 1989
  1573.  
  1574.  
  1575. 5.4.2.  Filtering
  1576.  
  1577.    Within the objects selected as a result of the scope parameter, it is
  1578.    possible to further refine the selection of managed objects through
  1579.    the use of filtering.  Filtering provides the ability to select a
  1580.    subset of these objects based on conditions applied to attributes
  1581.    (e.g., IP routing table entries with the "ipRouteAge > 100") and
  1582.    logical operations (and, or, not).
  1583.  
  1584. 5.4.3.  Synchronization
  1585.  
  1586.    When multiple managed objects have been selected using scoping and
  1587.    filtering, the question of synchronization across object instances
  1588.    (such as multiple IP routing table entries) arises.  The two possible
  1589.    choices are "best effort" and "atomic." If "best effort"
  1590.    synchronization is selected, the failure to apply an operation (e.g.,
  1591.    M-SET) to one instance of an object does not affect the effort to
  1592.    apply this operation to other instances of the object.  If "atomic"
  1593.    synchronization is selected, then the operation is either performed
  1594.    on all object instances selected or none.  The default
  1595.    synchronization is best effort.
  1596.  
  1597. 5.4.4.  Linked Replies
  1598.  
  1599.    If the reply to a single request for a set of managed objects results
  1600.    in more than one managed object being returned, all of these managed
  1601.    objects cannot be returned together in a single CMIP response PDU.
  1602.    The reason for this is that the structure of the CMIP response PDU
  1603.    only has a single field for containing object instance information.
  1604.    Since each managed object has its own instance information, each
  1605.    managed object must be returned in a separate CMIP PDU.  In such a
  1606.    case, the CMIP Linked Reply PDU is used.  The Linked Reply PDU
  1607.    provides a means of associating each of the multiple replies with the
  1608.    original request that generated them.  Thus, a single CMIP Get
  1609.    Request PDU that uses scoping and filtering would result in zero or
  1610.    more CMIP Linked Reply PDUs being returned before a final CMIP Get
  1611.    Result PDU.
  1612.  
  1613.    A linked reply can also be used to segment a CMIP response pertaining
  1614.    to a single managed object.  This would only be necessary if UDP is
  1615.    being used as the underlying transport and it is not possible to
  1616.    return all the information requested about the managed object in a
  1617.    single response PDU subject to the size limitations described in
  1618.    section 10.2.
  1619.  
  1620. 5.5.  Accessing Tables
  1621.  
  1622.    This section explains how to use the interpreted Internet SMI and MIB
  1623.  
  1624.  
  1625.  
  1626. Warrier & Besaw                                                [Page 29]
  1627.  
  1628. RFC 1095                          CMOT                        April 1989
  1629.  
  1630.  
  1631.    to access tables.
  1632.  
  1633. 5.5.1.  Accessing Whole Tables
  1634.  
  1635.    A whole table is accessed by specifying the object class of the
  1636.    table, indicating a scoping level of one, and not providing an
  1637.    attribute identifier list. The CMIS standard [11] specifies that if
  1638.    the attribute identifier parameter is not present, then all attribute
  1639.    identifiers are assumed.  The following CMIS parameters would be used
  1640.    to return the entire TCP connection table:
  1641.  
  1642.         Object Class: { tcpConnTable }
  1643.         Object Instance: "empty" (unless proxy management is used)
  1644.         Scope: oneLevel(1)
  1645.         Filter: not present
  1646.         Attribute Identifier List: not present
  1647.  
  1648.    By scoping one level below "tcpConnTable," all managed objects of the
  1649.    class "tcpConnEntry" are selected.  (The object class "tcpConnEntry"
  1650.    is the only object class one level below the object class
  1651.    "tcpConnTable" in the containment hierarchy.) The absence of an
  1652.    attribute identifier list signals that all attributes of the managed
  1653.    object are to be returned (i.e., all fields of the TCP connection
  1654.    table entry).
  1655.  
  1656.    In reply to this request, each entry of the table will be returned in
  1657.    a separate CMIP PDU (either a Linked Reply PDU or a Get Result PDU).
  1658.    Each reply CMIP PDU will specify the Object Class "tcpConnEntry" and
  1659.    the appropriate Object Instance information for that entry, as well
  1660.    as an Attribute List giving the values of each of the fields of the
  1661.    table entry.
  1662.  
  1663. 5.5.2.  Accessing Table Entries
  1664.  
  1665.    An entire table entry is accessed by specifying the object class of
  1666.    the table entry, providing a distinguished name specifying the
  1667.    instance of the table entry, and not providing an attribute
  1668.    identifier list. As seen above, the absence of the attribute
  1669.    identifier list parameter indicates that all attributes are assumed.
  1670.    The absence of a scope parameter indicates that the base managed
  1671.    object class is intended.  The following CMIS parameters would be
  1672.    used to return the entire IP routing table entry for which the field
  1673.    "ipRouteDest" has the value 10.0.0.51:
  1674.  
  1675.         Object Class: { ipRouteEntry }
  1676.         Object Instance: { ipRouteDest, 10.0.0.51 }
  1677.         Scope: not present
  1678.         Filter: not present
  1679.  
  1680.  
  1681.  
  1682. Warrier & Besaw                                                [Page 30]
  1683.  
  1684. RFC 1095                          CMOT                        April 1989
  1685.  
  1686.  
  1687.         Attribute Identifier List: not present
  1688.  
  1689.    The result is returned in a single CMIP Get Result PDU with an
  1690.    attribute list consisting of all of the attributes (i.e., fields) of
  1691.    the table entry and their corresponding values.
  1692.  
  1693.    If the object class field refers to a table entry and no instance
  1694.    information is provided to select a particular entry, then a
  1695.    "noSuchObjectInstance" CMIP error should be returned.
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738. Warrier & Besaw                                                [Page 31]
  1739.  
  1740. RFC 1095                          CMOT                        April 1989
  1741.  
  1742.  
  1743.                        Part II: Protocol Agreements
  1744.  
  1745. 6.  CMOT Protocol Overview
  1746.  
  1747.    This part of the document is a specification of the protocols of the
  1748.    CMOT architecture. Contained herein are the agreements required to
  1749.    implement interoperable network management systems using these
  1750.    protocols.  The protocol suite defined by these implementors'
  1751.    agreements will facilitate communication between equipment of
  1752.    different vendors, suppliers, and networks.  This will allow the
  1753.    emergence of powerful multivendor network management based on ISO
  1754.    models and protocols.
  1755.  
  1756.    The choice of a set of protocol standards together with further
  1757.    agreements needed to implement those standards is commonly referred
  1758.    to as a "profile." The selection policy for the CMOT profile is to
  1759.    use existing standards from the international standards community
  1760.    (ISO and CCITT) and the Internet community.  Existing ISO standards
  1761.    and draft standards in the area of OSI network management form the
  1762.    basis of this CMOT profile.  Other ISO application layer standards
  1763.    (ROSE and ACSE) are used to support the ISO management protocol
  1764.    (CMIP).  To ensure interoperability, certain choices and restrictions
  1765.    are made here concerning various options and parameters provided by
  1766.    these standards.   Internet standards are used to provide the
  1767.    underlying network transport.  These agreements provide a precise
  1768.    statement of the implementation choices made for implementing ISO
  1769.    network management standards in TCP/IP-based internets.
  1770.  
  1771.    In addition to the Netman working group, there are at least two other
  1772.    bodies actively engaged in defining profiles for interoperable OSI
  1773.    network management: the National Institute of Science and Technology
  1774.    (NIST) Network Management Special Interest Group (NMSIG) and the OSI
  1775.    Network Management Forum.  Both of these groups are similar to the
  1776.    Netman working group in that they are each defining profiles for
  1777.    using ISO standards for network management.  Both differ in that they
  1778.    are specifying the use of underlying ISO protocols, while the Netman
  1779.    working group is concerned with using OSI management in TCP/IP
  1780.    networks.  In the interest of greater future compatibility, the
  1781.    Netman working group has attempted to make the CMOT profile conform
  1782.    as closely as possible to the ongoing work of these two bodies.
  1783.  
  1784. 6.1.  The CMOT Protocol Suite
  1785.  
  1786.    The following seven protocols compose the CMOT protocol suite: ISO
  1787.    ACSE, ISO DIS ROSE, ISO DIS CMIP, the lightweight presentation
  1788.    protocol (LPP), UDP, TCP, and IP.  The relation of these protocols to
  1789.    each other is briefly summarized in Figure 2.
  1790.  
  1791.  
  1792.  
  1793.  
  1794. Warrier & Besaw                                                [Page 32]
  1795.  
  1796. RFC 1095                          CMOT                        April 1989
  1797.  
  1798.  
  1799.                  +----------------------------------------------+
  1800.                  |       Management Application Processes       |
  1801.                  +----------------------------------------------+
  1802.  
  1803.                              +-------------------+
  1804.                              |       CMISE       |
  1805.                              | ISO DIS 9595/9596 |
  1806.                              +-------------------+
  1807.  
  1808.                  +------------------+       +--------------------+
  1809.                  |        ACSE      |       |        ROSE        |
  1810.                  | ISO IS 8649/8650 |       | ISO DIS 9072-1/2   |
  1811.                  +------------------+       +--------------------+
  1812.  
  1813.                  +-----------------------------------------------+
  1814.                  |     Lightweight Presentation Protocol (LPP)   |
  1815.                  |                   RFC 1085                    |
  1816.                  +-----------------------------------------------+
  1817.  
  1818.                  +------------------+       +--------------------+
  1819.                  |       TCP        |       |        UDP         |
  1820.                  |     RFC 793      |       |      RFC 768       |
  1821.                  +------------------+       +--------------------+
  1822.  
  1823.                  +-----------------------------------------------+
  1824.                  |                     IP                        |
  1825.                  |                   RFC 791                     |
  1826.                  +-----------------------------------------------+
  1827.  
  1828.                       Figure 2.  The CMOT Protocol Suite
  1829.  
  1830. 6.2.  Conformance Requirements
  1831.  
  1832.    A CMOT-conformant system must implement the following protocols:
  1833.    ACSE, ROSE, CMIP, LPP, and IP.  A conformant system must support the
  1834.    use of the LPP over either UDP or TCP.  The use of the LPP over both
  1835.    UDP and TCP on the same system may be supported.  A conformant system
  1836.    need not support all CMIS operations.  A conformant system must,
  1837.    however, support at least one of the functional unit groups
  1838.    (indicating a set of supported services) defined in section 7.1.3.
  1839.    The service and protocol selections are described in greater detail
  1840.    in the following sections.
  1841.  
  1842. 6.3.  Abstract Syntax Notation
  1843.  
  1844.    The abstract syntax notation for all of the application service
  1845.    elements of the CMOT protocol suite is Abstract Syntax Notation One
  1846.    (ASN.1) [5].  The LPP is also defined using ASN.1.  The basic
  1847.  
