~ubuntu-branches/ubuntu/jaunty/freeradius/jaunty-updates

« back to all changes in this revision

Viewing changes to doc/rfc/rfc2621.txt

  • Committer: Bazaar Package Importer
  • Author(s): Chuck Short
  • Date: 2008-09-22 08:42:02 UTC
  • mfrom: (1.1.12 upstream)
  • Revision ID: james.westby@ubuntu.com-20080922084202-eyjprg3z55481ha5
Tags: 2.1.0+dfsg-0ubuntu1
* New upstream release.
* Fixes FTBFS issue with new libtool.
* Fixes listen on random port. (LP: #261809)

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
 
 
2
 
 
3
 
 
4
 
 
5
 
 
6
 
 
7
Network Working Group                                             G. Zorn
 
8
Request for Comments: 2621                                       B. Aboba
 
9
Category: Informational                                         Microsoft
 
10
                                                                June 1999
 
11
 
 
12
 
 
13
                      RADIUS Accounting Server MIB
 
14
 
 
15
Status of this Memo
 
16
 
 
17
   This memo provides information for the Internet community.  This memo
 
18
   does not specify an Internet standard of any kind.  Distribution of
 
19
   this memo is unlimited.
 
20
 
 
21
Copyright Notice
 
22
 
 
23
   Copyright (C) The Internet Society (1999).  All Rights Reserved.
 
24
 
 
25
Abstract
 
26
 
 
27
   This memo defines a set of extensions which instrument RADIUS
 
28
   accounting server functions. These extensions represent a portion of
 
29
   the Management Information Base (MIB) for use with network management
 
30
   protocols in the Internet community.  Using these extensions IP-based
 
31
   management stations can manage RADIUS accounting servers.
 
32
 
 
33
1.  Introduction
 
34
 
 
35
   This memo defines a portion of the Management Information Base (MIB)
 
36
   for use with network management protocols in the Internet community.
 
37
   In particular, it describes managed objects used for managing RADIUS
 
38
   accounting servers.
 
39
 
 
40
   RADIUS accounting servers are today widely deployed by dialup
 
41
   Internet Service Providers, in order to provide accounting services.
 
42
   As a result, the effective management of RADIUS accounting servers is
 
43
   of considerable importance.
 
44
 
 
45
2.  The SNMP Management Framework
 
46
 
 
47
   The SNMP Management Framework presently consists of five major
 
48
   components:
 
49
 
 
50
    o   An overall architecture, described in RFC 2571 [1].
 
51
 
 
52
    o   Mechanisms for describing and naming objects and events for the
 
53
        purpose of management. The first version of this Structure of
 
54
        Management Information (SMI) is called SMIv1 and described in
 
55
 
 
56
 
 
57
 
 
58
Zorn & Aboba                 Informational                      [Page 1]
 
59
 
 
60
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
61
 
 
62
 
 
63
        STD 15, RFC 1155 [2], STD 16, RFC 1212 [3] and RFC 1215 [4].
 
64
        The second version, called SMIv2, is described in STD 58, RFC
 
65
        2578 [5], RFC 2579 [6] and RFC 2580 [7].
 
66
 
 
67
    o   Message protocols for transferring management information. The
 
68
        first version of the SNMP message protocol is called SNMPv1 and
 
69
        described in STD 15, RFC 1157 [8]. A second version of the
 
70
        SNMP message protocol, which is not an Internet standards
 
71
        track protocol, is called SNMPv2c and described in RFC 1901
 
72
        [9] and RFC 1906 [10].  The third version of the message
 
73
        protocol is called SNMPv3 and described in RFC 1906 [10], RFC
 
74
        2572 [11] and RFC 2574 [12].
 
75
 
 
76
    o   Protocol operations for accessing management information. The
 
77
        first set of protocol operations and associated PDU formats is
 
78
        described in STD 15, RFC 1157 [8]. A second set of protocol
 
79
        operations and associated PDU formats is described in RFC 1905
 
80
        [13].
 
81
 
 
82
    o   A set of fundamental applications described in RFC 2573 [14] and
 
83
        the view-based access control mechanism described in RFC 2575
 
84
        [15].
 
85
 
 
86
   Managed objects are accessed via a virtual information store, termed
 
87
   the Management Information Base or MIB.  Objects in the MIB are
 
88
   defined using the mechanisms defined in the SMI.
 
