Updating dictionary.erx based on Juniper documentation
[freeradius.git] / doc / rfc / rfc4673.txt
1
2
3
4
5
6
7 Network Working Group                                      S. De Cnodder
8 Request for Comments: 4673                                       Alcatel
9 Category: Informational                                       N. Jonnala
10                                                                 M. Chiba
11                                                      Cisco Systems, Inc.
12                                                           September 2006
13
14
15                 RADIUS Dynamic Authorization Server MIB
16
17 Status of This Memo
18
19    This memo provides information for the Internet community.  It does
20    not specify an Internet standard of any kind.  Distribution of this
21    memo is unlimited.
22
23 Copyright Notice
24
25    Copyright (C) The Internet Society (2006).
26
27 Abstract
28
29    This memo defines a portion of the Management Information Base (MIB)
30    for use with network management protocols in the Internet community.
31    In particular, it describes the Remote Authentication Dial-In User
32    Service (RADIUS) (RFC 2865) Dynamic Authorization Server (DAS)
33    functions that support the dynamic authorization extensions as
34    defined in RFC 3576.
35
36 Table of Contents
37
38    1. Introduction ....................................................2
39       1.1. Requirements Notation ......................................2
40       1.2. Terminology ................................................2
41    2. The Internet-Standard Management Framework ......................2
42    3. Overview ........................................................3
43    4. RADIUS Dynamic Authorization Server MIB Definitions .............5
44    5. Security Considerations ........................................20
45    6. IANA Considerations ............................................21
46    7. Acknowledgements ...............................................21
47    8. References .....................................................21
48       8.1. Normative References ......................................21
49       8.2. Informative References ....................................22
50
51
52
53
54
55
56
57
58 De Cnodder, et al.           Informational                      [Page 1]
59 \f
60 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
61
62
63 1.  Introduction
64
65    This memo defines a portion of the Management Information Base (MIB)
66    for use with network management protocols in the Internet community.
67    It is becoming increasingly important to support Dynamic
68    Authorization extensions on the network access server (NAS) devices
69    to handle the Disconnect and Change-of-Authorization (CoA) messages
70    as described in [RFC3576].  As a result, the effective management of
71    RADIUS Dynamic Authorization entities is of considerable importance.
72    This RADIUS Dynamic Authorization Server (DAS) MIB complements the
73    managed objects used for managing RADIUS authentication and
74    accounting clients as described in [RFC4668] and [RFC4670],
75    respectively.
76
77 1.1.  Requirements Notation
78
79    The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
80    "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
81    document are to be interpreted as described in [RFC2119].
82
83 1.2.  Terminology
84
85    Dynamic Authorization Server (DAS)
86
87    The component that resides on the NAS that processes the Disconnect
88    and Change-of-Authorization (CoA) Request packets [RFC3576] sent by
89    the Dynamic Authorization Client.
90
91    Dynamic Authorization Client (DAC)
92
93    The component that sends Disconnect and CoA-Request packets to the
94    Dynamic Authorization Server.  Although this component often resides
95    on the RADIUS server, it is also possible for it to be located on a
96    separate host, such as a Rating Engine.
97
98    Dynamic Authorization Server Port
99
100    The UDP port on which the Dynamic Authorization Server listens for
101    the Disconnect and CoA requests sent by the Dynamic Authorization
102    Client.
103
104 2.  The Internet-Standard Management Framework
105
106    For a detailed overview of the documents that describe the current
107    Internet-Standard Management Framework, please refer to section 7 of
108    [RFC3410].
109
110
111
112
113
114 De Cnodder, et al.           Informational                      [Page 2]
115 \f
116 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
117
118
119    Managed objects are accessed via a virtual information store, termed
120    the Management Information Base, or MIB.  MIB objects are generally
121    accessed through the Simple Network Management Protocol (SNMP).
122    Objects in the MIB are defined using the mechanisms defined in the
123    Structure of Management Information (SMI).  This memo specifies a MIB
124    module that is compliant to the SMIv2, which is described in STD 58,
125    RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579], and STD 58, RFC 2580
126    [RFC2580].
127
128 3.  Overview
129
130    "Dynamic Authorization Extensions to RADIUS" [RFC3576] defines the
131    operation of Disconnect-Request, Disconnect-ACK, Disconnect-NAK,
132    CoA-Request, CoA-ACK, and CoA-NAK packets.  Typically, NAS devices
133    implement the DAS function, and thus would be expected to implement
134    the RADIUS Dynamic Authorization Server MIB, whereas DACs implement
135    the client function and thus would be expected to implement the
136    RADIUS Dynamic Authorization Client MIB.
137
138    However, it is possible for a RADIUS Dynamic Authorization entity to
139    perform both client and server functions.  For example, a RADIUS
140    proxy may act as a DAS to one or more DACs while simultaneously
141    acting as a DAC to one or more DASs.  In such situations, it is
142    expected that RADIUS entities combining client and server
143    functionality will support both the client and server MIBs.
144
145    This memo describes the MIB for Dynamic Authorization Servers and
146    relates to the following documents as follows:
147
148    [RFC4668] describes the MIB for a RADIUS Auth Client MIB.
149
150    [RFC4669] describes the MIB for a RADIUS Auth Server MIB.
151
152    [RFC4670] describes the MIB for a RADIUS Acct Client MIB.
153
154    [RFC4671] describes the MIB for a RADIUS Acct Server MIB.
155
156    [RFC4672] describes the MIB for a RADIUS Dynamic Auth Client.
157
158    A NAS typically implements the MIBs for a RADIUS Authentication
159    Client, a RADIUS accounting client, and a RADIUS Dynamic
160    Authorization Server.  However, any one MIB can be implemented
161    without implementing any of the other MIBs; i.e., the MIBs have no
162    dependencies on each other.  A typical case would be for a device to
163    implement the MIBs RADIUS authentication server, RADIUS accounting
164    server, and RADIUS Dynamic Authorization Client.  A RADIUS proxy
165    might implement any, all, or a subset of the MIBs listed above and
166    the MIB as defined in this document.