  1848.  
  1849.  
  1850. Warrier & Besaw                                                [Page 33]
  1851.  
  1852. RFC 1095                          CMOT                        April 1989
  1853.  
  1854.  
  1855.    encoding rules used for ASN.1 are specified in [6].  Both definite-
  1856.    length and indefinite-length encodings are expressly permitted.
  1857.  
  1858. 7.  Common Management Information Service Element
  1859.  
  1860.    The Common Management Information Service Element (CMISE) is
  1861.    specified in two ISO documents.  The service definition for the
  1862.    Common Management Information Service (CMIS) is given in ISO DIS
  1863.    9595-2 [11].  The protocol specification for the Common Management
  1864.    Information Protocol (CMIP) is found in ISO DIS 9596-2 [12].
  1865.  
  1866. 7.1.  CMIS Services
  1867.  
  1868. 7.1.1.  CMIS Services Overview
  1869.  
  1870.    All of the CMIS services listed in Table 1 are allowed with the CMOT
  1871.    approach: M-INITIALISE, M-TERMINATE, M-ABORT, M-EVENT-REPORT, M-GET,
  1872.    M-SET, M-ACTION, M-CREATE, and M-DELETE.  The specific services
  1873.    supported by a system will be determined by the functional unit group
  1874.    or groups to which a system belongs.
  1875.  
  1876. 7.1.2.  Functional Units
  1877.  
  1878.    The CMIS services supported are designated in terms of functional
  1879.    units [11].  Each functional unit corresponds to the invoker or
  1880.    performer aspect of a particular service.  (The terms "invoker" and
  1881.    "performer" are taken from ROSE and refer to the caller of and
  1882.    responder to a remote operation, respectively.) The "stand alone"
  1883.    functional units associated with each of the management services are
  1884.    given in Table 2 as functional units 0-17.  The number following the
  1885.    name of each functional unit in the table is defined by CMIP [12] to
  1886.    identify that particular functional unit.  The functional units are
  1887.    used by the CMISE-service-user at the time of association
  1888.    establishment to indicate which services it is willing to support.
  1889.  
  1890.  
  1891.  
  1892.  
  1893.  
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Warrier & Besaw                                                [Page 34]
  1907.  
  1908. RFC 1095                          CMOT                        April 1989
  1909.  
  1910.  
  1911.    +---------------------------------+------------------------+------+
  1912.    | Functional Unit                 | Service Primitives     | Mode |
  1913.    +---------------------------------+------------------------+------+
  1914.    | conf. event report invoker(0)   | M-EVENT-REPORT Req/Conf| C    |
  1915.    | conf. event report performer(1) | M-EVENT-REPORT Ind/Rsp | C    |
  1916.    | event report invoker(2)         | M-EVENT-REPORT Req     | U    |
  1917.    | event report performer(3)       | M-EVENT-REPORT Ind     | U    |
  1918.    | confirmed get invoker(4)        | M-GET Req/Conf         | N/A  |
  1919.    | confirmed get performer(5)      | M-GET Ind/Rsp          | N/A  |
  1920.    | confirmed set invoker(6)        | M-SET Req/Conf         | C    |
  1921.    | confirmed set performer(7)      | M-SET Ind/Rsp          | C    |
  1922.    | set invoker(8)                  | M-SET Req              | U    |
  1923.    | set performer(9)                | M-SET Ind              | U    |
  1924.    | confirmed action invoker(10)    | M-ACTION Req/Conf      | C    |
  1925.    | confirmed action performer(11)  | M-ACTION Ind/Rsp       | C    |
  1926.    | action invoker(12)              | M-ACTION Req           | U    |
  1927.    | action performer(13)            | M-ACTION Ind           | U    |
  1928.    | confirmed create invoker(14)    | M-CREATE Req/Conf      | N/A  |
  1929.    | confirmed create performer(15)  | M-CREATE Ind/Rsp       | N/A  |
  1930.    | confirmed delete invoker(16)    | M-DELETE Req/Conf      | N/A  |
  1931.    | confirmed delete performer(17)  | M-DELETE Ind/Rsp       | N/A  |
  1932.    | multiple reply(18)              | Linked Identification  | N/A  |
  1933.    | multiple object selection(19)   | Scope, Filter, Sync.   | N/A  |
  1934.    | extended service(20)            | Extended Presentation  | N/A  |
  1935.    +---------------------------------+------------------------+------+
  1936.     C = confirmed, U = non-confirmed, N/A = not applicable
  1937.  
  1938.                           Table 2.  Functional Units
  1939.  
  1940.    In addition to the stand alone functional units, there are three
  1941.    additional functional units.  If any of these additional functional
  1942.    units are selected, then at least one of the stand alone functional
  1943.    units must be selected.  The multiple reply functional unit makes
  1944.    available the use of the linked identification parameter in the
  1945.    selected stand alone functional units.  This makes possible the use
  1946.    of linked reply (multiple CMIP PDU responses to a single request).
  1947.    The multiple object selection functional unit makes available the use
  1948.    of the scope, filter, and synchronization parameters in the selected
  1949.    stand alone functional units.  If the multiple object selection
  1950.    functional unit is selected, then the multiple reply functional unit
  1951.    must also be selected.  The extended services functional unit makes
  1952.    available presentation layer services in addition to the P-DATA
  1953.    service.  Selecting this functional unit has no effect in the context
  1954.    of CMOT, since the lightweight presentation layer provides only
  1955.    minimal ISO presentation services.
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Warrier & Besaw                                                [Page 35]
  1963.  
  1964. RFC 1095                          CMOT                        April 1989
  1965.  
  1966.  
  1967. 7.1.3.  Functional Unit Groups
  1968.  
  1969.    In order to assist in the reduction of code size and complexity for
  1970.    different types of devices, a number of "functional unit groups" have
  1971.    been defined.  Each of these groups indicates a set of services
  1972.    defined for either a manager or an agent.  The "negotiation"
  1973.    concerning which functional unit groups are supported is done by
  1974.    means of the Functional Units parameter of the M-INITIALISE service
  1975.    (see section 7.1.4.1).  There are five functional unit groups for
  1976.    managers: Event Monitor, Monitoring Manager, Simple Manager,
  1977.    Controlling Manager, and Full Manager.  Each functional unit group is
  1978.    a superset of the preceding group.  There are five functional unit
  1979.    groups for agents: Event Sender, Monitored Agent, Simple Agent,
  1980.    Controlled Agent, and Full Agent.  Again, each functional unit group
  1981.    is a superset of the preceding group.  The operations supported for
  1982.    each functional unit group are summarized in Table 3.
  1983.  
  1984.  
  1985.    +--------------------+------+-----+-----+-------+------+-----+------+
  1986.    |                    |Event | Get | Set |Create/|Action|Mult.|Mult. |
  1987.    |Functional Unit     |Report|     |     |Delete |      |Reply|Object|
  1988.    |Groups              |      |     |     |       |      |     |Select|
  1989.    +--------------------+------+-----+-----+-------+------+-----+------+
  1990.    | 1. Event Monitor   | U    | no  | no  | no    | no   | no  | no   |
  1991.    | 2. Event Sender    | U    | no  | no  | no    | no   | no  | no   |
  1992.    | 3. Monitoring Mgr. | U    | yes | no  | no    | no   | no  | no   |
  1993.    | 4. Monitored Agent | U    | yes | no  | no    | no   | no  | no   |
  1994.    | 5. Simple Manager  | U    | yes | C   | no    | no   | yes | no*  |
  1995.    | 6. Simple Agent    | U    | yes | C   | no    | no   | yes | no*  |
  1996.    | 7. Controlling Mgr.| U    | yes | U/C | yes   | no   | yes | yes  |
  1997.    | 8. Controlled Agent| U    | yes | U/C | yes   | no   | yes | yes  |
  1998.    | 9. Full Manager    | U/C  | yes | U/C | yes   | U/C  | yes | yes  |
  1999.    |10. Full Agent      | U/C  | yes | U/C | yes   | U/C  | yes | yes  |
  2000.    +--------------------+------+-----+-----+-------+------+-----+------+
  2001.     C = confirmed, U = non-confirmed
  2002.     * Simple Managers and Agents must support "oneLevel" scoping for all
  2003.       and only those cases where it is required to access a whole table
  2004.       and may support synchronization other than "best effort"; no support
  2005.       for filtering is required.
  2006.  
  2007.                        Table 3.  Functional Unit Groups
  2008.  
  2009.  
  2010.    A conformant system must support at least one of these functional
  2011.    unit groups.  A system may support both a manager group and an agent
  2012.    group.  A system only needs to implement the services and service
  2013.    primitives required for the groups that it supports.  In addition, a
  2014.    system may support services that are not required by any group that
  2015.  
  2016.  
  2017.  
  2018. Warrier & Besaw                                                [Page 36]
  2019.  
  2020. RFC 1095                          CMOT                        April 1989
  2021.  
  2022.  
  2023.    it supports.
  2024.  
  2025. 7.1.4.  M-INITIALISE Parameters
  2026.  
  2027.    The M-INITIALISE service is provided by the ACSE A-ASSOCIATE service.
  2028.    The parameters for the M-INITIALISE service are defined in [11] and
  2029.    summarized in Table 4.
  2030.  
  2031.  
  2032.                  +-------------------+-----------+-----------+
  2033.                  | Parameter Name    | Req/Ind   | Rsp/Conf  |
  2034.                  +-------------------+-----------+-----------+
  2035.                  | Functional Units  | Mandatory | Mandatory |
  2036.                  | User Information  | Optional  | Optional  |
  2037.                  | Access Control    | Optional  | Optional  |
  2038.                  +-------------------+-----------+-----------+
  2039.  
  2040.                        Table 4. M-INITIALISE Parameters
  2041.  
  2042.  
  2043.    Notice that the further agreement has been made that the Functional
  2044.    Units parameter is mandatory at all times.  The M-INITIALISE
  2045.    parameters are conveyed as ACSE user information in the ACSE request
  2046.    PDU.
  2047.  
  2048. 7.1.4.1.  Functional Units
  2049.  
  2050.    The exchange of functional units between the initiating CMISE-
  2051.    service-user and the responding CMISE-service-user is required.  This
  2052.    allows the CMIS-service-users to inform each other which functional
  2053.    units are supported.  CMIP [12] defines a 21-bit BIT STRING to
  2054.    communicate which functional units are supported.  A functional unit
  2055.    is supported if the corresponding bit in this bit string is one.  The
  2056.    correspondence between functional units and functional unit groups is
  2057.    given in Table 5.  The left column gives the functional unit
  2058.    corresponding to a particular bit position. The numbers along the top
  2059.    of the table indicate the functional unit group (the numbers of the
  2060.    functional unit groups are given in Table 3).  The various columns
  2061.    indicate the value of each bit for a particular functional unit
  2062.    group.
  2063.  
  2064.  