89
 
 
90
   This memo specifies a MIB module that is compliant to the SMIv2. A
 
91
   MIB conforming to the SMIv1 can be produced through the appropriate
 
92
   translations. The resulting translated MIB must be semantically
 
93
   equivalent, except where objects or events are omitted because no
 
94
   translation is possible (use of Counter64). Some machine readable
 
95
   information in SMIv2 will be converted into textual descriptions in
 
96
   SMIv1 during the translation process. However, this loss of machine
 
97
   readable information is not considered to change the semantics of the
 
98
   MIB.
 
99
 
 
100
3.  Overview
 
101
 
 
102
   The RADIUS accounting protocol, described in [16], distinguishes
 
103
   between the client function and the server function. In RADIUS
 
104
   accounting, clients send Accounting-Requests, and servers reply with
 
105
   Accounting-Responses.  Typically NAS devices implement the client
 
106
   function, and thus would be expected to implement the RADIUS
 
107
   accounting client MIB, while RADIUS accounting servers implement the
 
108
   server function, and thus would be expected to implement the RADIUS
 
109
   accounting server MIB.
 
110
 
 
111
 
 
112
 
 
113
 
 
114
Zorn & Aboba                 Informational                      [Page 2]
 
115
 
 
116
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
117
 
 
118
 
 
119
   However, it is possible for a RADIUS accounting entity to perform
 
120
   both client and server functions. For example, a RADIUS proxy may act
 
121
   as a server to one or more RADIUS accounting clients, while
 
122
   simultaneously acting as an accounting client to one or more
 
123
   accounting servers.  In such situations, it is expected that RADIUS
 
124
   entities combining client and server functionality will support both
 
125
   the client and server MIBs.
 
126
 
 
127
3.1.  Selected objects
 
128
 
 
129
   This MIB module contains thirteen scalars as well as a single table:
 
130
 
 
131
   (1)  the RADIUS Accounting Client Table contains one row for each
 
132
        RADIUS accounting client that the server shares a secret with.
 
133
 
 
134
   Each entry in the RADIUS Accounting Client Table includes eleven
 
135
   columns presenting a view of the activity of the RADIUS accounting
 
136
   server.
 
137
 
 
138
4.  Definitions
 
139
 
 
140
RADIUS-ACC-SERVER-MIB DEFINITIONS ::= BEGIN
 
141
 
 
142
IMPORTS
 
143
       MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY,
 
144
       Counter32, Integer32,
 
145
       IpAddress, TimeTicks, mib-2      FROM SNMPv2-SMI
 
146
       SnmpAdminString                  FROM SNMP-FRAMEWORK-MIB
 
147
       MODULE-COMPLIANCE, OBJECT-GROUP  FROM SNMPv2-CONF;
 
148
 
 
149
radiusAccServMIB MODULE-IDENTITY
 
150
       LAST-UPDATED "9906110000Z" -- 11 Jun 1999
 
151
       ORGANIZATION "IETF RADIUS Working Group."
 
152
       CONTACT-INFO
 
153
          " Bernard Aboba
 
154
            Microsoft
 
155
            One Microsoft Way
 
156
            Redmond, WA  98052
 
157
            US
 
158
 
 
159
            Phone: +1 425 936 6605
 
160
            EMail: bernarda@microsoft.com"
 
161
       DESCRIPTION
 
162
           "The MIB module for entities implementing the server
 
163
            side of the Remote Access Dialin User Service (RADIUS)
 
164
            accounting protocol."
 
165
       REVISION "9906110000Z"    -- 11 Jun 1999
 
166
       DESCRIPTION "Initial version as published in RFC 2621"
 
167
 
 
168
 
 
169
 
 
170
Zorn & Aboba                 Informational                      [Page 3]
 
171
 
 
172
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
173
 
 
174
 
 
175
       ::= { radiusAccounting 1 }
 
176
 
 
177
radiusMIB OBJECT-IDENTITY
 
178
       STATUS  current
 
179
       DESCRIPTION
 
180
           "The OID assigned to RADIUS MIB work by the IANA."
 