167
168
169
170 De Cnodder, et al.           Informational                      [Page 3]
171 \f
172 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
173
174
175               +---------------+                      +---------------+
176     User 1----|               |  Disconnect-Request  |               |
177               |    Dynamic    |     CoA-Request      |    Dynamic    |
178     User 2----| Authorization |<---------------------| Authorization |
179               |    Server     |--------------------->|    Client     |
180     User 3----|     (DAS)     |    Disconnect-Ack    |     (DAC)     |
181               |               |    Disconnect-NAK    |               |
182               +---------------+    CoA-Ack/CoA-NAK   +---------------+
183
184                  Figure 1.  Mapping of clients and servers
185
186    This MIB module for the Dynamic Authorization Server contains the
187    following:
188
189    1.  Three scalar objects.
190
191    2.  One Dynamic Authorization Client Table.  This table contains one
192        row for each DAC with which the DAS shares a secret.
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226 De Cnodder, et al.           Informational                      [Page 4]
227 \f
228 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
229
230
231 4.  RADIUS Dynamic Authorization Server MIB Definitions
232
233 RADIUS-DYNAUTH-SERVER-MIB DEFINITIONS ::= BEGIN
234
235 IMPORTS
236        MODULE-IDENTITY, OBJECT-TYPE,
237        Counter32, Integer32, mib-2,
238        TimeTicks         FROM SNMPv2-SMI             -- [RFC2578]
239        SnmpAdminString   FROM SNMP-FRAMEWORK-MIB     -- [RFC3411]
240        InetAddressType,
241        InetAddress       FROM INET-ADDRESS-MIB       -- [RFC4001]
242        MODULE-COMPLIANCE,
243        OBJECT-GROUP  FROM SNMPv2-CONF;               -- [RFC2580]
244
245 radiusDynAuthServerMIB MODULE-IDENTITY
246        LAST-UPDATED "200608290000Z" -- 29 August 2006
247        ORGANIZATION "IETF RADEXT Working Group"
248        CONTACT-INFO
249               " Stefaan De Cnodder
250                 Alcatel
251                 Francis Wellesplein 1
252                 B-2018 Antwerp
253                 Belgium
254
255                 Phone: +32 3 240 85 15
256                 EMail: stefaan.de_cnodder@alcatel.be
257
258                 Nagi Reddy Jonnala
259                 Cisco Systems, Inc.
260                 Divyasree Chambers, B Wing,
261                 O'Shaugnessy Road,
262                 Bangalore-560027, India.
263
264                 Phone: +91 94487 60828
265                 EMail: njonnala@cisco.com
266
267                 Murtaza Chiba
268                 Cisco Systems, Inc.
269                 170 West Tasman Dr.
270                 San Jose CA, 95134
271
272                 Phone: +1 408 525 7198
273                 EMail: mchiba@cisco.com "
274        DESCRIPTION
275            "The MIB module for entities implementing the server
276             side of the Dynamic Authorization Extensions to the
277             Remote Authentication Dial-In User Service (RADIUS)
278             protocol.  Copyright (C) The Internet Society (2006).
279
280
281
282 De Cnodder, et al.           Informational                      [Page 5]
283 \f
284 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
285
286
287             Initial version as published in RFC 4673; for full
288             legal notices see the RFC itself."
289
290        REVISION "200608290000Z" -- 29 August 2006
291        DESCRIPTION "Initial version as published in RFC 4673."
292        ::= { mib-2 146 }
293
294 radiusDynAuthServerMIBObjects OBJECT IDENTIFIER ::=
295                                       { radiusDynAuthServerMIB 1 }
296
297 radiusDynAuthServerScalars    OBJECT IDENTIFIER ::=
298                                { radiusDynAuthServerMIBObjects 1 }
299
300 radiusDynAuthServerDisconInvalidClientAddresses OBJECT-TYPE
301       SYNTAX Counter32
302       MAX-ACCESS read-only
303       STATUS current
304       DESCRIPTION
305             "The number of Disconnect-Request packets received from
306              unknown addresses.  This counter may experience a
307              discontinuity when the DAS module (re)starts, as
308              indicated by the value of
309              radiusDynAuthServerCounterDiscontinuity."
310       ::= { radiusDynAuthServerScalars 1 }
311
312 radiusDynAuthServerCoAInvalidClientAddresses OBJECT-TYPE
313       SYNTAX Counter32
314       MAX-ACCESS read-only
315       STATUS current
316       DESCRIPTION
317             "The number of CoA-Request packets received from unknown
318              addresses.  This counter may experience a discontinuity
319              when the DAS module (re)starts, as indicated by the
320              value of radiusDynAuthServerCounterDiscontinuity."
321       ::= { radiusDynAuthServerScalars 2 }
322
323 radiusDynAuthServerIdentifier OBJECT-TYPE
324       SYNTAX SnmpAdminString
325       MAX-ACCESS read-only
326       STATUS current
327       DESCRIPTION
328              "The NAS-Identifier of the RADIUS Dynamic Authorization
329               Server.  This is not necessarily the same as sysName in
330               MIB II."
331       REFERENCE
332              "RFC 2865, Section 5.32, NAS-Identifier."
333       ::= { radiusDynAuthServerScalars 3 }
334
335
336
337
338 De Cnodder, et al.           Informational                      [Page 6]
339 \f
340 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
341
342
343 radiusDynAuthClientTable OBJECT-TYPE
344       SYNTAX SEQUENCE OF RadiusDynAuthClientEntry
345       MAX-ACCESS not-accessible
346       STATUS     current
347       DESCRIPTION
348             "The (conceptual) table listing the RADIUS Dynamic
349              Authorization Clients with which the server shares a
350              secret."
351       ::= { radiusDynAuthServerMIBObjects 2 }
352
353 radiusDynAuthClientEntry OBJECT-TYPE
354        SYNTAX     RadiusDynAuthClientEntry
355        MAX-ACCESS not-accessible
356        STATUS     current
357        DESCRIPTION
358              "An entry (conceptual row) representing one Dynamic
359               Authorization Client with which the server shares a
360               secret."