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074. Warrier & Besaw                                                [Page 37]
  2075.  
  2076. RFC 1095                          CMOT                        April 1989
  2077.  
  2078.  
  2079. +------------------------------+---+---+---+---+---+---+---+---+---+---+
  2080. |Functional Unit               | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10|
  2081. +------------------------------+---+---+---+---+---+---+---+---+---+---+
  2082. |conf. event report invoker(0) | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 |
  2083. |conf. event report perf.(1)   | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 |
  2084. |event report invoker(2)       | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |
  2085. |event report performer(3)     | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 |
  2086. |confirmed get invoker(4)      | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 |
  2087. |confirmed get performer(5)    | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |
  2088. |confirmed set invoker(6)      | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 0 |
  2089. |confirmed set performer(7)    | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 1 |
  2090. |set invoker(8)                | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 |
  2091. |set performer(9)              | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 1 |
  2092. |confirmed action invoker(10)  | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 |
  2093. |confirmed action performer(11)| 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 |
  2094. |action invoker(12)            | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 |
  2095. |action performer(13)          | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 |
  2096. |confirmed create invoker(14)  | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 |
  2097. |confirmed create performer(15)| 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 1 |
  2098. |confirmed delete invoker(16)  | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 |
  2099. |confirmed delete performer(17)| 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 1 |
  2100. |multiple reply(18)            | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 |
  2101. |multiple object selection(19) | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
  2102. |extended service(20)          | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
  2103. +------------------------------+---+---+---+---+---+---+---+---+---+---+
  2104. |                              | M | A | M | A | M | A | M | A | M | A |
  2105. +------------------------------+---+---+---+---+---+---+---+---+---+---+
  2106.         1 = supported, 0 = not supported, M = manager, A = agent
  2107.  
  2108.                      Table 5.  Functional Unit Group Values
  2109.  
  2110.  
  2111.    The "negotiation" using functional units proceeds as follows.  The
  2112.    initiating CMISE-service-user (manager or agent) sends the functional
  2113.    units representing the functional unit group to which it belongs.
  2114.    The responding CMISE-service-user sends the functional units
  2115.    representing the functional unit group to which it belongs.  (If an
  2116.    application process belongs to both a manager and an agent functional
  2117.    unit group, then both functional unit groups are indicated using the
  2118.    same functional unit bit string.) If the functional unit groups
  2119.    supported by the two application entities do not allow meaningful
  2120.    communication, then either entity may refuse the association.
  2121.    Meaningful communication is defined as the ability of the entity to
  2122.    invoke or perform at least one CMIS operation supported by the other
  2123.    entity (i.e., some "complementary" set of functional units exists).
  2124.    After an association has been established, a system must provide the
  2125.    proper response for functional units that it has indicated it can
  2126.    support and should gracefully refuse other requests in accordance
  2127.  
  2128.  
  2129.  
  2130. Warrier & Besaw                                                [Page 38]
  2131.  
  2132. RFC 1095                          CMOT                        April 1989
  2133.  
  2134.  
  2135.    with the protocol.
  2136.  
  2137. 7.1.4.2.  User Information
  2138.  
  2139.    The User Information parameter is optional.  No entity is required to
  2140.    send this parameter, but all entities are expected to tolerate
  2141.    receipt of it.
  2142.  
  2143.    One possible use of the User Information parameter is to convey
  2144.    information describing MIB extensions supported by the manager or
  2145.    agent.  This can be viewed as a further way of refining the
  2146.    application context.  The mechanism for doing this is not defined at
  2147.    this time.
  2148.  
  2149. 7.1.4.3.  Access Control
  2150.  
  2151.    The CMIS M-INITIALISE Access Control parameter is optional.  Access
  2152.    control is supported on a per association basis using ACSE.  It is
  2153.    recommended (but not required) that the access control parameter be
  2154.    used for each A-ASSOCIATE request (via M-INITIALISE).
  2155.  
  2156.    Access control is also possible on a per request basis with the CMIS
  2157.    Access Control parameter. This parameter might be used to implement
  2158.    security similar to the community access rights mechanism provided by
  2159.    SNMP [4].  It is expected that the Access Control parameter will be
  2160.    used to implement the standard TCP/IP authentication mechanism once
  2161.    this has been defined.
  2162.  
  2163. 7.2.  Supporting Services
  2164.  
  2165.    The M-INITIALISE, M-TERMINATE, and M-ABORT services assume the use of
  2166.    ACSE.  The following ACSE services are required: A-ASSOCIATE, A-
  2167.    RELEASE, A-ABORT, and A-P-ABORT.  The rest of the CMIP protocol uses
  2168.    the RO-INVOKE, RO-RESULT, RO-ERROR, and RO-REJECT services of ROSE.
  2169.  
  2170. 7.3.  CMIP Agreements
  2171.  
  2172.    The following sections contain specific CMIP agreements in addition
  2173.    to those specified in the CMIP standard [12].
  2174.  
  2175. 7.3.1.  Invoke Identifier
  2176.  
  2177.    It is required that there be a unique invoke identifier (present in
  2178.    the ROSE PDU) for successive invocations on the same association.
  2179.    The invoke identifier is provided by the invoking CMISE-service-user.
  2180.    Invoke identifiers should increase monotonically during the lifetime
  2181.    of an association.  Semantically, the invoke identifier is a Counter
  2182.    as defined in [2].  Unique identifiers will allow the detection of
  2183.  
  2184.  
  2185.  
  2186. Warrier & Besaw                                                [Page 39]
  2187.  
  2188. RFC 1095                          CMOT                        April 1989
  2189.  
  2190.  
  2191.    lost and duplicate requests.
  2192.  
  2193. 7.3.2.  Object Class
  2194.  
  2195.    The object class field of all CMIP PDUs shall be limited to the
  2196.    "globalForm" choice:
  2197.  
  2198.  
  2199.            ObjectClass ::=
  2200.                 CHOICE {
  2201.                      globalForm    [0] IMPLICIT OBJECT IDENTIFIER
  2202.                 }
  2203.  
  2204.  
  2205. 7.3.3.  Object Instance
  2206.  
  2207.    The object instance field of all CMIP PDUs is limited to the
  2208.    "distinguishedName" choice:
  2209.  
  2210.  
  2211.            ObjectInstance ::=
  2212.                 CHOICE {
  2213.                      distinguishedName  [2] IMPLICIT DistinguishedName
  2214.                 }
  2215.  
  2216.  
  2217.    The definition for DistinguishedName is imported from CCITT X.500 and
  2218.    ISO DIS 9594-2 [26]:
  2219.  
  2220.    DistinguishedName ::= RDNSequence
  2221.    RDNSequence ::= SEQUENCE OF RelativeDistinguishedName
  2222.    RelativeDistinguishedName ::= SET OF AttributeValueAssertion
  2223.  
  2224.    The definition for AttributeValueAssertion is contained in CMIP [12]:
  2225.  
  2226.    AttributeValueAssertion ::= SEQUENCE { AttributeId, AttributeValue }
  2227.    AttributeId ::=
  2228.         CHOICE {
  2229.               globalId   [0] IMPLICIT OBJECT IDENTIFIER
  2230.               localId    [1] IMPLICIT INTEGER
  2231.         }
  2232.    AttributeValue ::= ANY DEFINED BY attributeId
  2233.  
  2234.    Those attributes to be used as the distinguished attributes of a
  2235.    managed object are defined at the time of registration of the object
  2236.    class and are identified in the NAMES clause of the OBJECT-CLASS
  2237.    macro.
  2238.  
  2239.  
  2240.  
  2241.  
  2242. Warrier & Besaw                                                [Page 40]
  2243.  
  2244. RFC 1095                          CMOT                        April 1989
  2245.  
  2246.  
  2247.    When there is no instance information to convey about a managed
  2248.    object, then the following "empty" object instance shall be used: The
  2249.    "distinguishedName" choice of ObjectInstance shall be an RDNSequence
  2250.    consisting of a SEQUENCE of one RelativeDistinguishedName. That
  2251.    RelativeDistinguishedName shall be an empty SET of
  2252.    AttributeValueAssertions.
  2253.  
  2254. 7.3.4.  Access Control
  2255.  
  2256.    The access control parameter is optional.  The receipt of this
  2257.    parameter must be tolerated (i.e., gracefully accepted), but a
  2258.    receiving entity is free to ignore this information.  The Access
  2259.    Control field is defined in [12] as EXTERNAL.  Until a more
  2260.    sophisticated access control mechanism is defined, simple
  2261.    authentication can be accomplished by using an unencrypted password
  2262.    in the access control field.  The definition of this EXTERNAL is the
  2263.    same as that for the ACSE Access Control field (section 8.3.2).
  2264.  
  2265. 7.3.5.  Synchronization
  2266.  
  2267.    Support for "best effort" synchronization is required.  Atomic
  2268.    synchronization may also be supported, but is not required.
  2269.  
  2270. 7.3.6.  Scope
  2271.  
  2272.    Scoping is supported if the multiple object selection functional unit
  2273.    is selected.  If scoping is supported, all values of the scope field
  2274.    shall be supported.
  2275.  
  2276. 7.3.7.  Filter
  2277.  
  2278.    Filtering is supported if the multiple object selection functional
  2279.    unit is selected.  If filtering is supported, it is not required that
  2280.    all features of filtering be supported.  The following are the
  2281.    minimal filtering requirements for any system that supports
  2282.    filtering.  In the CMIP field CMISFilter, at least two instances of
  2283.    the binary operators ("and," "or") must be supported.  Support for
  2284.    additional instances of these operators is not required.  Double
  2285.    "not" need not be supported.  In FilterItem, the arithmetic
  2286.    operations ("equality", "greaterOrEqual," "lessOrEqual") must be
  2287.    supported.  The "present" choice of FilterItem must also be
  2288.    supported.  It is not required to support string operations (namely,
  2289.    the "substrings" choice of the FilterItem type).  Thus, the minimal
  2290.    requirements for filtering yield this restricted definition of
  2291.    FilterItem:
  2292.  
  2293.  
  2294.  
  2295.  
  2296.  
  2297.  
  2298. Warrier & Besaw                                                [Page 41]
  2299.  
  2300. RFC 1095                          CMOT                        April 1989
  2301.  
  2302.  
  2303.               FilterItem ::=
  2304.                    CHOICE {
  2305.                         equality       [0] AttributeValueAssertion,
  2306.                         greaterOrEqual [2] AttributeValueAssertion,
  2307.                         lessOrEqual    [3] AttributeValueAssertion,
  2308.                         present        [4] AttributeID
  2309.                    }
  2310.  
  2311.  
  2312. 7.3.8.  Attribute Identifier
  2313.  
  2314.    Both choices for the CMIP AttributeId field are allowed:
  2315.  
  2316.  