181
        ::= { mib-2 67 }
 
182
 
 
183
radiusAccounting  OBJECT IDENTIFIER ::= {radiusMIB 2}
 
184
 
 
185
radiusAccServMIBObjects     OBJECT IDENTIFIER ::=
 
186
                                                { radiusAccServMIB 1 }
 
187
 
 
188
radiusAccServ      OBJECT IDENTIFIER ::= { radiusAccServMIBObjects 1 }
 
189
 
 
190
radiusAccServIdent OBJECT-TYPE
 
191
       SYNTAX      SnmpAdminString
 
192
       MAX-ACCESS  read-only
 
193
       STATUS      current
 
194
       DESCRIPTION
 
195
             "The implementation identification string for the
 
196
              RADIUS accounting server software in use on the
 
197
              system, for example; `FNS-2.1'"
 
198
       ::= {radiusAccServ 1}
 
199
 
 
200
radiusAccServUpTime OBJECT-TYPE
 
201
       SYNTAX      TimeTicks
 
202
       MAX-ACCESS  read-only
 
203
       STATUS      current
 
204
       DESCRIPTION
 
205
             "If the server has a persistent state (e.g., a process),
 
206
              this value will be the time elapsed (in hundredths of a
 
207
              second) since the server process was started.
 
208
              For software without persistent state, this value will
 
209
              be zero."
 
210
       ::= {radiusAccServ 2}
 
211
 
 
212
radiusAccServResetTime OBJECT-TYPE
 
213
       SYNTAX      TimeTicks
 
214
       MAX-ACCESS  read-only
 
215
       STATUS      current
 
216
       DESCRIPTION
 
217
             "If the server has a persistent state (e.g., a process)
 
218
              and supports a `reset' operation (e.g., can be told to
 
219
              re-read configuration files), this value will be the
 
220
              time elapsed (in hundredths of a second) since the
 
221
              server was `reset.'  For software that does not
 
222
              have persistence or does not support a `reset' operation,
 
223
 
 
224
 
 
225
 
 
226
Zorn & Aboba                 Informational                      [Page 4]
 
227
 
 
228
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
229
 
 
230
 
 
231
              this value will be zero."
 
232
       ::= {radiusAccServ 3}
 
233
 
 
234
radiusAccServConfigReset OBJECT-TYPE
 
235
       SYNTAX INTEGER { other(1),
 
236
                        reset(2),
 
237
                        initializing(3),
 
238
                        running(4)}
 
239
       MAX-ACCESS  read-write
 
240
       STATUS      current
 
241
       DESCRIPTION
 
242
              "Status/action object to reinitialize any persistent
 
243
               server state.  When set to reset(2), any persistent
 
244
               server state (such as a process) is reinitialized as if
 
245
               the server had just been started.  This value will
 
246
               never be returned by a read operation.  When read, one
 
247
               of the following values will be returned:
 
248
                   other(1) - server in some unknown state;
 
249
                   initializing(3) - server (re)initializing;
 
250
                   running(4) - server currently running."
 
251
       ::= {radiusAccServ 4}
 
252
 
 
253
-- New Stats proposed by Dale E. Reed Jr (daler@iea.com)
 
254
 
 
255
radiusAccServTotalRequests OBJECT-TYPE
 
256
       SYNTAX Counter32
 
257
       MAX-ACCESS read-only
 
258
       STATUS current
 
259
       DESCRIPTION
 
260
             "The number of packets received on the
 
261
              accounting port."
 
262
       ::= { radiusAccServ 5 }
 
263
 
 
264
radiusAccServTotalInvalidRequests OBJECT-TYPE
 
265
       SYNTAX Counter32
 
266
       MAX-ACCESS read-only
 
267
       STATUS current
 
268
       DESCRIPTION
 
269
             "The number of RADIUS Accounting-Request packets
 
270
              received from unknown addresses."
 
271
       ::= { radiusAccServ 6 }
 
272
 
 
273
radiusAccServTotalDupRequests OBJECT-TYPE
 
274
       SYNTAX Counter32
 
275
       MAX-ACCESS read-only
 
276
       STATUS current
 
277
       DESCRIPTION
 
278
             "The number of duplicate RADIUS Accounting-Request
 
279
 
 
280
 
 
281
 
 
282
Zorn & Aboba                 Informational                      [Page 5]
 
283
 
 
284
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
285
 
 
286
 
 
287
              packets received."
 
