home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / nist / oiw / agreemnt / 18w_9406.txt < prev    next >
Text File  |  1994-09-06  |  249KB  |  7,723 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.           Working Implementation Agreements for Open Systems
  9.           Interconnection Protocols:
  10.           Part 18 - Network Management
  11.  
  12.  
  13.  
  14.  
  15.  
  16.           Output from the June 1994 Open Systems Environment Implementors'
  17.           Workshop (OIW)
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.           SIG Chair:     Paul Brusil, The Mitre Corporation
  31.           Editing Changes:  Kellie Beall, NIST
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.           Foreword
  93.  
  94.  
  95.           This part of  the Working Implementation Agreements  was prepared
  96.           by  the Network Management Special  Interest Group (NMSIG) of the
  97.           Open  Systems Environment Implementors' Workshop (OIW).  See Part
  98.           1  -  Workshop  Policies  and Procedures  in  the  "Draft Working
  99.           Implementation Agreements Document" for the workshop charter.
  100.  
  101.           Text in this part has been approved by the Plenary of  the above-
  102.           mentioned Workshop.   This part replaces the  previously existing
  103.           chapter on this subject.
  104.  
  105.           To  highlight textual  changes since  the  last Workshop  output,
  106.           additions  to the  text in  this  part are  marked with  shading;
  107.           deleted text is left in but marked with strikeouts.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.                                         - ii -
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  141.  
  142.                                   Table of Contents
  143.  
  144.  
  145.           18  Network Management  . . . . . . . . . . . . . . . . . . .   1
  146.  
  147.           0   Introduction  . . . . . . . . . . . . . . . . . . . . . .   1
  148.  
  149.           1   Scope . . . . . . . . . . . . . . . . . . . . . . . . . .   1
  150.  
  151.           2   Normative References  . . . . . . . . . . . . . . . . . .   1
  152.  
  153.           3   Status  . . . . . . . . . . . . . . . . . . . . . . . . .   5
  154.  
  155.           4   Errata  . . . . . . . . . . . . . . . . . . . . . . . . .   9
  156.  
  157.           5   Management Functions and Services . . . . . . . . . . . .  10
  158.               5.1  General Agreements . . . . . . . . . . . . . . . . .  11
  159.               5.2  Object Management Function Agreements  . . . . . . .  12
  160.               5.3  State Management Function Agreements . . . . . . . .  12
  161.               5.4  Attributes     For    Representing     Relationships
  162.                    Agreements . . . . . . . . . . . . . . . . . . . . .  12
  163.               5.5  Alarm Reporting Function Agreements  . . . . . . . .  12
  164.               5.6  Event Report Management Function Agreements  . . . .  12
  165.               5.7  Log Control Function Agreements  . . . . . . . . . .  12
  166.               5.8  Security Alarm Reporting Function Agreements . . . .  12
  167.               5.9  Security Audit Trail Function Agreements . . . . . .  13
  168.               5.10 Objects   and   Attributes    for   Access   Control
  169.                    Agreements . . . . . . . . . . . . . . . . . . . . .  13
  170.                    5.10.1   Introduction  . . . . . . . . . . . . . . .  13
  171.               5.11 Usage Metering Function Agreements . . . . . . . . .  14
  172.                    5.11.1   Introduction  . . . . . . . . . . . . . . .  14
  173.               5.12 Metric Objects and Attributes Agreements . . . . . .  16
  174.                    5.12.1   Introduction  . . . . . . . . . . . . . . .  16
  175.               5.13 Summarization Function Agreements  . . . . . . . . .  18
  176.                    5.13.1   Introduction  . . . . . . . . . . . . . . .  18
  177.               5.14 Test Management Function Agreements  . . . . . . . .  19
  178.                    5.14.1   Introduction  . . . . . . . . . . . . . . .  19
  179.               5.15 Confidence and Diagnostic Test Classes Agreements  .  20
  180.                    5.15.1   Introduction  . . . . . . . . . . . . . . .  20
  181.  
  182.           6   Management Communications   . . . . . . . . . . . . . . .  21
  183.               6.1  Association Policies . . . . . . . . . . . . . . . .  21
  184.                    6.1.1    Application Context Negotiation . . . . . .  21
  185.                    6.1.2    Functional Unit Negotiation . . . . . . . .  21
  186.                    6.1.3    Security Aspects of Associations  . . . . .  21
  187.  
  188.           7   Management Information  . . . . . . . . . . . . . . . . .  22
  189.  
  190.  
  191.  
  192.                                        - iii -
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  207.  
  208.           8   Conformance . . . . . . . . . . . . . . . . . . . . . . .  22
  209.               8.1  Introduction . . . . . . . . . . . . . . . . . . . .  22
  210.               8.2  General Requirements of Conformance  . . . . . . . .  22
  211.               8.3  Specific Conformance Categories  . . . . . . . . . .  22
  212.                    8.3.1    Management Communication Categories . . . .  22
  213.                    8.3.2    Management     Functions     and    Services
  214.                             Conformance Categories  . . . . . . . . . .  22
  215.                    8.3.2.1  General Management Capabilities  Conformance
  216.                             Category  . . . . . . . . . . . . . . . . .  22
  217.                    8.3.2.2  Alarm   Reporting   and   State   Management
  218.                             Capabilities Conformance Category . . . . .  22
  219.                    8.3.2.3  Alarm   Reporting  Capabilities  Conformance
  220.                             Category  . . . . . . . . . . . . . . . . .  23
  221.                    8.3.2.4  General  Event Report Management Conformance
  222.                             Category  . . . . . . . . . . . . . . . . .  23
  223.                    8.3.2.5  General Log Control Conformance Category  .  23
  224.                    8.3.3    Management Information Conformance Category  23
  225.                    8.3.3.1  MOCS Proforma . . . . . . . . . . . . . . .  23
  226.                    8.3.4    Management Application Contexts . . . . . .  23
  227.               8.4  Demonstration of Conformance . . . . . . . . . . . .  23
  228.                    8.4.1    Management Communication  . . . . . . . . .  23
  229.                    8.4.2    Management Information  . . . . . . . . . .  24
  230.                    8.4.3    Management Functions and Services . . . . .  24
  231.  
  232.           9   Management Ensembles  . . . . . . . . . . . . . . . . . .  24
  233.               9.1  Management Ensemble Concepts . . . . . . . . . . . .  24
  234.               9.2  Management Ensemble Format . . . . . . . . . . . . .  25
  235.                    9.2.1    Use of Boiler Plate Text  . . . . . . . . .  25
  236.  
  237.           10  Management Coexistence and Interworking . . . . . . . . .  25
  238.               10.1 Internet MIB Translation . . . . . . . . . . . . . .  25
  239.               10.2 ISO/CCITT to Internet Management Proxy . . . . . . .  25
  240.               10.3 ISO/CCITT MIB Translation  . . . . . . . . . . . . .  25
  241.  
  242.           Annex A (informative)
  243.  
  244.           Management Information Library (MIL)  . . . . . . . . . . . .  26
  245.  
  246.           A.1 Scope of Activities . . . . . . . . . . . . . . . . . . .  26
  247.  
  248.           A.1.1 Background  . . . . . . . . . . . . . . . . . . . . . .  29
  249.  
  250.           A.2 Rules and Procedures  . . . . . . . . . . . . . . . . . .  30
  251.  
  252.           A.3 General Guidelines  . . . . . . . . . . . . . . . . . . .  32
  253.  
  254.           A.4 Harmonized Library  . . . . . . . . . . . . . . . . . . .  33
  255.  
  256.           A.5 OIW NMSIG IVMO Definitions  . . . . . . . . . . . . . . .  33
  257.  
  258.                                         - iv -
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  273.  
  274.           A.6 OIW NMSIG Shared Management Knowledge (SMK) Definitions .  33
  275.  
  276.           Annex B (informative)
  277.  
  278.           NMSIG Object Identifiers  . . . . . . . . . . . . . . . . . .  34
  279.  
  280.           B.1 Introduction  . . . . . . . . . . . . . . . . . . . . . .  34
  281.  
  282.           B.2 Harmonized MIL Object Identifiers . . . . . . . . . . . .  34
  283.  
  284.           B.2.1 Object Class Object Identifiers . . . . . . . . . . . .  34
  285.  
  286.           B.2.2 Package Object Identifiers  . . . . . . . . . . . . . .  34
  287.  
  288.           B.2.3 Name Bindings Object Identifiers  . . . . . . . . . . .  34
  289.  
  290.           B.2.4 Attribute Object Identifiers  . . . . . . . . . . . . .  34
  291.  
  292.           B.2.5 Action Object Identifiers . . . . . . . . . . . . . . .  34
  293.  
  294.           B.2.6 Parameter Object Identifiers  . . . . . . . . . . . . .  34
  295.  
  296.           B.2.7 Response Code Object Identifiers  . . . . . . . . . . .  34
  297.  
  298.           B.2.8 Module Object Identifiers . . . . . . . . . . . . . . .  34
  299.  
  300.           B.3 Phase 1 MIL Object Identifiers  . . . . . . . . . . . . .  34
  301.  
  302.           B.3.1 Object Class Object Identifiers . . . . . . . . . . . .  34
  303.  
  304.           B.3.2 Name Bindings Object Identifiers  . . . . . . . . . . .  35
  305.  
  306.           B.3.3 Attribute Object Identifiers  . . . . . . . . . . . . .  35
  307.  
  308.           B.3.4 Module Object Identifiers . . . . . . . . . . . . . . .  35
  309.  
  310.           Annex C (informative)
  311.  
  312.           MOCS Proforma . . . . . . . . . . . . . . . . . . . . . . . .  36
  313.  
  314.           Annex D (normative)
  315.  
  316.           Management Ensemble Annex . . . . . . . . . . . . . . . . . .  37
  317.  
  318.           D.1 Introduction  . . . . . . . . . . . . . . . . . . . . . .  37
  319.  
  320.           D.2 Systems Management  for OSI Transport and  Network Layers
  321.               Ensemble  . . . . . . . . . . . . . . . . . . . . . . . .  38
  322.  
  323.  
  324.                                         - v -
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  339.  
  340.           D.3  Allomorphism  Sensitive Event  Forwarding  Discriminator
  341.               (EFD) Ensemble  . . . . . . . . . . . . . . . . . . . . .  39
  342.  
  343.           D.4 Service Request Management Ensemble . . . . . . . . . . .  90
  344.  
  345.           Annex E (informative)
  346.  
  347.           Translated Management Information Libraries . . . . . . . . . 110
  348.  
  349.           E.1 Introduction  . . . . . . . . . . . . . . . . . . . . . . 110
  350.  
  351.           E.2 MIBs Translated By Organizations Other Than OIW . . . . . 110
  352.  
  353.           E.3 OIW NMSIG Translated MIBs . . . . . . . . . . . . . . . . 110
  354.  
  355.           E.3.1 Translated MIB #1 . . . . . . . . . . . . . . . . . . . 110
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.                                         - vi -
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  405.  
  406.                                    List of Figures
  407.  
  408.           Figure 1 - Functional hierarchy of SMFs and SMFAs . . . . . .  11
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.                                        - vii -
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.                                                    December 1993  (Working)
  471.  
  472.  
  473.  
  474.           18  Network Management
  475.  
  476.  
  477.           0   Introduction
  478.  
  479.           (Refer to the Stable Implementation Agreements Document.)
  480.  
  481.  
  482.           1   Scope
  483.  
  484.           (Refer to the Stable Implementation Agreements Document.)
  485.  
  486.  
  487.           2   Normative References
  488.  
  489.           The following documents are  referenced in the statements  of the
  490.           agreements relating to OSI sytems management.
  491.  
  492.           [AMF]          ISO/IEC CD 10164-10, Information Technology - Open
  493.                          Systems  Interconnection  - Systems  Management  -
  494.                          Part  10:    Accounting  Meter  Function,  ISO/IEC
  495.                          JTC1/SC21  N4958, 4 July 1990.  (Document name has
  496.                          been  changed to  "Usage Metering Function".   See
  497.                          [UMF].)
  498.  
  499.           [AMWD]    Information   Processing   Systems   -   Open   Systems
  500.                     Interconnection   -   Accounting   Management   Working
  501.                     Document (Fourth Version),  ISO/IEC JTC1/SC21, May  30,
  502.                     1990.
  503.  
  504.           [AOM12]   DISP  11183-2, Information  Technology -  International
  505.                     Standardized Profiles AOMnn OSI Management - Management
  506.                     Communications Protocols  -  Part 2:  AOM12 -  Enhanced
  507.                     Management Communications, September 1991.
  508.  
  509.           [ARF]          ISO/IEC IS 10164-4,  Information Technology - Open
  510.                          Systems  Interconnection  - Systems  Management  -
  511.                          Part  4:     Alarm  Reporting   Function,  ISO/IEC
  512.                          JTC1/SC21 N6359, August 19, 1991.
  513.  
  514.           [ARR]          ISO/IEC IS 10164-3, Information Technology -  Open
  515.                          Systems  Interconnection  - Systems  Management  -
  516.                          Part    3:       Attributes    for    Representing
  517.                          Relationships, ISO/IEC JTC1/SC21  N5186, September
  518.                          1991.
  519.  
  520.           [ATSS]         ISO/IEC DIS 9646-2, Information Technology -  Open
  521.                          Systems  Interconnection  -   Conformance  Testing
  522.  
  523.                                           1
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  537.  
  538.                          Methodology and Framework - Part 2:  Abstract Test
  539.                          Suite Specification,  ISO/IEC JTC1/SC21  N5867, 10
  540.                          April 1991.
  541.  
  542.           [CDTC]    ISO/IEC CD 10164-cdt,  Information Processing Systems -
  543.                     Open  Systems  Interconnection -  Systems  Management -
  544.                     Part cdt:    Confidence and  Diagnostic  Test  Classes,
  545.                     ISO/IEC JTC1/SC21 N1394, December 1991.
  546.  
  547.           [CMO]          Information  Processing  Systems  -  Open  Systems
  548.                          Interconnection   -    Working   Draft    of   the
  549.                          Configuration    Management    Overview,   ISO/IEC
  550.                          JTC1/SC21 N3311, 16 January 1989.
  551.  
  552.           [DMI]          ISO/IEC IS 10165-2, Information  Technology - Open
  553.                          Systems Interconnection -  Structure of Management
  554.                          Information -  Part 2:   Definition  of Management
  555.                          Information, ISO/IEC JTC1/SC21 N6363, August 1991.
  556.  
  557.           [ENSCON]  Forum 025,  The "Ensemble"  Concepts and Format,  Issue
  558.                     1.0, Network Management Forum, July 1992.
  559.  
  560.           [ERMF]    ISO/IEC  IS  10164-5,  Information  Technology  -  Open
  561.                     Systems Interconnection - Systems  Management - Part 5:
  562.                     Event  Report  Management Function,  ISO/IEC  JTC1/SC21
  563.                     N6360, August 1991.
  564.  
  565.           [FMWD]    Information   Processing   Systems   -   Open   Systems
  566.                     Interconnection - Systems Management - Fault Management
  567.                     Working  Document,  ISO/IEC JTC1/SC21  N4077,  December
  568.                     1989.
  569.  
  570.           [GDMO]    ISO/IEC  IS  10165-4,  Information  Technology  -  Open
  571.                     Systems  Interconnection  -   Structure  of  Management
  572.                     Information - Part 4:  Guidelines for the Definition of
  573.                     Managed  Objects,  ISO/IEC  JTC1/SC21  N6309, July  30,
  574.                     1991.
  575.  
  576.           [GULS-1]  ISO/IEC  CD  11586-1,  Information  Technology  -  Open
  577.                     Systems Interconnection - Generic Upper Layers Security
  578.                     -  Part  1:   Overview,  Models  and  Notation, ISO/IEC
  579.                     JTC1/SC21 N8182, August 9, 1993.
  580.  
  581.           [GULS-2]  ISO/IEC  CD  11586-2,  Information  Technology  -  Open
  582.                     Systems Interconnection - Generic Upper Layers Security
  583.                     - Part  2:   Security Exchange  Service Element  (SESE)
  584.                     Service Definition, ISO/IEC  JTC1/SC21 N8183, August 9,
  585.                     1993.
  586.  
  587.  
  588.  
  589.                                           2
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  603.  
  604.           [GULS-3]  ISO/IEC  CD  11586-3,  Information  Technology  -  Open
  605.                     Systems Interconnection - Generic Upper Layers Security
  606.                     - Part  3:   Security Exchange  Service Element  (SESE)
  607.                     Protocol Specification, ISO/IEC JTC1/SC21 N8184, August
  608.                     9, 1993.
  609.  
  610.           [GULS-4]  ISO/IEC  CD  11586-4,  Information  Technology  -  Open
  611.                     Systems Interconnection - Generic Upper Layers Security
  612.                     - Part  4:  Protecting  Transfer Syntax  Specification,
  613.                     ISO/IEC JTC1/SC21 N8185, August 9, 1993.
  614.  
  615.           [IIMCIMIBTRANS]     ISO/CCITT and Internet Management Coexistence
  616.                               (IIMC):  Translation  of   Internet  MIBs  to
  617.                               ISO/CCITT  GDMO MIBs,  Forum 026,  Issue 1.0,
  618.                               November 1993.
  619.  
  620.           [IIMCMIB-II]   ISO/CCITT  and  Internet   Management  Coexistence
  621.                          (IIMC): Translation  of Internet  MIB-II (RFC1213)
  622.                          to  ISO/CCITT  GDMO  MIB,  Forum 029,  Issue  1.0,
  623.                          November 1993.
  624.  
  625.           [IIMCOMIBTRANS]     ISO/CCITT and Internet Management Coexistence
  626.                               (IIMC): Translation of ISO/CCITT GDMO MIBs to
  627.                               Internet MIBs, Forum 030, Issue 1.0, November
  628.                               1993.
  629.  
  630.           [IIMCPROXY]    ISO/CCITT  and  Internet   Management  Coexistence
  631.                          (IIMC):  ISO/CCITT to  Internet Management  Proxy,
  632.                          Forum 028, Issue 1.0, November 1993.
  633.  
  634.           [IIMCSEC] ISO/CCITT and  Internet Management  Coexistence (IIMC):
  635.                     ISO/CCITT to  Internet Management Security,  Forum 027,
  636.                     Issue 1.0, November 1993.
  637.  
  638.           [LCF]          ISO/IEC IS 10164-6,  Information Technology - Open
  639.                          Systems  Interconnection  - Systems  Management  -
  640.                          Part 6:  Log Control  Function, ISO/IEC  JTC1/SC21
  641.                          N6361, June 1991.
  642.  
  643.           [MICS]         ISO/IEC CD 10165-6, Information Technology -  Open
  644.                          Systems Interconnection -  Structure of Management
  645.                          Information - Part 6:  Requirements and Guidelines
  646.                          for Implementation Conformance Statement Proformas
  647.                          Associated  with  Management  Information, ISO/IEC
  648.                          JTC1/SC21, 10 April 1992.
  649.  
  650.           [MIM]          ISO/IEC IS 10165-1,  Information Technology - Open
  651.                          Systems Interconnection  - Management  Information
  652.                          Services -  Structure of Management  Information -
  653.  
  654.  
  655.                                           3
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  669.  
  670.                          Part  1:   Management  Information Model,  ISO/IEC
  671.                          JTC1/SC21 N6351, June 1991.
  672.  
  673.           [MOA]          ISO/IEC IS 10164-11, Information Technology - Open
  674.                          Systems  Interconnection  - Systems  Management  -
  675.                          Part 11:  Metric  Objects and Attributes,  ISO/IEC
  676.                          JTC1/SC21  N7533,  February   1993.    (Previously
  677.                          entitled  "Workload  Monitoring  Function".    See
  678.                          [WMF].)
  679.  
  680.           [MTAMIBTRANS]  RFC 1566 MADMAN MTA MIB GDMO translation, xxx
  681.  
  682.           [OAAC]     ISO/IEC CD  10164-9,  Information  Technology  -  Open
  683.                     Systems Interconnection - Systems Management -  Part 9:
  684.                     Objects  and  Attributes  for  Access Control,  ISO/IEC
  685.                     JTC1/SC21, February 1992.
  686.  
  687.           [OMF]          ISO/IEC IS 10164-1, Information  Technology - Open
  688.                          Systems  Interconnection  - Systems  Management  -
  689.                          Part  1:    Object  Management  Function,  ISO/IEC
  690.                          JTC1/SC21 N5184, September 1991.
  691.  
  692.           [OP1LIB]  Forum 006,  Forum  Library -  Volume  4:   OMNIPoint  1
  693.                     Definitions,  Issue  1.0,   Network  Management  Forum,
  694.                     August 1992.
  695.  
  696.           [PMWD]    Information   Processing   Systems   -   Open   Systems
  697.                     Interconnection   -   Performance   Management  Working
  698.                     Document (Seventh Draft), ISO/IEC JTC1/SC21 N6306, June
  699.                     24, 1991.
  700.  
  701.           [SARF]         ISO/IEC IS 10164-7,  Information Technology - Open
  702.                          Systems  Interconnection  - Systems  Management  -
  703.                          Part 7:  Security  Alarm Reporting Function,  July
  704.                          1991.
  705.  
  706.           [SATF]         ISO/IEC DIS 10164-8, Information Technology - Open
  707.                          Systems  Interconnection  - Systems  Management  -
  708.                          Part  8:   Security Audit Trail  Function, ISO/IEC
  709.                          JTC1/SC21 N7039, June 1992.
  710.  
  711.           [SF]      ISO/IEC CD  10164-13.2, Information  Technology -  Open
  712.                     Systems Interconnection - Systems Management - Part 13:
  713.                     Summarization   Function,   ISO/IEC   JTC1/SC21  N6485,
  714.                     November 12, 1991.
  715.  
  716.           [SMWD]    Information   Processing   Systems   -   Open   Systems
  717.                     Interconnection  -  Systems Management  -  OSI Security
  718.                     Management  Working  Document  -  7th  Draft,   ISO/IEC
  719.                     JTC1/SC21 N4091, 15 November 1989.
  720.  
  721.                                           4
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  735.  
  736.  
  737.           [STMF]         ISO/IEC IS 10164-2,  Information Technology - Open
  738.                          Systems  Interconnection  - Systems  Management  -
  739.                          Part  2:    State  Management  Function,   ISO/IEC
  740.                          JTC1/SC21 N5185, September 1991.
  741.  
  742.           [TMF]          ISO/IEC  DIS   10164-12,  Information   Processing
  743.                          Systems -  Open Systems Interconnection  - Systems
  744.                          Management -  Part 12:   Test Management Function,
  745.                          ISO/IEC JTC1/SC21 N6558, November 1991.
  746.  
  747.           [UMF]          ISO/IEC 2ndDIS 10164-10,  Information Technology -
  748.                          Open Systems Interconnection - Systems Management-
  749.                           Part  10:     Usage  Metering  Function,  ISO/IEC
  750.                          JTC1/SC21  N????,   October  1993.     (Previously
  751.                          entitled "Accounting Meter Function".  See [AMF].)
  752.  
  753.           [WMF]          ISO/IEC  DIS  10164-11, Information  Technology  -
  754.                          Open Systems Interconnection - Systems Management-
  755.                           Part 11:   Workload Monitoring  Function, ISO/IEC
  756.                          JTC1/SC21 N6677, February 3,  1992. (Document name
  757.                          has  been   changed   to   "Metric   Objects   and
  758.                          Attributes".  See [MOA].)
  759.  
  760.  
  761.           3   Status
  762.  
  763.           The following  clauses were moved  into the Stable  Agreements in
  764.           June 1990:
  765.  
  766.                0    INTRODUCTION
  767.  
  768.                2    NORMATIVE REFERENCES (i.e., only those  relevant to the
  769.                     Stable Agreements)
  770.  
  771.                6    MANAGEMENT COMMUNICATIONS
  772.  
  773.                     6.2  General Agreements on Users of CMIS
  774.  
  775.                     6.3  Specific Agreements on Users of CMIS
  776.  
  777.                     6.4  Specific Agreements on CMIP
  778.  
  779.  
  780.  
  781.           The  following clauses  were  moved to  the Stable  Agreements in
  782.           December 1990:
  783.  
  784.                1    SCOPE
  785.  
  786.  
  787.                                           5
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  801.  
  802.                     1.1  Phased Approach
  803.  
  804.                          1.1.1     Alignment With Evolving Standards
  805.  
  806.                          1.1.2     Definition of Phase 1
  807.  
  808.                          1.1.3     Future Phases
  809.  
  810.                2    NORMATIVE REFERENCES (i.e., only those relevant to  the
  811.                     newly added Stable Agreements)
  812.  
  813.                5    MANAGEMENT FUNCTIONS AND SERVICES
  814.  
  815.                     5.1  General Agreements
  816.  
  817.                     5.2  Object Management Function Agreements
  818.  
  819.                     5.3  State Management Function Agreements
  820.  
  821.                     5.4  Attributes    For    Representing    Relationships
  822.                          Agreements
  823.  
  824.                     5.5  Alarm Reporting Function Agreements
  825.  
  826.                     5.6  Event Report Management Function Agreements
  827.  
  828.                6    MANAGEMENT COMMUNICATIONS
  829.  
  830.                     6.1  Association Policies
  831.  
  832.                7    MANAGEMENT INFORMATION
  833.  
  834.                     7.1  The Information Model
  835.  
  836.                     7.2  Principles of Naming
  837.  
  838.                     7.3  Guidelines  for   the  Definition   of  Management
  839.                          Information
  840.  
  841.           The following clause was added  to the Stable Agreements in March
  842.           1991:
  843.  
  844.                6    MANAGEMENT COMMUNICATIONS
  845.  
  846.                     6.5  Services Required by CMIP (added as subclause 13.7
  847.                          of part 5, Upper Layer Agreements)
  848.  
  849.  
  850.           The  following clauses  were added  to the  Stable Agreements  in
  851.           September 1991:
  852.  
  853.                                           6
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  867.  
  868.  
  869.                          6.1.3     Security Aspects of Associations
  870.  
  871.                          6.2.4     CMIS Subsets
  872.  
  873.                          6.4.5     Parameters
  874.  
  875.                          6.4.6     Access Control Parameter
  876.  
  877.                8    CONFORMANCE
  878.  
  879.                     8.1  Introduction
  880.  
  881.                     8.2  General Requirements of Conformance
  882.  
  883.                     8.3  Specific Conformance Categories
  884.  
  885.                          8.3.1     Management Communication Categories
  886.  
  887.                          8.3.3     Management    Information    Conformance
  888.                                    Category
  889.  
  890.                               8.3.3.1   MOCS Proforma
  891.  
  892.                          8.3.4     Management Application Contexts
  893.  
  894.  
  895.           The  following clauses  were  added to  the Stable  Agreements in
  896.           December 1991:
  897.  
  898.                     5.7  Log Control Function Agreements
  899.  
  900.                     5.8  Security Alarm Reporting Function Agreements
  901.  
  902.                          8.3.2     Management   Functions    and   Services
  903.                                    Conformance Categories
  904.  
  905.                               8.3.2.1   General   Management   Capabilities
  906.                                         Conformance Category
  907.  
  908.                               8.3.2.2   Alarm    Reporting     and    State
  909.                                         Management Capabilities Conformance
  910.                                         Category
  911.  
  912.                               8.3.2.3   Alarm     Reporting    Capabilities
  913.                                         Conformance Category
  914.  
  915.                               8.3.2.4   General  Event  Report   Management
  916.                                         Conformance Category
  917.  
  918.  
  919.                                           7
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  933.  
  934.                               8.3.2.5   General  Log   Control  Conformance
  935.                                         Category
  936.  
  937.           The following clauses were added to the Stable Agreements in June
  938.           1992:
  939.  
  940.                     5.9  Security Audit Trail Function Agreements
  941.  
  942.                          6.4.7     Action Error Info
  943.  
  944.                     6.5  Services Required by CMIP
  945.  
  946.                          6.5.1     P-DATA Encoding
  947.  
  948.                     6.6  CMIP PICS
  949.  
  950.                ANNEX A  Management Information Library
  951.  
  952.                     ANNEX A.4  Harmonized Library
  953.  
  954.                     ANNEX A.5  OIW NMSIG IVMO Definitions
  955.  
  956.                ANNEX B  NMSIG Object Identifiers 
  957.  
  958.                     ANNEX B.1  Introduction 
  959.  
  960.                     ANNEX B.2  Harmonized MIL Object Identifiers
  961.  
  962.                     ANNEX B.3  Phase 1 MIL Object Identifiers
  963.  
  964.           The  following  clause was  added  to  the Stable  Agreements  in
  965.           September 1992:
  966.  
  967.                ANNEX C  MOCS Proforma
  968.  
  969.           Text was added  to the following clause of  the Stable Agreements
  970.           in December 1992:
  971.  
  972.                          5.7.1     General Agreements
  973.  
  974.           The  following clauses  are planned  to  be added  to the  Stable
  975.           Agreements in September 1993:
  976.  
  977.                     8.4  Demonstration of Conformance
  978.  
  979.                          8.4.1     Management Communication
  980.  
  981.                          8.4.2     Management Functions and Services
  982.  
  983.                          8.4.3     Management Information
  984.  
  985.                                           8
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  999.  
  1000.  
  1001.           The  following clauses  were added  to  the Stable  Agreements in
  1002.           September 1993:
  1003.  
  1004.                     8.4  Demonstration of Conformance
  1005.  
  1006.                          8.4.1     Management Communication
  1007.  
  1008.                          8.4.2     Management Functions and Services
  1009.  
  1010.                          8.4.3     Management Information
  1011.  
  1012.                     ANNEX D.2   Systems  Management for  OSI Transport  and
  1013.                     Network Layers Ensemble
  1014.  
  1015.           The following  clauses were  added to  the  Stable Agreements  in
  1016.           December 1993:
  1017.  
  1018.                          6.1.3     Security Aspects of Associations
  1019.  
  1020.                10   Management Coexistence and Interworking
  1021.  
  1022.                     10.1 Internet MIB Translation
  1023.                     10.2 ISO/CCITT to Internet Management Proxy
  1024.  
  1025.                ANNEX E  Translated Management Information Libraries
  1026.  
  1027.                     ANNEX E.1  Introduction
  1028.  
  1029.                     ANNEX  E.2  MIBs Translated By Organizations Other Than
  1030.                     OIW
  1031.  