  2317.               AttributeId ::=
  2318.                    CHOICE {
  2319.                         globalId  [0] IMPLICIT OBJECT IDENTIFIER,
  2320.                         localId   [1] IMPLICIT INTEGER
  2321.                    }
  2322.  
  2323.  
  2324.    The "globalId" form of AttributeId is required if scoping is used
  2325.    (i.e., the value of the scope field is other than "baseObject").
  2326.  
  2327. 7.3.9.  Event Type Identifier
  2328.  
  2329.    Both choices for the CMIP EventTypeId field are allowed:
  2330.  
  2331.  
  2332.               EventTypeId ::=
  2333.                    CHOICE {
  2334.                         globalId  [6] IMPLICIT OBJECT IDENTIFIER,
  2335.                         localId   [7] IMPLICIT INTEGER
  2336.                    }
  2337.  
  2338.  
  2339. 7.3.10.  Action Type Identifier
  2340.  
  2341.    Both choices for the CMIP ActionTypeId field are allowed:
  2342.  
  2343.  
  2344.               ActionTypeId ::=
  2345.                    CHOICE {
  2346.                         globalId  [2] IMPLICIT OBJECT IDENTIFIER,
  2347.                         localId   [3] IMPLICIT INTEGER
  2348.                    }
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354. Warrier & Besaw                                                [Page 42]
  2355.  
  2356. RFC 1095                          CMOT                        April 1989
  2357.  
  2358.  
  2359.    The "globalId" form of ActionTypeId is required if scoping is used
  2360.    (i.e., the value of the scope field is other than "baseObject").
  2361.  
  2362. 7.3.11.  Time Fields
  2363.  
  2364.    The "eventTime" field of the m-EventReport Invoke PDU and the m-
  2365.    EventConfirmedReport Invoke PDU must be present.
  2366.  
  2367.    The "currentTime" field of the following PDUs must be present: the
  2368.    m-EventReport Confirmed Result PDU, the m-Get Result PDU, the m-Set
  2369.    Result PDU, the m-Action Confirmed Result PDU, the m-Create Result
  2370.    PDU, the m-Delete Result PDU, the GetListError Error PDU, and the
  2371.    SetListError Error PDU.
  2372.  
  2373.    All CMIP time fields shall use the ASN.1 GeneralizedTime type defined
  2374.    in [5] with 1 millisecond granularity.
  2375.  
  2376.    If the system generating the PDU does not have the current time, yet
  2377.    does have the time since last boot, then GeneralizedTime can be used
  2378.    to encode this information.  The time since last boot will be added
  2379.    to the base time "0001 Jan 1 00:00:00.00" using the Gregorian
  2380.    calendar algorithm.  (In the Gregorian calendar, all years have 365
  2381.    days except those divisible by 4 and not by 400, which have 366.) The
  2382.    use of the year 1 as the base year will prevent any confusion with
  2383.    current time.
  2384.  
  2385.    If no meaningful time is available, then the year 0 shall be used in
  2386.    GeneralizedTime to indicate this fact.
  2387.  
  2388. 7.3.12.  Response PDUs
  2389.  
  2390.    Both the "managedObjectClass" and "managedObjectInstance" fields must
  2391.    be present in the following CMIP response PDUs: the m-EventReport
  2392.    Confirmed Result PDU, the m-Get Result PDU, the m-Set Result PDU, the
  2393.    m-Action Confirmed Result PDU, the m-Create Result PDU, the m-Delete
  2394.    Result PDU, the GetListError Error PDU, and the SetListError Error
  2395.    PDU.  The "managedObjectInstance" field must be present in the
  2396.    ProcessingFailure Error PDU.  The "managedObjectClass" field must be
  2397.    present in the NoSuchArgument Error PDU.
  2398.  
  2399. 7.3.13.  Error PDUs
  2400.  
  2401.    The "globalId" form of AttributeId is required for the
  2402.    NoSuchAttributeId Error PDU and the InvalidAttributeValue Error PDU.
  2403.  
  2404. 8.  Association Control Service Element
  2405.  
  2406.    The Association Control Service Element (ACSE), which is necessary
  2407.  
  2408.  
  2409.  
  2410. Warrier & Besaw                                                [Page 43]
  2411.  
  2412. RFC 1095                          CMOT                        April 1989
  2413.  
  2414.  
  2415.    for establishing and releasing application associations, is defined
  2416.    in [7] and [8].
  2417.  
  2418. 8.1.  ACSE Services
  2419.  
  2420.    The ACSE service description is detailed in ISO 8649 [7].  All of the
  2421.    defined ACSE services are mandatory:
  2422.  
  2423.        o  A-ASSOCIATE: This confirmed service is used to initiate an
  2424.           application association between application entities.
  2425.  
  2426.        o  A-RELEASE: This confirmed service is used to release an
  2427.           application association between application entities without
  2428.           loss of information.
  2429.  
  2430.        o  A-ABORT: This unconfirmed service causes the abnormal release
  2431.           of an association with a possible loss of information.
  2432.  
  2433.        o  A-P-ABORT: This provider-initiated service indicates the
  2434.           abnormal release of an application association by the
  2435.           underlying presentation service with a possible loss of
  2436.           information.
  2437.  
  2438.    Mappings of the ACSE services to presentation services and ACSE APDUs
  2439.    are shown in Table 6, along with a section reference to ISO 8649 [7].
  2440.  
  2441.  
  2442.       +-------------+------------+----------------------+-------------+
  2443.       |    ACSE     |  ISO 8649  |        Related       |  Associated |
  2444.       |   Service   |  Reference | Presentation Service |    APDUs    |
  2445.       +-------------+------------+----------------------+-------------+
  2446.       | A-ASSOCIATE |     9.1    |       P-CONNECT      | AARQ, AARE  |
  2447.       | A-RELEASE   |     9.2    |       P-RELEASE      | RLRQ, RLRE  |
  2448.       | A-ABORT     |     9.3    |       P-U-ABORT      | ABRT        |
  2449.       | A-P-ABORT   |     9.4    |       P-P-ABORT      | (none)      |
  2450.       +-------------+------------+----------------------+-------------+
  2451.  
  2452.                      Table 6.  Mapping of ACSE Services
  2453.  
  2454.  
  2455. 8.2.  Supporting Services
  2456.  
  2457.    ACSE will make use of the following ISO presentation layer services:
  2458.    P-CONNECT, P-RELEASE, P-U-ABORT, and P-P-ABORT.  These presentation
  2459.    services will be provided by the LPP [13].
  2460.  
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466. Warrier & Besaw                                                [Page 44]
  2467.  
  2468. RFC 1095                          CMOT                        April 1989
  2469.  
  2470.  
  2471. 8.3.  ACSE Protocol
  2472.  
  2473.    The ACSE protocol specification is found in ISO 8650 [8]. All five
  2474.    ACSE APDUs specified in the standard are mandatory.
  2475.  
  2476. 8.3.1.  Application Context Name
  2477.  
  2478.    The Application Context Name takes the form of an OBJECT IDENTIFIER.
  2479.    The value of this OBJECT IDENTIFIER includes both the version of CMOT
  2480.    being used for this association and the version number of the highest
  2481.    version of the Internet-standard MIB supported by the manager or
  2482.     agent.  The application context name has the following generic form:
  2483.  
  2484.  
  2485.                  { iso(1) org(3) dod(6) internet(1) mgmt(2) mib(n)
  2486.                    cmot(9) cmotVersion(1) version-number(v) }
  2487.  
  2488.                  where n = highest MIB version supported and
  2489.                        v = version of CMOT supported
  2490.  
  2491.  
  2492.    For the version of CMOT defined in these agreements, "version-number"
  2493.    has the value of one (1). This version of CMOT implies the versions
  2494.    of the ISO protocols specified in this memo (see Figure 2).
  2495.  
  2496. 8.3.2.  User Information
  2497.  
  2498.    The following CMIS M-INITIALISE parameters are all mapped onto the
  2499.    ACSE User Information parameter: Functional Units, User Information,
  2500.    and Access Control.  (See section 7.1.4 for more information on the
  2501.    CMIS M-INITIALISE parameters.) ACSE User Information is defined in
  2502.    ISO 8650 as follows:
  2503.  
  2504.               Association-information ::= SEQUENCE OF EXTERNAL
  2505.  
  2506.    The ASN.1 defined type EXTERNAL, which is defined in section 35 of
  2507.    ISO 8824 [5], requires both an OBJECT IDENTIFIER for identification
  2508.    and an associated ASN.1 encoding.
  2509.  
  2510.    The OBJECT IDENTIFIER and syntax associated with the ACSE Functional
  2511.    Units EXTERNAL definition are found in [12]. The OBJECT IDENTIFIER is
  2512.    defined as { iso(1) standard(0) ips-osi-mips(9596) cmip(2) version(1)
  2513.    acse(0) functional-units(0) } and the syntax is a BIT STRING.
  2514.  
  2515.    The EXTERNAL definition for User Information is left unspecified at
  2516.    this time; it will be defined in a future memo.
  2517.  
  2518.    If some form of access control is required, a simple unencrypted
  2519.  
  2520.  
  2521.  
  2522. Warrier & Besaw                                                [Page 45]
  2523.  
  2524. RFC 1095                          CMOT                        April 1989
  2525.  
  2526.  
  2527.    password can be used.  The EXTERNAL for this simple access control
  2528.    will use the OBJECT IDENTIFIER { cmotAcseAccessControl } (Appendix A)
  2529.    and the syntax OCTET STRING. A more sophisticated authentication
  2530.    mechanism will be defined with another EXTERNAL definition in a
  2531.    future memo.
  2532.  
  2533. 8.3.3.  Presentation Service Parameters
  2534.  
  2535.    The values and defaults of parameters to the ACSE primitives that are
  2536.    given to the presentation service are specified in RFC 1085 [13].
  2537.  
  2538.    For the Presentation Context Definition List parameter to the P-
  2539.    CONNECT service [13, p. 10], the value of the Abstract Syntax Name
  2540.    associated with the Presentation Context Identifier of value one (1)
  2541.    shall be identical to the OBJECT IDENTIFIER used for the Application
  2542.    Context Name (section 8.3.1).
  2543.  
  2544.    The Quality of Service parameter shall have the value of either
  2545.    "tcp-based" or "udp-based."
  2546.  
  2547. 9.  Remote Operations Service Element
  2548.  
  2549.    The Remote Operations Service Element (ROSE), which provides the
  2550.    ability to invoke remote operations, is specified in ISO 9072-1 [9]
  2551.    and 9072-2 [10].  ROSE can only be used once an association has been
  2552.    established between two application entities.  ROSE is used to
  2553.    support CMISE; it is not intended to be used directly by management
  2554.    application processes.
  2555.  
  2556. 9.1.   ROSE Services
  2557.  
  2558.    The ROSE service definition is detailed in ISO 9072-1 [9].  All of
  2559.    the defined ROSE services are mandatory:
  2560.  