288
       ::= { radiusAccServ 7 }
 
289
 
 
290
radiusAccServTotalResponses OBJECT-TYPE
 
291
       SYNTAX Counter32
 
292
       MAX-ACCESS read-only
 
293
       STATUS current
 
294
       DESCRIPTION
 
295
             "The number of RADIUS Accounting-Response packets sent."
 
296
       ::= { radiusAccServ 8 }
 
297
 
 
298
radiusAccServTotalMalformedRequests OBJECT-TYPE
 
299
       SYNTAX Counter32
 
300
       MAX-ACCESS read-only
 
301
       STATUS current
 
302
       DESCRIPTION
 
303
             "The number of malformed RADIUS Accounting-Request
 
304
              packets received. Bad authenticators or unknown
 
305
              types are not included as malformed Access-Requests."
 
306
       ::= { radiusAccServ 9 }
 
307
 
 
308
radiusAccServTotalBadAuthenticators OBJECT-TYPE
 
309
      SYNTAX Counter32
 
310
      MAX-ACCESS read-only
 
311
      STATUS current
 
312
      DESCRIPTION
 
313
            "The number of RADIUS Accounting-Request packets
 
314
             which contained invalid Signature attributes."
 
315
      ::= { radiusAccServ 10 }
 
316
 
 
317
radiusAccServTotalPacketsDropped OBJECT-TYPE
 
318
      SYNTAX Counter32
 
319
      MAX-ACCESS read-only
 
320
      STATUS current
 
321
      DESCRIPTION
 
322
            "The number of incoming packets silently discarded
 
323
             for a reason other than malformed, bad authenticators,
 
324
             or unknown types."
 
325
      ::= { radiusAccServ 11 }
 
326
 
 
327
radiusAccServTotalNoRecords OBJECT-TYPE
 
328
       SYNTAX Counter32
 
329
       MAX-ACCESS read-only
 
330
       STATUS current
 
331
       DESCRIPTION
 
332
             "The number of RADIUS Accounting-Request packets
 
333
              which were received and responded to but not
 
334
              recorded."
 
335
 
 
336
 
 
337
 
 
338
Zorn & Aboba                 Informational                      [Page 6]
 
339
 
 
340
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
341
 
 
342
 
 
343
       ::= { radiusAccServ 12 }
 
344
 
 
345
radiusAccServTotalUnknownTypes OBJECT-TYPE
 
346
      SYNTAX Counter32
 
347
      MAX-ACCESS read-only
 
348
      STATUS current
 
349
      DESCRIPTION
 
350
            "The number of RADIUS packets of unknowntype which
 
351
             were received."
 
352
      ::= { radiusAccServ 13 }
 
353
 
 
354
-- End of new
 
355
 
 
356
radiusAccClientTable OBJECT-TYPE
 
357
       SYNTAX     SEQUENCE OF RadiusAccClientEntry
 
358
       MAX-ACCESS not-accessible
 
359
       STATUS     current
 
360
       DESCRIPTION
 
361
             "The (conceptual) table listing the RADIUS accounting
 
362
              clients with which the server shares a secret."
 
363
       ::= { radiusAccServ 14 }
 
364
 
 
365
radiusAccClientEntry OBJECT-TYPE
 
366
       SYNTAX     RadiusAccClientEntry
 
367
       MAX-ACCESS not-accessible
 
368
       STATUS     current
 
369
       DESCRIPTION
 
370
             "An entry (conceptual row) representing a RADIUS
 
371
              accounting client with which the server shares a secret."
 
372
       INDEX      { radiusAccClientIndex }
 
373
       ::= { radiusAccClientTable 1 }
 
374
 
 
375
RadiusAccClientEntry ::= SEQUENCE {
 
376
       radiusAccClientIndex                           Integer32,
 
377
       radiusAccClientAddress                         IpAddress,
 
378
       radiusAccClientID                        SnmpAdminString,
 
379
       radiusAccServPacketsDropped                    Counter32,
 
380
       radiusAccServRequests                          Counter32,
 
381
       radiusAccServDupRequests                       Counter32,
 
382
       radiusAccServResponses                         Counter32,
 
383
       radiusAccServBadAuthenticators                 Counter32,
 
384
       radiusAccServMalformedRequests                 Counter32,
 
385
       radiusAccServNoRecords                         Counter32,
 
386
       radiusAccServUnknownTypes                      Counter32
 
387
}
 
388
 
 
389
radiusAccClientIndex OBJECT-TYPE
 
390
       SYNTAX     Integer32 (1..2147483647)
 
391
 
 
392
 
 
393
 
 
394
Zorn & Aboba                 Informational                      [Page 7]
 
395
 
 
396
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
397
 
 
398
 
 
399
       MAX-ACCESS not-accessible
 
400
       STATUS     current
 
401
       DESCRIPTION
 
402
             "A number uniquely identifying each RADIUS accounting
 
403
              client with which this server communicates."
 