  1032.  
  1033.           4   Errata 
  1034.  
  1035.           (Refer to the Stable Implementation Agreements Document.)
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.                                           9
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1065.  
  1066.           5   Management Functions and Services
  1067.  
  1068.           ISO  has  partitioned  network   management  into  five  Specific
  1069.           Management  Functional  Areas   (SMFAs)  as  a   convenience  for
  1070.           developing  requirements particular  to configuration  management
  1071.           (CM),  fault  management   (FM),  performance  management   (PM),
  1072.           security  management (SM), and  accounting management (AM). These
  1073.           requirements  are  specified  in  five  separate  SMFA  standards
  1074.           ([CMO], [FMWD], [SMWD], [AMWD], and [PMWD]). Since the SMFAs have
  1075.           overlapping  requirements,  management functions  and  management
  1076.           information  applicable to one SMFA are often applicable to other
  1077.           SMFAs.  Therefore, the  SMFAs point  to  separate standards  that
  1078.           contain  the management  functions needed  to  satisfy particular
  1079.           requirements.
  1080.  
  1081.           This set  of management  functions is referred  to as  the System
  1082.           Management Functions (SMFs).  They provide a generic  platform of
  1083.           common   network   management  capabilities   available   to  any
  1084.           management application. For example, the  event report management
  1085.           function [ERMF] may  be used to report events  to satisfy FM, PM,
  1086.           AM, and  SM requirements. The  log control function [LCF]  may be
  1087.           used to satisfy both FM and SM requirements.
  1088.  
  1089.           The  following  schematic  (figure   1)  depicts  the  functional
  1090.           hierarchy  of  SMFs  and SMFAs.  There  are  currently  seven SMF
  1091.           International   Standards:   Object   Management   [OMF],   State
  1092.           Management  [STMF],  Attributes  For  Representing  Relationships
  1093.           [ARR], Alarm Reporting [ARF], Event Report Management [ERMF], Log
  1094.           Control  [LCF], and Security  Alarm Reporting [SARF].  These SMFs
  1095.           provide much of  the network management capabilities needed by CM
  1096.           and  FM. When  additional requirements  are  identified in  other
  1097.           SMFAs,  additional SMFs may  be developed.   Security Audit Trail
  1098.           [SATF] is  a Draft International Standard.   Committee drafts are
  1099.           currently in progress for the following additional SMFs:  Objects
  1100.           and Attributes For Access Control  [OAAC],  Usage Metering [UMF],
  1101.           and  Metric  Objects and  Attributes [MOA].   Working  drafts are
  1102.           currently  in   progress  for  the   following  additional  SMFs:
  1103.           Confidence and  Diagnostic Testing (consisting of  two documents,
  1104.           one specifying a  Test Management Function  [TMF], and the  other
  1105.           defining   related  management   support   objects  classes   and
  1106.           attributes [CDTC]), and Summarization [SF].
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.                                           10
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1131.  
  1132.  
  1133.           +---------------------------------------------------------------+
  1134.           |                          Applications                         |
  1135.           +-------+-------------------------------------------------------+
  1136.           |       | +----+      +----+      +----+      +----+      +----+|
  1137.           |SMFAs  | | FM |      | CM |      | PM |      | SM |      | AM ||
  1138.           |       | +----+      +----+      +----+      +----+      +----+|
  1139.           +-------+-------------------------------------------------------+
  1140.           |       |                                                       |
  1141.           |SMFs   |                     Platform                          |
  1142.           |       |  +---------------+ +---------------+ +--------------+ |
  1143.           |       |  |Object         | |State          | |Attributes for| |
  1144.           |       |  |Management     | |Management     | |Representing  | |
  1145.           |       |  |               | |               | |Relationships | |
  1146.           |       |  +---------------+ +---------------+ +--------------+ |
  1147.           |       |  +---------------+ +---------------+ +--------------+ |
  1148.           |       |  |Alarm          | |Event Report   | |Log           | |
  1149.           |       |  |Reporting      | |Management     | |Control       | |
  1150.           |       |  +---------------+ +---------------+ +--------------+ |
  1151.           |       |  +---------------+ +---------------+ +--------------+ |
  1152.           |       |  |Security Alarm | |Security       | |Objects and   | |
  1153.           |       |  |Reporting      | |Audit Trail    | |Attributes for| |
  1154.           |       |  |               | |               | |Access Control| |
  1155.           |       |  +---------------+ +---------------+ +--------------+ |
  1156.           |       |  +---------------+ +---------------+ +--------------+ |
  1157.           |       |  |Usage          | |Metric Objects | |Test          | |
  1158.           |       |  |Metering       | |and Attributes | |Management    | |
  1159.           |       |  +---------------+ +---------------+ +--------------+ |
  1160.           |       |  +---------------+ +---------------+ +--------------+ |
  1161.           |       |  |               | |Summarization  | |              | |
  1162.           |       |  |               | |               | |              | |
  1163.           |       |  +---------------+ +---------------+ +--------------+ |
  1164.           +-------+-------------------------------------------------------+
  1165.           |                              CMIS                             |
  1166.           +---------------------------------------------------------------+
  1167.           |                        Lower Layer Services                   |
  1168.           +---------------------------------------------------------------+
  1169.  
  1170.                   Figure 1 - Functional hierarchy of SMFs and SMFAs
  1171.  
  1172.  
  1173.           5.1    General Agreements
  1174.  
  1175.           (Refer to the Stable Implementation Agreements Document.)
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.                                           11
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1197.  
  1198.           5.2    Object Management Function Agreements
  1199.  
  1200.           (Refer to the Stable Implementation Agreements Document.)
  1201.  
  1202.  
  1203.           5.3    State Management Function Agreements
  1204.  
  1205.           (Refer to the Stable Implementation Agreements Document.)
  1206.  
  1207.  
  1208.           5.4    Attributes For Representing Relationships Agreements
  1209.  
  1210.           (Refer to the Stable Implementation Agreements Document.)
  1211.  
  1212.  
  1213.           5.5    Alarm Reporting Function Agreements
  1214.  
  1215.           (Refer to the Stable Implementation Agreements Document.)
  1216.  
  1217.  
  1218.           5.6    Event Report Management Function Agreements
  1219.  
  1220.           (Refer to the Stable Implementation Agreements Document.)
  1221.  
  1222.  
  1223.           5.7    Log Control Function Agreements
  1224.  
  1225.           (Refer to the Stable Implementation Agreements Document.)
  1226.  
  1227.  
  1228.           5.8    Security Alarm Reporting Function Agreements
  1229.  
  1230.           (Refer  to  the  Stable  Implementation Agreements  Document  and
  1231.           online profile document referenced in editor's not below.)
  1232.  
  1233.           Note:     [The agreements  in this  clause are  contained in  the
  1234.                     Security  Alarm Reporting profile.   The text  for this
  1235.                     profile  is available on-line by anonymous ftp from the
  1236.                     OIW  document store.  The  document can be retrieved as
  1237.                     follows:    ftp to  nemo.ncsl.nist.gov  [129.6.58.136];
  1238.                     login  as "anonymous"  with password  "guest";   cd  to
  1239.                     pub/oiw/agreements;  retrieve the file "readme.sar" and
  1240.                     read that  file for instructions  as to which  files to
  1241.                     retrieve.]
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.                                           12
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1263.  
  1264.           5.9    Security Audit Trail Function Agreements
  1265.  
  1266.           (Refer to the Stable Implementation Agreements Document.)
  1267.  
  1268.  
  1269.           5.10   Objects and Attributes for Access Control Agreements
  1270.  
  1271.  
  1272.           5.10.1  Introduction
  1273.  
  1274.           This subclause  provides  agreements  pertinent  to  Objects  and
  1275.           Attributes for Access Control defined by [OAAC].
  1276.  
  1277.           Objects and Attributes for Access Control:
  1278.  
  1279.                *    defines a  conceptual model for  the administration  of
  1280.                     managed object access control; and
  1281.  
  1282.                *    provides the  Access Control Descriptor,  Target Access
  1283.                     Control   Information,   and    Authorized   Initiators
  1284.                     management support object classes  to facilitate object
  1285.                     access control.
  1286.  
  1287.           There is  a need  to  prevent unauthorized  access to  management
  1288.           resources at various levels:
  1289.  
  1290.                *    management   notifications   must   not   be  sent   to
  1291.                     unauthorized recipients,
  1292.  
  1293.                *    unauthorized  initiators  must   not  have  access   to
  1294.                     management operations, and
  1295.  
  1296.                *    management   information   must   be   protected   from
  1297.                     unintended disclosure.
  1298.  
  1299.           This  function  defines  mechanisms  for  controlling  access  to
  1300.           management associations and operations.
  1301.  
  1302.           Objects and  Attributes  for  Access Control  makes  use  of  the
  1303.           following management support objects:
  1304.  
  1305.                accessControlDescriptor,
  1306.                targetACI, and
  1307.                authorisedInitiators.
  1308.  
  1309.           Objects and  Attributes  for  Access  Control makes  use  of  the
  1310.           following attributes, in addition to those attributes defined for
  1311.           the object class top:
  1312.  
  1313.                accessControlDomainNames,
  1314.  
  1315.                                           13
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1329.  
  1330.                accessControlPolicyName,
  1331.                ACDName,
  1332.                ACDRules,
  1333.                ACIOperations,
  1334.                ACIRules,
  1335.                AIName,
  1336.                defaultRules,
  1337.                globalRules,
  1338.                initiatorACI,
  1339.                initiatorList,
  1340.                MIOperations,
  1341.                MIRules,
  1342.                objectList, and
  1343.                targetACIName.
  1344.  
  1345.           Objects  and  Attributes  for Access  Control  makes  use  of the
  1346.           following notification types:
  1347.  
  1348.                objectCreation,
  1349.                objectDeletion,
  1350.                attributeChange, and
  1351.                securityServiceOrMechanismViolation.
  1352.  
  1353.  
  1354.           5.11   Usage Metering Function Agreements
  1355.  
  1356.           Editor's Note: [The  material in this clause is out-of-date.  The
  1357.                          clause will be updated when the OIW NMSIG  has the
  1358.                          resources  available to  renew activity  regarding
  1359.                          its contents.]
  1360.  
  1361.  
  1362.           5.11.1  Introduction
  1363.  
  1364.           This  subclause provides agreements  pertinent to  the Accounting
  1365.           Meter Function defined by [AMF].
  1366.  
  1367.           The Accounting Meter Function:
  1368.  
  1369.                *    defines a  conceptual model for  collecting, recording,
  1370.                     and reporting accounting information;
  1371.  
  1372.                *    provides a  set of management information  pertinent to
  1373.                     account metering;
  1374.  
  1375.                *    provides  the   Accounting  Record,   Accounting  Meter
  1376.                     Control, and  Accounting Meter Data  management support
  1377.                     object classes;
  1378.  
  1379.  
  1380.  
  1381.                                           14
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1395.  
  1396.                *    provides a  number of  notifications regarding  account
  1397.                     metering; and
  1398.  
  1399.                *    provides a set of services to effect account metering.
  1400.  
  1401.           In  general,  any  accounting   activity  begins  by   monitoring
  1402.           resources to identify who  is using them and to what  extent they
  1403.           are being used. An accounting meter records the use of a resource
  1404.           in  the  form of  accounting records  or logs.  Accounting meters
  1405.           record information such as:
  1406.  
  1407.                *    the identity of the user and the resource,
  1408.                *    the quality and type of service requested and provided,
  1409.                *    the usage start time and current time,
  1410.                *    the current state of usage (running or suspended), and
  1411.                *    the unit of measurement and number of units consumed.
  1412.  
  1413.           The  Accounting Meter  Function defines the  following management
  1414.           support objects:
  1415.  
  1416.                accountingMeterControlObject,
  1417.                accountingMeterDataObject, and
  1418.                accountingRecordObject.
  1419.  
  1420.           The Accounting Meter Function defines the following attributes:
  1421.  
  1422.                controlObjectReference,
  1423.                dataObjectReference,
  1424.                dataObjectState,
  1425.                meterInfo,
  1426.                notificationCause,
  1427.                notificationTime,
  1428.                recordingTrigger,
  1429.                reportingTrigger,
  1430.                requesterId,
  1431.                responderId,
  1432.                resourceName,
  1433.                serviceProvided,
  1434.                serviceRequested,
  1435.                subscriberId,
  1436.                unitsOfUsage,
  1437.                usageMeterTime, and
  1438.                usageStartTime.
  1439.  
  1440.           The Accounting Meter Function  defines the following notification
  1441.           types:
  1442.  
  1443.                accountingStarted,
  1444.                accountingSuspended,
  1445.                accountingResumed,
  1446.  
  1447.                                           15
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1461.  
  1462.                accountingRecord, and
  1463.                accountingInfoLost.
  1464.  
  1465.           The Accounting Meter Function defines the following actions:
  1466.  
  1467.                startMetering,
  1468.                suspendMetering, and
  1469.                resumeMetering.
  1470.  
  1471.  
  1472.           5.12   Metric Objects and Attributes Agreements
  1473.  
  1474.           Note:     [The OIW NMSIG  is participating in the  development of
  1475.                     ISPs  for   Metric  Objects  and   Attributes  (ISO/IEC
  1476.                     10164-11).   ISPs for Metric Objects and Attributes are
  1477.                     numbered in the AOM252x series. 
  1478.  
  1479.                The  latest drafts  of  this  activity  are  available  from
  1480.                nemo.ncsl.nist.gov  via  anonymous FTP.    Documents  can be
  1481.                retrieved as follows: 
  1482.  
  1483.                     FTP to nemo.ncsl.nist.gov [129.6.58.136];
  1484.                     login as "anonymous" with password "guest";
  1485.                     cd pub/oiw/agreements;
  1486.                     retrieve the file "perfmgmt.readme";
  1487.                     read that  file for  instructions as  to which  further
  1488.           files to retrieve 
  1489.  
  1490.                Since  the ISP activity in this area is relatively immature,
  1491.                these drafts   are subject to change, especially with regard
  1492.                to base standard ICS proforma  style.]
  1493.  
  1494.           Editor's Note: [The  material in this clause is out-of-date.  The
  1495.                          clause will  be updated when the OIW NMSIG has the
  1496.                          resources  available to  renew activity  regarding
  1497.                          its contents.]
  1498.  
  1499.  
  1500.           5.12.1  Introduction
  1501.  
  1502.           This  subclause  provides  agreements pertinent  to  the Workload
  1503.           Monitoring Function defined by [WMF].
  1504.  
  1505.           The Workload Monitoring Function:
  1506.  
  1507.                *    defines three conceptual  models for the  monitoring of
  1508.                     system resources;
  1509.  
  1510.  
  1511.  
  1512.  
  1513.                                           16
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1527.  
  1528.                *    provides  the Gauge  Monitor  Metric  and Mean  Monitor
  1529.                     Metric   management  support   objects  to   facilitate
  1530.                     workload monitoring;
  1531.  
  1532.                *    provides a  number of notifications  regarding workload
  1533.                     monitoring; and
  1534.  
  1535.                *    provides  a   set  of   services  to   effect  workload
  1536.                     monitoring.
  1537.  
  1538.           Three   conceptual  models   are  defined  within   the  Workload
  1539.           Monitoring Function.
  1540.  
  1541.                *    Utilization    Model:       Provides   monitoring    of
  1542.                     instantaneous use of an OSI resource.
  1543.  
  1544.                *    Rejection Rate  Model:  Provides monitoring  of service
  1545.                     request rejection.
  1546.  
  1547.                *    Resource Request  Rate Model:   Provides monitoring  of
  1548.                     requests for usage of OSI resources.
  1549.  
  1550.           Together, these three models provide an estimate  of the workload
  1551.           for a managed resources.
  1552.  
  1553.           The Workload Monitoring Function defines the following management
  1554.           support objects:
  1555.  
  1556.                gaugeMonitor, and
  1557.                meanMonitor.
  1558.  
  1559.           The   Workload   Monitoring   Function  defines   the   following
  1560.           attributes:
  1561.  
  1562.                administrativeState,
  1563.                counterT,
  1564.                counterTMinusDT,
  1565.                derivedGauge,
  1566.                derivedGaugeThold,
  1567.                estimateOfMean,
  1568.                estimateOfMeanThold,
  1569.                gaugeMonitorId,
  1570.                granularityPeriod,
  1571.                meanMonitorId,
  1572.                observedAttributeId,
  1573.                observedObjectClass,
  1574.                observedObjectInstance,
  1575.                schedularName, and
  1576.                timeConstant.
  1577.  
  1578.  
  1579.                                           17
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1593.  
  1594.           The  Workload   Monitoring  Function  references   the  following
  1595.           notification types:
  1596.  
  1597.                attributeChange,
  1598.                stateChange,
  1599.                qualityOfServiceAlarm,
  1600.                objectCreation, and
  1601.                objectDeletion.
  1602.  
  1603.  
  1604.           5.13   Summarization Function Agreements
  1605.  
  1606.           Note:     [The OIW NMSIG  is participating in the  development of
  1607.                     ISPs for the Summarization Function (ISO/IEC 10164-13).
  1608.                     ISPs for the Summarization Function are numbered in the
  1609.                     AOM253x series. 
  1610.  
  1611.                The  latest drafts  of  this  activity  are  available  from
  1612.                nemo.ncsl.nist.gov  via  anonymous FTP.    Documents  can be
  1613.                retrieved as follows: 
  1614.  
  1615.                     FTP to nemo.ncsl.nist.gov [129.6.58.136];
  1616.                     login as "anonymous" with password "guest";
  1617.                     cd pub/oiw/agreements;
  1618.                     retrieve the file "perfmgmt.readme";
  1619.                     read that  file for  instructions as  to which  further
  1620.           files to retrieve 
  1621.  
  1622.                Since  the ISP activity in this area is relatively immature,
  1623.                these drafts   are subject to change, especially with regard
  1624.                to base standard ICS proforma  style.]
  1625.  
  1626.           Editor's Note: [The  material in this clause is out-of-date.  The
  1627.                          clause will  be updated when the OIW NMSIG has the
  1628.                          resources  available to  renew activity  regarding
  1629.                          its contents.]
  1630.  
  1631.  
  1632.           5.13.1  Introduction
  1633.  
  1634.           This subclause provides agreements pertinent to the Summarization
  1635.           Function defined by [SF].
  1636.  
  1637.           The Summarization Function:
  1638.  
  1639.                *    defines  a  conceptual  model  for  the  summarization,
  1640.                     reporting by notification,  and logging of measurements
  1641.                     pertaining to managed objects;
  1642.  
  1643.  
  1644.  
  1645.                                           18
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1659.  
  1660.                *    provides  the  Measurement  Summarization,  Measurement
  1661.                     Request,  Observed  Object   Request,  Running  Summary
  1662.                     Metric,  Measures  Threshold Control,  and  Measurement
  1663.                     Object   Summary  Record   management  support   object
  1664.                     classes;
  1665.  
  1666.                *    provides a  Measurement Summary notification  to report
  1667.                     summary information; and
  1668.  
  1669.                *    provides  a  set  of  services  to  effect  measurement
  1670.                     summarization.
  1671.  
  1672.           The  Summarization  Function  defines  the  following  management
  1673.           support objects:
  1674.  
  1675.                measurementSummarizationObject,
  1676.                measurementRequest,
  1677.                observedObjectRequest,
  1678.                runningSummaryMetric,
  1679.                measuresThresholdControl, and
  1680.                measurementObjSummRecord.
  1681.  
  1682.           At this  time,  the Summarization  Function  does not  contain  a
  1683.           complete list of services, attributes, or notifications.
  1684.  
  1685.  
  1686.           5.14   Test Management Function Agreements
  1687.  
  1688.           Editor's Note: [The  material in this clause is out-of-date.  The
  1689.                          clause will be  updated when the OIW NMSIG has the
  1690.                          resources  available to  renew activity  regarding
  1691.                          its contents.]
  1692.  
  1693.  
  1694.           5.14.1  Introduction
  1695.  
  1696.           This  subclause   provides  agreements  pertinent   to  the  Test
  1697.           Management Function defined by [TMF].
  1698.  
  1699.           The Test Management Function:
  1700.  
  1701.                *    defines a conceptual model for the  initiation, control
  1702.                     and execution of tests and reporting of test results;
  1703.  
  1704.                *    provides  the  Test Results  Record  management support
  1705.                     object;
  1706.  
  1707.                *    provides  a  Test Result  notification  for information
  1708.                     reporting;
  1709.  
  1710.  
  1711.                                           19
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1725.  
  1726.                *    provides a set of services to effect test management.
  1727.  
  1728.           The  Test Management  Function defines  the following  management
  1729.           support objects:
  1730.  
  1731.                testResultsRecord.
  1732.  
  1733.           The Test Management Function defines the following attributes:
  1734.  
  1735.                testSessionId,
  1736.                testState,
  1737.                testOutcome,
  1738.                mOTS,
  1739.                associatedObjects, and
  1740.                timeoutPeriod.
  1741.  
  1742.           The Test  Management Function defines the  following notification
  1743.           types:
  1744.  
  1745.                testResultNotification.
  1746.  
  1747.           The Test Management Function defines the following actions:
  1748.  
  1749.                testRequestAsyncAction,
  1750.                testRequestSyncAction,
  1751.                testSuspendResumeAction, and
  1752.                testTerminateAction.
  1753.  
  1754.  
  1755.           5.15   Confidence and Diagnostic Test Classes Agreements
  1756.  
  1757.           Editor's Note: [The  material in this clause is out-of-date.  The
  1758.                          clause will be updated when the OIW NMSIG has  the
  1759.                          resources  available to  renew activity  regarding
  1760.                          its contents.]
  1761.  
  1762.  
  1763.           5.15.1  Introduction
  1764.  
  1765.           This subclause provides  agreements pertinent  to the  Confidence
  1766.           and Test Classes defined by [TMF].
  1767.  
  1768.           Confidence and Diagnostic Test Classes:
  1769.  
  1770.                *    identifies certain characteristics which  are common to
  1771.                     all classes of tests;
  1772.  
  1773.                *    identifies general test categories;
  1774.  
  1775.  
  1776.  
  1777.                                           20
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1791.  
  1792.           Confidence  and Diagnostic  Test  Classes  defines the  following
  1793.           management support objects:
  1794.  
  1795.                internalResourceResultsRecord,
  1796.                connectivityResultsRecord,
  1797.                dataIntegrityResultsRecord,
  1798.                loopbackResultsRecord, and
  1799.                protocolIntegrityResultsRecord.
  1800.  
  1801.           Confidence  and Diagnostic  Test  Classes  defines the  following
  1802.           attributes:
  1803.  
  1804.                effectiveTime,
  1805.                establishmentTime,
  1806.                testDuration, and
  1807.                loopCounter.
  1808.  
  1809.  
  1810.           6   Management Communications 
  1811.  
  1812.           (Refer to the Stable Implementation Agreements Document.)
  1813.  
  1814.  
  1815.           6.1    Association Policies
  1816.  
  1817.           (Refer to the Stable Implementation Agreements Document.)
  1818.  
  1819.  
  1820.           6.1.1   Application Context Negotiation
  1821.  
  1822.           (Refer to the Stable Implementation Agreements Document.)
  1823.  
  1824.  
  1825.           6.1.2   Functional Unit Negotiation
  1826.  
  1827.           (Refer to the Stable Implementation Agreements Document.)
  1828.  
  1829.  
  1830.           6.1.3   Security Aspects of Associations
  1831.  
  1832.           (Refer to the Stable Implementation Agreements Document.)
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.                                           21
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1857.  
  1858.           7   Management Information
  1859.  
  1860.           (Refer to the Stable Implementation Agreements Document.)
  1861.  
  1862.  
  1863.           8   Conformance
  1864.  
  1865.  
  1866.           8.1    Introduction
  1867.  
  1868.           (Refer to  the  Stable  Implementation  Agreements  Document  for
  1869.           additional introductory text.)
  1870.  
  1871.           Clause 8 also  includes a discussion of  conformance requirements
  1872.           for demonstration of conformance.  These requirements are imposed
  1873.           on implementors to assure  that implementations can be tested  in
  1874.           an agreed consistent manner. 
  1875.  
  1876.  
  1877.           8.2    General Requirements of Conformance
  1878.  
  1879.           (Refer to the Stable Implementation Agreements Document.)
  1880.  
  1881.  
  1882.           8.3    Specific Conformance Categories
  1883.  
  1884.           (Refer to the Stable Implementation Agreements Document.)
  1885.  
  1886.  
  1887.           8.3.1   Management Communication Categories
  1888.  
  1889.           (Refer to the Stable Implementation Agreements Document.)
  1890.  
  1891.  
  1892.           8.3.2   Management Functions and Services Conformance Categories
  1893.  
  1894.           (Refer to the Stable Implementation Agreements Document.)
  1895.  
  1896.  
  1897.           8.3.2.1   General Management Capabilities Conformance Category
  1898.  
  1899.           (Refer to the Stable Implementation Agreements Document.)
  1900.  
  1901.  
  1902.           8.3.2.2   Alarm  Reporting   and  State  Management   Capabilities
  1903.                     Conformance Category
  1904.  
  1905.           (Refer to the Stable Implementation Agreements Document.)
  1906.  
  1907.  
  1908.  
  1909.                                           22
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1923.  
  1924.           8.3.2.3   Alarm Reporting Capabilities Conformance Category
  1925.  
  1926.           (Refer to the Stable Implementation Agreements Document.)
  1927.  
  1928.  
  1929.           8.3.2.4   General Event Report Management Conformance Category
  1930.  
  1931.           (Refer to the Stable Implementation Agreements Document.)
  1932.  
  1933.  
  1934.           8.3.2.5   General Log Control Conformance Category
  1935.  
  1936.           (Refer to the Stable Implementation Agreements Document.)
  1937.  
  1938.  
  1939.           8.3.3   Management Information Conformance Category
  1940.  
  1941.           (Refer to the Stable Implementation Agreements Document.)
  1942.  
  1943.  
  1944.           8.3.3.1   MOCS Proforma
  1945.  
  1946.           (Refer to the Stable Implementation Agreements Document.)
  1947.  
  1948.  
  1949.           8.3.4   Management Application Contexts
  1950.  
  1951.           (Refer to the Stable Implementation Agreements Document.)
  1952.  
  1953.  
  1954.           8.4    Demonstration of Conformance
  1955.  
  1956.           (Refer to the Stable Implementation Agreements Document.)
  1957.  
  1958.  
  1959.           8.4.1   Management Communication
  1960.  
  1961.           (Refer to the Stable Implementation Agreements Document.)
  1962.  
  1963.           Editor's Note: [The  NMSIG  should  align  with  CTS-3  and  EWOS
  1964.                          Conformance  Testing Project  Team  Results.   The
  1965.                          NMSIG will examine  CTS-3 CMIP project for  a test
  1966.                          object.   (The OSI/NM  Forum uses an  upper tester
  1967.                          test object for CMIP conformance testing.)]
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.                                           23
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  1989.  
  1990.           8.4.2   Management Information
  1991.  
  1992.           (Refer to the Stable Implementation Agreements Document.)
  1993.  
  1994.           Editor's Note: [The  availability  of   test  cases  for  managed
  1995.                          objects is TBD.]
  1996.  
  1997.  
  1998.           8.4.3   Management Functions and Services
  1999.  
  2000.           (Refer to the Stable Implementation Agreements Document.)
  2001.  
  2002.           Editor's Note: [There  may be requirements for test objects.  The
  2003.                          NMSIG  should examine the results of the CTS-3 and
  2004.                          EWOS Conformance Testing Project Team efforts.]
  2005.  
  2006.  
  2007.           9   Management Ensembles
  2008.  
  2009.           This clause, which is based on the NM Forum Ensemble Concepts and
  2010.           Format specification [ENSCON], contains  agreements regarding the
  2011.           basic  concepts and  modelling techniques  related to  management
  2012.           ensembles.  These agreements apply to developers of contributions
  2013.           to Annex D, Management Ensemble Annex.
  2014.  
  2015.           It  is not  within the  scope of this  clause to  make agreements
  2016.           about  or  to   define  specific  management  ensembles.     Such
  2017.           definitions  and/or agreements can be obtained via the Management
  2018.           Ensemble Library.
  2019.  
  2020.  
  2021.           9.1    Management Ensemble Concepts
  2022.  
  2023.           When modelling management ensembles, these agreements require the
  2024.           use of [ENSCON] with the following additional constraints.
  2025.  
  2026.           Editor's Note: [Constraints will be added as subclauses, as  they
  2027.                          are identified.  If no constraints are identified,
  2028.                          the   phrase   "with  the   following   additional
  2029.                          constraints" will be deleted.]
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.                                           24
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2055.  
  2056.           9.2    Management Ensemble Format
  2057.  
  2058.           When defining management ensembles,  these agreements require the
  2059.           use of the format defined by [ENSCON] Annex C, with the following
  2060.           additional constraints.
  2061.  
  2062.  
  2063.           9.2.1   Use of Boiler Plate Text
  2064.  
  2065.           The common  "boiler plate"  text defined in  Annex C  of [ENSCON]
  2066.           shall be considered optional for inclusion in specific ensembles.
  2067.           Use of the  boiler plate text is recommended, but  only that text
  2068.           which is relevant to the  ensemble need be included.  The  boiler
  2069.           plate  text  may  be  revised  as  appropriate for  the  specific
  2070.           ensemble.
  2071.  
  2072.  
  2073.           10  Management Coexistence and Interworking
  2074.  
  2075.           (Refer to the Stable Implementation Agreements Document.)
  2076.  
  2077.  
  2078.           10.1   Internet MIB Translation
  2079.  
  2080.           (Refer to the Stable Implementation Agreements Document.)
  2081.  
  2082.  
  2083.           10.2   ISO/CCITT to Internet Management Proxy
  2084.  
  2085.           (Refer to the Stable Implementation Agreements Document.)
  2086.  
  2087.  
  2088.           10.3   ISO/CCITT MIB Translation
  2089.  
  2090.           When  translating  management  information  from  ISO/CCITT  GDMO
  2091.           format to Internet MIB  macro format, these agreements  allow the
  2092.           use of [IIMCOMIBTRANS] with the following additional constraints.
  2093.  
  2094.           Editor's Note: [Constraints  to be  added as subclauses,  as they
  2095.                          are identified.  If no constraints are identified,
  2096.                          the   phrase   "with  the   following   additional
  2097.                          constraints" will be deleted.]