  2561.        o  RO-INVOKE: This unconfirmed service is used by an invoking
  2562.           ROSE-user to cause the invocation of an operation to be
  2563.           performed by an invoked ROSE-user.
  2564.  
  2565.        o  RO-RESULT: This unconfirmed service is used by an invoked
  2566.           ROSE-user to reply to a previous RO-INVOKE indication in the
  2567.           case of a successfully performed operation.
  2568.  
  2569.        o  RO-ERROR: This unconfirmed service is used by an invoked
  2570.           ROSE-user to reply to a previous RO-INVOKE indication in the
  2571.           case of an unsuccessfully performed operation.
  2572.  
  2573.        o  RO-REJECT-U: This unconfirmed service is used by a ROSE-user
  2574.           to reject a request (RO-INVOKE indication) of the other
  2575.  
  2576.  
  2577.  
  2578. Warrier & Besaw                                                [Page 46]
  2579.  
  2580. RFC 1095                          CMOT                        April 1989
  2581.  
  2582.  
  2583.           ROSE-user if it has detected a problem.  It may also be used
  2584.           by a ROSE-user to (optionally) reject a reply (RO-RESULT
  2585.           indication, RO-ERROR indication) from the other ROSE-user.
  2586.  
  2587.        o  RO-REJECT-P: This provider-initiated service is used to advise
  2588.           a ROSE-user of a problem detected by the ROSE-provider.
  2589.  
  2590.    Mappings of ROSE services to ISO presentation services and ROSE APDUs
  2591.    are shown in Table 7, along with a section reference to ISO 9072-1
  2592.    [9].
  2593.  
  2594.  
  2595.       +-------------+------------+----------------------+-------------+
  2596.       |    ROSE     | ISO 9072-1 |        Related       |  Associated |
  2597.       |   Service   | Reference  | Presentation Service |    APDUs    |
  2598.       +-------------+------------+----------------------+-------------+
  2599.       | RO-INVOKE   |    10.1    |        P-DATA        |    ROIV     |
  2600.       | RO-RESULT   |    10.2    |        P-DATA        |    RORS     |
  2601.       | RO-ERROR    |    10.3    |        P-DATA        |    ROER     |
  2602.       | RO-REJECT-U |    10.4    |        P-DATA        |    RORJ     |
  2603.       | RO-REJECT-P |    10.5    |        P-DATA        |    RORJ     |
  2604.       +-------------+------------+----------------------+-------------+
  2605.  
  2606.  
  2607.    Table 7.  Mapping of ROSE Services
  2608.  
  2609.  
  2610. 9.2.  Supporting Services
  2611.  
  2612.    ROSE will only make use of the presentation layer service P-DATA.
  2613.    This service is provided by the LPP.  The following restrictions are
  2614.    a consequence of the use of the LPP: First, mappings to the Reliable
  2615.    Transfer Service Element (RTSE) are not possible, since no RTSE is
  2616.    present.  Second, no data token is used with the presentation
  2617.    services.
  2618.  
  2619. 9.3.  ROSE Protocol
  2620.  
  2621.    The protocol specification for ROSE shall follow ISO 9072-2 [10].
  2622.    All four APDUs specified in the standard are mandatory.  In addition,
  2623.    the ability to support the correct origination and reception of the
  2624.    linked-id protocol element is required if the multiple reply
  2625.    functional unit has been selected (section 7.1.2).
  2626.  
  2627. 9.3.1.  Operation Class
  2628.  
  2629.    Since no turn management is required by ROSE, the Operation Class
  2630.    parameter may be ignored.
  2631.  
  2632.  
  2633.  
  2634. Warrier & Besaw                                                [Page 47]
  2635.  
  2636. RFC 1095                          CMOT                        April 1989
  2637.  
  2638.  
  2639. 9.3.2.  Priority
  2640.  
  2641.    ROSE will deliver each APDU in a "first in, first out" manner.  Since
  2642.    no turn management is required by ROSE, the Priority parameter may be
  2643.    ignored.
  2644.  
  2645. 10.  Lightweight Presentation
  2646.  
  2647.    The specification for the lightweight presentation protocol (LPP) is
  2648.    contained in RFC 1085, "ISO Presentation Services on top of TCP/IP-
  2649.    based internets" [13].  The services defined in that memo are the
  2650.    minimal set of ISO presentation services required to support ACSE and
  2651.    ROSE.  The protocol specified to provide these services is a
  2652.    replacement for the ISO presentation protocol.
  2653.  
  2654. 10.1.  Lightweight Presentation Services
  2655.  
  2656.    All of the ISO presentation services provided by the LPP are
  2657.    mandatory: P-CONNECT, P-RELEASE, P-U-ABORT, P-P-ABORT, and P-DATA.
  2658.  
  2659. 10.2.  Supporting Services
  2660.  
  2661.    Depending on the quality of service indicated in the P-CONNECT
  2662.    request, the LPP will use either UDP (low quality) or TCP (high
  2663.    quality) as the underlying transport protocol.  UDP provides an
  2664.    unreliable datagram service, while TCP provides a reliable
  2665.    connection-oriented transport service.
  2666.  
  2667.    Practically speaking, there are two ways to discover whether a remote
  2668.    system supports the LPP over UDP or TCP.  The first is to use some
  2669.    undefined form of directory service. This might be nothing more than
  2670.    a local table.  The second way is simply to attempt to establish an
  2671.    association with the remote application entity using the desired
  2672.    quality of service.  If the transport for that service is unavailable
  2673.    on the remote system, then the local presentation-service-provided
  2674.    will issue a negative P-CONNECT.CONFIRMATION primitive.  This will be
  2675.    interpreted by ACSE as a failure to establish an association with the
  2676.    desired quality of service.
  2677.  
  2678.    The following well-known UDP and TCP port numbers are defined:
  2679.  
  2680.              cmot manager     163/tcp
  2681.              cmot manager     163/udp
  2682.              cmot agent       164/tcp
  2683.              cmot agent       164/udp
  2684.  
  2685.    When UDP is used, an implementation need not accept a lightweight
  2686.    presentation PDU whose length exceeds 484.  The purpose of this
  2687.  
  2688.  
  2689.  
  2690. Warrier & Besaw                                                [Page 48]
  2691.  
  2692. RFC 1095                          CMOT                        April 1989
  2693.  
  2694.  
  2695.    restriction is to ensure that CMIP requests and responses can be
  2696.    transmitted in a single unfragmented IP datagram.
  2697.  
  2698. 10.3.  Lightweight Presentation Protocol
  2699.  
  2700.    No further agreements are needed for the lightweight presentation
  2701.    protocol defined in RFC 1085.
  2702.  
  2703. 11.  Acknowledgements
  2704.  
  2705.    This RFC is the work of many people.  The following members of the
  2706.    IETF Netman working group and other interested individuals made
  2707.    important contributions:
  2708.  
  2709.              Amatzia Ben-Artzi, 3Com
  2710.              Asheem Chandna, AT&T Bell Laboratories
  2711.              Ken Chapman, Digital Equipment Corporation
  2712.              Anthony Chung, Sytek
  2713.              George Cohn, Ungermann-Bass
  2714.              Gabriele Cressman, Sun Microsystems
  2715.              Pranati Kapadia, Hewlett-Packard
  2716.              Lee LaBarre, The MITRE Corporation (chair)
  2717.              Dave Mackie, 3Com
  2718.              Keith McCloghrie, The Wollongong Group
  2719.              Jim Robertson, 3Com
  2720.              Milt Roselinsky, CMC
  2721.              Marshall Rose, The Wollongong Group
  2722.              John Scott, Data General
  2723.              Lou Steinberg, IBM
  2724.  
  2725. 12.  References
  2726.  
  2727.      [1]  Cerf, V., "IAB Recommendations for the Development of Internet
  2728.           Network Management Standards", RFC 1052, April 1988.
  2729.  
  2730.      [2]  Rose, M., and K. McCloghrie, "Structure and Identification of
  2731.           Management Information for TCP/IP-based internets", RFC 1065,
  2732.           August 1988.
  2733.  
  2734.      [3]  McCloghrie, K., and M. Rose, "Management Information Base for
  2735.           Network Management of TCP/IP-based internets", RFC 1066,
  2736.           August 1988.
  2737.  
  2738.      [4]  Case, J., M. Fedor, M. Schoffstall, and J. Davin, "A Simple
  2739.           Network Management Protocol (SNMP)", RFC 1098, (Obsoletes
  2740.           RFC 1067), April 1989.
  2741.  
  2742.      [5]  ISO 8824: "Information processing systems - Open Systems
  2743.  
  2744.  
  2745.  
  2746. Warrier & Besaw                                                [Page 49]
  2747.  
  2748. RFC 1095                          CMOT                        April 1989
  2749.  
  2750.  
  2751.           Interconnection, Specification of Abstract Syntax Notation One
  2752.           (ASN.1)", Geneva, March 1988.
  2753.  
  2754.      [6]  ISO 8825: "Information processing systems - Open Systems
  2755.           Interconnection, Specification of Basic Encoding Rules for
  2756.           Abstract Notation One (ASN.1)", Geneva, March 1988.
  2757.  
  2758.      [7]  ISO 8649: "Information processing systems - Open Systems
  2759.           Interconnection, Service Definition for Association Control
  2760.           Service Element".
  2761.  
  2762.      [8]  ISO 8650: "Information processing systems - Open Systems
  2763.           Interconnection, Protocol Specification for Association
  2764.           Control Service Element".
  2765.  
  2766.      [9]  CCITT Recommendation X.219, Working Document for ISO 9072-1:
  2767.           "Information processing systems - Text Communication, Remote
  2768.           Operations: Model, Notation and Service Definition",
  2769.           Gloucester, November 1987.
  2770.  
  2771.      [10]  CCITT Recommendation X.229, Working Document for ISO 9072-2:
  2772.            "Information processing systems - Text Communication, Remote
  2773.            Operations: Protocol Specification", Gloucester,
  2774.            November 1987.
  2775.  
  2776.      [11]  ISO DIS 9595-2: "Information processing systems - Open
  2777.            Systems Interconnection, Management Information Service
  2778.            Definition - Part 2: Common Management Information
  2779.            Service", 22 December 1988.
  2780.  
  2781.      [12]  ISO DIS 9596-2: "Information Processing Systems - Open
  2782.            Systems Interconnection, Management Information Protocol
  2783.            Specification - Part 2: Common Management Information
  2784.            Protocol", 22 December 1988.
  2785.  
  2786.      [13]  Rose, M., "ISO Presentation Services on top of TCP/IP-based
  2787.            internets", RFC 1085, December 1988.
  2788.  
  2789.      [14]  OSI Network Management Forum, "Forum Interoperable Interface
  2790.            Protocols", September 1988.
  2791.  
  2792.      [15]  ISO DIS 7498-4: "Information processing systems - Open
  2793.            Systems Interconnection, Basic Reference Model - Part 4:
  2794.            OSI Management Framework".
  2795.  