404
       ::= { radiusAccClientEntry 1 }
 
405
 
 
406
radiusAccClientAddress OBJECT-TYPE
 
407
       SYNTAX     IpAddress
 
408
       MAX-ACCESS read-only
 
409
       STATUS     current
 
410
       DESCRIPTION
 
411
             "The NAS-IP-Address of the RADIUS accounting client
 
412
              referred to in this table entry."
 
413
       ::= { radiusAccClientEntry 2 }
 
414
 
 
415
radiusAccClientID OBJECT-TYPE
 
416
       SYNTAX     SnmpAdminString
 
417
       MAX-ACCESS read-only
 
418
       STATUS     current
 
419
       DESCRIPTION
 
420
             "The NAS-Identifier of the RADIUS accounting client
 
421
              referred to in this table entry. This is not necessarily
 
422
              the same as sysName in MIB II."
 
423
       ::= { radiusAccClientEntry 3 }
 
424
 
 
425
-- Server Counters
 
426
--
 
427
-- Requests - DupRequests - BadAuthenticators - MalformedRequests -
 
428
-- UnknownTypes -  PacketsDropped - Responses = Pending
 
429
--
 
430
-- Requests - DupRequests - BadAuthenticators - MalformedRequests -
 
431
-- UnknownTypes - PacketsDropped - NoRecords = entries logged
 
432
 
 
433
radiusAccServPacketsDropped OBJECT-TYPE
 
434
      SYNTAX Counter32
 
435
      MAX-ACCESS read-only
 
436
      STATUS current
 
437
      DESCRIPTION
 
438
           "The number of incoming packets received
 
439
            from this client and silently discarded
 
440
            for a reason other than malformed, bad
 
441
            authenticators, or unknown types."
 
442
     ::= { radiusAccClientEntry  4 }
 
443
 
 
444
radiusAccServRequests OBJECT-TYPE
 
445
       SYNTAX Counter32
 
446
       MAX-ACCESS read-only
 
447
 
 
448
 
 
449
 
 
450
Zorn & Aboba                 Informational                      [Page 8]
 
451
 
 
452
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
453
 
 
454
 
 
455
       STATUS current
 
456
       DESCRIPTION
 
457
             "The number of packets received from this
 
458
              client on the accounting port."
 
459
       ::= { radiusAccClientEntry  5 }
 
460
 
 
461
radiusAccServDupRequests OBJECT-TYPE
 
462
       SYNTAX Counter32
 
463
       MAX-ACCESS read-only
 
464
       STATUS current
 
465
       DESCRIPTION
 
466
             "The number of duplicate RADIUS Accounting-Request
 
467
              packets received from this client."
 
468
       ::= { radiusAccClientEntry 6 }
 
469
 
 
470
radiusAccServResponses OBJECT-TYPE
 
471
       SYNTAX Counter32
 
472
       MAX-ACCESS read-only
 
473
       STATUS current
 
474
       DESCRIPTION
 
475
             "The number of RADIUS Accounting-Response packets
 
476
              sent to this client."
 
477
       ::= { radiusAccClientEntry  7 }
 
478
 
 
479
radiusAccServBadAuthenticators OBJECT-TYPE
 
480
       SYNTAX Counter32
 
481
       MAX-ACCESS read-only
 
482
       STATUS current
 
483
       DESCRIPTION
 
484
             "The number of RADIUS Accounting-Request packets
 
485
              which contained invalid  authenticators received
 
486
              from this client."
 
487
       ::= { radiusAccClientEntry  8 }
 
488
 
 
489
radiusAccServMalformedRequests OBJECT-TYPE
 
490
       SYNTAX Counter32
 
491
       MAX-ACCESS read-only
 
492
       STATUS current
 
493
       DESCRIPTION
 
494
             "The number of malformed RADIUS Accounting-Request
 
495
              packets which were received from this client.
 