361        INDEX      { radiusDynAuthClientIndex }
362        ::= { radiusDynAuthClientTable 1 }
363
364 RadiusDynAuthClientEntry ::= SEQUENCE {
365        radiusDynAuthClientIndex                     Integer32,
366        radiusDynAuthClientAddressType               InetAddressType,
367        radiusDynAuthClientAddress                   InetAddress,
368        radiusDynAuthServDisconRequests              Counter32,
369        radiusDynAuthServDisconAuthOnlyRequests      Counter32,
370        radiusDynAuthServDupDisconRequests           Counter32,
371        radiusDynAuthServDisconAcks                  Counter32,
372        radiusDynAuthServDisconNaks                  Counter32,
373        radiusDynAuthServDisconNakAuthOnlyRequests   Counter32,
374        radiusDynAuthServDisconNakSessNoContext      Counter32,
375        radiusDynAuthServDisconUserSessRemoved       Counter32,
376        radiusDynAuthServMalformedDisconRequests     Counter32,
377        radiusDynAuthServDisconBadAuthenticators     Counter32,
378        radiusDynAuthServDisconPacketsDropped        Counter32,
379        radiusDynAuthServCoARequests                 Counter32,
380        radiusDynAuthServCoAAuthOnlyRequests         Counter32,
381        radiusDynAuthServDupCoARequests              Counter32,
382        radiusDynAuthServCoAAcks                     Counter32,
383        radiusDynAuthServCoANaks                     Counter32,
384        radiusDynAuthServCoANakAuthOnlyRequests      Counter32,
385        radiusDynAuthServCoANakSessNoContext         Counter32,
386        radiusDynAuthServCoAUserSessChanged          Counter32,
387        radiusDynAuthServMalformedCoARequests        Counter32,
388        radiusDynAuthServCoABadAuthenticators        Counter32,
389        radiusDynAuthServCoAPacketsDropped           Counter32,
390        radiusDynAuthServUnknownTypes                Counter32,
391
392
393
394 De Cnodder, et al.           Informational                      [Page 7]
395 \f
396 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
397
398
399        radiusDynAuthServerCounterDiscontinuity      TimeTicks
400 }
401
402
403 radiusDynAuthClientIndex OBJECT-TYPE
404        SYNTAX     Integer32 (1..2147483647)
405        MAX-ACCESS not-accessible
406        STATUS     current
407        DESCRIPTION
408              "A number uniquely identifying each RADIUS Dynamic
409               Authorization Client with which this Dynamic
410               Authorization Server communicates.  This number is
411               allocated by the agent implementing this MIB module
412               and is unique in this context."
413        ::= { radiusDynAuthClientEntry 1 }
414
415 radiusDynAuthClientAddressType OBJECT-TYPE
416        SYNTAX     InetAddressType
417        MAX-ACCESS read-only
418        STATUS     current
419        DESCRIPTION
420              "The type of IP address of the RADIUS Dynamic
421               Authorization Client referred to in this table entry."
422        ::= { radiusDynAuthClientEntry 2 }
423
424 radiusDynAuthClientAddress OBJECT-TYPE
425        SYNTAX     InetAddress
426        MAX-ACCESS read-only
427        STATUS     current
428        DESCRIPTION
429              "The IP address value of the RADIUS Dynamic
430               Authorization Client referred to in this table entry,
431               using the version neutral IP address format.  The type
432               of this address is determined by the value of
433               the radiusDynAuthClientAddressType object."
434        ::= { radiusDynAuthClientEntry 3 }
435
436 radiusDynAuthServDisconRequests OBJECT-TYPE
437        SYNTAX     Counter32
438        UNITS      "requests"
439        MAX-ACCESS read-only
440        STATUS     current
441        DESCRIPTION
442              "The number of RADIUS Disconnect-Requests received
443               from this Dynamic Authorization Client.  This also
444               includes the RADIUS Disconnect-Requests that have a
445               Service-Type attribute with value 'Authorize Only'.
446               This counter may experience a discontinuity when the
447
448
449
450 De Cnodder, et al.           Informational                      [Page 8]
451 \f
452 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
453
454
455               DAS module (re)starts as indicated by the value of
456               radiusDynAuthServerCounterDiscontinuity."
457        REFERENCE
458              "RFC 3576, Section 2.1, Disconnect Messages (DM)."
459        ::= { radiusDynAuthClientEntry 4 }
460
461 radiusDynAuthServDisconAuthOnlyRequests OBJECT-TYPE
462        SYNTAX     Counter32
463        UNITS      "requests"
464        MAX-ACCESS read-only
465        STATUS     current
466        DESCRIPTION
467              "The number of RADIUS Disconnect-Requests that include
468               a Service-Type attribute with value 'Authorize Only'
469               received from this Dynamic Authorization Client.  This
470               counter may experience a discontinuity when the DAS
471               module (re)starts, as indicated by the value of
472               radiusDynAuthServerCounterDiscontinuity."
473        REFERENCE
474              "RFC 3576, Section 2.1, Disconnect Messages (DM)."
475        ::= { radiusDynAuthClientEntry 5 }
476
477 radiusDynAuthServDupDisconRequests OBJECT-TYPE
478        SYNTAX     Counter32
479        UNITS      "requests"
480        MAX-ACCESS read-only
481        STATUS     current
482        DESCRIPTION
483              "The number of duplicate RADIUS Disconnect-Request
484               packets received from this Dynamic Authorization
485               Client.  This counter may experience a discontinuity
486               when the DAS module (re)starts, as indicated by the
487               value of radiusDynAuthServerCounterDiscontinuity."
488        REFERENCE
489              "RFC 3576, Section 2.1, Disconnect Messages (DM)."