  2796.      [16]  ISO/IEC JTC1/SC21/WG4 N571: "Information processing systems -
  2797.            Open Systems Interconnection, Systems Management: Overview",
  2798.            London, July 1988.
  2799.  
  2800.  
  2801.  
  2802. Warrier & Besaw                                                [Page 50]
  2803.  
  2804. RFC 1095                          CMOT                        April 1989
  2805.  
  2806.  
  2807.      [17]  Klerer, S. Mark, "The OSI Management Architecture: An
  2808.            Overview", IEEE Network Magazine, March 1988.
  2809.  
  2810.      [18]  Ben-Artzi, A., "Network Management for TCP/IP Networks: An
  2811.            Overview", Internet Engineering Task Force working note,
  2812.            April 1988.
  2813.  
  2814.      [19]  ISO/IEC JTC1/SC21/WG4 N3324: "Information processing
  2815.            systems - Open Systems Interconnection, Management
  2816.            Information Services - Structure of Management
  2817.            Information - Part I: Management Information Model",
  2818.            Sydney, December 1988.
  2819.  
  2820.      [20]  Postel, J., "User Datagram Protocol", RFC 768, August 1980.
  2821.  
  2822.      [21]  Postel, J., "Transmission Control Protocol", RFC 793,
  2823.            September 1981.
  2824.  
  2825.      [22]  ISO DP 9534: "Information processing systems - Open Systems
  2826.            Interconnection, Application Layer Structure", 10 March 1987.
  2827.  
  2828.      [23]  Rose, M., "ISO Transport Services on top of the TCP",
  2829.            RFC 1006, May 1987.
  2830.  
  2831.      [24]  ISO 8822: "Information processing systems - Open Systems
  2832.            Interconnection, Connection Oriented Presentation Service
  2833.            Definition", June 1987.
  2834.  
  2835.      [25]  Postel, J., "Internet Protocol", RFC 791, September 1981.
  2836.  
  2837.      [26]  CCITT Draft Recommendation X.500, ISO DIS 9594/1-8: "The
  2838.            Directory", Geneva, March 1988.
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.  
  2847.  
  2848.  
  2849.  
  2850.  
  2851.  
  2852.  
  2853.  
  2854.  
  2855.  
  2856.  
  2857.  
  2858. Warrier & Besaw                                                [Page 51]
  2859.  
  2860. RFC 1095                          CMOT                        April 1989
  2861.  
  2862.  
  2863. Appendix A - The CMOT Group
  2864.  
  2865.    CMOT DEFINITIONS ::= BEGIN
  2866.  
  2867.    IMPORTS OBJECT-TYPE FROM RFC1065-SMI;
  2868.  
  2869.    IMPORTS mib FROM RFC1066-MIB;
  2870.  
  2871.      cmot  OBJECT IDENTIFIER ::= { mib 9 }
  2872.  
  2873.      -- The following assignments are made for the purpose of
  2874.      -- identification within CMOT and do not refer to MIB objects.
  2875.  
  2876.      cmotVersion              OBJECT IDENTIFIER ::= { cmot 1 }
  2877.  
  2878.      cmotAcseInfo             OBJECT IDENTIFIER ::= { cmot 2 }
  2879.      cmotAcseAccessControl    OBJECT IDENTIFIER ::= { cmotAcseInfo 1 }
  2880.  
  2881.      -- The following definition is made for use in referencing a
  2882.      -- managed system (for the purpose of proxy management) in the
  2883.      -- CMIP Object Instance field. It does not represent a MIB
  2884.      -- object.
  2885.  
  2886.      cmotSystemID OBJECT-TYPE
  2887.              SYNTAX  CmotSystemID
  2888.              ACCESS  not-accessible
  2889.              STATUS  optional
  2890.              ::= { cmot 3 }
  2891.  
  2892.      CmotSystemID ::= CHOICE {
  2893.              arbitrary     [0] IMPLICIT OCTET STRING,
  2894.              proxyIndex    [1] IMPLICIT INTEGER,
  2895.              inetAddr      [2] IMPLICIT IpAddress,
  2896.              domainName    [3] IMPLICIT OCTET STRING,
  2897.              mac802Addr    [4] IMPLICIT OCTET STRING,
  2898.              x121Addr      [5] IMPLICIT OCTET STRING,
  2899.              nsap          [6] IMPLICIT OCTET STRING,
  2900.              netbiosName   [7] IMPLICIT OCTET STRING,
  2901.              snaName       [8] IMPLICIT OCTET STRING,
  2902.              adminId       [9] IMPLICIT OBJECT IDENTIFIER
  2903.      }
  2904.  
  2905.       -- All addresses should be conveyed in network-byte order.
  2906.  
  2907.    END
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.  
  2914. Warrier & Besaw                                                [Page 52]
  2915.  
  2916. RFC 1095                          CMOT                        April 1989
  2917.  
  2918.  
  2919. Appendix B - Management Information Summary
  2920.  
  2921.    RFC1066-MIB-INTERPRETATION
  2922.  
  2923.           { iso org(3) dod(6) internet(1) mgmt(2) 1 }
  2924.  
  2925.               DEFINITIONS ::= BEGIN
  2926.  
  2927.               IMPORTS mgmt, OBJECT-TYPE FROM RFC1065-SMI;
  2928.  
  2929.                 mib        OBJECT IDENTIFIER ::= { mgmt 1 }
  2930.  
  2931.                 system     OBJECT IDENTIFIER ::= { mib 1 }
  2932.                 interfaces OBJECT IDENTIFIER ::= { mib 2 }
  2933.                 at         OBJECT IDENTIFIER ::= { mib 3 }
  2934.                 ip         OBJECT IDENTIFIER ::= { mib 4 }
  2935.                 icmp       OBJECT IDENTIFIER ::= { mib 5 }
  2936.                 tcp        OBJECT IDENTIFIER ::= { mib 6 }
  2937.                 udp        OBJECT IDENTIFIER ::= { mib 7 }
  2938.                 egp        OBJECT IDENTIFIER ::= { mib 8 }
  2939.  
  2940.  
  2941.          -- definition of object class
  2942.  
  2943.          OBJECT-CLASS MACRO  ::=
  2944.          BEGIN
  2945.            TYPE NOTATION  ::= SubClassOf Superiors Names Attributes
  2946.            VALUE NOTATION ::= value(VALUE OBJECT IDENTIFIER)
  2947.  
  2948.            SubClassOf     ::= "SUBCLASS OF" value(OBJECT-CLASS)
  2949.                                             | empty
  2950.            Superiors      ::= "SUPERIORS" "{" SuperiorList "}"
  2951.                                             | empty
  2952.            Names          ::= "NAMES" "{" AttributeList "}"
  2953.                                             | empty
  2954.            Attributes     ::= "CONTAINS" "{" AttributeList "}"
  2955.                                             | empty
  2956.  
  2957.            SuperiorList   ::= Superior | Superior "," SuperiorList
  2958.            Superior       ::= value(OBJECT-CLASS)
  2959.  
  2960.            AttributeList  ::= Attribute | Attribute "," AttributeList
  2961.            Attribute      ::= value(OBJECT-TYPE)
  2962.  
  2963.          END
  2964.  
  2965.          -- the System group
  2966.  
  2967.  
  2968.  
  2969.  
  2970. Warrier & Besaw                                                [Page 53]
  2971.  
  2972. RFC 1095                          CMOT                        April 1989
  2973.  
  2974.  
  2975.          system OBJECT-CLASS
  2976.                  NAMES  { cmotSystemID }   -- Appendix A
  2977.                  CONTAINS  {
  2978.                          sysDescr,
  2979.                          sysObjectID,
  2980.                          sysUpTime
  2981.                  }
  2982.                  ::= { mib 1 }
  2983.  
  2984.          -- the Interfaces group
  2985.  
  2986.          interfaces OBJECT-CLASS
  2987.                  SUPERIORS  { system }
  2988.                  CONTAINS  { ifNumber }
  2989.                  ::= { mib 2 }
  2990.  
  2991.          ifTable OBJECT-CLASS
  2992.                  SUPERIORS  { interfaces }
  2993.                  ::= { interfaces 2 }
  2994.  
  2995.          ifEntry OBJECT-CLASS
  2996.                  SUPERIORS  { ifTable }
  2997.                  NAMES { ifIndex }
  2998.                  CONTAINS  {
  2999.                          ifIndex,
  3000.                          ifDescr,
  3001.                          ifType,
  3002.                          ifMtu,
  3003.                          ifSpeed,
  3004.                          ifPhysAddress,
  3005.                          ifAdminStatus,
  3006.                          ifOperStatus,
  3007.                          ifLastChange,
  3008.                          ifInOctets,
  3009.                          ifInUcastPkts,
  3010.                          ifInNUcastPkts,
  3011.                          ifInDiscards,
  3012.                          ifInErrors,
  3013.                          ifInUnknownProtos,
  3014.                          ifOutOctets,
  3015.                          ifOutUcastPkts,
  3016.                          ifOutNUcastPkts,
  3017.                          ifOutDiscards,
  3018.                          ifOutErrors,
  3019.                          ifOutQLen
  3020.                  }
  3021.                  ::= { ifTable 1 }
  3022.  
  3023.  
  3024.  
  3025.  
  3026. Warrier & Besaw                                                [Page 54]
  3027.  
  3028. RFC 1095                          CMOT                        April 1989
  3029.  
  3030.  
  3031.          -- the Address Translation group
  3032.  
  3033.          at OBJECT-CLASS
  3034.                  SUPERIORS  { system }
  3035.                  ::= { mib 3 }
  3036.  
  3037.          atTable OBJECT-CLASS
  3038.                  SUPERIORS  { at }
  3039.                  ::= { at 1 }
  3040.  
  3041.          atEntry OBJECT-CLASS
  3042.                  SUPERIORS  { atTable }
  3043.                  NAMES  {
  3044.                          atIfIndex,
  3045.                          atNetAddress
  3046.                  }
  3047.                  CONTAINS  {
  3048.                          atIfIndex,
  3049.                          atPhysAddress,
  3050.                          atNetAddress
  3051.                  }
  3052.                  ::= { atTable 1 }
  3053.  
  3054.          -- the IP group
  3055.  
  3056.          ip OBJECT-CLASS
  3057.                  SUPERIORS  { system }
  3058.                  CONTAINS  {
  3059.                          ipForwarding,
  3060.                          ipDefaultTTL,
  3061.                          ipInReceives,
  3062.                          ipInHdrErrors,
  3063.                          ipInAddrErrors,
  3064.                          ipForwDatagrams,
  3065.                          ipInUnknownProtos,
  3066.                          ipInDiscards,
  3067.                          ipInDelivers,
  3068.                          ipOutRequests,
  3069.                          ipOutDiscards,
  3070.                          ipOutNoRoutes,
  3071.                          ipReasmTimeout,
  3072.                          ipReasmReqds,
  3073.                          ipReasmOKs,
  3074.                          ipReasmFails,
  3075.                          ipFragOKs,
  3076.                          ipFragFails,
  3077.                          ipFragCreates
  3078.                  }
  3079.  