  2098.  
  2099.           Editor's Note: [Should we constrain MIB translation algorithms or
  2100.                          approaches?]
  2101.  
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107.                                           25
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2121.  
  2122.           Annex A (informative)
  2123.  
  2124.           Management Information Library (MIL)
  2125.  
  2126.           A.1 Scope of Activities
  2127.  
  2128.  
  2129.           The OIW NMSIG may:
  2130.  
  2131.                -  a) Develop product level specifications and international
  2132.                Profiles   for    implementations,   relating   to    common
  2133.                services/protocols  for  exchanging  management  information
  2134.                between OSI nodes;
  2135.  
  2136.                -   b) Develop  product level specifications  and associated
  2137.                international   Profiles  for  implementations  relating  to
  2138.                systems management functions;
  2139.  
  2140.                -   c)  Define,  encourage and  promote  the development  of
  2141.                requirements  for new Managed Objects (MOs), MO Profiles and
  2142.                MO  Ensembles (bundles of  Profiles).  As  required, collect
  2143.                and/or disseminate this information to appropriate bodies in
  2144.                which it is expected that formal definition and registration
  2145.                of such management information can occur;
  2146.  
  2147.                -  d) Support and/or lead the development of definitions for
  2148.                new  MOs, MO implementation  agreements, MO Profiles  and MO
  2149.                Ensembles;
  2150.  
  2151.                -  e) Support the cataloguing of new MOs, MO Profiles and MO
  2152.                Ensembles.
  2153.  
  2154.  
  2155.           As necessary, the SIG will:
  2156.  
  2157.                a)  Establish liaisons with various standards bodies;
  2158.  
  2159.                b)   Provide feedback for  additional/enhanced services  and
  2160.                protocols for OSI management.
  2161.  
  2162.                -  
  2163.  
  2164.           -----------------------------------------------------------------
  2165.           ------------------
  2166.  
  2167.           Examples of Specific Activities
  2168.           1. Requirements Definition
  2169.  
  2170.  
  2171.  
  2172.  
  2173.                                           26
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2187.  
  2188.                -   (a) Work with other  OIW SIGs (potentially via  TLC) and
  2189.                with EWOS & AOW NM groups to develop concepts/guidelines for
  2190.                developing  internationally  harmonized MO  Profiles  and MO
  2191.                Ensembles.
  2192.  
  2193.                     Example:  TAX 3
  2194.                               MO Profile Guidelines
  2195.  
  2196.                -   (b) Actively  solicit contributions  that delineate  new
  2197.                requirements for new  MOs, MO Profiles, MO  Ensembles, e.g.,
  2198.                via letters to  NMSIG membership, NMForum UAC,  Open Systems
  2199.                User Alliance (Houston 30/Dallas 800), OIW membership, press
  2200.                releases, CBD announcements, ...
  2201.  
  2202.                     Example:  X.400    MTA    contribution   (NMSIG-92/178,
  2203.           -92/179)
  2204.                               FAA     Enterprise      OA&M     contribution
  2205.           (NMSIG-92/113)
  2206.  
  2207.                -   (c) Promote  need to develop  requirements for  new MOs,
  2208.                Profiles, Ensembles, e.g., via OIW banquet presentations.
  2209.  
  2210.           2. MO, Profile, Ensemble Definition Activities
  2211.  
  2212.                -   (a)  On an  as-interested  basis (e.g.,  in response  to
  2213.                requirements identified via example 1), the NMSIG may:
  2214.  
  2215.                -    (i) Develop  MO, Profile, and/or  Ensemble definitions,
  2216.                     when  no  relevant  standards or  consortia  activities
  2217.                     exist;
  2218.  
  2219.                          Example: FAA Enterprise Management Information
  2220.  
  2221.                -    (ii)  Collaborate with other OIW SIGs, or consortia, to
  2222.                     provide  MO definition  contributions to  standards, or
  2223.                     consortia, to accelerate  progress, when standards,  or
  2224.                     consortia, activities are immature or stagnated;
  2225.  
  2226.                -         [Consider registering  contributions when,  in the
  2227.                          judgment of  the NMSIG,  standards activities  are
  2228.                          lagging extremely behind (e.g., > 3  years) urgent
  2229.                          requirements. This would allow associated products
  2230.                          to have useful market life cycles.]
  2231.  
  2232.                -         Example: X.400 MTA MOs
  2233.  
  2234.                -    (iii) Critique relevant MO, Profile,  and Ensemble work
  2235.                     ongoing in other groups;
  2236.  
  2237.                -         Example: OMNIpoint 1 Document Reviews
  2238.  
  2239.                                           27
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2253.  
  2254.                -    (iv)   Lead/support   MO   implementation   agreements,
  2255.                     Profiles,   Ensemble   development,   when   supporting
  2256.                     standards,  or consortia,  activities are  sufficiently
  2257.                     mature.
  2258.  
  2259.                -         Example: M.TA51
  2260.  
  2261.                -   (b)  On an  as-interested  basis (e.g.,  in response  to
  2262.                requirements  identified  via  example  1),  the  NMSIG  may
  2263.                develop translation algorithms  for automatically converting
  2264.                extant  MO  definitions from  one  community's object  model
  2265.                (e.g., SNMP SMI) into OSI compatible, GDMO MOs.
  2266.  
  2267.           3. Catalogue
  2268.  
  2269.                -   (a)  Request  EWOS  & AOW  to  announce availability  of
  2270.                catalogue.
  2271.  
  2272.                -  (b) Solicit further inputs to be fed to OPn cataloguer.
  2273.  
  2274.  
  2275.  
  2276.  
  2277.  
  2278.  
  2279.  
  2280.  
  2281.  
  2282.  
  2283.  
  2284.  
  2285.  
  2286.  
  2287.  
  2288.  
  2289.  
  2290.  
  2291.  
  2292.  
  2293.  
  2294.  
  2295.  
  2296.  
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.                                           28
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.  
  2318.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2319.  
  2320.  
  2321.           Editor's Note: [The following information in Annex A is  residual
  2322.                          information following the movement  of clauses A.4
  2323.                          and  A.5 to the Stable Agreements.  This remaining
  2324.                          text  (i.e., clauses A.1.2, A.2, and A.3) needs to
  2325.                          be reviewed for possible updates or deletion.]
  2326.  
  2327.           A.1.1 Background
  2328.  
  2329.           The  Management  Information  Library  provides  definitions   of
  2330.           management information -  managed object classes,  name bindings,
  2331.           attributes,  actions  and  notifications.    Provision  of  these
  2332.           definitions is made by a) references to standards' documents that
  2333.           contain   these  definitions,  or  b)  inclusion  of  the  actual
  2334.           definitions in  this document; in which case  they are registered
  2335.           in the NMSIG arc of the ISO ASN.1 Object Identifier Tree.
  2336.  
  2337.           The  reasons  why  the  NMSIG  has  opted  to  define  management
  2338.           information are  as follows:
  2339.  
  2340.           (i)  There is an  urgent need for  network management within  the
  2341.                community.   Managed  objects  are  critical ingredients  of
  2342.                network management;  but standards' defined  managed objects
  2343.                that represent  network/system resources  are not  available
  2344.                yet.   However,  there  does  exist  an  ISO  standard  that
  2345.                specifies guidelines for defining managed  objects : [GDMO].
  2346.                Different organizations,  including private  companies, etc,
  2347.                can   use  [GDMO]  to  define  their  own  managed  objects.
  2348.                However,   two   network  management   implementations   can
  2349.                interoperate only  if there  is a  common subset of  managed
  2350.                objects supported  on both  sides.  The  NMSIG has  used the
  2351.                [GDMO]  standard to  define "public domain"  managed objects
  2352.                that   meet  the   needs  of   the   community  and   foster
  2353.                interoperability.
  2354.  
  2355.           (ii) Standards' groups are not  addressing all the network/system
  2356.                resources  that  need  to  be  managed;  i.e.  there  is  no
  2357.                standards'  activity  for   defining  managed  objects  that
  2358.                represent  such resources.  The  NMSIG has attempted to fill
  2359.                these holes by defining managed objects for these resources,
  2360.                and thus fulfil the needs of the community. 
  2361.  
  2362.           As  mentioned  earlier,  managed objects  in  the  MIL  have been
  2363.           provided to foster  interoperability.  They are  not normative as
  2364.           far as the  NMSIG IAs are concerned. Implementors do  not have to
  2365.           support any of the MIL managed objects; they may choose to define
  2366.           their   own  managed  objects  using  the  agreements  on  [GDMO]
  2367.           specified in Section  18.7.  However, supporting  managed objects
  2368.           from the  MIL will  increase the  potential for  interoperability
  2369.           with other network management implementations.
  2370.  
  2371.                                           29
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2385.  
  2386.           The NMSIG defined  managed objects in the MIL are  intended to be
  2387.           implementable but  they also  serve as a  basis from  which other
  2388.           implementations may  define refinements  or alternatives.   These
  2389.           definitions  do not  override  or  duplicate  those  provided  by
  2390.           standards' groups or other OIW SIGs.  
  2391.  
  2392.           More  specifically,  the  transport  and  network  layer  managed
  2393.           objects  that  have  been  defined  in  the  MIL  are  "generally
  2394.           applicable" objects, in that they do not represent any particular
  2395.           transport or network layer protocols, but contain characteristics
  2396.           common across  different transport  or  network layer  protocols.
  2397.           These managed objects provide a  high level view of the transport
  2398.           and  network  layers,  and  are  especially  useful  in  managing
  2399.           heterogeneous  networks that support  various different  types of
  2400.           transport and network layer protocols.  These managed objects  do
  2401.           not override  the OSI Transport and Network Layer managed objects
  2402.           that are being  defined in ISO.  The ISO  specified OSI Transport
  2403.           and  Network Layer managed objects are "specific" managed objects
  2404.           that  represent strictly the  OSI Transport and  Network protocol
  2405.           layers.
  2406.  
  2407.           A.2 Rules and Procedures
  2408.  
  2409.           Editor's Note: [The text  contained in this clause  is relatively
  2410.                          old  and requires update to accurately reflect the
  2411.                          rules and procedures  used to  define the  current
  2412.                          MIL.]
  2413.            
  2414.  
  2415.           The following rules  and procedures apply to managed object class
  2416.           definitions that are to be included in the MIL :
  2417.  
  2418.  
  2419.           (i)  All managed  object class  definitions provided  by the  MIL
  2420.                must comply with ISO [GDMO] object templates.
  2421.  
  2422.           (ii) A  managed object class definition provided  by the MIL must
  2423.                represent  an  abstraction  of an  identifiable  logical  or
  2424.                physical resource that can be managed via OSI management.
  2425.  
  2426.           (iii)     All  managed  object  classes  in  the  MIL  will  have
  2427.                     registered ASN.1 object identifiers  assigned either by
  2428.                     a standards'  body if it is defining the managed object
  2429.                     class,  or, if the  managed object class  definition is
  2430.                     being progressed within the NMSIG, by  the NMSIG in its
  2431.                     branch of the ISO Registration Tree. 
  2432.  
  2433.           (iv) A managed object  class will be selected as  a candidate for
  2434.                inclusion  into the  MIL if  there  are at  least two  NMSIG
  2435.                members from  different companies who express  a requirement
  2436.  
  2437.                                           30
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.  
  2450.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2451.  
  2452.                (strong interest) for the managed  object class.  If this is
  2453.                not  a standards' defined  managed object class,  then there
  2454.                must  be at  least  one  NMSIG member  who  is committed  to
  2455.                developing the definition of the managed object class.
  2456.  
  2457.           (v)  A managed object class selected for  the MIL will be given a
  2458.                priority based on the number of members who express interest
  2459.                in it.
  2460.  
  2461.           (vi) All managed object  class definitions that are  proposed for
  2462.                inclusion  into the MIL will undergo a review process within
  2463.                the NMSIG.  NMSIG member defined managed object classes will
  2464.                additionally undergo a  balloting process.  If  problems are
  2465.                found  with a standards'  defined managed object  class, the
  2466.                appropriate standards' body will be approached.  If problems
  2467.                are  found with  a member  defined managed object  class, it
  2468.                will be returned with comments.
  2469.  
  2470.           (vii)     Based  on  its  priority,  there  will  be  a call  for
  2471.                     contributions  on the  definition of  a  managed object
  2472.                     class  at an NMSIG meeting.   Contributions could be in
  2473.                     the form of a) identification of a standards' body that
  2474.                     is currently working on the definition, or  b) an NMSIG
  2475.                     member definition of the managed object class.
  2476.  
  2477.           (viii)    An element of  management information, once registered,
  2478.                     i.e., given an  ASN.1 Object Identifier, will  never be
  2479.                     deleted  from  the  Registration  Tree  (ASN.1   Object
  2480.                     Identifier  tree).  It  may, however, fall  into disuse
  2481.                     due to lack of requirements for it.
  2482.  
  2483.  
  2484.  
  2485.  
  2486.  
  2487.  
  2488.  
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.  
  2500.  
  2501.  
  2502.  
  2503.                                           31
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2517.  
  2518.  
  2519.  
  2520.           A.3 General Guidelines
  2521.  
  2522.           Editor's Note: [The text contained  in this clause is  relatively
  2523.                          old and  requires update to accurately reflect the
  2524.                          general guidelines  used  to  define  the  current
  2525.                          MIL.]
  2526.  
  2527.  
  2528.           It  is  recommended that  the  following  guidelines  be used  in
  2529.           general for  all managed  object definitions,  unless there is  a
  2530.           specific exception condition:
  2531.  
  2532.           a)   For the objectCreation Notification, send all the attributes
  2533.                of the created managed object instance in the Attribute List
  2534.                parameter.
  2535.  
  2536.           b)   For the objectDeletion Notification, send all the attributes
  2537.                of the deleted managed object instance in the Attribute List
  2538.                parameter.
  2539.  
  2540.           c)   For   the   attributeValueChange  Notification,   send   the
  2541.                Attribute Identifier List parameter.
  2542.  
  2543.           d)   Use the attributeValueChange  Notification to signal counter
  2544.                attribute wrap, and include the maximum counter value in the
  2545.                Old Attribute Value parameter.
  2546.  
  2547.           e)   Include  the  Alarm  Status attribute  in  all  object class
  2548.                definitions   which  also   contain   one   or  more   Alarm
  2549.                Notifications.
  2550.  
  2551.           f)   Include  the State  ATTRIBUTE  GROUP  in  all  object  class
  2552.                definitions  which also include one or more state attributes
  2553.                defined by [STMF].
  2554.  
  2555.           g)   Include the Relationship ATTRIBUTE GROUP in all object class
  2556.                definitions  which  also include  one  or more  relationship
  2557.                attributes defined by [ARR].
  2558.  
  2559.           h)   Usage State,  when used, is contained in  a conditional (not
  2560.                mandatory) package.
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.                                           32
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2583.  
  2584.  
  2585.  
  2586.           A.4 Harmonized Library
  2587.  
  2588.           (Refer to the Stable Implementation Agreements Document.)
  2589.  
  2590.  
  2591.           A.5 OIW NMSIG IVMO Definitions
  2592.  
  2593.           (Refer to the Stable Implementation Agreements Document.)
  2594.  
  2595.  
  2596.           A.6 OIW NMSIG Shared Management Knowledge (SMK) Definitions
  2597.  
  2598.           Editor's Note: [Requirements for a discovery object have been met
  2599.                          by the discovery object defined and registered  in
  2600.                          the OP1 Library Volume 4  [OP1LIB] of the NM Forum
  2601.                          and,  therefore,  the   discovery  definition  and
  2602.                          object  ID  in  the  NMSIG  agreements  have  been
  2603.                          deleted.]
  2604.  
  2605.           Editor's Note: [To conserve resources, we have not reproduced the
  2606.                          old text  here that  has been  deleted from  Annex
  2607.                          A.6.   For  those wishing  to  review the  deleted
  2608.                          text, the old  text can be found in  the June 1991
  2609.                          Working Implementors' Agreements.]
  2610.  
  2611.  
  2612.  
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.  
  2619.  
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.                                           33
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2647.  
  2648.  
  2649.           Annex B (informative)
  2650.           NMSIG Object Identifiers
  2651.  
  2652.           (Refer to the Stable Implementation Agreements Document.)
  2653.  
  2654.           B.1 Introduction
  2655.  
  2656.           (Refer to the Stable Implementation Agreements Document.)
  2657.  
  2658.           B.2 Harmonized MIL Object Identifiers
  2659.  
  2660.           (Refer to the Stable Implementation Agreements Document.)
  2661.  
  2662.           B.2.1 Object Class Object Identifiers
  2663.  
  2664.           (Refer to the Stable Implementation Agreements Document.)
  2665.  
  2666.           B.2.2 Package Object Identifiers
  2667.  
  2668.           (Refer to the Stable Implementation Agreements Document.)
  2669.  
  2670.           B.2.3 Name Bindings Object Identifiers
  2671.  
  2672.           (Refer to the Stable Implementation Agreements Document.)
  2673.  
  2674.           B.2.4 Attribute Object Identifiers
  2675.  
  2676.           (Refer to the Stable Implementation Agreements Document.)
  2677.  
  2678.           B.2.5 Action Object Identifiers
  2679.  
  2680.           (Refer to the Stable Implementation Agreements Document.)
  2681.  
  2682.           B.2.6 Parameter Object Identifiers
  2683.  
  2684.           (Refer to the Stable Implementation Agreements Document.)
  2685.  
  2686.           B.2.7 Response Code Object Identifiers
  2687.  
  2688.           (Refer to the Stable Implementation Agreements Document.)
  2689.  
  2690.           B.2.8 Module Object Identifiers
  2691.  
  2692.           (Refer to the Stable Implementation Agreements Document.)
  2693.  
  2694.           B.3 Phase 1 MIL Object Identifiers
  2695.  
  2696.           (Refer to the Stable Implementation Agreements Document.)
  2697.  
  2698.           B.3.1 Object Class Object Identifiers
  2699.           (Refer to the Stable Implementation Agreements Document.)
  2700.  
  2701.  
  2702.                                           34
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2713.  
  2714.  
  2715.           B.3.2 Name Bindings Object Identifiers
  2716.  
  2717.           (Refer to the Stable Implementation Agreements Document.)
  2718.  
  2719.           B.3.3 Attribute Object Identifiers
  2720.  
  2721.           (Refer to the Stable Implementation Agreements Document.)
  2722.  
  2723.           B.3.4 Module Object Identifiers
  2724.  
  2725.           (Refer to the Stable Implementation Agreements Document.)
  2726.  
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732.  
  2733.  
  2734.  
  2735.  
  2736.  
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.  
  2768.                                           35
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2779.  
  2780.  
  2781.           Annex C (informative)
  2782.           MOCS Proforma
  2783.  
  2784.           (Refer to Stable Implementation Agreements Document.)
  2785.            
  2786.  
  2787.  
  2788.  
  2789.  
  2790.  
  2791.  
  2792.  
  2793.  
  2794.  
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.  
  2803.  
  2804.  
  2805.  
  2806.  
  2807.  
  2808.  
  2809.  
  2810.  
  2811.  
  2812.  
  2813.  
  2814.  
  2815.  
  2816.  
  2817.  
  2818.  
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.  
  2834.                                           36
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2845.  
  2846.  
  2847.           Annex D (normative)
  2848.           Management Ensemble Annex
  2849.  
  2850.           D.1 Introduction
  2851.  
  2852.           This  Annex contains  specific management  ensembles defined  and
  2853.           published  by the OIW  NMSIG.  Management  ensembles contained in
  2854.           this  Annex shall  be  defined  using  the concepts  and  formats
  2855.           specified in clause 9 of these agreements.
  2856.  
  2857.  
  2858.  
  2859.  
  2860.  
  2861.  
  2862.  
  2863.  
  2864.  
  2865.  
  2866.  
  2867.  
  2868.  
  2869.  
  2870.  
  2871.  
  2872.  
  2873.  
  2874.  
  2875.  
  2876.  
  2877.  
  2878.  
  2879.  
  2880.  
  2881.  
  2882.  
  2883.  
  2884.  
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.  
  2900.                                           37
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2911.  
  2912.           D.2  Systems  Management  for OSI  Transport  and  Network Layers
  2913.           Ensemble
  2914.  
  2915.           (Refer to the Stable Implementation Agreements Document.)
  2916.  
  2917.  
  2918.  
  2919.  
  2920.  
  2921.  
  2922.  
  2923.  
  2924.  
  2925.  
  2926.  
  2927.  
  2928.  
  2929.  
  2930.  
  2931.  
  2932.  
  2933.  
  2934.  
  2935.  
  2936.  
  2937.  
  2938.  
  2939.  
  2940.  
  2941.  
  2942.  
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.  
  2949.  
  2950.  
  2951.  
  2952.  
  2953.  
  2954.  
  2955.  
  2956.  
  2957.  
  2958.  
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.  
  2966.                                           38
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974.  
  2975.  
  2976.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  2977.  
  2978.           D.3 Allomorphism  Sensitive Event Forwarding  Discriminator (EFD)
  2979.           Ensemble
  2980.  
  2981.           Editor's Note: [Because   the   Allomorphism    Sensitive   Event
  2982.                          Forwarding   Discriminator   (EFD)   Ensemble   is
  2983.                          intended  to   be  a   self-contained,  standalone
  2984.                          document,  the  clauses  and  subclauses  of   the
  2985.                          Allomorphism     Sensitive    Event     Forwarding
  2986.                          Discriminator  (EFD)  Ensemble (as  shown  here in
  2987.                          Annex  D.3) are  numbered as  they would  be in  a
  2988.                          separate,  standalone document,  and  not as  they
  2989.                          would be  according  to their  position  in  Annex
  2990.                          D.3.]
  2991.  
  2992.  
  2993.  
  2994.  
  2995.  
  2996.  
  2997.  
  2998.  
  2999.  
  3000.  
  3001.  
  3002.  
  3003.  
  3004.  
  3005.  
  3006.  
  3007.  
  3008.  
  3009.  
  3010.  
  3011.  
  3012.  
  3013.  
  3014.  
  3015.  
  3016.  
  3017.  
  3018.  
  3019.  
  3020.  
  3021.  
  3022.  
  3023.  
  3024.  
  3025.  
  3026.  
  3027.  
  3028.  
  3029.  
  3030.  
  3031.  
  3032.                                           39
  3033.  
  3034.  
  3035.  
  3036.  
  3037.  
  3038.  
  3039.  
  3040.  
  3041.  
  3042.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3043.  
  3044.  
  3045.                                    Revision History
  3046.  
  3047.           Issue 1.0, Draft 1 - December 1992
  3048.  
  3049.           This is  the first  draft of this  Ensemble, generated  as output
  3050.           from  the December 1992 OIW NMSIG  meeting. The proposed schedule
  3051.           for this document is as follows:
  3052.  
  3053.           1)   Draft presented to  OIW NMSIG.  Initial  comments generated.
  3054.                Ensemble  added to  the working  IAs.     December 1992  OIW
  3055.                NMSIG.
  3056.  
  3057.           2)   OIW NMSIG to prepare comments  on the Ensemble.  Comments to
  3058.                be placed on the OIW NMSIG exploder.  December  1992 - March
  3059.                1993.
  3060.  
  3061.           3)   EWOS EG-NM,  AOW NMSIG,  OSF, X/OPEN,  OMG, NMF to  generate
  3062.                comments. December 1992 - March 1993.
  3063.  
  3064.           4)   OIW  NMSIG  to review  all  comments, and  resolve comments.
  3065.                March 1993.
  3066.  
  3067.           5)   Attempt to harmonize ensemble at RWNMCC.
  3068.  
  3069.           6)   Resolve comments. Move to stable IAs.
  3070.  
  3071.  
  3072.  
  3073.  
  3074.  
  3075.  
  3076.  
  3077.  
  3078.  
  3079.  
  3080.  
  3081.  
  3082.  
  3083.  
  3084.  
  3085.  
  3086.  
  3087.  
  3088.  
  3089.  
  3090.  
  3091.  
  3092.  
  3093.  
  3094.  
  3095.  
  3096.  
  3097.  
  3098.                                           40
  3099.  
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3109.  
  3110.           1    Introduction
  3111.  
  3112.           Ensembles  provide  a  top down view of  a particular solution to
  3113.           a management  problem.    In order to focus on the   solution  to
  3114.           this  management  problem,  specific restrictions are placed upon
  3115.           particular referenced  definitions.  The   concepts  and   format
  3116.           of   ensembles  are   described  in  Forum 025 -  The  "Ensemble"
  3117.           Concepts and Formats - Issue 1.0.
  3118.  
  3119.           Each  ensemble contains  general  text in  each  section that  is
  3120.           common   to  all  ensembles.  By  convention  this common text is
  3121.           portrayed in bold italic characters.
  3122.  
  3123.           This ensemble, wherever  possible,   references  documents  which
  3124.           define  the  components of the ensemble.
  3125.  
  3126.           The    management    problem   is   identified   as   a  set   of
  3127.           requirements  and   constraints.   In defining the   solution  to
  3128.           this  management  problem,  the  resources  to  be  managed,  the
  3129.           functions   to  be applied,  and  the scenarios   describing  the
  3130.           interactions are all  identified. The  ensemble references   base
  3131.           standards   and  international standardized  profiles (isps).  It
  3132.           also references  libraries containing  definitions  expressed  by
  3133.           gdmo   (guidelines   for   the   definition  of managed  objects)
  3134.           templates.
  3135.  
  3136.           The purpose of this document is to collect management information
  3137.           definitions  and  profiles,  and  show  how  they  can be applied
  3138.           to manage the resources identified in this ensemble.
  3139.  
  3140.           This document is organized as follows:
  3141.  
  3142.                Section 1, "Introduction"                    Provides a high
  3143.                                                             level  overview
  3144.                                                                  describing
  3145.                                                             the    ensemble
  3146.                                                             a n d     t h e
  3147.                                                             structure    of
  3148.                                                             the document. 
  3149.  
  3150.                Section 2, "Management Context"              Identifies  the
  3151.                                                             m a n a g e d
  3152.                                                             resources   and
  3153.                                                             management
  3154.                                                             capabilities of
  3155.                                                             the ensemble.
  3156.  
  3157.                Section 3, "Information Model"                    Specifies
  3158.                                                                  a   l   l
  3159.                                                                  management
  3160.                                                                  informatio
  3161.                                                                  n
  3162.                                                                  components
  3163.  
  3164.                                           41
  3165.  
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3175.  
  3176.                                                                  of    this
  3177.                                                                  ensemble.
  3178.  
  3179.                Section 4, "Ensemble Conformance Requirements"    Provides
  3180.                                                                  o        r
  3181.                                                                  references
  3182.                                                                  statements
  3183.                                                                  o        f
  3184.                                                                  conformanc
  3185.                                                                  e for this
  3186.                                                                  ensemble.
  3187.                                                                  T   h   e
  3188.                                                                  managed
  3189.                                                                  object
  3190.                                                                  conformanc
  3191.                                                                  e
  3192.                                                                  statements
  3193.                                                                  (MOCS)
  3194.                                                                  proformas
  3195.                                                                  specific
  3196.                                                                  to     the
  3197.                                                                  ensemble
  3198.                                                                  a   r   e
  3199.                                                                  provided
  3200.                                                                  in   Annex
  3201.                                                                  B.
  3202.  
  3203.  
  3204.           1.1  Unique Identity
  3205.  
  3206.           The  unique identity  is a  registered object identifier  used to
  3207.           identify this ensemble.
  3208.  
  3209.           An object identifier has not been assigned yet to this  ensemble.
  3210.  
  3211.           1.2  General Description of the Ensemble
  3212.  
  3213.           This  ensemble  describes  the  functional  capabilities  of  the
  3214.           allomorphismSensitiveEFD    managed    object   class.        The
  3215.           allomorphismSensitiveEFD    is  a  subclass  of the  standardized
  3216.           eventForwardingDiscriminator managed object  class defined in ISO
  3217.           10165-2.  This ensemble describes how:
  3218.  
  3219.                o    the   decision to forward  an event report can  be made
  3220.                     based  upon  the   valid  allomorphic   classes  of   a
  3221.                     notification,
  3222.  
  3223.                o    allomorphic event reports are generated at an agent,
  3224.  
  3225.                o    a  manager  configures an  allomorphismSensitiveEFD  to
  3226.                     generate  allomorphic event reports, and
  3227.  
  3228.  
  3229.  
  3230.                                           42
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3241.  
  3242.                o    allomorphism     is    employed     to    manage     an
  3243.                     allomorphismSensitiveEFD.
  3244.  
  3245.  
  3246.           1.3  Scope and Purpose
  3247.  
  3248.           Ensembles    represent   specific    solutions   to    particular
  3249.           problems.  Thus,  an ensemble is the complete  description of the
  3250.           problem and the solution to  that problem.
  3251.  
  3252.           This  section  describes  the  requirements  of the  problem.  It
  3253.           includes    the   definition of  the   information   model   that
  3254.           represents  the  solution   to  a   problem.   These  definitions
  3255.           comprise   references   to  one or  more management   information
  3256.           libraries which contain definitions  of  managed  object  classes
  3257.           expressed    in   gdmo  templates,  packages,   attributes,  name
  3258.           bindings, etc. Also,included in   the  ensemble  definition   are
  3259.           statements  of  conformance  and suitable proformas.
  3260.  
  3261.           The  requirements  driving  the  design of  the  ensemble  are as
  3262.           follows:
  3263.  
  3264.                1.   Develop  a  discriminator  managed  object  class  that
  3265.                     allows for filtering on the  list of allomorphs emitted
  3266.                     with a notification by an  extended managed object that
  3267.                     acts allomorphically.
  3268.  
  3269.                2.   Develop a  means of determining the valid value  to  be
  3270.                     placed   into  the "managed   object class" field of an
  3271.                     allomorphic  event  report.   Should  the value  be the
  3272.                     actual class or an allomorphic class?
  3273.  
  3274.                3.   To  describe  allomorphic operations, manager and agent
  3275.                     responsibilities,         to          manage         an
  3276.                     allomorphismSensitiveEFD.
  3277.  
  3278.           This  ensemble  references  10165-2,  DMI  which  contains   GDMO
  3279.           for  the    eventForwardingDiscriminator    class   from    which
  3280.           allomorphismSensitiveEFD is derived.
  3281.  