496
              Bad authenticators and unknown types
 
497
              are not included as malformed Accounting-Requests."
 
498
       ::= { radiusAccClientEntry  9 }
 
499
 
 
500
radiusAccServNoRecords OBJECT-TYPE
 
501
       SYNTAX Counter32
 
502
       MAX-ACCESS read-only
 
503
 
 
504
 
 
505
 
 
506
Zorn & Aboba                 Informational                      [Page 9]
 
507
 
 
508
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
509
 
 
510
 
 
511
       STATUS current
 
512
       DESCRIPTION
 
513
             "The number of RADIUS Accounting-Request packets
 
514
              which were received and responded to but not
 
515
              recorded."
 
516
       ::= { radiusAccClientEntry  10 }
 
517
 
 
518
radiusAccServUnknownTypes OBJECT-TYPE
 
519
       SYNTAX Counter32
 
520
       MAX-ACCESS read-only
 
521
       STATUS current
 
522
       DESCRIPTION
 
523
             "The number of RADIUS packets of unknown type which
 
524
              were received from this client."
 
525
       ::= { radiusAccClientEntry  11 }
 
526
 
 
527
 
 
528
-- conformance information
 
529
 
 
530
radiusAccServMIBConformance
 
531
              OBJECT IDENTIFIER ::= { radiusAccServMIB 2 }
 
532
radiusAccServMIBCompliances
 
533
              OBJECT IDENTIFIER ::= { radiusAccServMIBConformance 1 }
 
534
radiusAccServMIBGroups
 
535
              OBJECT IDENTIFIER ::= { radiusAccServMIBConformance 2 }
 
536
 
 
537
-- compliance statements
 
538
 
 
539
radiusAccServMIBCompliance MODULE-COMPLIANCE
 
540
       STATUS  current
 
541
       DESCRIPTION
 
542
             "The compliance statement for accounting servers
 
543
              implementing the RADIUS Accounting Server MIB."
 
544
       MODULE  -- this module
 
545
       MANDATORY-GROUPS { radiusAccServMIBGroup }
 
546
 
 
547
       OBJECT        radiusAccServConfigReset
 
548
       WRITE-SYNTAX  INTEGER { reset(2) }
 
549
       DESCRIPTION  "The only SETable value is 'reset' (2)."
 
550
 
 
551
       ::= { radiusAccServMIBCompliances 1 }
 
552
 
 
553
 
 
554
-- units of conformance
 
555
 
 
556
radiusAccServMIBGroup OBJECT-GROUP
 
557
      OBJECTS {radiusAccServIdent,
 
558
               radiusAccServUpTime,
 
559
 
 
560
 
 
561
 
 
562
Zorn & Aboba                 Informational                     [Page 10]
 
563
 
 
564
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
565
 
 
566
 
 
567
               radiusAccServResetTime,
 
568
               radiusAccServConfigReset,
 
569
               radiusAccServTotalRequests,
 
570
               radiusAccServTotalInvalidRequests,
 
571
               radiusAccServTotalDupRequests,
 
572
               radiusAccServTotalResponses,
 
573
               radiusAccServTotalMalformedRequests,
 
574
               radiusAccServTotalBadAuthenticators,
 
575
               radiusAccServTotalPacketsDropped,
 
576
               radiusAccServTotalNoRecords,
 
577
               radiusAccServTotalUnknownTypes,
 
578
               radiusAccClientAddress,
 
579
               radiusAccClientID,
 
580
               radiusAccServPacketsDropped,
 
581
               radiusAccServRequests,
 
582
               radiusAccServDupRequests,
 
583
               radiusAccServResponses,
 
584
               radiusAccServBadAuthenticators,
 
585
               radiusAccServMalformedRequests,
 
586
               radiusAccServNoRecords,
 
587
               radiusAccServUnknownTypes
 
588
              }
 
589
      STATUS  current
 
590
      DESCRIPTION
 
591
            "The collection of objects providing management of
 
592
             a RADIUS Accounting Server."
 
593
      ::= { radiusAccServMIBGroups 1 }
 
594
 
 
595
END
 
596
 
 
597
5.  References
 
598
 
 
599
   [1]  Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture
 
600
        for Describing SNMP Management Frameworks", RFC 2571, April
 
601
        1999.
 