  3080.  
  3081.  
  3082. Warrier & Besaw                                                [Page 55]
  3083.  
  3084. RFC 1095                          CMOT                        April 1989
  3085.  
  3086.  
  3087.                  ::= { mib 4 }
  3088.  
  3089.          -- the IP Interface table
  3090.  
  3091.          ipAddrTable OBJECT-CLASS
  3092.                  SUPERIORS  { ip }
  3093.                  ::= { ip 20 }
  3094.  
  3095.          ipAddrEntry OBJECT-CLASS
  3096.                  SUPERIORS  { ipAddrTable }
  3097.                  NAMES  { ipAdEntAddr }
  3098.                  CONTAINS  {
  3099.                          ipAdEntAddr,
  3100.                          ipAdEntIfIndex,
  3101.                          ipAdEntNetMask,
  3102.                          ipAdEntBcastAddr
  3103.                  }
  3104.                  ::= { ipAddrTable 1 }
  3105.  
  3106.          -- the IP Routing table
  3107.  
  3108.          ipRoutingTable OBJECT-CLASS
  3109.                  SUPERIORS  { ip }
  3110.                  ::= { ip 21 }
  3111.  
  3112.          ipRouteEntry OBJECT-CLASS
  3113.                  SUPERIORS  { ipRoutingTable }
  3114.                  NAMES  { ipRouteDest }
  3115.                  CONTAINS  {
  3116.                          ipRouteDest,
  3117.                          ipRouteIfIndex,
  3118.                          ipRouteMetric1,
  3119.                          ipRouteMetric2,
  3120.                          ipRouteMetric3,
  3121.                          ipRouteMetric4,
  3122.                          ipRouteNextHop,
  3123.                          ipRouteType,
  3124.                          ipRouteProto,
  3125.                          ipRouteAge
  3126.                  }
  3127.                  ::= { ipRoutingTable 1 }
  3128.  
  3129.          -- the ICMP group
  3130.  
  3131.          icmp OBJECT-CLASS
  3132.                  SUPERIORS  { system }
  3133.                  CONTAINS  {
  3134.                          icmpInMsgs,
  3135.  
  3136.  
  3137.  
  3138. Warrier & Besaw                                                [Page 56]
  3139.  
  3140. RFC 1095                          CMOT                        April 1989
  3141.  
  3142.  
  3143.                          icmpInErrors,
  3144.                          icmpInDestUnreachs,
  3145.                          icmpInTimeExcds,
  3146.                          icmpInParmProbs,
  3147.                          icmpInSrcQuenchs,
  3148.                          icmpInRedirects,
  3149.                          icmpInEchos,
  3150.                          icmpInEchoReps,
  3151.                          icmpInTimestamps,
  3152.                          icmpInTimestampReps,
  3153.                          icmpInAddrMasks,
  3154.                          icmpInAddrMaskReps,
  3155.                          icmpOutMsgs,
  3156.                          icmpOutErrors,
  3157.                          icmpOutDestUnreachs,
  3158.                          icmpOutTimeExcds,
  3159.                          icmpOutParmProbs,
  3160.                          icmpOutSrcQuenchs,
  3161.                          icmpOutRedirects,
  3162.                          icmpOutEchos,
  3163.                          icmpOutEchoReps,
  3164.                          icmpOutTimestamps,
  3165.                          icmpOutTimestampReps,
  3166.                          icmpOutAddrMasks,
  3167.                          icmpOutAddrMaskReps
  3168.                  }
  3169.                  ::= { mib 5 }
  3170.  
  3171.          -- the TCP group
  3172.  
  3173.          tcp OBJECT-CLASS
  3174.                  SUPERIORS  { system }
  3175.                  CONTAINS  {
  3176.                          tcpRtoAlgorithm,
  3177.                          tcpRtoMin,
  3178.                          tcpRtoMax,
  3179.                          tcpMaxConn,
  3180.                          tcpActiveOpens,
  3181.                          tcpPassiveOpens,
  3182.                          tcpAttemptFails,
  3183.                          tcpEstabResets,
  3184.                          tcpCurrEstab,
  3185.                          tcpInSegs,
  3186.                          tcpOutSegs,
  3187.                          tcpRetransSegs
  3188.                  }
  3189.                  ::= { mib 6 }
  3190.  
  3191.  
  3192.  
  3193.  
  3194. Warrier & Besaw                                                [Page 57]
  3195.  
  3196. RFC 1095                          CMOT                        April 1989
  3197.  
  3198.  
  3199.          -- the TCP connections table
  3200.  
  3201.          tcpConnTable OBJECT-CLASS
  3202.                  SUPERIORS  { tcp }
  3203.                  ::= { tcp 13 }
  3204.  
  3205.          tcpConnEntry OBJECT-CLASS
  3206.                  SUPERIORS  { tcpConnTable }
  3207.                  NAMES  {
  3208.                          tcpConnLocalAddress,
  3209.                          tcpConnLocalPort,
  3210.                          tcpConnRemAddress,
  3211.                          tcpConnRemPort
  3212.                  }
  3213.                  CONTAINS  {
  3214.                          tcpConnState,
  3215.                          tcpConnLocalAddress,
  3216.                          tcpConnLocalPort,
  3217.                          tcpConnRemAddress,
  3218.                          tcpConnRemPort
  3219.                  }
  3220.                  ::= { tcpConnTable 1 }
  3221.  
  3222.          -- the UDP group
  3223.  
  3224.         udp OBJECT-CLASS
  3225.                  SUPERIORS  { system }
  3226.                  CONTAINS  {
  3227.                          udpInDatagrams,
  3228.                          udpNoPorts,
  3229.                          udpInErrors,
  3230.                          udpOutDatagrams
  3231.                  }
  3232.                  ::= { mib 7 }
  3233.  
  3234.  
  3235.          -- the EGP group
  3236.  
  3237.           egp OBJECT-CLASS
  3238.                  SUPERIORS  { system }
  3239.                  CONTAINS  {
  3240.                          egpInMsgs,
  3241.                          egpInErrors,
  3242.                          egpOutMsgs,
  3243.                          egpOutErrors
  3244.                  }
  3245.                  ::= { mib 8 }
  3246.  
  3247.  
  3248.  
  3249.  
  3250. Warrier & Besaw                                                [Page 58]
  3251.  
  3252. RFC 1095                          CMOT                        April 1989
  3253.  
  3254.  
  3255.           -- the EGP Neighbor table
  3256.  
  3257.           egpNeighTable OBJECT-CLASS
  3258.                  SUPERIORS  { egp }
  3259.                  ::= { egp 5 }
  3260.  
  3261.          egpNeighEntry OBJECT-CLASS
  3262.                  SUPERIORS  { egpNeighTable }
  3263.                  NAMES  { egpNeighAddr }
  3264.                  CONTAINS  {
  3265.                          egpNeighState,
  3266.                          egpNeighAddr
  3267.                  }
  3268.                  ::= { egpNeighTable 1 }
  3269.  
  3270.  
  3271.          END
  3272.  
  3273.  
  3274.  
  3275.  
  3276.  
  3277.  
  3278.  
  3279.  
  3280.  
  3281.  
  3282.  
  3283.  
  3284.  
  3285.  
  3286.  
  3287.  
  3288.  
  3289.  
  3290.  
  3291.  
  3292.  
  3293.  
  3294.  
  3295.  
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306. Warrier & Besaw                                                [Page 59]
  3307.  
  3308. RFC 1095                          CMOT                        April 1989
  3309.  
  3310.  
  3311. Appendix C - Sample Protocol Exchanges
  3312.  
  3313.    The following are sample protocol exchanges between a manager and an
  3314.    agent.  The manager establishes an association with the agent,
  3315.    requests the number of IP address and header errors, requests the
  3316.    type of route corresponding to the destination address 10.0.0.51,
  3317.    requests the TCP connection with the well-known port for FTP, and
  3318.    then releases the association.  All of these samples show the
  3319.    lightweight presentation protocol being used over TCP.
  3320.  
  3321.    --
  3322.    -- the manager sends an ACSE association request carried in a
  3323.    -- presentation connect request PDU
  3324.    --
  3325.  
  3326.    {
  3327.       connectRequest {                             -- LPP
  3328.          version version-1,
  3329.          reference {
  3330.             callingSSUserReference "sri-nic.arpa",
  3331.             commonReference "880821222531Z"
  3332.          },
  3333.          asn 1.3.6.1.2.1.9.1.1,
  3334.          user-data {                               -- ACSE
  3335.             protocol-version version1,
  3336.             application-context-name 1.3.6.1.2.1.9.1.1,
  3337.             user-information {
  3338.                functionalUnits {
  3339.                   direct-reference 1.0.9596.2.1.0.0,
  3340.                   encoding {
  3341.                      single-ASN1-type '010110101010101010110B'
  3342.                                                          -- Full Manager
  3343.                   }
  3344.                }
  3345.             }
  3346.          }
  3347.       }
  3348.    }
  3349.  
  3350.  
  3351.    --
  3352.    -- the agent sends an ACSE association response carried in a
  3353.    -- presentation connect response PDU
  3354.    --
  3355.  
  3356.    {
  3357.       connectResponse {                           -- LPP
  3358.          user-data {
  3359.  
  3360.  
  3361.  
  3362. Warrier & Besaw                                                [Page 60]
  3363.  
  3364. RFC 1095                          CMOT                        April 1989
  3365.  
  3366.  
  3367.             user-information {                    -- ACSE
  3368.                functionalUnits {
  3369.                   direct-reference 1.0.9596.2.1.0.0,
  3370.                   encoding {
  3371.                      single-ASN1-type '101001010101010101110B'
  3372.                                                            -- Full Agent
  3373.                   }
  3374.                }
  3375.             }
  3376.          }
  3377.       }
  3378.    }
  3379.  
  3380.  
  3381.    --
  3382.    -- the manager sends a get request to read the values of
  3383.    -- ipInHdrErrors and ipInAddrErrors
  3384.    --
  3385.  
  3386.    {
  3387.       userData {                                   -- LPP
  3388.          ro-Invoke {                               -- ROSE
  3389.             invokeID 10,
  3390.             operation-value m-Get(3),
  3391.             argument {                             -- CMIP
  3392.                baseManagedObjectClass {
  3393.                   globalForm ip { 1.3.6.1.2.1.4 }
  3394.                },
  3395.                baseManagedObjectInstance {
  3396.                   distinguishedName {
  3397.                      relativeDistinguishedName {}
  3398.                   }
  3399.                },
  3400.                attributeIdList {
  3401.                   attributeId {
  3402.                      localID 4                     -- ipInHdrErrors
  3403.                   },
  3404.                   attributeId {
  3405.                      localID 5                     -- ipInAddrErrors
  3406.                   }
  3407.                }
  3408.             }
  3409.          }
  3410.       }
  3411.    }
  3412.  