  3282.           This  ensemble   references  protocol  data  units   required  by
  3283.           ISP  11183-2,   "CMISE/ROSE  for  AOM12   -  Enhanced  Management
  3284.           Communications"  as  a  basis  for  conformance requirements.
  3285.  
  3286.  
  3287.           1.4  Relationships With Other Ensembles
  3288.  
  3289.           This section  identifies the  relationships of  this ensemble  to
  3290.           other ensembles. 
  3291.  
  3292.           This ensemble can  be used with other ensembles  that require the
  3293.           forwarding of  unsolicited management  information. For  example,
  3294.  
  3295.  
  3296.                                           43
  3297.  
  3298.  
  3299.  
  3300.  
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3307.  
  3308.           this  ensemble   can  be  used   in  conjunction  with   the  OSI
  3309.           Interworking Ensemble.
  3310.  
  3311.  
  3312.           2    Management Context
  3313.  
  3314.           The   "management  context"   describes  why   the   ensemble  is
  3315.           required.    The  description  of  the    "management    context"
  3316.           includes  the   definition  of  the resources  to be managed, the
  3317.           management functions to be performed, the scope of the problem to
  3318.           be  solved, and the management view or level of  abstraction from
  3319.           which  the problem is to be approached.
  3320.  
  3321.  
  3322.           2.1  General Introduction
  3323.  
  3324.           2.1.1     Allomorphic Behaviour of Managed Objects
  3325.  
  3326.           Allomorphism  is the  ability of a  managed object  that  is   an
  3327.           instance  of  a  given  class to be managed as an instance of one
  3328.           or  more  other managed  object  classes.     For  example, if  a
  3329.           manager  product  only  understands  a  printer  managed   object
  3330.           class,   and   an  agent  supports a  subclass of  printer called
  3331.           superDuperPrinter,  allomorphism  allows  the  manager to  manage
  3332.           instances of the superDuperPrinter  managed objects as  instances
  3333.           of the printer managed  object class.
  3334.  
  3335.           While  allomorphic  behaviour represents some implementation cost
  3336.           to both  the manager and  agent products, its benefits   outweigh
  3337.           the  costs.  The  chief benefit   is  that   of  decoupling   the
  3338.           delivery   of  enhancements  in an  agent  product with  specific
  3339.           support enhancements in a manager  product, providing  a seamless
  3340.           migration  strategy. In  other   words, when the agent product is
  3341.           upgraded  to   allow    printers     to     be    modelled     as
  3342.           superDuperPrinter   managed objects,  it  is   not  a requirement
  3343.           to   simultaneously   upgrade    the   manager   to    understand
  3344.           superDuperPrinter   at   the   same   time.   The   manager   can
  3345.           manage  superDuperPrinter  managed   objects   as  if   they were
  3346.           members of the printer managed object class until its code can be
  3347.           updated  to   manage  instances  of  superDuperPrinter  class.   
  3348.           By  supporting  allomorphic  behaviour, the agent product will be
  3349.           able  to receive a  default level of  management from  a  manager
  3350.           product  which  only  supports the allomorphic class, thus making
  3351.           possible  an easy migration path for installing updated agent and
  3352.           manager products.
  3353.  
  3354.  
  3355.           2.1.2     Allomorphism Sensitive EFD
  3356.  
  3357.           The allomorphismSensitiveEFD  managed object class will   provide
  3358.           capabilities  above  and   beyond  those   of   the  standardized
  3359.           eventForwardingDiscriminator managed object class defined in  ISO
  3360.           10165-2.
  3361.  
  3362.                                           44
  3363.  
  3364.  
  3365.  
  3366.  
  3367.  
  3368.  
  3369.  
  3370.  
  3371.  
  3372.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3373.  
  3374.  
  3375.  
  3376.           2.1.2.1   Enhanced filtering capability
  3377.  
  3378.           The  allomorphismSensitiveEFD   managed  object   class  provides
  3379.           enhanced filtering capabilities.
  3380.  
  3381.           When both the manager and agent support allomorphism, there  will
  3382.           frequently    be   cases   where    a manager  wishes  to receive
  3383.           unsolicited information about a particular  type of resource. For
  3384.           example,  a  manager  might  wish  to receive  all  notifications
  3385.           emitted  by  managed  objects   representing printers. The
  3386.           allomorphismSensitiveEFD  provides   a  mechanism   for  allowing
  3387.           a manager to  receive  notifications  for  a   printer  resource,
  3388.           regardless of whether the  printer is represented  at   an  agent
  3389.           by a printer   managed  object   or  a  superDuperPrinter managed
  3390.           object.
  3391.  
  3392.  
  3393.           2.1.2.2   Allomorphic Notification Support
  3394.  
  3395.           The  allomorphismSensitiveEFD   managed  object class provides  a
  3396.           deterministic mechanism for an agent to provide allomorphic event
  3397.           reports to a manager.
  3398.  
  3399.           Allomorphic  event  reports  differ  from  non-allomorphic  event
  3400.           reports    only   in the    value   of   the   managedObjectClass
  3401.           parameter   of   the  event report.  For example,  an allomorphic
  3402.           event  report corresponding  to a  notification   emitted  by   a
  3403.           superDuperPrinter     managed     object     would     have   the
  3404.           managedObjectClass  parameter  of  the  event   report  equal  to
  3405.           printer, since this is the class  that the  manager  understands.
  3406.           The  other  parameters of the event  report are not altered  as a
  3407.           result of allomorphism. If the  notification is  extendable,  the
  3408.           manager   may    receive    additional  parameters  in  eventInfo
  3409.           associated  with   the  notification   as  it   is  defined   for
  3410.           superDuperPrinter, that are not defined  for printer. The manager
  3411.           must be  capable  of  receiving the    event   report   in    its
  3412.           totality and utilize the parameters as it sees fit.
  3413.  
  3414.           An example    of    an   extendable    notification    is    the 
  3415.           standardized communicationsAlarm. The   communicationsAlarm   has
  3416.           an   extendable  parameter defined  called additionalInformation.
  3417.           The    syntax     of    additionalInformation    is     SET    OF
  3418.           managementExtension. The additionalInformation parameter contains
  3419.           more  subparameters  in  a communications  Alarm  emitted  from a
  3420.           superDuperPrinter than it  would if emitted from a  printer.  The
  3421.           definition   of   communicationsAlarm  is   extended   using  the
  3422.           NOTIFICATION template, and PARAMETER template.
  3423.  
  3424.           Please see the second  edition of CMIPrun for  a tutorial on  the
  3425.           use of  SET of ManagementExtension.
  3426.  
  3427.  
  3428.                                           45
  3429.  
  3430.  
  3431.  
  3432.  
  3433.  
  3434.  
  3435.  
  3436.  
  3437.  
  3438.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3439.  
  3440.           A manager that    only  understands   the   printer  class   will
  3441.           receive a communicationsAlarm  notification that has   additional
  3442.           subparameters    in   the  additionalInformation   parameter that
  3443.           applies to  the superDuperPrinter class,  and not to  the printer
  3444.           class.    The manager  must  be  able  to   understand    these  
  3445.           additional   subparameters  (or  display them to an  operator who
  3446.           can understand them ) as it sees fit.
  3447.  
  3448.           An example of  additional subparameters that  a manager must  pay
  3449.           attention to and  process  are the additional communicationsAlarm
  3450.           subparameters  that  are  a  part  of  the  additionalInformation
  3451.           parameter, defined   with  the   significance  subparameter=true.
  3452.           The significance subparameter is a boolean value which is set  to
  3453.           true  if  the  receiving  system (manager)  must be able to parse
  3454.           the  contents  of  the additional  subparameter  for  the   event
  3455.           report  to  be  fully understood.
  3456.  
  3457.  
  3458.           2.1.2.3   Compatibility with Managers that only support EFDs
  3459.  
  3460.           Instances   of   the  allomorphismSensitiveEFD   managed   object
  3461.           class   can act  allomorphically themselves.    This   allows   a
  3462.           down-level     manager     that      only     understands     the
  3463.           eventForwardingDiscriminator    class    to manage  instances  of
  3464.           allomorphismSensitiveEFD   as   if   they   were   instances   of
  3465.           eventForwardingDiscriminator.
  3466.  
  3467.  
  3468.           2.2  Management View and Level of Abstraction
  3469.  
  3470.           This  section   indicates  the   management view of  the ensemble
  3471.           which  includes   information on  the level  of abstraction.  For
  3472.           example,  in  an  hierarchically  organized  system  this section
  3473.           would  indicate if  the  ensemble deals  with  the management  of
  3474.           equipment, the management  of the networks, or the  management of
  3475.           services. It may also indicate management perspectives and roles.
  3476.  
  3477.           This ensemble deals with the discrimination  and  forwarding   of
  3478.           unsolicited  information    from    managed    objects     acting
  3479.           allomorphically,   and   from   managed   objects   not    acting
  3480.           allomorphically.   This ensemble is   general  purpose,   and can
  3481.           be  used in any  management environment where systems playing the
  3482.           manager and  agent role  have   the   capabilities   to   support
  3483.           managed  objects  acting allomorphically.
  3484.  
  3485.           This ensemble addresses   the  provider  viewpoint,   describing 
  3486.           the responsibilities  of  a system  playing the  agent role  that
  3487.           provides   the  event  report   discrimination    function.  This
  3488.           ensemble   also   details  the   user  viewpoint, describing  the
  3489.           responsibilities  of a  system  playing   the   manager role that
  3490.           uses the discrimination function.
  3491.  
  3492.  
  3493.  
  3494.                                           46
  3495.  
  3496.  
  3497.  
  3498.  
  3499.  
  3500.  
  3501.  
  3502.  
  3503.  
  3504.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3505.  
  3506.           2.3  Resources
  3507.  
  3508.           This section defines all the resources or components of resources
  3509.           that are to  be  the subject  of the ensemble. The  definition of
  3510.           the resources contains all the resources and only those resources
  3511.           that are relevant  to the ensemble. The resources  are defined by
  3512.           textual   descriptions  or   by  reference   to  other  documents
  3513.           containing descriptions of  the resources.  When  other documents
  3514.           are referenced  statements   are   provided   to   indicate   any
  3515.           restrictions  and constraints on those source definitions.
  3516.  
  3517.           This ensemble  models the  discrimination functionality  realized
  3518.           by  an  agent system.
  3519.  
  3520.  
  3521.           2.4  Functions
  3522.  
  3523.           This   section   defines   the management  functions that can  be
  3524.           performed  on  the     resources  described  in   section    2.3,
  3525.           "Resources."   These   functions  may   be   primitive  functions
  3526.           for   osi  systems  management  (e.G., Event management),  higher
  3527.           level   functions  for  general   network   management    (e.G., 
  3528.           Alarm surveillance),   or   other   functions   unique   to   the
  3529.           problem of the ensemble addresses.
  3530.  
  3531.           These  definitions consist of a brief textual description of each
  3532.           function. In some   cases  these  descriptions  will   include  a
  3533.           set of references to other documents. For example:
  3534.  
  3535.                 ISO system management functions
  3536.  
  3537.                 Telecommunications  management  network  (tmn)  ccitt  rec.
  3538.           M.3020
  3539.                 
  3540.                 Other standards
  3541.  
  3542.           When other documents  are referenced, statements are  required to
  3543.           indicate    the  restrictions  and  constraints to  the  function
  3544.           definitions to the ensemble.
  3545.  
  3546.           This  ensemble  utilizes  the  functions  that  are  defined  for
  3547.           the    event  forwarding discriminator  managed  object  class as
  3548.           defined in ISO/IEC 10164-5.  In addition, this ensemble defines a
  3549.           new  function, the Allomorphism Sensitive EFD Function, comprised
  3550.           of:
  3551.  
  3552.                o    allowing a manager to set  a discriminator construct to
  3553.                     apply a filter  to the set of valid allomorphic classes
  3554.                     for a notification.
  3555.  
  3556.                o    enabling    an     agent     to     fill     in     the
  3557.                     managedObjectClass parameter of a notification with  an
  3558.                     allomorphic class, if appropriate.
  3559.  
  3560.                                           47
  3561.  
  3562.  
  3563.  
  3564.  
  3565.  
  3566.  
  3567.  
  3568.  
  3569.  
  3570.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3571.  
  3572.                o    enabling   a  manager   to   manage   an  instance   of
  3573.                     allomorphismSensitiveEFD       as   an    instance   of
  3574.                     eventForwardingDiscriminator using allomorphism.
  3575.  
  3576.  
  3577.           2.5  Other Requirements
  3578.  
  3579.           This     section   contains   any   other    management   context
  3580.           requirements    than   functions,    resources   or    level   of
  3581.           abstraction.    These   may    be     business    requirements or
  3582.           performance requirements, for example.
  3583.  
  3584.           This  ensemble   also   fills   in  several gaps  in the  current
  3585.           definition of the eventForwardingDiscriminator:
  3586.  
  3587.                o    defines  precisely   the  object   identifiers     that
  3588.                     correspond to  potential event report attributes mapped
  3589.                     from attributes of top.
  3590.  
  3591.                o    Clarifies  that   local  time   instead  of   GMT  time
  3592.                     is to   be used for attributes  of the daily and weekly
  3593.                     scheduling   packages    for        instances        of
  3594.                     allomorphismSensitiveEFD that implement these packages.
  3595.  
  3596.  
  3597.           3  Management Information Model
  3598.  
  3599.           The  information  model  focuses  on  the real world under study.
  3600.           It contains  information    about    both  the    elements   of  
  3601.           the  model   and     their   interrelationships.  The elements of
  3602.           management  information  are defined  using   gdmo  templates and
  3603.           their interrelationships are graphically illustrated.
  3604.  
  3605.  
  3606.           3.1  General Introduction
  3607.  
  3608.           The  allomorphismSensitiveEFD   managed  object   class  provides
  3609.           capabilities  above   and  beyond  those of    the   standardized
  3610.           eventForwardingDiscriminator  managed object class defined in ISO
  3611.           10165-2.
  3612.  
  3613.  
  3614.           3.1.1     Enhanced Event Filtering Capability
  3615.  
  3616.           The  allomorphismSensitiveEFD   managed   object  class  provides
  3617.           enhanced event filtering capabilities.
  3618.  
  3619.           When both the manager and agent support allomorphism, there  will
  3620.           frequently  be   cases    where    a manager  wishes  to  receive
  3621.           unsolicited information about a particular  type of resource. For
  3622.           example,  a  manager  might  wish  to receive  all  notifications
  3623.           emitted   by  managed  objects    representing    printers.   The
  3624.           allomorphismSensitiveEFD  provides   a  mechanism   for  allowing
  3625.  
  3626.                                           48
  3627.  
  3628.  
  3629.  
  3630.  
  3631.  
  3632.  
  3633.  
  3634.  
  3635.  
  3636.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3637.  
  3638.           a manager to  receive notifications corresponding  to  a  printer
  3639.           resource  regardless  of whether  the  printer is  represented at
  3640.           an agent  by a  printer  managed object,  or a  superDuperPrinter
  3641.           managed object.
  3642.  
  3643.           When a superDuperPrinter managed object acting allomorphically as
  3644.           a   printer  emits   a   notification,   it  makes  available two
  3645.           things at the managed object boundary:
  3646.  
  3647.                1.   the notification  as defined for  the superDuperPrinter
  3648.                     class, and
  3649.  
  3650.                2.   an  unordered   list  of   valid  allomorphs   for  the
  3651.                     notification.
  3652.  
  3653.           The list of valid allomorphs may differ from  the  value  of  the
  3654.           allomorphs  attribute     of     the  superDuperPrinter   managed
  3655.           object.   For    example,   the  allomorphs  attribute value  may
  3656.           include printer, superPrinter,  and   function. The  notification
  3657.           being   emitted   is    printerReport   which is  inherited  from
  3658.           printer,  superPrinter,  and  not  from   function.   Therefore, 
  3659.           when    the  superDuperPrinter   managed    object   emits    the
  3660.           printerReport notification, it   makes  available at the  managed
  3661.           object boundary:
  3662.  
  3663.                1.   the printerReport  notification  as  defined   for  the
  3664.                     superDuperPrinter  class.     This   notification  will
  3665.                     include   managedObjectClass   parameter     equal   to
  3666.                     superDuperPrinter.    The   notification    will   also
  3667.                     include  any additional parameters added as a result of
  3668.                     subclassing from printer,  and superPrinter.
  3669.  
  3670.                2.   the "list  of  valid allomorphs  for the  notification"
  3671.                     with printer and superPrinter as the only set elements.
  3672.  
  3673.           The   notification information  must then  be transformed into  a
  3674.           potential event   report as  described in ISO/IEC  10164-5, Event
  3675.           Report  Management    Function     by  the    conceptual    event
  3676.           pre-processing function. A potential event report is considered a
  3677.           "discriminator input object" that has   attributes  that  reflect
  3678.           the   notification    parameters, and additional information that
  3679.           the  allomorphismSensitiveEFD   can  discriminate  on.        The
  3680.           allomorphismSensitiveEFD  can   discriminate  on   the  following
  3681.           attributes of a potential event report:
  3682.  
  3683.                o    managedObjectClass   -   corresponds   to   the   value
  3684.                                              of the   objectClass attribute
  3685.                                              of    the    superDuperPrinter
  3686.                                              emitting   the   notification.
  3687.                                              The        value    would   be
  3688.                                              superDuperPrinter.
  3689.  
  3690.  
  3691.  
  3692.                                           49
  3693.  
  3694.  
  3695.  
  3696.  
  3697.  
  3698.  
  3699.  
  3700.  
  3701.  
  3702.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3703.  
  3704.                o    managedObjectInstance  - the   distinguished  name   of
  3705.                                              the      instance           of
  3706.                                              superDuperPrinter emitting the
  3707.                                              notification 
  3708.  
  3709.                o    eventType -              the     value     would     be
  3710.                                              printerReport
  3711.  
  3712.                o    validAllomorphs -        corresponds  to  the  list  of
  3713.                                              valid    allomorphs       that
  3714.                                              accompanied  the notification.
  3715.                                              The value   would be {printer,
  3716.                                              superPrinter},     where    {}
  3717.                                              denotes a SET.
  3718.  
  3719.                o    Event type-specific attributes -   these are attributes
  3720.                                                        that  correspond  to
  3721.                                                        parameters   of  the
  3722.                                                        notification.  These
  3723.                                                        notification
  3724.                                                        parameters      must
  3725.                                                        have          syntax
  3726.                                                        associated      with
  3727.                                                        them.    This     is
  3728.                                                        accomplished    when
  3729.                                                        defining         the
  3730.                                                        notification   using
  3731.                                                        t h e        G D M O
  3732.                                                        NOTIFICATION
  3733.                                                        template  constructs
  3734.                                                        of  WITH INFORMATION
  3735.                                                        SYNTAX    and    AND
  3736.                                                        ATTRIBUTE IDS.
  3737.  
  3738.           Once  the   potential   event   report  is   formed,   then   the
  3739.           conceptual  event  pre-processing function  routes  it   to   all
  3740.           allomorphismSensitiveEFD       managed   objects,       and   any
  3741.           eventForwardingDiscriminator  managed  objects   (if  the  system
  3742.           supports them).
  3743.  
  3744.           Each   allomorphismSensitiveEFD  managed   object  applies   the 
  3745.           discriminator construct  specified by  the discriminatorConstruct
  3746.           attribute to  the attributes  of  the  potential event  report to
  3747.           determine whether  it meets  the criteria for  forwarding to  the
  3748.           manager.
  3749.  
  3750.           An  enhancement offered   by  allomorphismSensitiveEFD   over the
  3751.           eventForwardingDiscriminator   is the ability to  discriminate on
  3752.           values of  the validAllomorphs.  To continue the   example,   the
  3753.           manager   wishes   to   receive printer   reports   from  managed
  3754.           objects    that   are  either  printers,   or  act  as   printers
  3755.           allomorphically. The manager  specifies the following value   for
  3756.  
  3757.  
  3758.                                           50
  3759.  
  3760.  
  3761.  
  3762.  
  3763.  
  3764.  
  3765.  
  3766.  
  3767.  
  3768.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3769.  
  3770.           the   discriminatorConstruct   attribute   of   an   allomorphism
  3771.           SensitiveEFD:
  3772.  
  3773.                     ((managedObjectClass Equal printer)
  3774.                          or
  3775.                     (set membership ({printer}, validAllomorphs)))
  3776.                          and
  3777.                     ((eventType Equal printerReport))
  3778.  
  3779.               where set  membership refers  to the  matching rules  for set
  3780.           valued attributes:
  3781.  
  3782.               o   equality
  3783.  
  3784.               o   present
  3785.  
  3786.               o   subset of
  3787.  
  3788.               o   superset of
  3789.  
  3790.               o   non-null set intersection
  3791.  
  3792.           The  (managedObjectClass   Equal printer) comparison  fails since
  3793.           the  potential event   report    managedObjectClass   attribute  
  3794.           value is equal to superDuperPrinter.   The   (set   membership   
  3795.           (printer,  validAllomorphs))  comparison  passes,  since  printer
  3796.           is   listed   as     an    element     of    the  validAllomorphs
  3797.           set-valued   attribute   of   the   potential  event  report. The
  3798.           (eventType Equal printerReport) comparison   also  passes.  As  a
  3799.           whole,  the discriminator   construct  is satisfied, allowing the
  3800.           allomorphismSensitiveEFD to pass the notification.
  3801.  
  3802.                     ((managedObjectClass Equal printer)
  3803.                          or
  3804.                     (set membership  ({printer}, validAllomorphs)))
  3805.                          and
  3806.                     ((eventType Equal printerReport))
  3807.  
  3808.                 resolves to      ((false)or(true))and(true)
  3809.                 resolves to          (true) and (true)
  3810.                 resolves to                true
  3811.  
  3812.  
  3813.           3.1.2     Allomorphic Event Report Capability
  3814.  
  3815.           The allomorphismSensitiveEFD managed  object class   provides   a
  3816.           deterministic mechanism  for   an  agent  to  provide allomorphic
  3817.           event reports to a manager.  This is accomplished with  semantics
  3818.           associated  with  a  new  attribute  of allomorphism SensitiveEFD
  3819.           called switchMOCTo.
  3820.  
  3821.           The   switchMOCTo attribute is set  by the manager to  denote the
  3822.           managed  object classes that  it understands and  desires to have
  3823.  
  3824.                                           51
  3825.  
  3826.  
  3827.  
  3828.  
  3829.  
  3830.  
  3831.  
  3832.  
  3833.  
  3834.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3835.  
  3836.           present   in  the  allomorphic event  report.  For  example,  the
  3837.           manager  sets switchMOCTo to  {printer} to indicate  that  it  is
  3838.           interested    in    receiving    notifications     with      the 
  3839.           managedObjectClass   parameter   set  to  printer, as  opposed to
  3840.           superPrinter or superDuperPrinter, for notifications emitted from
  3841.           instances  of    superPrinter or  superDuperPrinter  that  can be
  3842.           managed as a printer allomorphically. 
  3843.  
  3844.           Allomorphic   event   reports differ  from non-allomorphic  event
  3845.           reports only in the value  of the managedObjectClass parameter of
  3846.           the  event  report.  In  the example, an printerReport emitted by
  3847.           a    superDuperPrinter    managed   object    would    have   the
  3848.           managedObjectClass  parameter of  the  event  report switched  to
  3849.           printer by   the  allomorphismSensitiveEFD,   since  this is  the
  3850.           class that the manager  understands. The other parameters  of the
  3851.           event report  are not   altered  as  a result  of   allomorphism.
  3852.           Therefore,  the  manager  may  receive  additional  parameters in
  3853.           the  eventInfo parameter associated with  the notification as  it
  3854.           is   defined  for  superDuperPrinter,  that  are  not defined for
  3855.           printer. The  manager  must be  capable  of receiving  the  event
  3856.           report and handling extraneous parameters of interest.
  3857.  
  3858.           If  the  processing of  the   discriminatorConstruct   determines
  3859.           that     an     event   report     is  to   be  generated,   then
  3860.           allomorphismSensitiveEFD takes  the following  processing   steps
  3861.           in  determining   if   an   allomorphic   event   report   or   a
  3862.           non-allomorphic event report should be emitted:
  3863.  
  3864.                1.   determine  if  the  value  of  the   managedObjectClass
  3865.                     attribute    of the  potential  event report  is  a set
  3866.                     element  of  the   switchMOCTo    attribute     of  the
  3867.                     allomorphism SensitiveEFD.
  3868.  
  3869.                     o    If     TRUE,   then   a    non-allomorphic   event
  3870.                          report     is  issued.     The  managedObjectClass
  3871.                          parameter of the event report   will  contain  the
  3872.                          value  of  the actual class of the managed object,
  3873.                          not an allomorphic class.
  3874.  
  3875.                     o    If FALSE, then proceed to the next step
  3876.  
  3877.                     In the example, the value  of switchMOCTo is {printer}.
  3878.                     The value of the managedObjectClass attribute  of   the
  3879.                     potential     event   report   is    superDuperPrinter.
  3880.                     Since switchMOCTo  does not  contain superDuperPrinter,
  3881.                     then it  is still  possible that  an allomorphic  event
  3882.                     report might be issued.
  3883.  
  3884.                2.   compare  the  value  of  the  switchMOCTo  attribute of
  3885.                     allomorphismSensitiveEFD   to   the    value   of   the
  3886.                     validAllomorphs  attribute   of  the   potential  event
  3887.                     report.
  3888.  
  3889.  
  3890.                                           52
  3891.  
  3892.  
  3893.  
  3894.  
  3895.  
  3896.  
  3897.  
  3898.  
  3899.  
  3900.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3901.  
  3902.                          (switchMOCTo)         NON-NULL        INTERSECTION
  3903.                          (validAllomorphs)
  3904.  
  3905.                     o    If TRUE, then an allomorphic  event report will be
  3906.                          issued.  Proceed onto the next step.
  3907.  
  3908.                     o    If  FALSE,  then   a  non-allomorphic event report
  3909.                          will be  issued. The  managedObjectClass parameter
  3910.                          of the event  report will contain the value of the
  3911.                          actual  class  of  the  managed   object,  not  an
  3912.                          allomorphic class.
  3913.  
  3914.                     Continuing   the   example,  the   manager   previously
  3915.                     set the  value of switchMOCTo  to {printer} to indicate
  3916.                     that     if     the     notification     passes     the
  3917.                     discriminatorConstruct, then it     wants   to  receive
  3918.                     event  reports  from those  managed objects  of printer
  3919.                     class,   or  allomorphic  event   reports  from managed
  3920.                     objects    that  can  be  allomorphically   managed  as
  3921.                     instances  of  the    printer   class.    The  NON-NULL
  3922.                     INTERSECTION  test   is  applied  to   determine  if  a
  3923.                     non-allomorphic   event  report,  or alternatively,  an
  3924.                     allomorphic event report is issued:
  3925.  
  3926.                          (switchMOCTo)         NON-NULL        INTERSECTION
  3927.                          (validAllomorphs)
  3928.  
  3929.                                    same as
  3930.  
  3931.                          {printer}    NON-NULL    INTERSECTION    {printer,
  3932.                          superPrinter}
  3933.  
  3934.                                    yields
  3935.  
  3936.                                    TRUE
  3937.  
  3938.                     In the  example, an  allomorphic event  report will  be
  3939.                     issued.
  3940.  
  3941.                3.   The   candidate   values   for   insertion   into   the
  3942.                     managedObject  Class field   of  the allomorphic  event
  3943.                     report are the result of a logical operation:
  3944.  
  3945.                          (switchMOCTo)         LOGICAL         INTERSECTION
  3946.                          (validAllomorphs)
  3947.  
  3948.                     If   multiple   values  result   from   the  operation,
  3949.                     then  it is a local implementation option to choose one
  3950.                     of the values.
  3951.  
  3952.                     Editor's Note: [The following  comments were  generated
  3953.                                    at  the   December  OIW   NMSIG.     The
  3954.                                    comments  have not  been harmonized  yet
  3955.  
  3956.                                           53
  3957.  
  3958.  
  3959.  
  3960.  
  3961.  
  3962.  
  3963.  
  3964.  
  3965.  
  3966.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  3967.  
  3968.                                    within the  OIW  NMSIG. These   comments
  3969.                                    will  appear in the  text of the working
  3970.                                    agreements as an   editors note.   Other
  3971.                                    consortia/workshops are asked to comment
  3972.                                    on  the OIW NMSIG comments as well.
  3973.  
  3974.                               1.   Examine   the   applicability   of   the
  3975.                                    switchMOCTo attribute  to other  support
  3976.                                    objects such as: 
  3977.  
  3978.                                    - access control objects
  3979.                                    - scheduling objects
  3980.                                    - management knowledge management
  3981.  
  3982.                               2.   Redo the syntax and/or  semantics of the
  3983.                                    switchMOCTo   attribute   so   that   it
  3984.                                    represents a prioritized list of classes
  3985.                                    instead of  a set of classes. This would
  3986.                                    allow a manager to  give  its "preferred
  3987.                                    order"   of   classes   to   which   the
  3988.                                    managedObjectClass parameter value would
  3989.                                    be switched to for an allomorphic  event
  3990.                                    report.]
  3991.  
  3992.  
  3993.                     Completing   the   example,    the   result   of    the
  3994.                     LOGICAL   INTERSECTION  is   printer.  Therefore,   the
  3995.                     allomorphismSensitiveEFD will  switch the value  of the
  3996.                     managedObjectClass parameter of the  allomorphic  event
  3997.                     report from superDuperPrinter to printer.
  3998.  
  3999.  
  4000.           3.1.3     Other Requirements
  4001.  
  4002.           3.1.3.1   Package Requirements
  4003.  
  4004.           This  ensemble  requires  that  the  following  packages  must be
  4005.           dynamically present in an instance of allomorphismSensitiveEFD :
  4006.  
  4007.                o    top package
  4008.  
  4009.                o    packages package
  4010.  
  4011.                o    allomorphic package
  4012.  
  4013.                o    discriminator package
  4014.  
  4015.                o    efd package
  4016.  
  4017.                o    allomorphism sensitive EFD package
  4018.  
  4019.  
  4020.           3.1.3.2   Name Binding Requirements
  4021.  
  4022.                                           54
  4023.  
  4024.  
  4025.  
  4026.  
  4027.  
  4028.  
  4029.  
  4030.  
  4031.  