490        ::= { radiusDynAuthClientEntry 6 }
491
492 radiusDynAuthServDisconAcks  OBJECT-TYPE
493        SYNTAX     Counter32
494        UNITS      "replies"
495        MAX-ACCESS read-only
496        STATUS     current
497        DESCRIPTION
498              "The number of RADIUS Disconnect-ACK packets sent to
499               this Dynamic Authorization Client.  This counter may
500               experience a discontinuity when the DAS module
501               (re)starts, as indicated by the value of
502               radiusDynAuthServerCounterDiscontinuity."
503
504
505
506 De Cnodder, et al.           Informational                      [Page 9]
507 \f
508 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
509
510
511        REFERENCE
512              "RFC 3576, Section 2.1, Disconnect Messages (DM)."
513        ::= { radiusDynAuthClientEntry 7 }
514
515 radiusDynAuthServDisconNaks OBJECT-TYPE
516        SYNTAX     Counter32
517        UNITS      "replies"
518        MAX-ACCESS read-only
519        STATUS     current
520        DESCRIPTION
521              "The number of RADIUS Disconnect-NAK packets
522               sent to this Dynamic Authorization Client.  This
523               includes the RADIUS Disconnect-NAK packets sent
524               with a Service-Type attribute with value 'Authorize
525               Only' and the RADIUS Disconnect-NAK packets sent
526               because no session context was found.  This counter
527               may experience a discontinuity when the DAS module
528               (re)starts, as indicated by the value of
529               radiusDynAuthServerCounterDiscontinuity."
530        REFERENCE
531              "RFC 3576, Section 2.1, Disconnect Messages (DM)."
532        ::= { radiusDynAuthClientEntry 8 }
533
534 radiusDynAuthServDisconNakAuthOnlyRequests OBJECT-TYPE
535        SYNTAX     Counter32
536        UNITS      "replies"
537        MAX-ACCESS read-only
538        STATUS     current
539        DESCRIPTION
540              "The number of RADIUS Disconnect-NAK packets that
541               include a Service-Type attribute with value
542               'Authorize Only' sent to this Dynamic Authorization
543               Client.  This counter may experience a discontinuity
544               when the DAS module (re)starts, as indicated by the
545               value of radiusDynAuthServerCounterDiscontinuity."
546        REFERENCE
547              "RFC 3576, Section 2.1, Disconnect Messages (DM)."
548        ::= { radiusDynAuthClientEntry 9 }
549
550 radiusDynAuthServDisconNakSessNoContext OBJECT-TYPE
551        SYNTAX     Counter32
552        UNITS      "replies"
553        MAX-ACCESS read-only
554        STATUS     current
555        DESCRIPTION
556              "The number of RADIUS Disconnect-NAK packets
557               sent to this Dynamic Authorization Client
558               because no session context was found.  This counter may
559
560
561
562 De Cnodder, et al.           Informational                     [Page 10]
563 \f
564 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
565
566
567               experience a discontinuity when the DAS module
568               (re)starts, as indicated by the value of
569               radiusDynAuthServerCounterDiscontinuity."
570        REFERENCE
571              "RFC 3576, Section 2.1, Disconnect Messages (DM)."
572        ::= { radiusDynAuthClientEntry 10 }
573
574 radiusDynAuthServDisconUserSessRemoved OBJECT-TYPE
575        SYNTAX     Counter32
576        UNITS      "sessions"
577        MAX-ACCESS read-only
578        STATUS     current
579        DESCRIPTION
580              "The number of user sessions removed for the
581               Disconnect-Requests received from this
582               Dynamic Authorization Client.  Depending on site-
583               specific policies, a single Disconnect request
584               can remove multiple user sessions.  In cases where
585               this Dynamic Authorization Server has no
586               knowledge of the number of user sessions that
587               are affected by a single request, each such
588               Disconnect-Request will count as a single
589               affected user session only.  This counter may experience
590               a discontinuity when the DAS module (re)starts, as
591               indicated by the value of
592               radiusDynAuthServerCounterDiscontinuity."
593        REFERENCE
594              "RFC 3576, Section 2.1, Disconnect Messages (DM)."
595        ::= { radiusDynAuthClientEntry 11 }
596
597 radiusDynAuthServMalformedDisconRequests OBJECT-TYPE
598        SYNTAX     Counter32
599        UNITS      "requests"
600        MAX-ACCESS read-only
601        STATUS     current
602        DESCRIPTION
603              "The number of malformed RADIUS Disconnect-Request
604               packets received from this Dynamic Authorization
605               Client.  Bad authenticators and unknown types are not
606               included as malformed Disconnect-Requests.  This counter
607               may experience a discontinuity when the DAS module
608               (re)starts, as indicated by the value of
609               radiusDynAuthServerCounterDiscontinuity."
610        REFERENCE
611              "RFC 3576, Section 2.1, Disconnect Messages (DM), and
612               Section 2.3, Packet Format."
613        ::= { radiusDynAuthClientEntry 12 }
614
615
616
617
618 De Cnodder, et al.           Informational                     [Page 11]
619 \f
620 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
621
622
623 radiusDynAuthServDisconBadAuthenticators OBJECT-TYPE
624        SYNTAX     Counter32
625        UNITS      "requests"
626        MAX-ACCESS read-only
627        STATUS     current
628        DESCRIPTION
629              "The number of RADIUS Disconnect-Request packets
630               that contained an invalid Authenticator field
631               received from this Dynamic Authorization Client.  This
632               counter may experience a discontinuity when the DAS
633               module (re)starts, as indicated by the value of
634               radiusDynAuthServerCounterDiscontinuity."
635        REFERENCE
636              "RFC 3576, Section 2.1, Disconnect Messages (DM), and
637               Section 2.3, Packet Format."
638        ::= { radiusDynAuthClientEntry 13 }
639
640 radiusDynAuthServDisconPacketsDropped OBJECT-TYPE
641        SYNTAX     Counter32
642        UNITS      "requests"
643        MAX-ACCESS read-only
644        STATUS     current
645        DESCRIPTION
646              "The number of incoming Disconnect-Requests
647               from this Dynamic Authorization Client silently
648               discarded by the server application for some reason
649               other than malformed, bad authenticators, or unknown
650               types.  This counter may experience a discontinuity
651               when the DAS module (re)starts, as indicated by the
652               value of radiusDynAuthServerCounterDiscontinuity."