  3413.  
  3414.  
  3415.  
  3416.  
  3417.  
  3418. Warrier & Besaw                                                [Page 61]
  3419.  
  3420. RFC 1095                          CMOT                        April 1989
  3421.  
  3422.  
  3423.    --
  3424.    -- the agent replies with a get response indicating that
  3425.    -- ipInHdrErrors = 0 and ipInAddrErrors = 2
  3426.    --
  3427.  
  3428.    {
  3429.       userData {                                   -- LPP
  3430.          ro-Result {                               -- ROSE
  3431.             invokeID 10,
  3432.             {
  3433.                operation-value m-Get(3),
  3434.                argument {                          -- CMIP
  3435.                   baseManagedObjectClass {
  3436.                      globalForm ip { 1.3.6.1.2.1.4 }
  3437.                   },
  3438.                   baseManagedObjectInstance {
  3439.                      distinguishedName {
  3440.                         relativeDistinguishedName {}
  3441.                      }
  3442.                   },
  3443.                   currentTime "19880821222541.300000Z",
  3444.                   attributeList {
  3445.                      attribute {
  3446.                         attributeId {
  3447.                            localID 4               -- ipInHdrErrors
  3448.                         },
  3449.                         attributeValue 0
  3450.                      },
  3451.                      attribute {
  3452.                         attributeId {
  3453.                            localID 5               -- ipInAddrErrors
  3454.                         },
  3455.                         attributeValue 2
  3456.                      }
  3457.                   }
  3458.                }
  3459.             }
  3460.          }
  3461.       }
  3462.    }
  3463.  
  3464.  
  3465.    --
  3466.    -- the manager sends a get request to discover the ipRouteType for
  3467.    -- the IP routing entry with ipRouteDest = 10.0.0.51
  3468.    --
  3469.  
  3470.  
  3471.  
  3472.  
  3473.  
  3474. Warrier & Besaw                                                [Page 62]
  3475.  
  3476. RFC 1095                          CMOT                        April 1989
  3477.  
  3478.  
  3479.    {
  3480.       userData {                                   -- LPP
  3481.          ro-Invoke {                               -- ROSE
  3482.             invokeID 11,
  3483.             operation-value m-Get (3),
  3484.             argument {                             -- CMIP
  3485.                baseManagedObjectClass {
  3486.                   globalForm ipRouteEntry { 1.3.6.1.2.1.4.21.1 }
  3487.                },
  3488.                baseManagedObjectInstance {
  3489.                   distinguishedName {
  3490.                      relativeDistinguishedName {
  3491.                         attributeValueAssertion {
  3492.                            attributeType ipRouteDest
  3493.                                         { 1.3.6.1.2.1.4.21.1.1 },
  3494.                            attributeValue 10.0.0.51
  3495.                         }
  3496.                      }
  3497.                   }
  3498.                },
  3499.                attributeIdList {
  3500.                   attributeId {
  3501.                      localID 8                     -- ipRouteType
  3502.                   }
  3503.                }
  3504.             }
  3505.          }
  3506.       }
  3507.    }
  3508.  
  3509.  
  3510.    --
  3511.    -- the agent replies with a get response indicating the appropriate
  3512.    -- route type
  3513.    --
  3514.  
  3515.    {
  3516.       userData {                                   -- LPP
  3517.          ro-Result {                               -- ROSE
  3518.             invokeID 11,
  3519.             {
  3520.                operation-value m-Get(3),
  3521.                argument {                          -- CMIP
  3522.                   baseManagedObjectClass {
  3523.                      globalForm ipRouteEntry { 1.3.6.1.2.1.4.21.1 }
  3524.                   },
  3525.                   baseManagedObjectInstance {
  3526.                      distinguishedName {
  3527.  
  3528.  
  3529.  
  3530. Warrier & Besaw                                                [Page 63]
  3531.  
  3532. RFC 1095                          CMOT                        April 1989
  3533.  
  3534.  
  3535.                         relativeDistinguishedName {
  3536.                            attributeValueAssertion {
  3537.                               attributeType ipRouteDest
  3538.                                            { 1.3.6.1.2.1.4.21.1.1 },
  3539.                               attributeValue 10.0.0.51
  3540.                            }
  3541.                         }
  3542.                      }
  3543.                   },
  3544.                   currentTime "19880821222613.780000Z",
  3545.                   attributeList {
  3546.                      attribute {
  3547.                         attributeId {
  3548.                            localID 8               -- ipRouteType
  3549.                         },
  3550.                         attributeValue "direct"
  3551.                      }
  3552.                   }
  3553.                }
  3554.             }
  3555.          }
  3556.       }
  3557.    }
  3558.  
  3559.  
  3560.    --
  3561.    -- the manager sends a get request to read the TCP connection with
  3562.    -- the well-known port for FTP.
  3563.    --
  3564.  
  3565.    {
  3566.       userData {                                   -- LPP
  3567.          ro-Invoke {                               -- ROSE
  3568.             invokeID 12,
  3569.             operation-value m-Get(3),
  3570.             argument {                             -- CMIP
  3571.                baseManagedObjectClass {
  3572.                   globalForm tcpConnTable { 1.3.6.1.2.1.6.13 }
  3573.                },
  3574.  
  3575.                baseManagedObjectInstance {
  3576.                   distinguishedName {
  3577.                      relativeDistinguishedName { }
  3578.                   }
  3579.                },
  3580.                scope oneLevel(1),
  3581.                filter {
  3582.                   item {
  3583.  
  3584.  
  3585.  
  3586. Warrier & Besaw                                                [Page 64]
  3587.  
  3588. RFC 1095                          CMOT                        April 1989
  3589.  
  3590.  
  3591.                      equality {
  3592.                         attributeType tcpConnLocalPort
  3593.                               { 1.3.6.1.2.1.6.13.1.3 }
  3594.                         attributeValue 21           -- ftp
  3595.                      }
  3596.                   }
  3597.                }
  3598.                attributeIdList { } -- an empty list means all attributes
  3599.             }
  3600.          }
  3601.       }
  3602.    }
  3603.  
  3604.  
  3605.    --
  3606.    -- the agent replies with a get response providing the desired TCP
  3607.    -- connection information. If more than one TCP connection had
  3608.    -- satisfied the filter condition, a series of one or more linked
  3609.    -- reply PDUs would have been returned before the final get response.
  3610.    --
  3611.  
  3612.    {
  3613.       userData {                                   -- LPP
  3614.          ro-Result {                               -- ROSE
  3615.             invokeID 12,
  3616.             {
  3617.                operation-value m-Get(3),
  3618.                argument {                          -- CMIP
  3619.                   baseManagedObjectClass {
  3620.                      globalForm tcpConnEntry { 1.3.6.1.2.1.6.13.1 }
  3621.                   },
  3622.                   baseManagedObjectInstance {
  3623.                      distinguishedName {
  3624.                         relativeDistinguishedName {
  3625.                            attributeValueAssertion {
  3626.                               attributeType  { tcpConnLocalAddress },
  3627.                               attributeValue 128.10.0.34
  3628.                            },
  3629.                            attributeValueAssertion {
  3630.                               attributeType  { tcpConnLocalPort },
  3631.                               attributeValue 21
  3632.                            },
  3633.                            attributeValueAssertion {
  3634.                               attributeType  { tcpConnRemAddress },
  3635.                               attributeValue 0.0.0.0
  3636.                            },
  3637.                            attributeValueAssertion {
  3638.                               attributeType  { tcpConnRemPort },
  3639.  
  3640.  
  3641.  
  3642. Warrier & Besaw                                                [Page 65]
  3643.  
  3644. RFC 1095                          CMOT                        April 1989
  3645.  
  3646.  
  3647.                               attributeValue 0
  3648.                            },
  3649.                         }
  3650.                      }
  3651.                   },
  3652.                   currentTime "19880821222541.300000Z",
  3653.                   attributeList {
  3654.                      attribute {
  3655.                         attributeId {
  3656.                            localId 1              -- tcpConnState
  3657.                         },
  3658.                         attributeValue LISTEN
  3659.                      },
  3660.                      attribute {
  3661.                         attributeId {
  3662.                            localId 2              -- tcpConnLocalAddress
  3663.                         },
  3664.                         attributeValue 128.10.0.34
  3665.                      },
  3666.                      attribute {
  3667.                         attributeId {
  3668.                            localId 3              -- tcpConnLocalPort
  3669.                         },
  3670.                         attributeValue 21
  3671.                      },
  3672.                      attribute {
  3673.                         attributeId {
  3674.                            localId 4              -- tcpConnRemAddress
  3675.                         },
  3676.                         attributeValue 0.0.0.0
  3677.                      },
  3678.                      attribute {
  3679.                         attributeId {
  3680.                            localId 5              -- tcpConnRemPort
  3681.                         },
  3682.                         attributeValue 0
  3683.                      }
  3684.                   }
  3685.                }
  3686.             }
  3687.          }
  3688.       }
  3689.    }
  3690.  
  3691.  
  3692.  
  3693.  
  3694.  
  3695.  
  3696.  
  3697.  
  3698. Warrier & Besaw                                                [Page 66]
  3699.  
  3700. RFC 1095                          CMOT                        April 1989
  3701.  
  3702.  
  3703.    --
  3704.    -- the manager sends a presentation release request
  3705.    --
  3706.  
  3707.    {
  3708.       releaseRequest {                             -- LPP
  3709.          user-data {                               -- ACSE
  3710.             reason normal
  3711.          }
  3712.       }
  3713.    }
  3714.  
  3715.  
  3716.    --
  3717.    -- the agent sends a presentation release response
  3718.    --
  3719.  
  3720.    {
  3721.       releaseResponse {                            -- LPP
  3722.          user-data {                               -- ACSE
  3723.             reason normal
  3724.          }
  3725.       }
  3726.    }
  3727.  
  3728.  
  3729. Authors' Addresses
  3730.  
  3731.    Unnikrishnan S. Warrier
  3732.    Unisys Corporation
  3733.    2400 Colorado  MS #42-13
  3734.    Santa Monica, CA 90406
  3735.  
  3736.    Phone: (213) 453-5196
  3737.  
  3738.    Email: unni@cs.ucla.edu
  3739.  
  3740.  
  3741.    Larry Besaw
  3742.    Hewlett-Packard
  3743.    3404 East Harmony Road
  3744.    Fort Collins, CO 80525
  3745.  
  3746.    Phone: (303) 229-6022
  3747.  
  3748.    Email: lmb%hpcndaw@hplabs.hp.com
  3749.  
  3750.  
  3751.  
  3752.  
  3753.  
  3754. Warrier & Besaw                                                [Page 67]
  3755.