  4032.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4033.  
  4034.           The following name binding requirements apply:
  4035.  
  4036.                o    at least one name binding must be supported
  4037.  
  4038.                o    any managed object class can  be listed as the SUPERIOR
  4039.                     managed  object class.  However,  an  instance of  this
  4040.                     class must be the managed object that "represents   the
  4041.                     system". In addition, an instance of this class must be
  4042.                     compatible with the system managed object class.
  4043.  
  4044.           3.1.3.3   Potential Event Report Attribute Requirements
  4045.  
  4046.           The     ensemble     requires     that     an     instance     of
  4047.           allomorphismSensitiveEFD  must  be   able   to  discriminate   on
  4048.           at   least the following attributes  of a potential  event report
  4049.           derived from notifications. This is a minimum set:
  4050.  
  4051.               Table 3-1. Minimum PER Attributes required by the Profile
  4052.  
  4053.  
  4054.            attribute                       Object Identifier
  4055.  
  4056.  
  4057.            managedObjectClass              {smi2AttributeID 60}
  4058.  
  4059.            eventType                       {smi2AttributeID 14}
  4060.            managedObjectInstance           {smi2AttributeID 61}
  4061.  
  4062.            perceivedSeverity               {smi2AttributeID 17}
  4063.  
  4064.            securityAlarmSeverity           {smi2AttributeID 23}
  4065.  
  4066.           The  ensemble  allows  for  a   supplier  to  specify  additional
  4067.           attributes derived from notifications.  This ensemble defines the
  4068.           validAllomorphs as one such attribute.   Other attributes derived
  4069.           from  notifications  must  be  specified  as  part  of  the  GDMO
  4070.           NOTIFICATION template constructs  of WITH INFORMATION  SYNTAX and
  4071.           AND ATTRIBUTE IDs.
  4072.  
  4073.            Table  3-2. Additional PER attributes required by this Ensemble
  4074.  
  4075.  
  4076.            attribute                       Object Identifier
  4077.  
  4078.            validAllomorphs                 {XXXXXXXXXXXXXXX}
  4079.  
  4080.           3.1.3.4   Discriminator Construct Requirements
  4081.  
  4082.           The manager sets the  filter to be applied to the  attributes  of
  4083.           a     potential   event      report      by      setting      the
  4084.           discriminatorConstruct   attribute value.  The  filter takes  the
  4085.           same  form   as   the  filters   that   are  supplied   in   CMIP
  4086.  
  4087.  
  4088.                                           55
  4089.  
  4090.  
  4091.  
  4092.  
  4093.  
  4094.  
  4095.  
  4096.  
  4097.  
  4098.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4099.  
  4100.           operations,   the  CMISFilter   syntax.   The  following   filter
  4101.           items  must be  supported:
  4102.  
  4103.                o    equality
  4104.  
  4105.                o    substrings
  4106.  
  4107.                o    greaterOrEqual
  4108.  
  4109.                o    lessOrEqual
  4110.  
  4111.                o    present
  4112.  
  4113.                o    subsetOf
  4114.  
  4115.                o    supersetOf
  4116.  
  4117.                o    nonNullIntersection
  4118.  
  4119.  
  4120.           The following CMIS filter parameters must be supported:
  4121.  
  4122.                o    item - refers to one of the above listed filter items
  4123.  
  4124.                o    and
  4125.  
  4126.                o    or
  4127.  
  4128.                o    not
  4129.  
  4130.           The following example is used to clarify the difference between a
  4131.           filter item and   a  filter  parameter  in   a  filter expression
  4132.           present as a value of the discriminatorConstruct attribute:
  4133.  
  4134.                (filter item)       (managedObjectClass Equal EFD)
  4135.                (filter parameter)             OR
  4136.                (filter item)       (setOperation)  ({ALLOEFD}, allomorphs))
  4137.  
  4138.           The number of filter  items in this example is two  and the level
  4139.           of nesting in this example is one.
  4140.  
  4141.           An instance  of allomorphismSensitiveEFD  must  be   capable   of
  4142.           supporting  at least:
  4143.  
  4144.                o    sixteen  filter   items  in   a  discriminatorConstruct
  4145.                     attribute value
  4146.  
  4147.                o    four filter items joined by the AND filter parameter
  4148.  
  4149.                o    four filter items joined by the OR filter parameter
  4150.  
  4151.  
  4152.  
  4153.  
  4154.                                           56
  4155.  
  4156.  
  4157.  
  4158.  
  4159.  
  4160.  
  4161.  
  4162.  
  4163.  
  4164.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4165.  
  4166.           An  instance of allomorphismSensitiveEFD  must be able to support
  4167.           at least two  levels of nesting when the filter  parameter at the
  4168.           first level of nesting  is an AND or an OR.
  4169.  
  4170.           The  filter  parameter of NOT may be used at any level of nesting
  4171.           without any restrictions.
  4172.  
  4173.  
  4174.           3.1.3.5   Support of Allomorphism
  4175.  
  4176.           Instances     of    allomorphismSensitiveEFD    must     support 
  4177.           being       managed   allomorphically    as   an    instance   of
  4178.           eventForwardingDiscriminator. As a result:
  4179.  
  4180.                o    the     allomorphs   attribute   of   an  instance   of
  4181.                     allomorphismSensitiveEFD must at least contain a  value
  4182.                     for eventForwardingDiscriminator.
  4183.  
  4184.                o    the  validAllomorphs  PER   attribute  must  at   least
  4185.                     contain  a value  for eventForwardingDiscriminator  for
  4186.                     notifications   emitted    by   an    instance       of
  4187.                     allomorphismSensitive EFD.
  4188.  
  4189.  
  4190.           3.1.3.6   Daily Scheduling and Weekly Scheduling Packages
  4191.  
  4192.           Unless  specified   otherwise   in  a   managed object  behaviour
  4193.           definition, the    values of   the   following    components   of
  4194.           weekMask  and  IntervalsOfDay  are  interpreted as local time:
  4195.  
  4196.                o    Interval-start,
  4197.  
  4198.                o    Interval-end, and
  4199.  
  4200.                o    days of week
  4201.  
  4202.  
  4203.           3.2  Relationships
  4204.  
  4205.           This section defines the relationships  between the components of
  4206.           the model.   These may be expressed in   entity relationship (er)
  4207.           diagrams or other  similar graphical representations.
  4208.  
  4209.           Three types of diagrams are used:
  4210.  
  4211.                o    one for  the relationships  inherent in the  underlying
  4212.                     resources,
  4213.  
  4214.                o    one   for   the   relationships   among   the   classes
  4215.                     representing these resources,
  4216.  
  4217.                o    and one for the naming schema.
  4218.  
  4219.  
  4220.                                           57
  4221.  
  4222.  
  4223.  
  4224.  
  4225.  
  4226.  
  4227.  
  4228.  
  4229.  
  4230.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4231.  
  4232.           3.2.1     Relationships Among The Resources
  4233.  
  4234.  
  4235.           3.2.2     Relationships Among Classes Representing The Resources
  4236.  
  4237.  
  4238.           3.2.3     Naming Schema
  4239.  
  4240.  
  4241.           3.3  Scenarios
  4242.  
  4243.           This  section  defines  the  ensemble  scenarios.  Each  of these
  4244.           definitions   consists of a brief textual description and message
  4245.           flow diagrams.  The scenarios are used to show the managed object
  4246.           in   the   information   model   can  be used  to  accomplish the
  4247.           functions listed in section 2.4, "Functions".
  4248.  
  4249.           Note:     [Instances  of  the   allomorphismSensitiveEFD  managed
  4250.                     object class   can   act allomorphically themselves  as
  4251.                     instances  of  the  eventForwardingDiscriminator class.
  4252.                     This allows   a  manager   that   only understands  the
  4253.                     eventForwardingDiscriminator class to  manage instances
  4254.                     of allomorphismSensitiveEFD  as if they  were instances
  4255.                     of eventForwardingDiscriminator.]
  4256.  
  4257.           The following scenarios summarize the exchanges between a manager
  4258.           and  agent. The  exchanges consider an agent that has implemented
  4259.           allomorphismSensitiveEFD.  The  agent  only   has  instances   of
  4260.           allomorphismSensitiveEFD instantiated,  and not any instances  of
  4261.           eventForwardingDiscriminator.  The case of  a manager  that  only
  4262.           understands eventForwardingDiscriminator and manages instances of
  4263.           allomorphismSensitiveEFD   as   if   they   were   instances   of
  4264.           eventForwardingDiscriminator is   examined.  In   addition,   the
  4265.           case  of the manager  that  understands  allomorphismSensitiveEFD
  4266.           is also  explored.
  4267.  
  4268.           The following abbreviations will be used:
  4269.  
  4270.                ABBREVIATION   DESCRIPTION
  4271.  
  4272.                EFD            Denotes     the  eventForwardingDiscriminator
  4273.                               object class defined in ISO 10165-2.
  4274.  
  4275.                ASEFD               Denotes  allomorphismSensitiveEFD object
  4276.                                    class.   Managed objects  of this  class
  4277.                                    are       compatible      with       the
  4278.                                    eventForwardingDiscriminator     managed
  4279.                                    object class.
  4280.  
  4281.                ACTUAL         Refers to  the "actual class",  as documented
  4282.                               in clause 7.4.4 of GDMO.
  4283.  
  4284.           The protocol mechanisms are documented by management operation.
  4285.  
  4286.                                           58
  4287.  
  4288.  
  4289.  
  4290.  
  4291.  
  4292.  
  4293.  
  4294.  
  4295.  
  4296.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4297.  
  4298.  
  4299.  
  4300.           3.3.1     Event Forwarding Scenarios Overview
  4301.  
  4302.           The   first   scenario    provides   an    overview   of    event
  4303.           forwarding  in an  allomorphismSensitiveEFD   environment   where
  4304.           both      the     manager      and     agent      understand  the
  4305.           allomorphismSensitiveEFD,  but  only    the   agent    implements
  4306.           instances of allomorphismSensitiveEFD:
  4307.  
  4308.                1.   The     Managing   Application   MgrApplT  creates   an
  4309.                     eventForwardingDiscriminator (EFD  T1) at  the managing
  4310.                     system  (or  some  other local  mechanism    to   route
  4311.                     events) to  receive event reports  (ERs) forwarded from
  4312.                     the agent system.
  4313.  
  4314.                2.   Managing        Application   MgrApplT    creates    an
  4315.                     allomorphismSensitiveEFD (ASEFD T2) at the agent system
  4316.                     to  receive ERs.  The managers  sets  the   values   of
  4317.                     discriminatorConstruct and  switch MOCTo on  the create
  4318.                     operation. 
  4319.  
  4320.                3.   Notifications   with   validAllomorphs   attribute  are
  4321.                     generated by the managed objects in  the  agent system.
  4322.                     These notifications  become  the  potentialEventReports
  4323.                     and are inputted to ASEFD.
  4324.  
  4325.                4.   The allomorphismSensitiveEFD  T2 tests the   attributes
  4326.                     of the potential event report  relative  to  the  value
  4327.                     of  the    discriminatorConstruct   attribute.  If  the
  4328.                     discriminatorConstruct  resolves  to   true,  then  the
  4329.                     allomorphismSensitiveEFD  T2  will   forward  an  event
  4330.                     report.
  4331.  
  4332.                     The   allomorphismSensitiveEFD  T2  tests   to  see  if
  4333.                     the value   of the managedObjectClass attribute  of the
  4334.                     potential  event   report  is   a   set element  of the
  4335.                     switchMOCTo attribute.
  4336.  
  4337.                     o    If  TRUE,   then  a  non-allomorphic  event report
  4338.                          will be  issued. The  managedObjectClass parameter
  4339.                          of the event report  will  contain  the  value  of
  4340.                          the actual  class of  the managed  object, not  an
  4341.                          allomorphic class.
  4342.  
  4343.                     o    If  FALSE,  then  the  value  of  the  switchMOCTo
  4344.                          attribute   is  compared  to   the  value  of  the
  4345.                          validAllomorphs attribute of the  potential  event
  4346.                          report.
  4347.  
  4348.                               (switchMOCTo)      NON-NULL      INTERSECTION
  4349.                               (validAllomorphs)
  4350.  
  4351.  
  4352.                                           59
  4353.  
  4354.  
  4355.  
  4356.  
  4357.  
  4358.  
  4359.  
  4360.  
  4361.  
  4362.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4363.  
  4364.                          -    If  TRUE, then  an  allomorphic event  report
  4365.                               will be issued.
  4366.  
  4367.                               The  candidate   values   for insertion  into
  4368.                               the   managedObjectClass    field   of    the
  4369.                               allomorphic event report are  the result of a
  4370.                               logical   operation.   The  result   of   the
  4371.                               operation is a set of one  or  more elements,
  4372.                               where each element corresponds to a candidate
  4373.                               allomorphic class for insertion:
  4374.  
  4375.                               (switchMOCTo)       LOGICAL      INTERSECTION
  4376.                               (validAllomorphs)
  4377.  
  4378.                               If   multiple   elements  result   from   the
  4379.                               operation, then it is a local  implementation
  4380.                               option to choose one of the elements.
  4381.  
  4382.                          -    If FALSE, then a non-allomorphic event report
  4383.                               will   be   issued.   The  managedObjectClass
  4384.                               parameter of  the event  report will  contain
  4385.                               the  value   of   the  actual   class  of the
  4386.                               managed  object,  not  an allomorphic class.
  4387.  
  4388.                          For example, assuming that
  4389.  
  4390.                          -    object A  belongs to the  object  class mocA,
  4391.                               object B belongs to mocB, and so on.
  4392.  
  4393.                          -    mocA   is   a superclass of  mocB, mocB  is a
  4394.                               superclass of mocC, and so on.
  4395.  
  4396.                          The EFD  T1 at  the managing  system performs  the
  4397.                          filtering  based  on   its  discriminatorConstruct
  4398.                          which has    a   test  for managedObjectClass    =
  4399.                          mocA,  and   forwards   the event   reports   that
  4400.                          passed to the  manager application MgrApplT.   The
  4401.                          manager  system  can   have  some  other     local
  4402.                          mechanism for  handling event reports in a similar
  4403.                          fashion.
  4404.  
  4405.                          If  the  switchMOCTo  attribute  value  of  { mocA
  4406.                          }  is  specified for  an  allomorphismSensitiveEFD
  4407.                          instance T2 at  the agent, then  the notifications
  4408.                          from objects E  and D will be forwarded to MgrAppl
  4409.                          T as allomorphic event reports. Notifications from
  4410.                          object  A   are   forwarded  to   MgrAppl   T   as
  4411.                          non-allomorphic event reports.
  4412.  
  4413.  
  4414.           3.3.2     Create operation - Case 1
  4415.  
  4416.  
  4417.  
  4418.                                           60
  4419.  
  4420.  
  4421.  
  4422.  
  4423.  
  4424.  
  4425.  
  4426.  
  4427.  
  4428.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4429.  
  4430.           A        manager         that         only    understands     the
  4431.           eventForwardingDiscriminator         class        and         not
  4432.           allomorphismSensitiveEFD  will   issue  an   M-CREATE   operation
  4433.           with  the parameter,
  4434.  
  4435.                managedObjectClass = eventForwardingDiscriminator
  4436.  
  4437.           If   the   agent   supports   allomorphismSensitiveEFD,  then the
  4438.           agent creates an  extended  managed object and sets attributes as
  4439.           follows:
  4440.  
  4441.                objectClass = allomorphismSensitiveEFD
  4442.  
  4443.                allomorphs = { eventForwardingDiscriminator }
  4444.  
  4445.           Where the brackets { } denote a set.  The agent issues an  CREATE
  4446.           response  that includes the parameter:
  4447.  
  4448.                managedObjectClass = allomorphismSensitiveEFD
  4449.  
  4450.           Since  the   manager  requested   the  creation   of  a   managed
  4451.           object of class eventForwardingDiscriminator, but was told by the
  4452.           agent  that  the  class  is allomorphismSensitiveEFD, the manager
  4453.           knows that the managed object is  acting allomorphically, and can
  4454.           be  managed  as  an instance of eventForwardingDiscriminator.  If
  4455.           the manager  wishes further verification,  it  can perform  a GET
  4456.           operation  to  retrieve  the value  of  the  allomorphs attribute
  4457.           which will have a value of { eventForwardingDiscriminator }.
  4458.  
  4459.  
  4460.           3.3.3     Create operation - Case 2
  4461.  
  4462.           A  manager that understands  allomorphismSensitiveEFD will  issue
  4463.           an  M-CREATE operation, with the parameter:
  4464.  
  4465.                managedObjectClass = allomorphismSensitiveEFD
  4466.  
  4467.           The      agent      will      create      an      instance     of
  4468.           allomorphismSensitiveEFD, and sets attributes as follows:
  4469.  
  4470.                objectClass = allomorphismSensitiveEFD
  4471.  
  4472.                allomorphs = { eventForwardingDiscriminator }
  4473.  
  4474.           The agent issues an M-CREATE response with the parameter:
  4475.  
  4476.                managedObjectClass = allomorphismSensitiveEFD 
  4477.  
  4478.            
  4479.           3.3.4     Delete operation
  4480.  
  4481.           For   a  manager   to   delete  an   instance   of  an   extended
  4482.           managed object of  allomorphismSensitiveEFD it need to  know only
  4483.  
  4484.                                           61
  4485.  
  4486.  
  4487.  
  4488.  
  4489.  
  4490.  
  4491.  
  4492.  
  4493.  
  4494.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4495.  
  4496.           the  distinguished   name.   The manager  will issue  an M-DELETE
  4497.           operation, with the parameter:
  4498.  
  4499.                baseManagedObjectClass = eventForwardingDiscriminator or
  4500.  
  4501.                baseManagedObjectClass = allomorphismSensitiveEFD or
  4502.  
  4503.                baseManagedObjectClass = ACTUAL or
  4504.  
  4505.                baseManagedObjectClass = any class listed  in the allomorphs
  4506.                attribute for which the operation is valid.
  4507.  
  4508.           The agent will then delete the managed object. 
  4509.  
  4510.           For  scoped  operations,  each  allomorphismSensitiveEFD  managed
  4511.           object  that falls  within  the specified  scope  that meets  the
  4512.           filter criteria,  and  has   an active name  binding that permits
  4513.           deletes will be deleted.
  4514.  
  4515.  
  4516.           3.3.5     GET  with no  attributes  (Scope="base object"  only) -
  4517.           Case 1
  4518.  
  4519.           If  the   manager only understands  eventForwardingDiscriminator,
  4520.           then it wants  to retrieve only  those attributes of the extended
  4521.           managed object   that   apply  to   eventForwardingDiscriminator,
  4522.           and  not   to allomorphismSensitiveEFD.  The manager requests  an
  4523.           M-GET operation, with the parameters:
  4524.  
  4525.                baseManagedObjectClass = eventForwardingDiscriminator and
  4526.  
  4527.                scope  = base  object (or  is  absent and  defaults to  base
  4528.                object).
  4529.  
  4530.           The  extended  managed   object acts allomorphically, and returns
  4531.           in  the M-GET   response  the attribute  identifiers and   either
  4532.           values/error   indications  of  eventForwardingDiscriminator, and
  4533.           not those of allomorphismSensitiveEFD.
  4534.  
  4535.  
  4536.           3.3.6     GET with  no attributes  (Scope =  "base object"  only)
  4537.           -Case 2
  4538.  
  4539.           If  a manager understands allomorphismSensitiveEFD, then it wants
  4540.           to retrieve   all  of the attributes  of the managed  object. The
  4541.           manager  requests an M-GET operation, with the parameter:
  4542.  
  4543.                baseManagedObjectClass = allomorphismSensitiveEFD or
  4544.  
  4545.                baseManagedObjectClass = ACTUAL.
  4546.  
  4547.  
  4548.  
  4549.  
  4550.                                           62
  4551.  
  4552.  
  4553.  
  4554.  
  4555.  
  4556.  
  4557.  
  4558.  
  4559.  
  4560.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4561.  
  4562.           The  managed   object acts as a member  of its actual class,  and
  4563.           returns  in  the  M-GET response  the  attribute  identifiers and
  4564.           either values/error  indications  of allomorphismSensitiveEFD.
  4565.  
  4566.  
  4567.           3.3.7     GET with no attributes (Scoped operation) - Case 1
  4568.  
  4569.           If  a  manager only understands eventForwardingDiscriminator, and
  4570.           it wants to retrieve all attributes from all managed objects that
  4571.           it considers members of the eventForwardingDiscriminator class in
  4572.           a  scoped operation, then it  issues an M-GET operation, with the
  4573.           parameters:
  4574.  
  4575.                baseManagedObjectClass = System (for example) and
  4576.  
  4577.                scope =  first level only,  or whole subtree,  or individual
  4578.                levels, or base to nth level.
  4579.  
  4580.           The  manager  must   specify  as  a  value   for the M-GET Filter
  4581.           parameter the following:
  4582.  
  4583.                ( (managedObjectClass Equal eventForwardingDiscriminator) 
  4584.                          OR
  4585.                (non-null set intersection  ({eventForwardingDiscriminator},
  4586.                allomorphs)) )
  4587.  
  4588.           Note:     [Please  note   that  the  allomorphs  refers   to  the
  4589.                     attribute  inherited  from top.    This is  a different
  4590.                     attribute than validAllomorphs.]
  4591.  
  4592.           Note:     [Agents  that  conform   to  this  ensemble   will  not
  4593.                     create     instances  of  eventForwardingDiscriminator,
  4594.                     only  instances  of  allomorphismSensitiveEFD.]
  4595.  
  4596.           Therefore, when instances  of allomorphismSensitiveEFD within the
  4597.           scope of the request apply the filter, the filter will resolve to
  4598.           true as follows:
  4599.  
  4600.                ( (managedObjectClass Equal eventForwardingDiscriminator)
  4601.                               OR
  4602.                    ( n o n - n u l l      s e t     i n t e r s e c t i o n
  4603.                ({eventForwardingDiscriminator}, allomorphs)) )
  4604.  
  4605.                Resolves to:  (false) or (true) --> true
  4606.  
  4607.           The  allomorphismSensitiveEFD   managed  objects  will   not  act
  4608.           allomorphically as eventForwardingDiscriminator  managed objects,
  4609.           but as members of their  actual class,  allomorphismSensitiveEFD.
  4610.           The   manager   will    know that  all  of the  objects that  are
  4611.           responding are  either members  of or are   compatible   to   the
  4612.           eventForwardingDiscriminator  class   by  the virtue  of how  the
  4613.           CMIP filter was  constructed on the request.   Managed objects of
  4614.           allomorphismSensitiveEFD  will   return   attribute   identifiers
  4615.  
  4616.                                           63
  4617.  
  4618.  
  4619.  
  4620.  
  4621.  
  4622.  
  4623.  
  4624.  
  4625.  
  4626.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4627.  
  4628.           and  either values/error  conditions of allomorphismSensitiveEFD.
  4629.            The  manager will receive the managedObjectClass parameter equal
  4630.           to allomorphismSensitiveEFD  in the  linked  replies   from   the
  4631.           agent,  and  must  not  discard the linked replies because of the
  4632.           presence of this parameter value.   In addition, the manager must
  4633.           gracefully  handle   the   unexpected information or  attributes.
  4634.           For example, the switchToMOC attribute value.
  4635.  
  4636.  
  4637.           3.3.8     GET with no attributes (Scoped operation) - Case 2
  4638.  
  4639.           If  a  manager understands allomorphismSensitiveEFD, and it wants
  4640.           to retrieve all attributes  from  all  managed  objects  that  it
  4641.           considers  members   of allomorphismSensitiveEFD   in  a   scoped
  4642.           operation,    then    it  issues an  M-GET  operation,  with  the
  4643.           parameters:
  4644.  
  4645.                baseManagedObjectClass = System (for example) and
  4646.  
  4647.                scope  = first level  only, or whole  subtree, or individual
  4648.                levels, or base to nth level.
  4649.  
  4650.           To  retrieve  all attributes  from    all   managed  objects   of
  4651.           allomorphismSensitiveEFD,  then   the  manager must  specify as a
  4652.           value for the  M-GET Filter parameter the following:
  4653.  
  4654.                     (managedObjectClass Equal allomorphismSensitiveEFD)
  4655.  
  4656.           The managed objects that  meet this filter will act as members of
  4657.           their actual class,  allomorphismSensitiveEFD.  The  manager will
  4658.           know  that all of the objects  that are responding are members of
  4659.           allomorphismSensitiveEFD.        Managed        objects        of
  4660.           allomorphismSensitiveEFD will    return   attribute   identifiers
  4661.           and either values/error conditions of allomorphismSensitiveEFD.
  4662.  
  4663.  
  4664.           3.3.9     Replace Attribute Value operation
  4665.  
  4666.           For  this operation, the  extended managed object only acts  as a
  4667.           member of its actual class, allomorphismSensitiveEFD.  Therefore,
  4668.           the  manager  issues  an  M-SET operation, with the parameter:
  4669.  
  4670.                baseManagedObjectClass   =    eventForwardingDiscriminator
  4671.                                              or
  4672.  
  4673.                baseManagedObjectClass   =    allomorphismSensitiveEFD or
  4674.  
  4675.                baseManagedObjectClass   =    ACTUAL or
  4676.  
  4677.                baseManagedObjectClass   =    any   managed   object   class
  4678.                                              listed    in   the  allomorphs
  4679.                                              attribute   for    which   the
  4680.                                              operation is valid.
  4681.  
  4682.                                           64
  4683.  
  4684.  
  4685.  
  4686.  
  4687.  
  4688.  
  4689.  
  4690.  
  4691.  
  4692.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4693.  
  4694.  
  4695.           The  extended managed  object    performs   the    operation   as
  4696.           allomorphismSensitiveEFD. 
  4697.  
  4698.           For  scoped  operations,  each  allomorphismSensitiveEFD  managed
  4699.           object  that  falls within  the  specified scope  that  meets the
  4700.           filter    criteria   will        perform   the    operation    as
  4701.           allomorphismSensitiveEFD.
  4702.  
  4703.  
  4704.           3.3.10    Replace-with-default value operation
  4705.  
  4706.           For  this  operation, the extended managed object only  acts as a
  4707.           member of its actual class, allomorphismSensitiveEFD.  Therefore,
  4708.           the  manager  issues  an M-SET operation, with the parameter:
  4709.  
  4710.                baseManagedObjectClass   =    eventForwardingDiscriminator
  4711.                                              or
  4712.  
  4713.                baseManagedObjectClass   =    allomorphismSensitiveEFD or
  4714.  
  4715.                baseManagedObjectClass   =    ACTUAL or
  4716.  
  4717.                baseManagedObjectClass   =    any   managed   object   class
  4718.                                              listed    in   the  allomorphs
  4719.                                              attribute   for    which   the
  4720.                                              operation is valid.
  4721.  
  4722.           The extended managed object replaces  the attribute values   with
  4723.           the  default values of allomorphismSensitiveEFD.
  4724.  
  4725.           For  scoped  operations,  each  allomorphismSensitiveEFD  managed
  4726.           object  that  falls within  the  specified scope  that  meets the
  4727.           filter    criteria   will        perform    the   operation    as
  4728.           allomorphismSensitiveEFD.
  4729.  
  4730.  
  4731.           3.3.11    Add member operation
  4732.  
  4733.           For   this operation, the extended managed  object only acts as a
  4734.           member   of   its   actual  class,   allomorphismSensitiveEFD.   
  4735.           Therefore,  the  manager   issues   an M-SET  operation, with the
  4736.           parameter:
  4737.  
  4738.                baseManagedObjectClass   =    eventForwardingDiscriminator
  4739.                                              or
  4740.  
  4741.                baseManagedObjectClass   =    allomorphismSensitiveEFD or
  4742.  
  4743.                baseManagedObjectClass   =    ACTUAL or
  4744.  
  4745.                baseManagedObjectClass   =    any   managed   object   class
  4746.                                              listed    in   the  allomorphs
  4747.  
  4748.                                           65
  4749.  
  4750.  
  4751.  
  4752.  
  4753.  
  4754.  
  4755.  
  4756.  
  4757.  
  4758.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4759.  
  4760.                                              attribute   for    which   the
  4761.                                              operation is valid.
  4762.  
  4763.           The   extended   managed   object  performs   the   operation  as
  4764.           allomorphismSensitiveEFD.   
  4765.  
  4766.           For  scoped  operations,  each  allomorphismSensitiveEFD  managed
  4767.           object that  falls  within the  specified  scope that  meets  the
  4768.           filter    criteria    will       perform    the   operation    as
  4769.           allomorphismSensitiveEFD.
  4770.  
  4771.  
  4772.           3.3.12    Remove member operation
  4773.  
  4774.           For   this operation, the extended  managed object only acts as a
  4775.           member of its actual class, allomorphismSensitiveEFD.  Therefore,
  4776.           the  manager  issues  an  M-SET operation, with the parameter:
  4777.  
  4778.                baseManagedObjectClass   =    eventForwardingDiscriminator
  4779.                                              or
  4780.  
  4781.                baseManagedObjectClass   =    allomorphismSensitiveEFD or
  4782.  
  4783.                baseManagedObjectClass   =    ACTUAL or
  4784.  
  4785.                baseManagedObjectClass   =    any   managed   object   class
  4786.                                              listed    in   the  allomorphs
  4787.                                              attribute   for    which   the
  4788.                                              operation is valid.
  4789.  
  4790.           The  extended   managed  object  performs  the    operation    as
  4791.           allomorphismSensitiveEFD.
  4792.  
  4793.           For  scoped  operations,  each  allomorphismSensitiveEFD  managed
  4794.           object that  falls  within the  specified  scope that  meets  the
  4795.           filter   criteria   will       perform      the    operation   as
  4796.           allomorphismSensitiveEFD.
  4797.  
  4798.  
  4799.           3.3.13    Notifications
  4800.  
  4801.           Instances  of allomorphismSensitiveEFD emit notifications as they
  4802.           are         defined         for         allomorphismSensitiveEFD.
  4803.           AllomorphismSensitiveEFD     does    not    introduce  additional
  4804.           notifications over the  eventForwardingDiscriminator.  Therefore,
  4805.           every      notification       that      an       instance      of
  4806.           allomorphismSensitiveEFD    emits  will  be  accompanied  at  the
  4807.           managed object boundary  with {eventForwardingDiscriminator }  as
  4808.           the list  of  valid  allomorphs for the notification.