653        REFERENCE
654              "RFC 3576, Section 2.1, Disconnect Messages (DM), and
655               Section 2.3, Packet Format."
656        ::= { radiusDynAuthClientEntry 14 }
657
658 radiusDynAuthServCoARequests OBJECT-TYPE
659        SYNTAX     Counter32
660        UNITS      "requests"
661        MAX-ACCESS read-only
662        STATUS     current
663        DESCRIPTION
664              "The number of RADIUS CoA-requests received from this
665               Dynamic Authorization Client.  This also includes
666               the CoA requests that have a Service-Type attribute
667               with value 'Authorize Only'.  This counter may
668               experience a discontinuity when the DAS module
669               (re)starts, as indicated by the value of
670               radiusDynAuthServerCounterDiscontinuity."
671
672
673
674 De Cnodder, et al.           Informational                     [Page 12]
675 \f
676 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
677
678
679        REFERENCE
680              "RFC 3576, Section 2.2, Change-of-Authorization
681               Messages (CoA)."
682        ::= { radiusDynAuthClientEntry 15 }
683
684 radiusDynAuthServCoAAuthOnlyRequests OBJECT-TYPE
685        SYNTAX     Counter32
686        UNITS      "requests"
687        MAX-ACCESS read-only
688        STATUS     current
689        DESCRIPTION
690              "The number of RADIUS CoA-requests that include a
691               Service-Type attribute with value 'Authorize Only'
692               received from this Dynamic Authorization Client.  This
693               counter may experience a discontinuity when the DAS
694               module (re)starts, as indicated by the value of
695               radiusDynAuthServerCounterDiscontinuity."
696        REFERENCE
697              "RFC 3576, Section 2.2, Change-of-Authorization
698               Messages (CoA)."
699        ::= { radiusDynAuthClientEntry 16 }
700
701
702 radiusDynAuthServDupCoARequests OBJECT-TYPE
703        SYNTAX     Counter32
704        UNITS      "requests"
705        MAX-ACCESS read-only
706        STATUS     current
707        DESCRIPTION
708              "The number of duplicate RADIUS CoA-Request packets
709               received from this Dynamic Authorization Client.  This
710               counter may experience a discontinuity when the DAS
711               module (re)starts, as indicated by the value of
712               radiusDynAuthServerCounterDiscontinuity."
713        REFERENCE
714              "RFC 3576, Section 2.2, Change-of-Authorization
715               Messages (CoA)."
716        ::= { radiusDynAuthClientEntry 17 }
717
718 radiusDynAuthServCoAAcks  OBJECT-TYPE
719        SYNTAX     Counter32
720        UNITS      "replies"
721        MAX-ACCESS read-only
722        STATUS     current
723        DESCRIPTION
724              "The number of RADIUS CoA-ACK packets sent to this
725               Dynamic Authorization Client.  This counter may
726               experience a discontinuity when the DAS module
727
728
729
730 De Cnodder, et al.           Informational                     [Page 13]
731 \f
732 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
733
734
735               (re)starts, as indicated by the value of
736               radiusDynAuthServerCounterDiscontinuity."
737        REFERENCE
738              "RFC 3576, Section 2.2, Change-of-Authorization
739               Messages (CoA)."
740        ::= { radiusDynAuthClientEntry 18 }
741
742 radiusDynAuthServCoANaks OBJECT-TYPE
743        SYNTAX     Counter32
744        UNITS      "replies"
745        MAX-ACCESS read-only
746        STATUS     current
747        DESCRIPTION
748              "The number of RADIUS CoA-NAK packets sent to
749               this Dynamic Authorization Client.  This includes
750               the RADIUS CoA-NAK packets sent with a Service-Type
751               attribute with value 'Authorize Only' and the RADIUS
752               CoA-NAK packets sent because no session context was
753               found.  This counter may experience a discontinuity
754               when the DAS module (re)starts, as indicated by the
755               value of radiusDynAuthServerCounterDiscontinuity."
756        REFERENCE
757              "RFC 3576, Section 2.2, Change-of-Authorization
758               Messages (CoA)."
759        ::= { radiusDynAuthClientEntry 19 }
760
761 radiusDynAuthServCoANakAuthOnlyRequests OBJECT-TYPE
762        SYNTAX     Counter32
763        UNITS      "replies"
764        MAX-ACCESS read-only
765        STATUS     current
766        DESCRIPTION
767              "The number of RADIUS CoA-NAK packets that include a
768               Service-Type attribute with value 'Authorize Only'
769               sent to this Dynamic Authorization Client.  This counter
770               may experience a discontinuity when the DAS module
771               (re)starts, as indicated by the value of
772               radiusDynAuthServerCounterDiscontinuity."
773        REFERENCE
774              "RFC 3576, Section 2.2, Change-of-Authorization
775               Messages (CoA)."
776        ::= { radiusDynAuthClientEntry 20 }
777
778 radiusDynAuthServCoANakSessNoContext OBJECT-TYPE
779        SYNTAX     Counter32
780        UNITS      "replies"
781        MAX-ACCESS read-only
782        STATUS     current
783
784
785
786 De Cnodder, et al.           Informational                     [Page 14]
787 \f
788 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
789
790
791        DESCRIPTION
792              "The number of RADIUS CoA-NAK packets sent to this
793               Dynamic Authorization Client because no session context
794               was found.  This counter may experience a discontinuity
795               when the DAS module (re)starts, as indicated by the
796               value of radiusDynAuthServerCounterDiscontinuity."