602
 
 
603
   [2]  Rose, M., and K. McCloghrie, "Structure and Identification of
 
604
        Management Information for TCP/IP-based Internets", STD 16, RFC
 
605
        1155, May 1990.
 
606
 
 
607
   [3]  Rose, M., and K. McCloghrie, "Concise MIB Definitions", STD 16,
 
608
        RFC 1212, March 1991.
 
609
 
 
610
   [4]  Rose, M., "A Convention for Defining Traps for use with the
 
611
        SNMP", RFC 1215, Performance Systems International, March 1991.
 
612
 
 
613
 
 
614
 
 
615
 
 
616
 
 
617
 
 
618
Zorn & Aboba                 Informational                     [Page 11]
 
619
 
 
620
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
621
 
 
622
 
 
623
   [5]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
 
624
        M. and S. Waldbusser, "Structure of Management Information
 
625
        Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
 
626
 
 
627
   [6]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
 
628
        M. and S. Waldbusser, "Textual Conventions for SMIv2", STD 58,
 
629
        RFC 2579, April 1999.
 
630
 
 
631
   [7]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
 
632
        M. and S. Waldbusser, "Conformance Statements for SMIv2", STD
 
633
        58, RFC 2580, April 1999.
 
634
 
 
635
   [8]  Case, J., Fedor, M., Schoffstall, M., and J. Davin, "Simple
 
636
        Network Management Protocol", STD 15, RFC 1157, May 1990.
 
637
 
 
638
   [9]  Case, J., McCloghrie, K., Rose, M., and S. Waldbusser,
 
639
        "Introduction to Community-based SNMPv2", RFC 1901, January
 
640
        1996.
 
641
 
 
642
   [10] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser,
 
643
        "Transport Mappings for Version 2 of the Simple Network
 
644
        Management Protocol (SNMPv2)", RFC 1906, January 1996.
 
645
 
 
646
   [11] Case, J., Harrington D., Presuhn R., and B. Wijnen, "Message
 
647
        Processing and Dispatching for the Simple Network Management
 
648
        Protocol (SNMP)", RFC 2572, April 1999.
 
649
 
 
650
   [12] Blumenthal, U., and B. Wijnen, "User-based Security Model for
 
651
        Version 3 of the Simple Network Management Protocol (SNMPv3)",
 
652
        RFC 2574, April 1999.
 
653
 
 
654
   [13] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser, "Protocol
 
655
        Operations for Version 2 of the Simple Network Management
 
656
        Protocol (SNMPv2)", RFC 1905, January 1996.
 
657
 
 
658
   [14] Levi, D., Meyer, P., and B. Stewart, "SNMP Applications", RFC
 
659
        2573, April 1999.
 
660
 
 
661
   [15] Wijnen, B., Presuhn, R., and K. McCloghrie, "View-based Access
 
662
        Control Model for the Simple Network Management Protocol
 
663
        (SNMP)", RFC 2575, April 1999.
 
664
 
 
665
   [16] Rigney, C., "RADIUS Accounting", RFC 2139, April 1997.
 
666
 
 
667
 
 
668
 
 
669
 
 
670
 
 
671
 
 
672
 
 
673
 
 
674
Zorn & Aboba                 Informational                     [Page 12]
 
675
 
 
676
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
677
 
 
678
 
 
679
6.  Security Considerations
 
680
 
 
681
   There are management objects (radiusAccServConfigReset) defined in
 
682
   this MIB that have a MAX-ACCESS clause of read-write and/or read-
 
683
   create.  Such objects may be considered sensitive or vulnerable in
 
684
   some network environments.  The support for SET operations in a non-
 
685
   secure environment without proper protection can have a negative
 
686
   effect on network operations.
 
687
 
 
688
   There are a number of managed objects in this MIB that may contain
 
689
   sensitive information. These are:
 
690
 
 
691
   radiusAccClientAddress
 
692
             This can be used to determine the address of the RADIUS
 
693
             accounting client with which the server is communicating.
 
694
             This information could be useful in impersonating the
 
695
             client.
 
696
 
 
697
   radiusAccClientID This can be used to determine the client ID for the
 
698
             accounting client with which the server is communicating.
 
699
             This information could be useful in impersonating the
 
700
             client.
 
701
 
 
702
   It is thus important to control even GET access to these objects and
 
703
   possibly to even encrypt the values of these object when sending them
 
704
   over the network via SNMP.  Not all versions of SNMP provide features
 
705
   for such a secure environment.
 