  4809.  
  4810.  
  4811.           3.4  Management Information References (and Definitions)
  4812.  
  4813.  
  4814.                                           66
  4815.  
  4816.  
  4817.  
  4818.  
  4819.  
  4820.  
  4821.  
  4822.  
  4823.  
  4824.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4825.  
  4826.           This  section  references  all  the  definitions  of   management
  4827.           information relevant to the ensemble.   The definitions  may   be
  4828.           provided   as  references to other  documents which  contain gdmo
  4829.           specifications.   This    section    may  contain  references  to
  4830.           definitions  that  are relevant  to  the   ensemble.  Thus,  this
  4831.           section  also  contains  statements    about    any    additional
  4832.           restrictions or constraints to those definitions.
  4833.  
  4834.           This   ensemble   departs   from   standard ensemble  format, and
  4835.           defines the GDMO   specification of the  allomorphismSensitiveEFD
  4836.           here.
  4837.  
  4838.  
  4839.           3.4.1     Managed Object Classes
  4840.  
  4841.  
  4842.           3.4.1.1   allomorphismSensitiveEFD
  4843.  
  4844.                 allomorphismSensitiveEFD MANAGED OBJECT CLASS
  4845.                     DERIVED FROM
  4846.                         "CCITT REC. X.721 (1992)|ISO/IEC 10165-2:1992"
  4847.                          :eventForwardingDiscriminator;
  4848.                     CHARACTERIZED BY
  4849.                         allomorphismSensitiveEFDpkg;
  4850.                 REGISTERED AS {xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx}
  4851.  
  4852.  
  4853.           3.4.2     Packages
  4854.  
  4855.  
  4856.           3.4.2.1   allomorphismSensitiveEFDpkg
  4857.  
  4858.                 allomorphismSensitiveEFDpkg PACKAGE
  4859.                     BEHAVIOUR
  4860.                         allomorphismSensitiveEFDBhv;
  4861.                     ATTRIBUTES
  4862.                         switchMOCTo
  4863.                             REPLACE-WITH-DEFAULT
  4864.                             DEFAULT VALUE ASEFDmodule.emptySet
  4865.                             GET
  4866.                             ADD-REMOVE;
  4867.                     REGISTERED AS {xxxxxxxxxxxxxxxxxxxxxxxxxxxx }          
  4868.  
  4869.  
  4870.  
  4871.           3.4.3     Attributes
  4872.  
  4873.  
  4874.           3.4.3.1   switchMOCTo
  4875.  
  4876.                 switchMOCTo  ATTRIBUTE
  4877.                     WITH ATTRIBUTE SYNTAX
  4878.                         ASEFDmodule.SetOfManagedObjectClasses;
  4879.  
  4880.                                           67
  4881.  
  4882.  
  4883.  
  4884.  
  4885.  
  4886.  
  4887.  
  4888.  
  4889.  
  4890.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4891.  
  4892.                     MATCHES FOR
  4893.                         EQUALITY,
  4894.                         SET-COMPARISON,
  4895.                         SET-INTERSECTION;
  4896.                     BEHAVIOUR
  4897.                         switchMOCToBhv;
  4898.                 REGISTERED AS {xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx}
  4899.  
  4900.  
  4901.           3.4.3.2   validAllomorphs
  4902.  
  4903.                 validAllomorphs  ATTRIBUTE
  4904.                     WITH ATTRIBUTE SYNTAX
  4905.                         ASEFDmodule.SetOfManagedObjectClasses;
  4906.                     MATCHES FOR
  4907.                         EQUALITY,
  4908.                         SET-COMPARISON,
  4909.                         SET-INTERSECTION;
  4910.                     BEHAVIOUR
  4911.                         validAllomorphsBhv;
  4912.                 REGISTERED AS {xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx}
  4913.  
  4914.  
  4915.           3.4.4     Behaviours
  4916.  
  4917.  
  4918.           3.4.4.1   allomorphismSensitiveEFDBhv
  4919.  
  4920.                 allomorphismSensitiveEFDBhv  BEHAVIOUR
  4921.                     DEFINED AS
  4922.  
  4923.                         "
  4924.  
  4925.                     An   instance   with   this   behaviour   provides    a
  4926.                     deterministic  mechanism   for  an  agent   to  provide
  4927.                     allomorphic  event  reports  to a  manager. Allomorphic
  4928.                     event  reports  differ  from    non-allomorphic   event
  4929.                     reports  only  in the  value of  the managedObjectClass
  4930.                     parameter   of the event report.   An allomorphic event
  4931.                     report will contain  a   valid allomorphic class in the
  4932.                     managedObjectClass parameter. A  non-allomorphic  event
  4933.                     report will contain  the  actual  class of the  managed
  4934.                     object  in  the   managedObjectClass  parameter.    The
  4935.                     information   content  of  the  event  report  will  be
  4936.                     exactly  that  defined  in  the  managed   object class
  4937.                     definition for  the managed object  that  emitted   the
  4938.                     notification, i.e. it is not  modified as a consequence
  4939.                     of allomorphism.
  4940.  
  4941.                     An  instance  with  this behaviour realizes allomorphic
  4942.                     event reports by  being  able   to   operate   on   the
  4943.                     validAllomorphs   attribute    of   a   potential event
  4944.                     report. The  validAllomorphs  attribute value is mapped
  4945.  
  4946.                                           68
  4947.  
  4948.  
  4949.  
  4950.  
  4951.  
  4952.  
  4953.  
  4954.  
  4955.  
  4956.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  4957.  
  4958.                     from the set  of valid allomorphic classes   for  which
  4959.                     the   notification  is   defined.  The  set   of  valid
  4960.                     allomorphic  classes  for which  the    notification is
  4961.                     defined is made available by  a  managed  object acting
  4962.                     allomorphically, in  conjunction with  the notification
  4963.                     at the managed object boundary.   An instance with this
  4964.                     behaviour  decides    whether    an  allomorphic  event
  4965.                     report,  or  alternatively,   a  non-allomorphic  event
  4966.                     report is issued.
  4967.  
  4968.                     An  instance with this  behaviour takes  the  following
  4969.                     processing  steps  in  determining  if  an  allomorphic
  4970.                     event  report  should   be  emitted  if the  processing
  4971.                     of the   discriminator Construct  attribute resolves to
  4972.                     true:
  4973.  
  4974.                          1.   determine     if     the     value   of   the
  4975.                               managedObjectClass      attribute    of   the
  4976.                               potential event report is a  set  element  of
  4977.                               the switchMOCTo attribute.
  4978.  
  4979.                               o    If   TRUE, then a  non-allomorphic event
  4980.                                    report    will     be    issued.     The
  4981.                                    managedObjectClass   parameter   of  the
  4982.                                    event report  will contain the  value of
  4983.                                    the actual class  of the managed object,
  4984.                                    not an allomorphic class.
  4985.  
  4986.                               o    If FALSE, then proceed to the next step
  4987.  
  4988.                          2.   compare   the   value   of   the  switchMOCTo
  4989.                               attribute    to   the       value    of   the
  4990.                               validAllomorphs attribute of   the  potential
  4991.                               event report.
  4992.  
  4993.                                    (switchMOCTo)    NON-NULL   INTERSECTION
  4994.                                    (validAllomorphs)
  4995.  
  4996.                               o    If TRUE,   then   an  allomorphic  event
  4997.                                    report will be issued. Proceed onto  the
  4998.                                    next step.
  4999.  
  5000.                                    If FALSE,  then a  non-allomorphic event
  5001.                                    report    will     be    issued.     The
  5002.                                    managedObjectClass   parameter   of  the
  5003.                                    event report  will contain the  value of
  5004.                                    the actual class  of the managed object,
  5005.                                    not an allomorphic class.
  5006.  
  5007.                          3.   The candidate  values for insertion  into the
  5008.                               managedObjectClass      field      of     the
  5009.                               allomorphic event  report are  the  result of
  5010.                               a   logical operation. The   result  of   the
  5011.  
  5012.                                           69
  5013.  
  5014.  
  5015.  
  5016.  
  5017.  
  5018.  
  5019.  
  5020.  
  5021.  
  5022.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5023.  
  5024.                               operation  is a set  of one or more elements,
  5025.                               where each element corresponds to a candidate
  5026.                               allomorphic class for insertion:
  5027.  
  5028.                                    (switchMOCTo)    LOGICAL    INTERSECTION
  5029.                                    (validAllomorphs)
  5030.  
  5031.                               If    multiple    elements  result  from  the
  5032.                               operation, then it is  a local implementation
  5033.                               option to   choose  one   of  the   elements.
  5034.                               An   instance   of   this behaviour  supports
  5035.                               discriminating  on  a  number  of  attributes
  5036.                               mapped from notification parameters:
  5037.  
  5038.               Table  3-3. Minimum PER Attributes required by the Profile
  5039.  
  5040.  
  5041.            attribute                       Object Identifier
  5042.  
  5043.  
  5044.            managedObjectClass              {smi2AttributeID 60}
  5045.  
  5046.            eventType                       {smi2AttributeID 14}
  5047.            managedObjectInstance           {smi2AttributeID 61}
  5048.  
  5049.            perceivedSeverity               {smi2AttributeID 17}
  5050.  
  5051.            securityAlarmSeverity           {smiAttributeID 23}
  5052.            validAllomorphs                 {XXXXXXXXXXXXXXXXXXX}
  5053.  
  5054.  
  5055.  
  5056.  
  5057.                               Other attributes  derived from  notifications
  5058.                               must  be  specified  as    part of  the  GDMO
  5059.                               NOTIFICATION  template  constructs   of  WITH
  5060.                               INFORMATION SYNTAX and AND ATTRIBUTE IDS.
  5061.  
  5062.                               Unless  otherwise  specified,  the allomorphs
  5063.                               attribute  cannot  be   set   from  a   value
  5064.                               specified    by     an    explicit     CREATE
  5065.                               operation.
  5066.                               ";
  5067.  
  5068.  
  5069.           3.4.4.2   switchMOCToBhv
  5070.  
  5071.                 switchMOCToBhv  BEHAVIOUR
  5072.                     DEFINED AS
  5073.  
  5074.                     " The  value of  an attribute   with   this   behaviour
  5075.                     indicates  managed  object   classes  that are eligible
  5076.  
  5077.  
  5078.                                           70
  5079.  
  5080.  
  5081.  
  5082.  
  5083.  
  5084.  
  5085.  
  5086.  
  5087.  
  5088.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5089.  
  5090.                     to be placed into   the managedObjectClass parameter of
  5091.                     an event report.  ";
  5092.  
  5093.  
  5094.           3.4.4.3   validAllomorphsBhv
  5095.  
  5096.                 validAllomorphsBhv  BEHAVIOUR
  5097.                     DEFINED AS
  5098.  
  5099.                          " The value of an  attribute with  this  behaviour
  5100.                          is mapped  from  the  set   of  valid  allomorphic
  5101.                          classes for which the notification is defined. The
  5102.                          set  of valid  allomorphic classes  for which  the
  5103.                          notification is defined  is made  available by   a
  5104.                          managed     object   acting  allomorphically,   in
  5105.                          conjunction  with a  notification  at the  managed
  5106.                          object boundary.  ";
  5107.  
  5108.  
  5109.           3.4.5     ASN.1 Syntax Definitions
  5110.  
  5111.                --
  5112.                -- Allomorphism Sensitive Event Forwarding Discriminator
  5113.                -- Ensemble
  5114.                --
  5115.                -- ASN.1 Module Definitions
  5116.                --
  5117.  
  5118.                ASEFDmodule {XXXXXXXXXXXXXXXXX}
  5119.  
  5120.  
  5121.                     DEFINITIONS ::= BEGIN
  5122.  
  5123.                          -- EXPORTS everything
  5124.  
  5125.                          SetOfManagedObjectClasses   ::=   SET   OF  OBJECT
  5126.                          IDENTIFIER
  5127.  
  5128.                          -- This ASN.1 is designed to negate the use of the
  5129.                          -- localForm of ObjectClass.
  5130.  
  5131.                          emptySet SetOfManagedObjectClasses ::= {}
  5132.  
  5133.                     END
  5134.  
  5135.  
  5136.           4    Ensemble Conformance Requirements
  5137.  
  5138.  
  5139.           4.1  General Conformance Requirements
  5140.  
  5141.           The   general    conformance  requirements for  omnipoint  1  are
  5142.           specified in forum  020  - OMNIPoint 1 conformance requirements -
  5143.  
  5144.                                           71
  5145.  
  5146.  
  5147.  
  5148.  
  5149.  
  5150.  
  5151.  
  5152.  
  5153.  
  5154.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5155.  
  5156.           Issue 1.0.   All  the  conformance  requirements   identified  in
  5157.           this   part  of   the  document are  based on that   document and
  5158.           Forum 025 - The "Ensemble" Concepts and Format - Issue 1.0.
  5159.  
  5160.           In general, an implementation supporting this ensemble must prove
  5161.           conformance  to:
  5162.  
  5163.                o    all of the object classes representing the resources of
  5164.                     the ensemble
  5165.                o    all  the  functionality   representing  the  management
  5166.                     of  the  ensemble resources
  5167.  
  5168.           The   conformance    requirements   of   an    ensemble,   either
  5169.           reference   a   set   of      existing     ISPs      (AOM2x   OSI
  5170.           management-management    functions),    or     define    specific
  5171.           ensemble conformance  requirements which  are  based on  existing
  5172.           ISPs.
  5173.  
  5174.           The conformance requirements  are presented in a  tabular fashion
  5175.           forming     the    implementation  conformance   statement  (ICS)
  5176.           proformas.
  5177.  
  5178.           An ensemble  may also  include  other implementation  conformance
  5179.           statement (ICS) proformas   for   components  of   the   ensemble
  5180.           other   than  system  management  functions. These  ICS proformas
  5181.           will also be specified in a tabular format.
  5182.  
  5183.           The supplier  of an  implementation that  claims conformance   to
  5184.           this   ensemble  must  complete   these  tables, indicating which
  5185.           options and capabilities have  been implemented.
  5186.  
  5187.           It   is    the   proformas   that   identify     which     role  
  5188.           (manager/agent)    the   implementation supporting this  ensemble
  5189.           adopts.
  5190.  
  5191.           The   capabilities  of   the  underlying   object  classes,   ISP
  5192.           functions  and   management communication protocols  that are not
  5193.           explicitly  required for   this   ensemble  are left  "beyond the
  5194.           scope" of conformance to this ensemble.
  5195.  
  5196.  
  5197.           4.2  Specific Conformance Requirements
  5198.  
  5199.           This      section     presents    the     specific    conformance
  5200.           requirements    for   this   ensemble.    The   relationship   of
  5201.           ensemble   conformance   to   OSI     management  functions   ISP
  5202.           conformance   is   discussed,  and   ensemble   function  support
  5203.           requirements are presented.
  5204.  
  5205.           The detailed  managed object conformance statements  are provided
  5206.           in Annex B.
  5207.  
  5208.  
  5209.  
  5210.                                           72
  5211.  
  5212.  
  5213.  
  5214.  
  5215.  
  5216.  
  5217.  
  5218.  
  5219.  
  5220.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5221.  
  5222.           4.2.1     Common Conditions List Conventions
  5223.  
  5224.           The  table below  lists   the   common    conditions   that   are
  5225.           defined  in  other  profiles and used within this ensemble:
  5226.  
  5227.                NOTATION  DESCRIPTION
  5228.  
  5229.                c1        Support  of  at  least  one  of these  options  is
  5230.                          required.   This condition  is  specified in  DISP
  5231.                          12059-0.
  5232.  
  5233.                c2        Support of the feature in  at least one management
  5234.                          role is required.  This  condition is specified in
  5235.                          DISP 12059-0.
  5236.  
  5237.  
  5238.           4.2.2     Specific Conditions List Conventions
  5239.  
  5240.           The  table  below lists the specific conditions that are uniquely
  5241.           defined for  this ensemble:
  5242.  
  5243.                NOTATION  DESCRIPTION
  5244.  
  5245.                c70       Present if the ROIV-m-CREATE (sending) contained a
  5246.                          value in the   managedobjectclass  parameter  that
  5247.                          differs  from the actual class of  the object that
  5248.                          was created.
  5249.  
  5250.                c71       If  M-GET  is   supported,  then  M-CANCEL-GET  is
  5251.                          optional,else  out  of scope.
  5252.  
  5253.                c72       If    a   name    binding   that  supports  create
  5254.                          operations   is   supported,  then   M-CREATE   is
  5255.                          mandatory, else out of scope.
  5256.  
  5257.                c73       If   a  name   binding  that   supports     delete
  5258.                          operations     is  supported,  then   M-DELETE  is
  5259.                          mandatory, else out of scope.
  5260.  
  5261.                c74       Present if the ROIV-m-GET (sending) contained  EFD
  5262.                          or  a compatible  class listed  in the  allomorphs
  5263.                          attribute   as      the     value      for     the
  5264.                          baseManagedObjectClass parameter
  5265.  
  5266.  
  5267.           4.2.3     OSI Management Functions Profiles Conformance
  5268.  
  5269.           The table below, lists all  the current ISPs and identifies which
  5270.           profiles are  required  to  be  supported when the implementation
  5271.           adopts a manager or agent  role.
  5272.  
  5273.           The following notation convention has been used:
  5274.  
  5275.  
  5276.                                           73
  5277.  
  5278.  
  5279.  
  5280.  
  5281.  
  5282.  
  5283.  
  5284.  
  5285.  
  5286.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5287.  
  5288.                NOTATION  DESCRIPTION
  5289.  
  5290.                m         defines a mandatory requirement
  5291.  
  5292.                i         stands for out-of-scope
  5293.  
  5294.  
  5295.              Table 4-1. Ensemble functional ISP conformance requirements
  5296.  
  5297.  
  5298.            ISP Supported                      Manager role  Agent Role
  5299.  
  5300.  
  5301.            AOM211 - General Management              i             i
  5302.            Capabilities  
  5303.  
  5304.            AOM212 - Alarm Reporting and             i             i
  5305.            State Management Capabilities
  5306.            AOM213 - Alarm Reporting                 i             i
  5307.            Capabilities
  5308.  
  5309.            AOM221 - General Event Report            i             i
  5310.            Management
  5311.  
  5312.            AOM231 - General Log Control             i             i
  5313.            Management
  5314.  
  5315.  
  5316.           4.2.4     Ensemble Functions Conformance
  5317.  
  5318.           The  table  below  lists  all  of  the  ensemble  functions,  and
  5319.           identifies
  5320.           which are mandatory, optional or conditional in the manager or
  5321.           agent roles. 
  5322.  
  5323.           The following notation convention has been used:
  5324.  
  5325.                NOTATION  DESCRIPTION
  5326.  
  5327.                m         defines a mandatory requirement
  5328.  
  5329.                o         defines an optional requirement
  5330.  
  5331.                c         defines a conditional requirement
  5332.  
  5333.  
  5334.  
  5335.  
  5336.  
  5337.  
  5338.  
  5339.  
  5340.  
  5341.  
  5342.                                           74
  5343.  
  5344.  
  5345.  
  5346.  
  5347.  
  5348.  
  5349.  
  5350.  
  5351.  
  5352.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5353.  
  5354.                       Table  4-2 Ensemble Function Requirements
  5355.  
  5356.  
  5357.            Ensemble Specific Functions      Manager Role   Agent Role
  5358.  
  5359.  
  5360.            allomorphism Sensitive EFD              m             m
  5361.            function
  5362.  
  5363.  
  5364.           4.2.5     Management Conformance Summary
  5365.  
  5366.             Table 4-3. System Conformance Statement/Management Conformance
  5367.                                        Summary
  5368.  
  5369.  
  5370.            Index  Ident.    Ident.   MO Class   Base  Profile   Additional
  5371.                            of Std.   Label /                    Info
  5372.                                       MOCS
  5373.                                     Proforma
  5374.  
  5375.            4.3.1  CMIP     ISO/IEC  ISO/IEC       -      m
  5376.                            9596-1   9596-2
  5377.  
  5378.            4.3.2  ROSE     ISO/IEC  ISO/IEC       -      m
  5379.                            9072-2   9596-2
  5380.            4.3.3  ACSE     ISO/IEC  ISO/IEC       -      m
  5381.                            8650     8650-2
  5382.  
  5383.            4.3.4  Pres.    ISO/IEC  ISO/IEC       -      m
  5384.                            8823     8823-2
  5385.  
  5386.            4.3.5  Sess.    ISO/IEC  ISO/IEC       -      m
  5387.                            8827     8827-2
  5388.  
  5389.  
  5390.           4.2.6     Management Capability Support/SMFUs Support
  5391.  
  5392.             Table 4-4. Management Capability Support/SMFU Support Summary
  5393.  
  5394.  
  5395.            Index      Functional   Base     MAPDU     CMIPDU     Profile 
  5396.                       Unit         Name     Standard  Support    Indexed
  5397.                                                                  by CMIS
  5398.  
  5399.            4.4.1      -            -        -         -          -
  5400.  
  5401.  
  5402.           4.2.7     MOCS Proforma For Ensemble Managed Object Classes
  5403.  
  5404.  
  5405.  
  5406.  
  5407.  
  5408.                                           75
  5409.  
  5410.  
  5411.  
  5412.  
  5413.  
  5414.  
  5415.  
  5416.  
  5417.  
  5418.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5419.  
  5420.                    Table 4-5. MOCS Proforma for Ensemble MO classes
  5421.  
  5422.  
  5423.            Index    Class Name      Base Standard        Profile
  5424.  
  5425.                                     Manager    Agent     Manager  Agent
  5426.                                     role       role      role     role
  5427.  
  5428.            4.5.1    allomorphism       -           -        c2       c2
  5429.                     SensitiveEFD
  5430.  
  5431.                     c2 - support of the feature in at least one  management
  5432.                     role is required
  5433.  
  5434.  
  5435.           4.2.8     Association Initiator/Responder
  5436.  
  5437.                    Table 4-6. Association Initiator/Responder      
  5438.  
  5439.  
  5440.            Capability         Base Standard          Profile
  5441.                               Initiator   Responder  Initiator  Responder
  5442.  
  5443.  
  5444.            What type of           c1          c1         c1          c1
  5445.            association does
  5446.            the
  5447.            implementation
  5448.            support?
  5449.  
  5450.  
  5451.  
  5452.           4.2.9     CMIS Services (CMIP pdu) Requirements
  5453.  
  5454.                Table 4-7. Manager CMIS Services (CMIP PDU) Requirements
  5455.  
  5456.            Index    CMIS         pDISP 12059-0               Conditions
  5457.                     Service      Draft 5.0                   mandated
  5458.                                  Table Reference             relevant to
  5459.                                                              ISP 11183-2
  5460.  
  5461.                                  Manager      Profile
  5462.                                  Role
  5463.  
  5464.            4.7.1    M-GET        Table 13          c1        none
  5465.  
  5466.            4.7.2    M-SET        Table 15          c1        none
  5467.            4.7.3    M-CREATE     Table 7           c1        none
  5468.  
  5469.            4.7.4    M-EVENT-RPT  Table 11          c1        none
  5470.  
  5471.            4.7.5    M-CANCEL-    Table 5           c71       none
  5472.                     GET
  5473.  
  5474.                                           76
  5475.  
  5476.  
  5477.  
  5478.  
  5479.  
  5480.  
  5481.  
  5482.  
  5483.  
  5484.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5485.  
  5486.  
  5487.            Index    CMIS         pDISP 12059-0               Conditions
  5488.                     Service      Draft 5.0                   mandated
  5489.                                  Table Reference             relevant to
  5490.                                                              ISP 11183-2
  5491.  
  5492.                                  Manager      Profile
  5493.                                  Role
  5494.  
  5495.            4.7.6    M-DELETE     Table 9           c1        none
  5496.  
  5497.  
  5498.                     c71  -  If  M-GET is  supported,  then  M-CANCEL-GET is
  5499.                     optional, else out of scope.
  5500.  
  5501.           Support for modified ISP 11183-2 tables  as defined in 4.2.9.1 is
  5502.           required for the supported CMIS services.
  5503.  
  5504.  
  5505.                 Table 4-8. Agent CMIS Services (CMIP PDU) Requirements
  5506.  
  5507.  
  5508.            Index    CMIS         pDISP 12059-0               Conditions
  5509.                     Service      Draft 5.0                   mandated
  5510.                                  Table Reference             relevant to
  5511.                                                              ISP 11183-2
  5512.  
  5513.                                  Agent        Profile
  5514.                                  Role
  5515.            4.8.1    M-GET        Table 14          m         none
  5516.  
  5517.            4.8.2    M-SET        Table 16          m         none
  5518.  
  5519.            4.8.3    M-CREATE     Table 8           c72       none
  5520.            4.8.4    M-EVENT-RPT  Table 12          m         none
  5521.  
  5522.            4.8.5    M-CANCEL-    Table 6           c71       none
  5523.                     GET
  5524.  
  5525.            4.8.6    M-DELETE     Table 10          c73       none
  5526.  
  5527.                     c71 -     If M-GET  is supported, then  M-CANCEL-GET is
  5528.                               optional, else out of scope.
  5529.  
  5530.                     c72 -     If  a  name   binding  that  supports  CREATE
  5531.                               operations  is  supported,  then  M-CREATE is
  5532.                               mandatory, else out of scope.
  5533.  
  5534.                     c73 -     If  a  name  binding   that  supports  DELETE
  5535.                               operations  is  supported,  then  M-DELETE is
  5536.                               mandatory, else out of scope.
  5537.  
  5538.  
  5539.  
  5540.                                           77
  5541.  
  5542.  
  5543.  
  5544.  
  5545.  
  5546.  
  5547.  
  5548.  
  5549.  
  5550.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5551.  
  5552.           Support for modified ISP 11183-2  tables as defined in 4.2.9.1 is
  5553.           required for the supported CMIS services.
  5554.  
  5555.  
  5556.           4.2.9.1   Modifications To ISP 11183-2 Tables
  5557.  
  5558.           This ensemble specifies the use of the protocol elements of CMIP.
  5559.           The requirements are stated by reference to tables in the general
  5560.           CMIP Profile ISP  11183-2. The following tables modify the tables
  5561.           in ISP 11183-2 for the purposes of this ensemble.
  5562.  
  5563.           Abbreviation        Description
  5564.  
  5565.           EFD            denotes the eventForwardingDiscriminator class.
  5566.  
  5567.           ASEFD               denotes  the allomorphismSensitiveEFD  class.
  5568.                               Managed objects of  this class are compatible
  5569.                               with the eventForwardingDiscriminator managed
  5570.                               object class.
  5571.  
  5572.           ACTUAL         refers  to the  "actual  class", as  documented in
  5573.                          clause 7.4.4 of GDMO.
  5574.  
  5575.  
  5576.           4.2.9.1.1 ROIV-m-Create (sending)
  5577.  
  5578.                   Table 4-9. Modifications to ISP 11183-2, Table 14
  5579.  
  5580.  
  5581.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5582.            11183-2                    std.   11183-2            value(s)
  5583.            Index                                                &
  5584.                                                                 range(s)
  5585.  
  5586.  
  5587.            14.4.1    managedObject      m      mm        mm        (3)
  5588.                      Class
  5589.  
  5590.                     (3) -     The  parameter  is  either ASEFD  or  a class
  5591.                               which is compatible with an instantiation  of
  5592.                               ASEFD.    EFD  is a  compatible  class  to an
  5593.                               instance of ASEFD.
  5594.  
  5595.  
  5596.           4.2.9.1.2 ROIV-m-Create (Receiving)
  5597.  
  5598.  
  5599.  
  5600.  
  5601.  
  5602.  
  5603.  
  5604.  
  5605.  
  5606.                                           78
  5607.  
  5608.  
  5609.  
  5610.  
  5611.  
  5612.  
  5613.  
  5614.  
  5615.  
  5616.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5617.  
  5618.                   Table 4-10. Modifications to ISP 11183-2, Table 15
  5619.  
  5620.  
  5621.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5622.            11183-2                    std.   11183-2            value(s)
  5623.            Index                                                &
  5624.                                                                 range(s)
  5625.  
  5626.  
  5627.            15.4.1    managedObject      m      mm        mm        (3)
  5628.                      Class
  5629.  
  5630.                     (3) -     The  following  values   must  be  statically
  5631.                               supported:
  5632.                               - EFD
  5633.                               - ASEFD
  5634.  
  5635.           Note:     [Other values  of compatible classes that are supported
  5636.                     by the receiving implementation may also be specified.]
  5637.  
  5638.  
  5639.           4.2.9.1.3 ROIV-m-Delete (sending)
  5640.  
  5641.                   Table 4-11. Modifications to ISP 11183-2, Table 16
  5642.  
  5643.  
  5644.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5645.            11183-2                    std.   11183-2            value(s)
  5646.            Index                                                &
  5647.                                                                 range(s)
  5648.  
  5649.  
  5650.            16.4.1    baseManaged        m      mm        mm        (2)
  5651.                      ObjectClass
  5652.  
  5653.                (2) -     The  parameter  must  take one  of  the  following
  5654.                          values when scope = baseObject only:
  5655.                          - EFD
  5656.                          - ASEFD
  5657.                          - ACTUAL  or any  compatible class  listed in  the
  5658.                          allomorphs attribute
  5659.  
  5660.  
  5661.           4.2.9.1.4 ROIV-m-Delete (receiving)
  5662.  
  5663.  
  5664.  
  5665.  
  5666.  
  5667.  
  5668.  
  5669.  
  5670.  
  5671.  
  5672.                                           79
  5673.  
  5674.  
  5675.  
  5676.  
  5677.  
  5678.  
  5679.  
  5680.  
  5681.  
  5682.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5683.  
  5684.                   Table 4-12. Modifications to ISP 11183-2, Table 17
  5685.  
  5686.  
  5687.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5688.            11183-2                    std.   11183-2            value(s)
  5689.            Index                                                &
  5690.                                                                 range(s)
  5691.  
  5692.  
  5693.            17.4.1    baseManaged        m      mm        mm        (2)
  5694.                      ObjectClass
  5695.  
  5696.                (2) -     The following values must be statically  supported
  5697.                          when scope = baseObject only:
  5698.                          - EFD
  5699.                          - ASEFD
  5700.                          - ACTUAL
  5701.  