797        REFERENCE
798              "RFC 3576, Section 2.2, Change-of-Authorization
799               Messages (CoA)."
800        ::= { radiusDynAuthClientEntry 21 }
801
802 radiusDynAuthServCoAUserSessChanged OBJECT-TYPE
803        SYNTAX     Counter32
804        UNITS      "sessions"
805        MAX-ACCESS read-only
806        STATUS     current
807        DESCRIPTION
808              "The number of user sessions authorization
809               changed for the CoA-Requests received from this
810               Dynamic Authorization Client.  Depending on site-
811               specific policies, a single CoA request can change
812               multiple user sessions' authorization.  In cases where
813               this Dynamic Authorization Server has no knowledge of
814               the number of user sessions that are affected by a
815               single request, each such CoA-Request will
816               count as a single affected user session only.  This
817               counter may experience a discontinuity when the DAS
818               module (re)starts, as indicated by the value of
819               radiusDynAuthServerCounterDiscontinuity."
820        REFERENCE
821              "RFC 3576, Section 2.2, Change-of-Authorization
822               Messages (CoA)."
823        ::= { radiusDynAuthClientEntry 22 }
824
825 radiusDynAuthServMalformedCoARequests OBJECT-TYPE
826        SYNTAX     Counter32
827        UNITS      "requests"
828        MAX-ACCESS read-only
829        STATUS     current
830        DESCRIPTION
831              "The number of malformed RADIUS CoA-Request packets
832               received from this Dynamic Authorization Client.  Bad
833               authenticators and unknown types are not included as
834               malformed CoA-Requests.  This counter may experience a
835               discontinuity when the DAS module (re)starts, as
836               indicated by the value of
837               radiusDynAuthServerCounterDiscontinuity."
838        REFERENCE
839
840
841
842 De Cnodder, et al.           Informational                     [Page 15]
843 \f
844 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
845
846
847              "RFC 3576, Section 2.2, Change-of-Authorization
848               Messages (CoA), and Section 2.3, Packet Format."
849        ::= { radiusDynAuthClientEntry  23 }
850
851 radiusDynAuthServCoABadAuthenticators OBJECT-TYPE
852        SYNTAX     Counter32
853        UNITS      "requests"
854        MAX-ACCESS read-only
855        STATUS     current
856        DESCRIPTION
857              "The number of RADIUS CoA-Request packets that
858               contained an invalid Authenticator field received
859               from this Dynamic Authorization Client.  This counter
860               may experience a discontinuity when the DAS module
861               (re)starts, as indicated by the value of
862                 radiusDynAuthServerCounterDiscontinuity."
863        REFERENCE
864              "RFC 3576, Section 2.2, Change-of-Authorization
865               Messages (CoA), and Section 2.3, Packet Format."
866        ::= { radiusDynAuthClientEntry 24 }
867
868 radiusDynAuthServCoAPacketsDropped OBJECT-TYPE
869        SYNTAX     Counter32
870        UNITS      "requests"
871        MAX-ACCESS read-only
872        STATUS     current
873        DESCRIPTION
874              "The number of incoming CoA packets from this
875               Dynamic Authorization Client silently discarded
876               by the server application for some reason other than
877               malformed, bad authenticators, or unknown types.  This
878               counter may experience a discontinuity when the DAS
879               module (re)starts, as indicated by the value of
880               radiusDynAuthServerCounterDiscontinuity."
881        REFERENCE
882              "RFC 3576, Section 2.2, Change-of-Authorization
883               Messages (CoA), and Section 2.3, Packet Format."
884        ::= { radiusDynAuthClientEntry 25 }
885
886 radiusDynAuthServUnknownTypes OBJECT-TYPE
887        SYNTAX     Counter32
888        UNITS      "requests"
889        MAX-ACCESS read-only
890        STATUS     current
891        DESCRIPTION
892              "The number of incoming packets of unknown types that
893               were received on the Dynamic Authorization port.  This
894               counter may experience a discontinuity when the DAS
895
896
897
898 De Cnodder, et al.           Informational                     [Page 16]
899 \f
900 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
901
902
903               module (re)starts, as indicated by the value of
904               radiusDynAuthServerCounterDiscontinuity."
905        REFERENCE
906              "RFC 3576, Section 2.3, Packet Format."
907        ::= { radiusDynAuthClientEntry 26 }
908
909 radiusDynAuthServerCounterDiscontinuity OBJECT-TYPE
910        SYNTAX TimeTicks
911        UNITS  "hundredths of a second"
912        MAX-ACCESS read-only
913        STATUS current
914        DESCRIPTION
915              "The time (in hundredths of a second) since the
916               last counter discontinuity.  A discontinuity may
917               be the result of a reinitialization of the DAS
918               module within the managed entity."
919        ::= { radiusDynAuthClientEntry 27 }
920
921
922 -- conformance information
923
924 radiusDynAuthServerMIBConformance
925        OBJECT IDENTIFIER ::= { radiusDynAuthServerMIB 2 }
926 radiusDynAuthServerMIBCompliances
927        OBJECT IDENTIFIER ::= { radiusDynAuthServerMIBConformance 1 }
928 radiusDynAuthServerMIBGroups
929        OBJECT IDENTIFIER ::= { radiusDynAuthServerMIBConformance 2 }
930
931 -- compliance statements
932
933 radiusAuthServerMIBCompliance MODULE-COMPLIANCE
934        STATUS  current
935        DESCRIPTION
936              "The compliance statement for entities implementing
937               the RADIUS Dynamic Authorization Server.  Implementation
938               of this module is for entities that support IPv4 and/or
939               IPv6."
940        MODULE  -- this module
941        MANDATORY-GROUPS { radiusDynAuthServerMIBGroup }
942
943        OBJECT             radiusDynAuthClientAddressType
944        SYNTAX             InetAddressType { ipv4(1), ipv6(2) }
945        DESCRIPTION
946            "An implementation is only required to support IPv4 and
947             globally unique IPv6 addresses."
948
949        OBJECT             radiusDynAuthClientAddress
950        SYNTAX             InetAddress (SIZE(4|16))
951
952
953
954 De Cnodder, et al.           Informational                     [Page 17]
955 \f
956 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
957
958
959        DESCRIPTION
960            "An implementation is only required to support IPv4 and
961             globally unique IPv6 addresses."
962
963        GROUP              radiusDynAuthServerAuthOnlyGroup
964        DESCRIPTION
965              "Only required for Dynamic Authorization Clients that
966               are supporting Service-Type attributes with value
967               'Authorize-Only'."