706
 
 
707
   SNMPv1 by itself is not a secure environment. Even if the network
 
708
   itself is secure (for example by using IPSec), there is no control as
 
709
   to who on the secure network is allowed to access and GET/SET
 
710
   (read/change/create/delete) the objects in this MIB.
 
711
 
 
712
   It is recommended that the implementers consider the security
 
713
   features as provided by the SNMPv3 framework. Specifically, the use
 
714
   of the User-based Security Model RFC 2574 [12] and the View-based
 
715
   Access Control Model RFC 2575 [15] is recommended.  Using these
 
716
   security features, customer/users can give access to the objects only
 
717
   to those principals (users) that have legitimate rights to GET or SET
 
718
   (change/create/delete) them.
 
719
 
 
720
7.  Acknowledgments
 
721
 
 
722
   The authors acknowledge the contributions of the RADIUS Working Group
 
723
   in the development of this MIB.  Thanks to Narendra Gidwani of
 
724
   Microsoft, Allan C. Rubens of MERIT, Carl Rigney of Livingston and
 
725
   Peter Heitman of American Internet Corporation for useful discussions
 
726
   of this problem space.
 
727
 
 
728
 
 
729
 
 
730
Zorn & Aboba                 Informational                     [Page 13]
 
731
 
 
732
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
733
 
 
734
 
 
735
8.  Authors' Addresses
 
736
 
 
737
   Bernard Aboba
 
738
   Microsoft Corporation
 
739
   One Microsoft Way
 
740
   Redmond, WA 98052
 
741
 
 
742
   Phone: 425-936-6605
 
743
   EMail: bernarda@microsoft.com
 
744
 
 
745
 
 
746
   Glen Zorn
 
747
   Microsoft Corporation
 
748
   One Microsoft Way
 
749
   Redmond, WA 98052
 
750
 
 
751
   Phone: 425-703-1559
 
752
   EMail: glennz@microsoft.com
 
753
 
 
754
 
 
755
 
 
756
 
 
757
 
 
758
 
 
759
 
 
760
 
 
761
 
 
762
 
 
763
 
 
764
 
 
765
 
 
766
 
 
767
 
 
768
 
 
769
 
 
770
 
 
771
 
 
772
 
 
773
 
 
774
 
 
775
 
 
776
 
 
777
 
 
778
 
 
779
 
 
780
 
 
781
 
 
782
 
 
783
 
 
784
 
 
785
 
 
786
Zorn & Aboba                 Informational                     [Page 14]
 
787
 
 
788
RFC 2621              RADIUS Accounting Server MIB             June 1999
 
789
 
 
790
 
 
791
9.  Full Copyright Statement
 
792
 
 
793
   Copyright (C) The Internet Society (1999).  All Rights Reserved.
 
794
 
 
795
   This document and translations of it may be copied and furnished to
 
796
   others, and derivative works that comment on or otherwise explain it
 
797
   or assist in its implmentation may be prepared, copied, published and
 
798
   distributed, in whole or in part, without restriction of any kind,
 
799
   provided that the above copyright notice and this paragraph are
 
800
   included on all such copies and derivative works.  However, this
 
801
   document itself may not be modified in any way, such as by removing
 
802
   the copyright notice or references to the Internet Society or other
 
803
   Internet organizations, except as needed for the purpose of
 
804
   developing Internet standards in which case the procedures for
 
805
   copyrights defined in the Internet Standards process must be
 
806
   followed, or as required to translate it into languages other than
 
807
   English.
 
808
 
 
809
   The limited permissions granted above are perpetual and will not be
 
810
   revoked by the Internet Society or its successors or assigns.
 
811
 
 
812
   This document and the information contained herein is provided on an
 
813
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
 
814
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
 
815
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
 
816
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
 
817
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
 
818
 
 
819
Acknowledgement
 
820
 
 
821
   Funding for the RFC Editor function is currently provided by the
 
822
   Internet Society.
 
823
 
 
824
 
 
825
 
 
826
 
 
827
 
 
828
 
 
829
 
 
830
 
 
831
 
 
832
 
 
833
 
 
834
 
 
835
 
 
836
 
 
837
 
 
838
 
 
839
 
 
840
 
 
841
 
 
842
Zorn & Aboba                 Informational                     [Page 15]
 
843