  5702.           Note:     [Other values of compatible classes  that are listed in
  5703.                     the allomorphs attribute may also be specified.]
  5704.  
  5705.  
  5706.           4.2.9.1.5 ROIV-m-Get    (sending)
  5707.  
  5708.                   Table 4-13. Modifications to ISP 11183-2, Table 22
  5709.  
  5710.  
  5711.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5712.            11183-2                    std.   11183-2            value(s)
  5713.            Index                                                &
  5714.                                                                 range(s)
  5715.  
  5716.  
  5717.            22.4.1    baseManaged        m      mm        mm        
  5718.                      ObjectClass
  5719.  
  5720.           Note:     [For an allomorphic  operation with scope  = baseObject
  5721.                     only, the value can be  any compatible class listed  in
  5722.                     the allomorphs attribute. The RORS-m-Get (sending) will
  5723.                     contain  only the attribute  identifiers and values for
  5724.                     the requested class.]
  5725.  
  5726.  
  5727.           4.2.9.1.6 ROIV-m-Get    (receiving)
  5728.  
  5729.  
  5730.  
  5731.  
  5732.  
  5733.  
  5734.  
  5735.  
  5736.  
  5737.  
  5738.                                           80
  5739.  
  5740.  
  5741.  
  5742.  
  5743.  
  5744.  
  5745.  
  5746.  
  5747.  
  5748.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5749.  
  5750.                   Table 4-14. Modifications to ISP 11183-2, Table 23
  5751.  
  5752.  
  5753.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5754.            11183-2                    std.   11183-2            value(s)
  5755.            Index                                                &
  5756.                                                                 range(s)
  5757.  
  5758.  
  5759.            23.4.1    baseManaged        m      mm        mm        
  5760.                      ObjectClass
  5761.  
  5762.           Note:     [For an  allomorphic operation with scope  = baseObject
  5763.                     only, the value  can be any compatible  class listed in
  5764.                     the allomorphs attribute. The RORS-m-Get (sending) will
  5765.                     contain only the  attribute identifiers and  values for
  5766.                     the requested class.]
  5767.  
  5768.  
  5769.           4.2.9.1.7 ROIV-m-LinkedReply-Delete (sending)
  5770.  
  5771.                   Table 4-15. Modifications to ISP 11183-2, Table 26
  5772.  
  5773.  
  5774.            ISP         Parameter      Base   ISP      Ensemble  Type,
  5775.            11183-2     name           std.   11183-2            value(s)
  5776.            Index                                                &
  5777.                                                                 range(s)
  5778.  
  5779.  
  5780.            26.4.1.1    managedObject     m     mm       mm       (2)
  5781.                        Class
  5782.  
  5783.            26.4.2.1    managedObject     m     mm(1)    mm(1)    (2)
  5784.                        Class
  5785.            23.4.3.1    managedObject     m     mm(1)    mm(1)    (2)
  5786.                        Class
  5787.  
  5788.  
  5789.                     (2) -     The value of  this parameter is the  value of
  5790.                               the objectClass attribute.
  5791.  
  5792.  
  5793.  
  5794.           4.2.9.1.8 ROIV-m-LinkedReply-Get (receiving)
  5795.  
  5796.  
  5797.  
  5798.  
  5799.  
  5800.  
  5801.  
  5802.  
  5803.  
  5804.                                           81
  5805.  
  5806.  
  5807.  
  5808.  
  5809.  
  5810.  
  5811.  
  5812.  
  5813.  
  5814.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5815.  
  5816.                   Table 4-16. Modifications to ISP 11183-2, Table 28
  5817.  
  5818.  
  5819.            ISP         Parameter      Base   ISP      Ensemble  Type,
  5820.            11183-2     name           std.   11183-2            value(s)
  5821.            Index                                                &
  5822.                                                                 range(s)
  5823.  
  5824.  
  5825.            28.4.1.1    managedObject     m     mm(1)    mm(1)    (2)
  5826.                        Class
  5827.  
  5828.            28.4.2.1    managedObject     m     mm(1)    mm(1)    (2)
  5829.                        Class
  5830.            28.4.1      managedObject     m     mm(1)    mm(1)    (2)
  5831.                        Class
  5832.  
  5833.  
  5834.                     (2) -     The value of  this parameter is the  value of
  5835.                               the objectClass attribute.
  5836.  
  5837.  
  5838.           4.2.9.1.9 ROIV-m-LinkedReply-Set (sending)
  5839.  
  5840.                   Table 4-17. Modifications to ISP 11183-2, Table 30
  5841.  
  5842.            ISP         Parameter      Base   ISP      Ensemble  Type,
  5843.            11183-2     name           std.   11183-2            value(s)
  5844.            Index                                                &
  5845.                                                                 range(s)
  5846.  
  5847.  
  5848.            30.4.1.1    managedObject     m     mm(1)    mm(1)    (4)
  5849.                        Class
  5850.  
  5851.            30.4.2.1    managedObject     m     mm(1)    mm(1)    (4)
  5852.                        Class
  5853.  
  5854.            30.4.3.1    managedObject     m     mm       mm       (4)
  5855.                        Class
  5856.  
  5857.                     (4) -     The value of  this parameter is the  value of
  5858.                               the objectClass attribute.
  5859.  
  5860.  
  5861.           4.2.9.1.10     ROIV-m-Set  (sending)
  5862.  
  5863.  
  5864.  
  5865.  
  5866.  
  5867.  
  5868.  
  5869.  
  5870.                                           82
  5871.  
  5872.  
  5873.  
  5874.  
  5875.  
  5876.  
  5877.  
  5878.  
  5879.  
  5880.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5881.  
  5882.                   Table 4-18. Modifications to ISP 11183-2, Table 32
  5883.  
  5884.  
  5885.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5886.            11183-2                    std.   11183-2            value(s)
  5887.            Index                                                &
  5888.                                                                 range(s)
  5889.  
  5890.  
  5891.            32.4.1    baseManaged        m      mm        mm        (3)
  5892.                      ObjectClass
  5893.  
  5894.                (3) -     The following values must be statically  supported
  5895.                          when scope = baseObject only:
  5896.                          -    EFD
  5897.                          -    ASEFD
  5898.                          -    ACTUAL or any compatible class  listed in the
  5899.                               allomorphs attribute for  which the operation
  5900.                               is valid.
  5901.  
  5902.  
  5903.           4.2.9.1.11     ROIV-m-Set  (receiving)
  5904.  
  5905.                   Table 4-19. Modifications to ISP 11183-2, Table 33
  5906.  
  5907.  
  5908.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5909.            11183-2                    std.   11183-2            value(s)
  5910.            Index                                                &
  5911.                                                                 range(s)
  5912.  
  5913.  
  5914.            33.4.1    baseManaged        m      mm        mm        (3)
  5915.                      ObjectClass
  5916.  
  5917.                (3) -     The following values must  be statically supported
  5918.                          when scope = baseObject only:
  5919.                          -    EFD
  5920.                          -    ASEFD
  5921.                          -    ACTUAL or any compatible class listed in  the
  5922.                               allomorphs attribute for which  the operation
  5923.                               is valid.
  5924.  
  5925.  
  5926.           4.2.9.1.12     ROIV-m-Set-Confirmed  (sending)
  5927.  
  5928.  
  5929.  
  5930.  
  5931.  
  5932.  
  5933.  
  5934.  
  5935.  
  5936.                                           83
  5937.  
  5938.  
  5939.  
  5940.  
  5941.  
  5942.  
  5943.  
  5944.  
  5945.  
  5946.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  5947.  
  5948.                   Table 4-20. Modifications to ISP 11183-2, Table 34
  5949.  
  5950.  
  5951.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5952.            11183-2                    std.   11183-2            value(s)
  5953.            Index                                                &
  5954.                                                                 range(s)
  5955.  
  5956.  
  5957.            34.4.1    baseManaged        m      mm        mm        (3)
  5958.                      ObjectClass
  5959.  
  5960.                (3) -     The following values must be statically  supported
  5961.                          when scope = baseObject only:
  5962.                          -    EFD
  5963.                          -    ASEFD
  5964.                          -    ACTUAL or any compatible class  listed in the
  5965.                               allomorphs attribute for  which the operation
  5966.                               is valid.
  5967.  
  5968.  
  5969.           4.2.9.1.13     ROIV-m-Set-Confirmed  (receiving)
  5970.  
  5971.                Table Table 4-21. Modifications to ISP 11183-2, Table 35
  5972.  
  5973.  
  5974.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  5975.            11183-2                    std.   11183-2            value(s)
  5976.            Index                                                &
  5977.                                                                 range(s)
  5978.  
  5979.  
  5980.            35.4.1    baseManaged        m      mm        mm        (3)
  5981.                      ObjectClass
  5982.  
  5983.                (3) - The following values must be statically supported when
  5984.                scope = baseObject only:
  5985.                     -    EFD
  5986.                     -    ASEFD
  5987.                     -    ACTUAL  or  any  compatible  class  listed in  the
  5988.                          allomorphs  attribute for  which the  operation is
  5989.                          valid.
  5990.  
  5991.  
  5992.           4.2.9.1.14     RORS-m-Create  (sending)
  5993.  
  5994.  
  5995.  
  5996.  
  5997.  
  5998.  
  5999.  
  6000.  
  6001.  
  6002.                                           84
  6003.  
  6004.  
  6005.  
  6006.  
  6007.  
  6008.  
  6009.  
  6010.  
  6011.  
  6012.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6013.  
  6014.                   Table 4-22. Modifications to ISP 11183-2, Table 40
  6015.  
  6016.  
  6017.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6018.            11183-2                    std.   11183-2            value(s)
  6019.            Index                                                &
  6020.                                                                 range(s)
  6021.  
  6022.  
  6023.            40.3      CreateResult       m      mo        mc70
  6024.  
  6025.            40.3.1    managedObject      m      oo        mc70      (2)
  6026.                      Class
  6027.  
  6028.  
  6029.                (2) -     The parameter  value must  take the  value of  the
  6030.                          objectClass attribute
  6031.  
  6032.                C70 -     present if the ROIV-m-CREATE (sending) contained a
  6033.                          value  in  the managedObjectClass  parameter  that
  6034.                          differs from the  actual class of the  object that
  6035.                          was created.
  6036.  
  6037.  
  6038.           4.2.9.1.15     RORS-m-Delete  (sending)
  6039.  
  6040.                   Table 4-23. Modifications to ISP 11183-2, Table 42
  6041.  
  6042.  
  6043.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6044.            11183-2                    std.   11183-2            value(s)
  6045.            Index                                                &
  6046.                                                                 range(s)
  6047.  
  6048.  
  6049.            42.3.1    managedObject      o      oo(2)     oo(2)     (2)
  6050.                      Class
  6051.  
  6052.                (2) -     The parameter  value must  take the  value of  the
  6053.                          objectClass attribute
  6054.  
  6055.  
  6056.           4.2.9.1.16     RORS-m-Get     (sending)
  6057.  
  6058.  
  6059.  
  6060.  
  6061.  
  6062.  
  6063.  
  6064.  
  6065.  
  6066.  
  6067.  
  6068.                                           85
  6069.  
  6070.  
  6071.  
  6072.  
  6073.  
  6074.  
  6075.  
  6076.  
  6077.  
  6078.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6079.  
  6080.                   Table 4-24. Modifications to ISP 11183-2, Table 46
  6081.  
  6082.  
  6083.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6084.            11183-2                    std.   11183-2            value(s)
  6085.            Index                                                &
  6086.                                                                 range(s)
  6087.  
  6088.  
  6089.            46.3      GetResult          m      mo        mc74
  6090.  
  6091.            46.3.1    managedObject      o      oo(2)  mc74(2)      (5)
  6092.                      Class                    
  6093.            46.3.4    attributeList      m      mm(3)     mm(3)     (6)
  6094.  
  6095.  
  6096.  
  6097.                c74 -     present if the  ROIV-m-Get (sending) contained EFD
  6098.                          or  a compatible  class listed  in the  allomorphs
  6099.                          attribute     as     the     value     for     the
  6100.                          baseManagedObjectClass parameter.
  6101.  
  6102.                (5) -     The value  of this parameter  is the value  of the
  6103.                          objectClass attribute
  6104.  
  6105.                (6) -     the  attributeList   only  contains  the   set  of
  6106.                          attributeId and attributeValue  pairs defined  for
  6107.                          requested   compatible   class.    The   requested
  6108.                          compatible class  is specified  in the  ROIV-m-Get
  6109.                          (sending)  baseManagedObjectClass  parameter,  and
  6110.                          must be listed in the allomorphs attribute.
  6111.  
  6112.  
  6113.           4.2.9.1.17     RORS-m-Set-Confirmed  (sending)
  6114.  
  6115.                   Table 4-25. Modifications to ISP 11183-2, Table 48
  6116.  
  6117.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6118.            11183-2                    std.   11183-2            value(s)
  6119.            Index                                                &
  6120.                                                                 range(s)
  6121.  
  6122.  
  6123.            48.3.1    managedObject      o      oo(2)     oo(2)     (3)
  6124.                      Class
  6125.  
  6126.  
  6127.                (3) -     The parameter  value must  take the  value of  the
  6128.                          objectClass attribute
  6129.  
  6130.  
  6131.           4.2.9.1.18     ROER-classInstanceConflict   (sending)
  6132.  
  6133.  
  6134.                                           86
  6135.  
  6136.  
  6137.  
  6138.  
  6139.  
  6140.  
  6141.  
  6142.  
  6143.  
  6144.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6145.  
  6146.                   Table 4-26. Modifications to ISP 11183-2, Table 52
  6147.  
  6148.  
  6149.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6150.            11183-2                    std.   11183-2            value(s)
  6151.            Index                                                &
  6152.                                                                 range(s)
  6153.  
  6154.  
  6155.            52.3.1    baseManaged        m      mm        mm        (1)
  6156.                      ObjectClass
  6157.  
  6158.                (1) -     The  value of  this parameter  is the same  as was
  6159.                          present on the invoking operation.
  6160.  
  6161.  
  6162.           4.2.9.1.19     ROER-getListError   (sending)
  6163.  
  6164.                   Table 4-27. Modifications to ISP 11183-2, Table 58
  6165.  
  6166.  
  6167.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6168.            11183-2                    std.   11183-2            value(s)
  6169.            Index                                                &
  6170.                                                                 range(s)
  6171.  
  6172.  
  6173.            58.3.1    managedObject      o      oo(1)   mc74(1)     (2)
  6174.                      Class
  6175.  
  6176.            58.3.4.   attributeId        m      mm      mm          (3)
  6177.            1.2
  6178.            58.3.4.   attributeId        m      mm        mm        (3)
  6179.            2.1
  6180.  
  6181.  
  6182.                (2) -     The value of  this parameter is  the value of  the
  6183.                          objectClass attribute
  6184.  
  6185.                (3) -     only attributeId values defined  for the requested
  6186.                          compatible class are present if:
  6187.  
  6188.                     -    scope = baseObject only
  6189.                     -    the requested  compatible class that  is specified
  6190.                          in the ROIV-m-Get (sending) baseManagedObjectClass
  6191.                          parameter is listed in the allomorphs attribute
  6192.                     -    the  value  of  the  errorStatus  parameter  is  2
  6193.                          (accessDenied)
  6194.                     -    no    attributes    were    specified    in    the
  6195.                          attributeIdList on the ROIV-m-Get (sending)
  6196.  
  6197.                c74 -     The managedObjectClass parameter shall  be present
  6198.                          if  the ROIV-m-GET  (sending)  contained EFD  or a
  6199.  
  6200.                                           87
  6201.  
  6202.  
  6203.  
  6204.  
  6205.  
  6206.  
  6207.  
  6208.  
  6209.  
  6210.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6211.  
  6212.                          compatible   class   listed  in   the   allomorphs
  6213.                          attribute     as     the     value     for     the
  6214.                          baseManagedObjectClass parameter.
  6215.  
  6216.  
  6217.           4.2.9.1.20     ROER-noSuchObjectClass  (sending)
  6218.  
  6219.                   Table 4-28. Modifications to ISP 11183-2, Table 84
  6220.  
  6221.  
  6222.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6223.            11183-2                    std.   11183-2            value(s)
  6224.            Index                                                &
  6225.                                                                 range(s)
  6226.  
  6227.  
  6228.            84.3      ObjectClass         m     mm        mm        (1)
  6229.  
  6230.  
  6231.                (1) -     The parameter value is the same as  was present on
  6232.                          the invoking operation 
  6233.  
  6234.  
  6235.           4.2.9.1.21     ROER-processingFailure  (sending)
  6236.  
  6237.                   Table 4-29. Modifications to ISP 11183-2, Table 92
  6238.  
  6239.  
  6240.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6241.            11183-2                    std.   11183-2            value(s)
  6242.            Index                                                &
  6243.                                                                 range(s)
  6244.  
  6245.  
  6246.            92.3.1    managedObject       m     mm        mm        (1)
  6247.                      Class
  6248.  
  6249.                (1) -  The  value of  this  parameter is  the  value of  the
  6250.                objectClass attribute
  6251.  
  6252.  
  6253.           4.2.9.1.22     ROER-setListError  (sending)
  6254.  
  6255.  
  6256.  
  6257.  
  6258.  
  6259.  
  6260.  
  6261.  
  6262.  
  6263.  
  6264.  
  6265.  
  6266.                                           88
  6267.  
  6268.  
  6269.  
  6270.  
  6271.  
  6272.  
  6273.  
  6274.  
  6275.  
  6276.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6277.  
  6278.                   Table 4-30. Modifications to ISP 11183-2, Table 94
  6279.  
  6280.  
  6281.            ISP       Parameter name   Base   ISP      Ensemble  Type,
  6282.            11183-2                    std.   11183-2            value(s)
  6283.            Index                                                &
  6284.                                                                 range(s)
  6285.  
  6286.  
  6287.            94.3.1    managedObject       o     oo(3)     oo(3)     (4)
  6288.                      Class
  6289.  
  6290.           (4) - The value of this parameter is the value of the objectClass
  6291.           attribute
  6292.  
  6293.  
  6294.  
  6295.  
  6296.  
  6297.  
  6298.  
  6299.  
  6300.  
  6301.  
  6302.  
  6303.  
  6304.  
  6305.  
  6306.  
  6307.  
  6308.  
  6309.  
  6310.  
  6311.  
  6312.  
  6313.  
  6314.  
  6315.  
  6316.  
  6317.  
  6318.  
  6319.  
  6320.  
  6321.  
  6322.  
  6323.  
  6324.  
  6325.  
  6326.  
  6327.  
  6328.  
  6329.  
  6330.  
  6331.  
  6332.                                           89
  6333.  
  6334.  
  6335.  
  6336.  
  6337.  
  6338.  
  6339.  
  6340.  
  6341.  
  6342.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6343.  
  6344.           D.4 Service Request Management Ensemble
  6345.  
  6346.           Editor's Note: [Because the  Service Request  Management Ensemble
  6347.                          is  intended to  be  a self-contained,  standalone
  6348.                          document,  the  clauses   and  subclauses  of  the
  6349.                          Service Request Management Ensemble (as shown here
  6350.                          in Annex D.4)  are numbered as they would  be in a
  6351.                          separate,  standalone document,  and  not as  they
  6352.                          would  be  according to  their  position in  Annex
  6353.                          D.4.]
  6354.  
  6355.  
  6356.  
  6357.  
  6358.  
  6359.  
  6360.  
  6361.  
  6362.  
  6363.  
  6364.  
  6365.  
  6366.  
  6367.  
  6368.  
  6369.  
  6370.  
  6371.  
  6372.  
  6373.  
  6374.  
  6375.  
  6376.  
  6377.  
  6378.  
  6379.  
  6380.  
  6381.  
  6382.  
  6383.  
  6384.  
  6385.  
  6386.  
  6387.  
  6388.  
  6389.  
  6390.  
  6391.  
  6392.  
  6393.  
  6394.  
  6395.  
  6396.  
  6397.  
  6398.                                           90
  6399.  
  6400.  
  6401.  
  6402.  
  6403.  
  6404.  
  6405.  
  6406.  
  6407.  
  6408.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6409.  
  6410.                     SERVICE REQUEST MANAGEMENT ENSEMBLE - DRAFT 3
  6411.  
  6412.                                   Table of Contents
  6413.  
  6414.  
  6415.           1.  INTRODUCTION
  6416.                1.1  Unique Identity
  6417.                1.2  General Description of the Ensemble
  6418.                1.3  Scope and Purpose
  6419.                1.4  Relationships with Other Ensembles
  6420.  
  6421.           2.  MANAGEMENT CONTEXT
  6422.                2.1  General Introduction
  6423.                2.2  Management View and Level of Abstraction
  6424.                2.3  Resources
  6425.                2.4  Functions
  6426.                2.5  Other Requirements
  6427.  
  6428.           3.  MANAGEMENT INFORMATION MODEL
  6429.                3.1  General Introduction
  6430.                3.2  Relationships
  6431.                3.3  Scenarios
  6432.                3.4  Management Information References
  6433.  
  6434.           4.  ENSEMBLE CONFORMANCE REQUIREMENTS
  6435.                4.1  General Conformance Requirements
  6436.                4.2  Specific Conformance Requirements
  6437.                     4.2.1  OSI Management Functions Profiles Conformance
  6438.                     4.2.2  Ensemble Functions Conformance
  6439.                     4.2.3  Management Conformance Summary
  6440.                     4.2.4  Management Capability Support/SMFUs Support
  6441.                     4.2.5  MOCS Proforma for Ensemble Managed Object
  6442.           Classes
  6443.                     4.2.6  Association Initiator/Responder
  6444.                     4.2.7  CMIS Services (CMIP PDU) Requirements
  6445.  
  6446.  
  6447.           ANNEX A:  GLOSSARY
  6448.  
  6449.           ANNEX B:  ENSEMBLE MOCS PROFORMAS
  6450.  
  6451.           ANNEX C:  REFERENCE LIST
  6452.  
  6453.  
  6454.  
  6455.  
  6456.  
  6457.  
  6458.  
  6459.  
  6460.  
  6461.  
  6462.  
  6463.  
  6464.                                           91
  6465.  
  6466.  
  6467.  
  6468.  
  6469.  
  6470.  
  6471.  
  6472.  
  6473.  
  6474.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6475.  
  6476.                                    List of Figures
  6477.  
  6478.  
  6479.           Figure ??.  Management Context Overview
  6480.  
  6481.           Figure ??.  Overview of the Service Request Management Ensemble
  6482.           Functions
  6483.  
  6484.  
  6485.  
  6486.  
  6487.  
  6488.  
  6489.  
  6490.  
  6491.                                     List of Tables
  6492.  
  6493.  
  6494.           Table ??  Ensemble Functional ISP Conformance Requirements
  6495.  
  6496.           Table ??  Ensemble Functions Requirements
  6497.  
  6498.           Table ??  System Conformance Statement Support/Management
  6499.           Conformance Summary
  6500.  
  6501.           Table ??  Management Capability Support/SMFU support
  6502.  
  6503.           Table ??  MOCS Proforma for Ensemble Managed Object Classes
  6504.  
  6505.           Table ??  Association Initiator/Responder
  6506.  
  6507.           Table ??  CMIS Services Requirements
  6508.  
  6509.  
  6510.           Annex B
  6511.  
  6512.           Table B.0  Ensemble Managed Object Conformance Requirements
  6513.  
  6514.  
  6515.  
  6516.  
  6517.           REVISION HISTORY
  6518.  
  6519.  
  6520.  
  6521.           Issue 1, Draft 1, December 1992
  6522.  
  6523.           Issue 1, Draft 2, February 1993 - the major changes in this draft
  6524.           were the incorporation of review comments, expanding and revising
  6525.           the text from Draft 1, an attempt to broaden the scope of the
  6526.           ensemble to support more than just network services, and the
  6527.           addition of draft text to Sections 2.1 and 2.2.
  6528.  
  6529.  
  6530.                                           92
  6531.  
  6532.  
  6533.  
  6534.  
  6535.  
  6536.  
  6537.  
  6538.  
  6539.  
  6540.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6541.  
  6542.           Issue 1, Draft 3, March 1993 - the changes in this draft were the
  6543.           incorporation of review comments obtained and discussed in the
  6544.           March 1993 OIW meeting.
  6545.  
  6546.  
  6547.  
  6548.  
  6549.  
  6550.  
  6551.  
  6552.  
  6553.  
  6554.  
  6555.  
  6556.  
  6557.  
  6558.  
  6559.  
  6560.  
  6561.  
  6562.  
  6563.  
  6564.  
  6565.  
  6566.  
  6567.  
  6568.  
  6569.  
  6570.  
  6571.  
  6572.  
  6573.  
  6574.  
  6575.  
  6576.  
  6577.  
  6578.  
  6579.  
  6580.  
  6581.  
  6582.  
  6583.  
  6584.  
  6585.  
  6586.  
  6587.  
  6588.  
  6589.  
  6590.  
  6591.  
  6592.  
  6593.  
  6594.  
  6595.  
  6596.                                           93
  6597.  
  6598.  
  6599.  
  6600.  
  6601.  
  6602.  
  6603.  
  6604.  
  6605.  
  6606.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6607.  
  6608.           1.  INTRODUCTION
  6609.  
  6610.           Ensembles provide a top down view of a particular solution to a
  6611.           management problem.  In order to focus on the solution to this
  6612.           management problem, specific restrictions are placed upon
  6613.           particular referenced definitions.
  6614.  
  6615.           The concepts and format of Ensembles are described in the "NM
  6616.           Forum Ensemble Concepts and Format" [n1] specification document.
  6617.  
  6618.           This Ensemble, wherever possible, references documents which
  6619.           define the components of the Ensemble.
  6620.  
  6621.           The management problem is identified as a set of requirements and
  6622.           constraints.  In defining the solution to this management
  6623.           problem, the resources to be managed, the functions to be
  6624.           applied, and the scenarios describing the interactions are all
  6625.           identified.  The Ensemble references base standards and
  6626.           International Standardized Profiles (ISPs).  It also references
  6627.           libraries containing definitions expressed by GDMO (Guidelines
  6628.           for the Definition of Managed Objects [n2]) templates.
  6629.  
  6630.           The purpose of this document is to collect management information
  6631.           definitions and profiles, and show how they can be applied to
  6632.           manage the resources identified in this Ensemble.
  6633.  
  6634.           This document is organized as follows:
  6635.  
  6636.           Section 1, "General Information", provides a high level overview
  6637.           describing the Ensemble and the structure of the document.
  6638.  
  6639.           Section 2, "Management Context", identifies the managed resources
  6640.           and management capabilities of the Ensemble.
  6641.  
  6642.           Section 3, "Information Model", specifies all management
  6643.           information components of this Ensemble.
  6644.  
  6645.           Section 4, "Ensemble Conformance Requirements", provides or
  6646.           references statements of conformance for this Ensemble.  The
  6647.           Managed Object Conformance Proformas that are specific to this
  6648.           Ensemble are provided in Annex B.
  6649.  
  6650.  
  6651.           1.1  UNIQUE IDENTITY
  6652.  
  6653.  
  6654.           The unique identity is a registered object identifier used to
  6655.           identify this Ensemble.
  6656.  
  6657.           Editor's Note: [identity to be provided]
  6658.  
  6659.  
  6660.           1.2  GENERAL DESCRIPTION
  6661.  
  6662.                                           94
  6663.  
  6664.  
  6665.  
  6666.  
  6667.  
  6668.  
  6669.  
  6670.  
  6671.  
  6672.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6673.  
  6674.           This Ensemble specifies the managed objects and the application
  6675.           functions that define a service request interface between a 
  6676.           provider and a  customer.  Such capabilities allow a customer to
  6677.           submit a service request to a  provider, exchange information
  6678.           regarding the requrest, modify the request, obtain periodic
  6679.           information on the status of a request, and be notified by the
  6680.           provider that a request has been satisfied.
  6681.  
  6682.           This ensemble specifies a standardized means for a customer to
  6683.           request, change, and track services provisioned by a service
  6684.           provider.  For example, a customer contracts with a provider to
  6685.           supply services upon request, i.e., to provision or allocate the
  6686.           resources necessary to provide the elements of the services. 
  6687.           This ensemble defines a standard customer/provider interface that
  6688.           specifies how a customer requests elements of the contracted
  6689.           (i.e., pre-authorized) service and is informed of its status. 
  6690.           This ensemble addresses the customer's view of the
  6691.           customer/provider interface for processing service requests.
  6692.  
  6693.           Many of the terms used in this Ensemble (e.g., service request,
  6694.           service, goods, user, etc.) have different meanings to different
  6695.           readers.  Therefore, to set the context for the scope, purpose,
  6696.           requirements to be satisfied, and functions needed for this
  6697.           Ensemble, a number of terms are defined below and are defined
  6698.           from a user perspective.
  6699.  
  6700.           For the purposes of this ensemble the following definitions
  6701.           apply:
  6702.  
  6703.                -    Service Request - a request for the provisioning of one
  6704.                     or more services, connections, and goods to one or more
  6705.                     users.
  6706.  
  6707.                -    Service - a specific functionality available to one or
  6708.                     more users.  Examples of the types of services that
  6709.                     could be requested include electronic mail, voice mail,
  6710.                     user privileges (e.g., long distance access, file
  6711.                     access, and security privileges), video and
  6712.                     teleconferencing, and application usage (e.g., SNA). 
  6713.                     (Note: this list should not be construed to be all
  6714.                     inclusive of the services that could be requested.  In
  6715.                     fact, it is expected that the list of possible services
  6716.                     will be continually changing and may span several other
  6717.                     areas of information technology and possibly
  6718.                     maintenance services.)  In this Ensemble, the term
  6719.                     service is not intended to represent OSI Layer Service
  6720.                     Access Points.
  6721.  
  6722.                -    Connection - refers to a user's access (attachment) to
  6723.                     a network.  Examples of the types of connections that
  6724.                     could be requested include dedicated leased lines,
  6725.                     voice connections, packet switched services (e.g.,
  6726.                     X.25, frame relay, or ATM), LAN connections, and
  6727.  
  6728.                                           95
  6729.  
  6730.  
  6731.  
  6732.  
  6733.  
  6734.  
  6735.  
  6736.  
  6737.  
  6738.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6739.  
  6740.                     multidrop connections.  (Note: this list should not be
  6741.                     construed to be all inclusive of the connections that
  6742.                     could be requested.  In fact, it is expected that the
  6743.                     list of possible connections will be continually
  6744.                     changing and may span several other areas of
  6745.                     information technology.)