968
969
970        GROUP              radiusDynAuthServerNoSessGroup
971        DESCRIPTION
972              "This group is not required if the Dynamic
973               Authorization Server cannot easily determine whether
974               a session exists (e.g., in case of a RADIUS
975               proxy)."
976
977        ::= { radiusDynAuthServerMIBCompliances 1 }
978
979 -- units of conformance
980
981 radiusDynAuthServerMIBGroup OBJECT-GROUP
982        OBJECTS { radiusDynAuthServerDisconInvalidClientAddresses,
983                  radiusDynAuthServerCoAInvalidClientAddresses,
984                  radiusDynAuthServerIdentifier,
985                  radiusDynAuthClientAddressType,
986                  radiusDynAuthClientAddress,
987                  radiusDynAuthServDisconRequests,
988                  radiusDynAuthServDupDisconRequests,
989                  radiusDynAuthServDisconAcks,
990                  radiusDynAuthServDisconNaks,
991                  radiusDynAuthServDisconUserSessRemoved,
992                  radiusDynAuthServMalformedDisconRequests,
993                  radiusDynAuthServDisconBadAuthenticators,
994                  radiusDynAuthServDisconPacketsDropped,
995                  radiusDynAuthServCoARequests,
996                  radiusDynAuthServDupCoARequests,
997                  radiusDynAuthServCoAAcks,
998                  radiusDynAuthServCoANaks,
999                  radiusDynAuthServCoAUserSessChanged,
1000                  radiusDynAuthServMalformedCoARequests,
1001                  radiusDynAuthServCoABadAuthenticators,
1002                  radiusDynAuthServCoAPacketsDropped,
1003                  radiusDynAuthServUnknownTypes,
1004                  radiusDynAuthServerCounterDiscontinuity
1005                }
1006        STATUS  current
1007
1008
1009
1010 De Cnodder, et al.           Informational                     [Page 18]
1011 \f
1012 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
1013
1014
1015        DESCRIPTION
1016              "The collection of objects providing management of
1017               a RADIUS Dynamic Authorization Server."
1018        ::= { radiusDynAuthServerMIBGroups 1 }
1019
1020 radiusDynAuthServerAuthOnlyGroup OBJECT-GROUP
1021        OBJECTS { radiusDynAuthServDisconAuthOnlyRequests,
1022                  radiusDynAuthServDisconNakAuthOnlyRequests,
1023                  radiusDynAuthServCoAAuthOnlyRequests,
1024                  radiusDynAuthServCoANakAuthOnlyRequests
1025                }
1026        STATUS  current
1027        DESCRIPTION
1028              "The collection of objects supporting the RADIUS
1029               messages including Service-Type attribute with
1030               value 'Authorize Only'."
1031        ::= { radiusDynAuthServerMIBGroups 2 }
1032
1033 radiusDynAuthServerNoSessGroup OBJECT-GROUP
1034        OBJECTS { radiusDynAuthServDisconNakSessNoContext,
1035                  radiusDynAuthServCoANakSessNoContext
1036                }
1037        STATUS  current
1038        DESCRIPTION
1039              "The collection of objects supporting the RADIUS
1040               messages that are referring to non-existing sessions."
1041        ::= { radiusDynAuthServerMIBGroups 3 }
1042
1043
1044 END
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066 De Cnodder, et al.           Informational                     [Page 19]
1067 \f
1068 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
1069
1070
1071 5.  Security Considerations
1072
1073    There are no management objects defined in this MIB module that have
1074    a MAX-ACCESS clause of read-write and/or read-create.  So, if this
1075    MIB module is implemented correctly, then there is no risk that an
1076    intruder can alter or create any management objects of this MIB
1077    module via direct SNMP SET operations.
1078
1079    Some of the readable objects in this MIB module (i.e., objects with a
1080    MAX-ACCESS other than not-accessible) may be considered sensitive or
1081    vulnerable in some network environments.  It is thus important to
1082    control even GET and/or NOTIFY access to these objects and possibly
1083    to even encrypt the values of these objects when sending them over
1084    the network via SNMP.  These are the tables and objects and their
1085    sensitivity/vulnerability:
1086
1087    radiusDynAuthClientAddress and radiusDynAuthClientAddressType
1088
1089       These can be used to determine the address of the DAC with which
1090       the DAS is communicating.  This information could be useful in
1091       mounting an attack on the DAC.
1092
1093    radiusDynAuthServerIdentifier
1094
1095       This can be used to determine the Identifier of the DAS.  This
1096       information could be useful in impersonating the DAS.
1097
1098    SNMP versions prior to SNMPv3 did not include adequate security.
1099    Even if the network itself is secure (for example by using IPsec),
1100    even then, there is no control as to who on the secure network is
1101    allowed to access and GET/SET (read/change/create/delete) the objects
1102    in this MIB module.
1103
1104    It is RECOMMENDED that implementers consider the security features as
1105    provided by the SNMPv3 framework (see [RFC3410], section 8),
1106    including full support for the SNMPv3 cryptographic mechanisms (for
1107    authentication and privacy).
1108
1109    Further, deployment of SNMP versions prior to SNMPv3 is NOT
1110    RECOMMENDED.  Instead, it is RECOMMENDED to deploy SNMPv3 and to
1111    enable cryptographic security.  It is then a customer/operator
1112    responsibility to ensure that the SNMP entity giving access to an
1113    instance of this MIB module is properly configured to give access to
1114    the objects only to those principals (users) that have legitimate
1115    rights to indeed GET or SET (change/create/delete) them.