  6746.  
  6747.                -    Goods - refers to physical items.  These physical items
  6748.                     may be necessary to provide services and connections. 
  6749.                     Examples of the types of goods that could be requested
  6750.                     include equipment/hardware (e.g., muxes, switches,
  6751.                     modems, bridges, routers, cables, computers and
  6752.                     peripheral supplies, phone sets, encryption devices,
  6753.                     and network interface cards), software, and people. 
  6754.                     (Note: these lists should not be construed to be all
  6755.                     inclusive of the goods that could be requested.  In
  6756.                     fact, it is expected that the list of possible goods
  6757.                     will be continually changing and may span several other
  6758.                     areas of information technology.)
  6759.  
  6760.  
  6761.  
  6762.                -    Customer - a corporation, organization, or individual
  6763.                     with needs to be satisfied by some services,
  6764.                     connections, and goods.  A customer is the procurement
  6765.                     agent for some group of users.
  6766.  
  6767.                -    Requester - a requester is a person or process
  6768.                     authorized to submit a specific service request on
  6769.                     behalf of a user.
  6770.  
  6771.                -    User - a person or process that uses services,
  6772.                     connections, and goods.
  6773.  
  6774.  
  6775.  
  6776.                -    User device - a resource to which a specific service is
  6777.                     delivered.  Not all services require an end user
  6778.                     device.
  6779.  
  6780.                -    Provider - an organization responsible for supplying
  6781.                     some service, connection, or goods that are visible to
  6782.                     management.  Services, connections, and goods provided
  6783.                     may be tariffed or non-tariffed, public or private, and
  6784.                     may be provided to one or more customers.  The same
  6785.                     organization can be both a customer and a provider.
  6786.  
  6787.           Editor's Note: [From comments from BT:  In Section 1.2 (or
  6788.                          somewhere else Scope ?? Context ??), a couple of
  6789.                          diagrams would be useful, perhaps showing the
  6790.                          'requester-provider' relationship.]
  6791.  
  6792.  
  6793.  
  6794.                                           96
  6795.  
  6796.  
  6797.  
  6798.  
  6799.  
  6800.  
  6801.  
  6802.  
  6803.  
  6804.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6805.  
  6806.           1.3  SCOPE AND PURPOSE
  6807.  
  6808.           Ensembles represent specific solutions to particular problems. 
  6809.           Thus, an Ensemble is a complete description of the problem and
  6810.           the solution to that problem.
  6811.  
  6812.           This section describes the requirements of the problem.  It
  6813.           includes the definition of the information model that represents
  6814.           the solution to a problem.  These definitions comprise references
  6815.           to one or more management information libraries that contain
  6816.           definitions of managed object classes expressed in GDMO
  6817.           templates, packages, attributes, name bindings, etc.  Also
  6818.           included in the Ensemble definition are statements of conformance
  6819.           and suitable proformas.
  6820.  
  6821.           The purpose of this Ensemble is to define a general purpose
  6822.           management service that will allow:
  6823.  
  6824.                -    A requester to submit a service request to a provider
  6825.                     for the purpose of adding, modifying, or deleting a
  6826.                     preauthorized service, connection, or goods
  6827.  
  6828.                -    A requester to submit a service request to a provider
  6829.                     for the purpose of modifying or canceling an
  6830.                     outstanding service request
  6831.  
  6832.                -    A requester to receive feedback on the status of a
  6833.                     service request and pertinent implementation
  6834.                     information
  6835.  
  6836.           This Ensemble does not address:
  6837.  
  6838.                -    A customer's internal mechanism for tracking service
  6839.                     requests
  6840.  
  6841.                -    The accounting, pricing, billing, or other contractual
  6842.                     issues related to service, connection, and goods
  6843.                     provisioning
  6844.  
  6845.  
  6846.           1.4  RELATIONSHIPS WITH OTHER ENSEMBLES
  6847.  
  6848.           This section identifies the relationships of this Ensemble to
  6849.           other Ensembles.
  6850.  
  6851.           At this time, this Ensemble is not related to any other
  6852.           Ensembles.
  6853.  
  6854.  
  6855.  
  6856.  
  6857.  
  6858.  
  6859.  
  6860.                                           97
  6861.  
  6862.  
  6863.  
  6864.  
  6865.  
  6866.  
  6867.  
  6868.  
  6869.  
  6870.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6871.  
  6872.           2.  MANAGEMENT CONTEXT
  6873.  
  6874.           The "Management Context" describes why the Ensemble is required. 
  6875.           The description of the "Management Context" includes the
  6876.           definition of the resources to be managed, the management
  6877.           functions to be performed, the scope of the problem to be solved,
  6878.           and the management view or level of abstraction from which the
  6879.           problem is to be approached.  The influence of the Management
  6880.           Context on the Ensemble is shown in Figure 1.
  6881.  
  6882.  
  6883.                                                MANAGEMENT TOOLS
  6884.                                           {Standards: GDMO, Objects,
  6885.                                          System Management Functions,
  6886.                                                 Profiles, ...}
  6887.                                                        |
  6888.                                                        V
  6889.               MANAGEMENT CONTEXT         -----------------------------
  6890.                                         |          ENSEMBLE           |
  6891.                                         |                             |
  6892.           VIEWPOINT                     | - Requirements              |
  6893.             ------------------------>   |                             |
  6894.           {User, Provider, Element,     | - Scenarios                 |
  6895.                Network, ...}            |                             |
  6896.                                         | - Resources                 |
  6897.                                         |                             |
  6898.           RESOURCES                     | - Information Models        |
  6899.             ------------------------>   |                             |
  6900.           {Equipment, Software,         | - Entity Relationship       |
  6901.                Applications, ...}       |   Diagrams                  |
  6902.                                         |                             |
  6903.                                         | - Object Specifications     |
  6904.           FUNCTIONS                     |                             |
  6905.             ------------------------>   | - Managed Object            |
  6906.           {Fault, Configuration,        |   Conformance Statements    |
  6907.                 Performance, ...}       |                             |
  6908.                                         | - Ensemble Conformance      |
  6909.                                          -----------------------------
  6910.  
  6911.  
  6912.                        Figure ??.  Management Context Overview
  6913.  
  6914.  
  6915.           2.1  GENERAL INTRODUCTION
  6916.  
  6917.           A general description for the steps involved in processing a
  6918.           service request is given below.  Not all of the steps listed
  6919.           below will necessarily be required or taken for each request.  In
  6920.           addition, steps 2 though 6 can occur in any order.
  6921.  
  6922.               1.  INITIATE A SERVICE REQUEST - A requester submits a
  6923.                   request for a service, connection, or good.
  6924.  
  6925.  
  6926.                                           98
  6927.  
  6928.  
  6929.  
  6930.  
  6931.  
  6932.  
  6933.  
  6934.  
  6935.  
  6936.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  6937.  
  6938.               2.  EXCHANGE INFORMATION ABOUT A SERVICE REQUEST -
  6939.                   Information exchange can happen zero or more times
  6940.                   throughout the life of a service request and can be
  6941.                   initiated by either the requester or the provider. 
  6942.                   Examples of information exchange are:
  6943.  
  6944.                   -  A provider may request clarification or additional
  6945.                      information about a service request; in turn, the
  6946.                      requester provides the desired information
  6947.  
  6948.                   -  A provider provides pricing, scheduling, or other
  6949.                      implementation information concerning the service
  6950.                      request
  6951.  
  6952.               3.  MODIFY (ADD TO, CHANGE, DELETE FROM, AND DELETE) AN
  6953.                   OUTSTANDING SERVICE REQUEST - A requester initiates a
  6954.                   modification to an outstanding service request
  6955.  
  6956.               4.  PROVIDER PROVISIONS SERVICE, CONNECTION OR GOODS - The
  6957.                   provider designs and costs the requested service,
  6958.                   connection, or good; orders required goods; schedules the
  6959.                   provisioning activities; and provisions the service,
  6960.                   connection, or goods. (Note:  These functions are outside
  6961.                   the scope of this Ensemble.)
  6962.  
  6963.               5.  GET STATUS INFORMATION - A customer requests status
  6964.                   information from the provider
  6965.  
  6966.               6.  STATUS NOTIFICATIONS - A provider sends the customer
  6967.                   status notifications when the status of a service
  6968.                   requests changes
  6969.  
  6970.               7.  PROVISIONING COMPLETED - The provider completes all the
  6971.                   necessary steps to provision the requested service,
  6972.                   connection, or goods
  6973.  
  6974.           Editor's Note: [Add a diagram depicting the steps described
  6975.                          above.  Also add text describing why the ensemble
  6976.                          is required.]
  6977.  
  6978.  
  6979.  
  6980.           2.2  MANAGEMENT VIEW AND LEVEL OF ABSTRACTION
  6981.  
  6982.           This section indicates the management view of the Ensemble, which
  6983.           includes information on the level of abstraction.  For example,
  6984.           in a hierarchically organized system, this section would indicate
  6985.           if the Ensemble deals with the management of equipment, the
  6986.           management of networks, or the management of services.  It may
  6987.           also indicate the management perspectives and roles.
  6988.  
  6989.  
  6990.  
  6991.  
  6992.                                           99
  6993.  
  6994.  
  6995.  
  6996.  
  6997.  
  6998.  
  6999.  
  7000.  
  7001.  
  7002.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7003.  
  7004.           Editor's Note: [Add text describing whether the ensemble is from
  7005.                          the user or provider point of view and the
  7006.                          expected level of detail.]
  7007.  
  7008.           The management view that this ensemble addresses is based on the
  7009.           interface between two (or more) cooperating management systems
  7010.           operating in some sort of requester-provider relationship, where
  7011.           the provider is to operate on a set of services, connections, and
  7012.           goods on behalf of the requester.  The requester is able to
  7013.           monitor and control the progress of that order; and, where
  7014.           appropriate, to cancel or modify the order.
  7015.  
  7016.           This requester-provider relationship is appropriate to an
  7017.           interface between any management system architecture or any
  7018.           interface between user and provider domains (as in the
  7019.           Reconfigurable Circuit Service Ensembles), and is not limited to
  7020.           the provisioning of network services.  This model is not
  7021.           restricted to the layer, purpose of the interaction, or the
  7022.           services, connections, or goods affected.
  7023.  
  7024.           Editor's Note: [State what the model is targeted toward.]
  7025.  
  7026.  
  7027.           2.3  RESOURCES
  7028.  
  7029.           This section defines all the resources or components of resource
  7030.           that are to be the subject of the Ensemble.  The definition of
  7031.           the resources contains all of the resources and only those
  7032.           resources that are relevant to the Ensemble.  The resources are
  7033.           defined by textual descriptions or by reference to other
  7034.           documents containing descriptions of the resources.  When other
  7035.           documents are referenced, statements are provided to indicate any
  7036.           restrictions and constraints on those source definitions.
  7037.  
  7038.           Editor's Note: [The resources to be managed are service requests. 
  7039.                          Possible structures for managed objects
  7040.                          representing service requests include:
  7041.  
  7042.                          -    A base service request managed object class
  7043.                               with more detailed subclasses for different
  7044.                               types of service requests or for requests for
  7045.                               different types of services
  7046.  
  7047.                          -    One (or more) base service request managed
  7048.                               object class(es) with
  7049.                               relationship/referential "pointers" to other
  7050.                               classes providing more detailed description
  7051.                               of the type of service request or the type of
  7052.                               service requested
  7053.  
  7054.                          -    Some combination of the approaches described
  7055.                               above
  7056.  
  7057.  
  7058.                                          100
  7059.  
  7060.  
  7061.  
  7062.  
  7063.  
  7064.  
  7065.  
  7066.  
  7067.  
  7068.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7069.  
  7070.                     Regardless of the approach, it is not the intent of
  7071.                     this Ensemble to define every possible type of service
  7072.                     that a customer might wish to request.  However, it is
  7073.                     the authors' intention to include the detailed
  7074.                     definition of at least one service in this Ensemble to
  7075.                     serve as an example of how other services may be
  7076.                     defined.]
  7077.  
  7078.  
  7079.           Editor's Note: [Comment from BT:  The SRM mechanism should be
  7080.                          capable of supporting any sort of request (order)
  7081.                          for any sort of service, connection, or good.  It
  7082.                          is therefore important that the resources section
  7083.                          does not specify service-specific resources.  For
  7084.                          this type of mechanism the resources involved
  7085.                          should be the order itself, not the subject of the
  7086.                          order.  As listed in the BT contribution this
  7087.                          could include:
  7088.  
  7089.                          -  a resource defining the orders that the
  7090.                          provider is capable of performing
  7091.                          -  a resource defining the progress of an order
  7092.                          -  a resource representing the changes to be made
  7093.                          -  resources representing the real resources to be
  7094.                          affected
  7095.  
  7096.                     These would provide a basic mechanism to be used in the
  7097.                     ensemble which would support a wide range of possible
  7098.                     resources, changes, etc..  The exact nature of these
  7099.                     resources would need to be further defined, but see the
  7100.                     BT contribution for more details.]
  7101.  
  7102.  
  7103.           2.4  FUNCTIONS
  7104.  
  7105.           This section defines the management functions that can be
  7106.           performed on the resources described in Section 2.3.  These
  7107.           functions may be primitive functions defined for OSI systems
  7108.           management (e.g., event management), higher level functions for
  7109.           general network management (e.g., alarm surveillance), or other
  7110.           functions unique to the problem the Ensemble addresses.
  7111.  
  7112.           These definitions consist of a brief textual description of each
  7113.           function.  In some cases, these descriptions will include a set
  7114.           of references to other documents, for example:
  7115.  
  7116.               ISO System Management Functions
  7117.  
  7118.               Telecommunications Management Network (TMN) CCITT 
  7119.               M.3020 [4]
  7120.  
  7121.               Other standards
  7122.  
  7123.  
  7124.                                          101
  7125.  
  7126.  
  7127.  
  7128.  
  7129.  
  7130.  
  7131.  
  7132.  
  7133.  
  7134.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7135.  
  7136.           When other documents are referenced, statements are required to
  7137.           indicate the restrictions and constraints to the function
  7138.           definitions in the Ensemble.
  7139.  
  7140.           Editor's Note: [The figure below is included to provide an
  7141.                          overview of the functions to be addressed by this
  7142.                          Ensemble.  Descriptions of these functions will be
  7143.                          provided in a later draft.]
  7144.  
  7145.  
  7146.  
  7147.  
  7148.  
  7149.  
  7150.  
  7151.  
  7152.  
  7153.  
  7154.  
  7155.  
  7156.  
  7157.  
  7158.  
  7159.  
  7160.  
  7161.  
  7162.  
  7163.  
  7164.  
  7165.  
  7166.  
  7167.  
  7168.  
  7169.  
  7170.  
  7171.  
  7172.  
  7173.  
  7174.  
  7175.  
  7176.  
  7177.  
  7178.  
  7179.  
  7180.  
  7181.  
  7182.  
  7183.  
  7184.  
  7185.  
  7186.  
  7187.  
  7188.  
  7189.  
  7190.                                          102
  7191.  
  7192.  
  7193.  
  7194.  
  7195.  
  7196.  
  7197.  
  7198.  
  7199.  
  7200.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7201.  
  7202.  
  7203.           =============================================================
  7204.  
  7205.           REQUESTER                                        PROVIDER
  7206.  
  7207.  
  7208.           INITIATE A SERVICE REQUEST:
  7209.  
  7210.           -----   Requester submits request for service       ---->
  7211.           <----   Optionally, provider acknowledges request   -----
  7212.  
  7213.  
  7214.           EXCHANGE INFORMATION ABOUT A SERVICE REQUEST:
  7215.  
  7216.           <----   Provider requests clarification/            -----
  7217.                   additional info
  7218.           -----   Requester provides clarification/           ---->
  7219.                   additional info
  7220.           <----   Optionally, provider acknowledges           -----
  7221.                   additional info
  7222.  
  7223.  
  7224.           <----   Provider provides pricing, scheduling,      -----
  7225.                   installation and other info
  7226.           -----   Optionally, requester acknowledges/         ---->
  7227.                   confirms information
  7228.  
  7229.  
  7230.           MODIFY (ADD TO, CHANGE, DELETE FROM, AND DELETE) AN OUTSTANDING
  7231.           SERVICE REQUEST:
  7232.  
  7233.           -----   Requester submits request to modify an      ---->
  7234.                   outstanding service request
  7235.           <----   Optionally, provider acknowledges request   -----
  7236.  
  7237.  
  7238.           GET STATUS INFORMATION:
  7239.  
  7240.           -----   Requester requests status information       ---->
  7241.           <----   Provider sends status response              -----
  7242.  
  7243.  
  7244.           STATUS NOTIFICATIONS:
  7245.  
  7246.           <----   Provider sends status (change)              -----
  7247.                   notifications
  7248.           -----   Optionally, requester acknowledges/         ---->
  7249.                   confirms information
  7250.  
  7251.  
  7252.            Figure ??.  Overview of the Service Request Management Ensemble
  7253.                                       Functions
  7254.  
  7255.  
  7256.                                          103
  7257.  
  7258.  
  7259.  
  7260.  
  7261.  
  7262.  
  7263.  
  7264.  
  7265.  
  7266.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7267.  
  7268.           =============================================================
  7269.  
  7270.           Editor's Note: [Comment from BT:  The list of functions should
  7271.                          include:
  7272.  
  7273.                     Both Asynchronous (Controlled) and Synchronous
  7274.                     (Uncontrolled) functions:
  7275.  
  7276.                          - Create order
  7277.                               - Order rejected by performer
  7278.                          - Modify order
  7279.                          - Suspend/Resume order
  7280.                          - Report on order progress
  7281.                          - Monitor order progress
  7282.                          - Delete order
  7283.                          - Report on failure
  7284.                          - Report on completion (partial success and
  7285.                          complete success)]
  7286.  
  7287.  
  7288.           2.5  OTHER REQUIREMENTS
  7289.  
  7290.           This section contains requirements not covered in functions,
  7291.           resources, or level of abstraction.  For example, these may be
  7292.           business or implementation requirements.
  7293.  
  7294.           Editor's Note: [Requirements related to security need to be
  7295.                          addressed.]
  7296.  
  7297.  
  7298.           3.  MANAGEMENT INFORMATION MODEL
  7299.  
  7300.           For the purposes of defining an Ensemble, an Information Model
  7301.           can be thought of as focusing on the real world under study.  An
  7302.           information model contains information about both the elements of
  7303.           the model and the relationships between them.  For a management
  7304.           information  model the elements of management information are
  7305.           defined using GDMO and the relationships are graphically
  7306.           illustrated.
  7307.  
  7308.           Editor's Note: [Comment from BT:  This model could be very
  7309.                          similar to the testing management type mechanism
  7310.                          which allows a range of tests to be performed on a
  7311.                          range of resources.  This sort of mechanism should
  7312.                          be applicable to the order handling type work. 
  7313.                          The classes will of course be different but it may
  7314.                          save effort if the same principles were applied.]
  7315.  
  7316.           Editor's Note: [This proposed approach requires further
  7317.                          investigation.  Testing model will be kept in
  7318.                          mind, but there questions as to whether it is the
  7319.                          best or most appropriate model for SRM.]
  7320.  
  7321.  
  7322.                                          104
  7323.  
  7324.  
  7325.  
  7326.  
  7327.  
  7328.  
  7329.  
  7330.  
  7331.  
  7332.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7333.  
  7334.           3.1  GENERAL INTRODUCTION
  7335.  
  7336.  
  7337.           3.2  RELATIONSHIPS
  7338.  
  7339.           This section defines the relationships among the components of
  7340.           the model.  These may be expressed in Entity-Relationship (ER)
  7341.           diagrams or other similar graphic representations.
  7342.  
  7343.           Three types of diagrams may be used:
  7344.  
  7345.              - One for the relationships intrinsic to the underlying
  7346.                resources.  In this representation of the model, the
  7347.                entities (resources represented by managed object classes)
  7348.                making up the Ensemble are identified along with the
  7349.                relationships between the entities.
  7350.  
  7351.              - One for the relationships among the classes representing the
  7352.                resources.
  7353.  
  7354.              - One for the naming schema.  The naming model to be used by
  7355.                this ensemble is described, which is a subset of all
  7356.                possible naming relationships.  This is expressed
  7357.                graphically and by listing references to those name bindings
  7358.                selected for use with the ensemble.
  7359.  
  7360.           The management information described in this section is defined
  7361.           to have the following inter-relationships.
  7362.  
  7363.           3.3  SCENARIOS
  7364.  
  7365.           This section defines the scenarios associated with this Ensemble. 
  7366.           The scenarios are used to show how the managed objects in the
  7367.           information model can be used to accomplish the function listed
  7368.           in section 2.4.  The scenarios may be defined in the standards or
  7369.           defined specifically for the ensemble.
  7370.  
  7371.           Each of the scenario definitions consist of a brief textual
  7372.           description and message flow diagrams.  In some cases, these
  7373.           description will include a set of references to other documents. 
  7374.           When other documents are referenced, statements are required to
  7375.           indicate the restrictions and constraints in this Ensemble to the
  7376.           function definitions in the referenced document.
  7377.  
  7378.           In the scenarios that follow, CMIP flows between (and
  7379.           corresponding CMIS primitives within) manager and agent systems
  7380.           are indicated by arrows with a three character abbreviation for
  7381.           request (Req), indicate (Ind), response (Rsp), and confirm (Cnf)
  7382.           primitives shown at the head and tail of the arrow.  For example:
  7383.  
  7384.  
  7385.                      o-- Req --------------- Ind -->
  7386.                               CMIS request
  7387.  
  7388.                                          105
  7389.  
  7390.  
  7391.  
  7392.  
  7393.  
  7394.  
  7395.  
  7396.  
  7397.  
  7398.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7399.  
  7400.                      <-- Cnf --------------- Rsp --o
  7401.                               CMIS response
  7402.  
  7403.  
  7404.           Editor's Note: [Comment from BT:  Scenarios required for each
  7405.                          function.]
  7406.  
  7407.  
  7408.           3.4  MANAGEMENT INFORMATION REFERENCES
  7409.  
  7410.           This section references all the definitions of management
  7411.           information relevant to the Ensemble.  The definitions will be
  7412.           provided entirely by references to other documents which contain
  7413.           GDMO specifications.
  7414.  
  7415.           This section contains only references to definitions that are
  7416.           relevant to the Ensemble.   Thus, this section also contains
  7417.           statements about any additional restrictions or constraints to
  7418.           those definitions.
  7419.  
  7420.  
  7421.  
  7422.  
  7423.  
  7424.  
  7425.  
  7426.  
  7427.  
  7428.  
  7429.  
  7430.  
  7431.  
  7432.  
  7433.  
  7434.  
  7435.  
  7436.  
  7437.  
  7438.  
  7439.  
  7440.  
  7441.  
  7442.  
  7443.  
  7444.  
  7445.  
  7446.  
  7447.  
  7448.  
  7449.  
  7450.  
  7451.  
  7452.  
  7453.  
  7454.                                          106
  7455.  
  7456.  
  7457.  
  7458.  
  7459.  
  7460.  
  7461.  
  7462.  
  7463.  
  7464.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7465.  
  7466.           4.  ENSEMBLE CONFORMANCE REQUIREMENTS
  7467.  
  7468.           Editor's Note: [Comment from BT:  Should at least refer to
  7469.                          AOM211, and 221 - likely that 231 should be
  7470.                          included depending on exact functions adopted.]
  7471.  
  7472.  
  7473.           4.1  GENERAL CONFORMANCE REQUIREMENTS
  7474.  
  7475.  
  7476.  
  7477.           4.2  SPECIFIC CONFORMANCE REQUIREMENTS
  7478.  
  7479.  
  7480.           4.2.1  OSI Management Functions Profiles Conformance
  7481.  
  7482.  
  7483.           4.2.2  Ensemble Functions Conformance
  7484.  
  7485.  
  7486.           4.2.3  Management Conformance Summary
  7487.  
  7488.  
  7489.           4.2.4  Management Capability Support/SMFUs Support
  7490.  
  7491.  
  7492.           4.2.5  MOCS Proforma for Ensemble Managed Object Classes
  7493.  
  7494.  
  7495.           4.2.6  Association Initiator/Responder
  7496.  
  7497.  
  7498.           4.2.7  CMIS Services (CMIP PDU) Requirements
  7499.  
  7500.  
  7501.  
  7502.  
  7503.  
  7504.  
  7505.  
  7506.  
  7507.  
  7508.  
  7509.  
  7510.  
  7511.  
  7512.  
  7513.  
  7514.  
  7515.  
  7516.  
  7517.  
  7518.  
  7519.  
  7520.                                          107
  7521.  
  7522.  
  7523.  
  7524.  
  7525.  
  7526.  
  7527.  
  7528.  
  7529.  
  7530.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7531.  
  7532.  
  7533.           Editor's Note: [Unresolved Comments, Discussion Points, Issues,
  7534.                          and Action Items:
  7535.  
  7536.           1)  Comment from BT:
  7537.           Location.  Title page
  7538.           Comment.   Title should be changed to reflect that the mechanism
  7539.           specified is more generally applicable.  The title could be
  7540.           changed to :
  7541.  
  7542.           - Order Handling Management Ensemble
  7543.           - Generic Order Handling Management Ensemble
  7544.           - Order Request Management Ensemble
  7545.           - Order Request Handling Ensemble
  7546.  
  7547.           Rationale.  This mechanism could be used for any interface where
  7548.           two (or more) systems were involved in some sort of user-provider
  7549.           relationship.  See following comments.
  7550.  
  7551.           2)  Provider frequently has to deal with one or more end users,
  7552.           particularly in later stages of the provisioning activities. 
  7553.           What if any impact does that have on this ensemble?
  7554.  
  7555.           3)  Need to apply model & scenarios to "customer-provider-vendor"
  7556.           arrangement.
  7557.  
  7558.           4)  Can/should this ensemble be broadened to include all types of
  7559.           services, connections and goods and not just those that are
  7560.           network and telecommunications related?  If so, some of the
  7561.           definitions in Section 1.2 may need to be modified to reflect
  7562.           this broadened scope.
  7563.  
  7564.           5)  What is the relationship between this ensemble and phone
  7565.           calls/email service requests??
  7566.  
  7567.           6)  What (if any) language considerations are needed?  (Is
  7568.           foreign language support needed?)
  7569.  
  7570.           7)  Is the "send request" and "status always open until instance
  7571.           deleted" the simplest scenario or is "send request, status open" 
  7572.           and "notify of completion the simplest"?
  7573.  
  7574.           8)  Is the Management Context Diagram in the Section 2.0 Ensemble
  7575.           template intended to be used verbatim or "customized" for the
  7576.           particular Ensemble being documented?  What are the management
  7577.           context functions?  (Is there a "standard" list?)
  7578.  
  7579.           9)  Need to look at if and how to handle a single request that is
  7580.           broken up by the provider into the ordering and/or provisioning
  7581.           of multiple services, connections, and goods.
  7582.  
  7583.           10.  Look into the use of EDI, TMN, and the Trouble Ticketing
  7584.           concept
  7585.  
  7586.                                          108
  7587.  
  7588.  
  7589.  
  7590.  
  7591.  
  7592.  
  7593.  
  7594.  
  7595.  
  7596.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7597.  
  7598.           11.  Add a discussion about the relationship between this
  7599.           ensemble and EDI, when each might be used, etc.
  7600.  
  7601.           12.  Identify which model (e.g., ISO, CCITT) is being used.]
  7602.            
  7603.  
  7604.  
  7605.  
  7606.  
  7607.  
  7608.  
  7609.  
  7610.  
  7611.  
  7612.  
  7613.  
  7614.  
  7615.  
  7616.  
  7617.  
  7618.  
  7619.  
  7620.  
  7621.  
  7622.  
  7623.  
  7624.  
  7625.  
  7626.  
  7627.  
  7628.  
  7629.  
  7630.  
  7631.  
  7632.  
  7633.  
  7634.  
  7635.  
  7636.  
  7637.  
  7638.  
  7639.  
  7640.  
  7641.  
  7642.  
  7643.  
  7644.  
  7645.  
  7646.  
  7647.  
  7648.  
  7649.  
  7650.  
  7651.  
  7652.                                          109
  7653.  
  7654.  
  7655.  
  7656.  
  7657.  
  7658.  
  7659.  
  7660.  
  7661.  
  7662.           PART 18:  NETWORK MANAGEMENT                 June 1994  (Working)
  7663.  
  7664.  
  7665.           Annex E (informative)
  7666.           Translated Management Information Libraries
  7667.  
  7668.           E.1 Introduction
  7669.  
  7670.           (Refer to the Stable Implementation Agreements Document.)
  7671.  
  7672.           E.2 MIBs Translated By Organizations Other Than OIW
  7673.  
  7674.           RFC 1566 MADMAN MTA MIB GDMO translation, as specified by
  7675.           [MTAMIBTRANS]
  7676.  
  7677.           (Refer to the Stable Implementation Agreements Document.)
  7678.           E.3 OIW NMSIG Translated MIBs
  7679.  
  7680.           Editor's Note: [MIBs which may be translated by the OIW NMSIG
  7681.                          have yet to be determined.]
  7682.  
  7683.           Editor's Note: [The OIW NMSIG expressed a strong interest in
  7684.                          initially translating the RMON MIB (The Internet
  7685.                          Remote Monitoring Management Information Base, RFC
  7686.                          1271), the MADMAN Network Services Monitoring MIB
  7687.                          (NMSIG-93/301), the MADMAN Directory Monitoring
  7688.                          MIB (NMSIG-93/302), and the MADMAN Mail Monitoring
  7689.                          MIB (NMSIG-93/303).  An electronic call has been
  7690.                          distributed to identify other candidate MIBs to be
  7691.                          considered for translation.]
  7692.  
  7693.           E.3.1 Translated MIB #1
  7694.  
  7695.  
  7696.  
  7697.  
  7698.  
  7699.  
  7700.  
  7701.  
  7702.  
  7703.  
  7704.  
  7705.  
  7706.  
  7707.  
  7708.  
  7709.  
  7710.  
  7711.  
  7712.  
  7713.  
  7714.  
  7715.  
  7716.  
  7717.  
  7718.                                          110
  7719.  
  7720.  
  7721.  
  7722.  
  7723.