1116
1117
1118
1119
1120
1121
1122 De Cnodder, et al.           Informational                     [Page 20]
1123 \f
1124 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
1125
1126
1127 6.  IANA Considerations
1128
1129    The IANA has assigned OID number 146 under mib-2.
1130
1131 7.  Acknowledgements
1132
1133    The authors would like to acknowledge the following people for their
1134    comments on this document: Bernard Aboba, Alan DeKok, David Nelson,
1135    Anjaneyulu Pata, Dan Romascanu, Juergen Schoenwaelder, Greg Weber,
1136    Bert Wijnen, and Glen Zorn.
1137
1138 8.  References
1139
1140 8.1.  Normative References
1141
1142    [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
1143               Requirement Levels", BCP 14, RFC 2119, March 1997.
1144
1145    [RFC2578]  McCloghrie, K., Perkins, D., and J. Schoenwaelder,
1146               "Structure of Management Information Version 2 (SMIv2)",
1147               STD 58, RFC 2578, April 1999.
1148
1149    [RFC2579]  McCloghrie, K., Perkins, D., and J. Schoenwaelder,
1150               "Textual Conventions for SMIv2", STD 58, RFC 2579, April
1151               1999.
1152
1153    [RFC2580]  McCloghrie, K., Perkins, D., and J. Schoenwaelder,
1154               "Conformance Statements for SMIv2", STD 58, RFC 2580,
1155               April 1999.
1156
1157    [RFC3411]  Harrington, D., Presuhn, R., and B. Wijnen, "An
1158               Architecture for Describing Simple Network Management
1159               Protocol (SNMP) Management Frameworks", STD 62, RFC 3411,
1160               December 2002.
1161
1162    [RFC3576]  Chiba, M., Dommety, G., Eklund, M., Mitton, D., and B.
1163               Aboba, "Dynamic Authorization Extensions to Remote
1164               Authentication Dial In User Service (RADIUS)", RFC 3576,
1165               July 2003.
1166
1167    [RFC4001]  Daniele, M., Haberman, B., Routhier, S., and J.
1168               Schoenwaelder, "Textual Conventions for Internet Network
1169               Addresses", RFC 4001, February 2005.
1170
1171
1172
1173
1174
1175
1176
1177
1178 De Cnodder, et al.           Informational                     [Page 21]
1179 \f
1180 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
1181
1182
1183 8.2.  Informative References
1184
1185    [RFC2865]  Rigney, C., Willens, S., Rubens, A., and W. Simpson,
1186               "Remote Authentication Dial In User Service (RADIUS)", RFC
1187               2865, June 2000.
1188
1189    [RFC3410]  Case, J., Mundy, R., Partain, D., and B. Stewart,
1190               "Introduction and Applicability Statements for Internet-
1191               Standard Management Framework", RFC 3410, December 2002.
1192
1193    [RFC4668]  Nelson, D., "RADIUS Authentication Client MIB for IPv6",
1194               RFC 4668, August 2006.
1195
1196    [RFC4669]  Nelson, D., "RADIUS Authentication Server MIB for IPv6",
1197               RFC 4669, August 2006.
1198
1199    [RFC4670]  Nelson, D., "RADIUS Accounting Client MIB for IPv6", RFC
1200               4670, August 2006.
1201
1202    [RFC4671]  Nelson, D., "RADIUS Accounting Server MIB for IPv6", RFC
1203               4671, August 2006.
1204
1205    [RFC4672]  De Cnodder, S., Jonnala, N., and M. Chiba, "RADIUS Dynamic
1206               Authorization Client MIB", RFC 4672, September 2006.
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234 De Cnodder, et al.           Informational                     [Page 22]
1235 \f
1236 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
1237
1238
1239 Authors' Addresses
1240
1241    Stefaan De Cnodder
1242    Alcatel
1243    Francis Wellesplein 1
1244    B-2018 Antwerp
1245    Belgium
1246
1247    Phone: +32 3 240 85 15
1248    EMail: stefaan.de_cnodder@alcatel.be
1249
1250
1251    Nagi Reddy Jonnala
1252    Cisco Systems, Inc.
1253    Divyasree Chambers, B Wing, O'Shaugnessy Road
1254    Bangalore-560027, India
1255
1256    Phone: +91 94487 60828
1257    EMail: njonnala@cisco.com
1258
1259
1260    Murtaza Chiba
1261    Cisco Systems, Inc.
1262    170 West Tasman Dr.
1263    San Jose CA, 95134
1264
1265    Phone: +1 408 525 7198
1266    EMail: mchiba@cisco.com
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290 De Cnodder, et al.           Informational                     [Page 23]
1291 \f
1292 RFC 4673        RADIUS Dynamic Authorization Server MIB   September 2006
1293
1294
1295 Full Copyright Statement
1296
1297    Copyright (C) The Internet Society (2006).
1298
1299    This document is subject to the rights, licenses and restrictions
1300    contained in BCP 78, and except as set forth therein, the authors
1301    retain all their rights.
1302
1303    This document and the information contained herein are provided on an
1304    "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
1305    OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
1306    ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
1307    INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
1308    INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
1309    WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
1310
1311 Intellectual Property
1312
1313    The IETF takes no position regarding the validity or scope of any
1314    Intellectual Property Rights or other rights that might be claimed to
1315    pertain to the implementation or use of the technology described in
1316    this document or the extent to which any license under such rights
1317    might or might not be available; nor does it represent that it has
1318    made any independent effort to identify any such rights.  Information
1319    on the procedures with respect to rights in RFC documents can be
1320    found in BCP 78 and BCP 79.
1321
1322    Copies of IPR disclosures made to the IETF Secretariat and any
1323    assurances of licenses to be made available, or the result of an
1324    attempt made to obtain a general license or permission for the use of
1325    such proprietary rights by implementers or users of this
1326    specification can be obtained from the IETF on-line IPR repository at
1327    http://www.ietf.org/ipr.
1328
1329    The IETF invites any interested party to bring to its attention any
1330    copyrights, patents or patent applications, or other proprietary
1331    rights that may cover technology that may be required to implement
1332    this standard.  Please address the information to the IETF at
1333    ietf-ipr@ietf.org.
1334
1335 Acknowledgement
1336
1337    Funding for the RFC Editor function is provided by the IETF
1338    Administrative Support Activity (IASA).
1339
1340
1341
1342
1343
1344
1345
1346 De Cnodder, et al.           Informational                     [Page 24]
1347 \f