home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 10 Tools / 10-Tools.zip / iscsiprj.zip / draft-ietf-ips-ifcp-11.txt < prev    next >
Text File  |  2002-06-02  |  258KB  |  5,974 lines

  1.         iFCP - A Protocol for Internet Fibre Channel Networking   May 2002
  2.  
  3.          IP Storage Working Group                              Charles Monia
  4.          INTERNET DRAFT                                       Rod Mullendore
  5.          Expires November 2002
  6.          Document: draft-ietf-ips-ifcp-11.txt                 Nishan Systems
  7.          Category: Standards Track
  8.                                                            Franco Travostino
  9.                                                              Nortel Networks
  10.  
  11.                                                                Wayland Jeong
  12.                                                              Troika Networks
  13.  
  14.                                                                 Mark Edwards
  15.                                                                    Eurologic
  16.  
  17.                                                                     May 2002
  18.  
  19.  
  20.         iFCP - A Protocol for Internet Fibre Channel Storage Networking
  21.  
  22.      Status of this Memo
  23.  
  24.          This document is an Internet-Draft and is in full conformance with
  25.          all provisions of Section 10 of RFC 2026 [RFC2026].
  26.  
  27.          Internet-Drafts are working documents of the Internet Engineering
  28.          Task Force (IETF), its areas, and its working groups. Note that
  29.          other groups may also distribute working documents as Internet-
  30.          Drafts. Internet-Drafts are draft documents valid for a maximum of
  31.          six months and may be updated, replaced, or made obsolete by other
  32.          documents at any time. It is inappropriate to use Internet-Drafts
  33.          as reference material or to cite them other than as "work in
  34.          progress."
  35.  
  36.          The list of current Internet-Drafts can be accessed at
  37.          http://www.ietf.org/ietf/1id-abstracts.txt.
  38.  
  39.          The list of Internet-Draft Shadow Directories can be accessed at
  40.          http://www.ietf.org/shadow.html.
  41.  
  42.      Comments
  43.  
  44.          Comments should be sent to the ips mailing list (ips@ece.cmu.edu)
  45.          or to the author(s).
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.      Monia, et al.              Standards Track                   [Page 1]
  58.  
  59.      iFCP Revision 11                                         May 2002
  60.  
  61.  
  62.      Status of this Memo...................................................1
  63.      Comments..............................................................1
  64.      Abstract..............................................................5
  65.      Acknowledgements......................................................5
  66.      1.      About This Document..........................................6
  67.      1.1     Conventions used in this document............................6
  68.      1.1.1   Data Structures Internal to an Implementation................6
  69.      1.2     Purpose of this document.....................................6
  70.      2.      iFCP Introduction............................................6
  71.      2.1     Definitions..................................................7
  72.      3.      Fibre Channel Communication Concepts.........................9
  73.      3.1     The Fibre Channel Network...................................10
  74.      3.2     Fibre Channel Network Topologies............................11
  75.      3.2.1   Switched Fibre Channel Fabrics..............................11
  76.      3.2.2   Mixed Fibre Channel Fabric..................................12
  77.      3.3     Fibre Channel Layers and Link Services......................13
  78.      3.3.1   Fabric-Supplied Link Services...............................14
  79.      3.4     Fibre Channel Nodes.........................................14
  80.      3.5     Fibre Channel Device Discovery..............................15
  81.      3.6     Fibre Channel Information Elements..........................15
  82.      3.7     Fibre Channel Frame Format..................................16
  83.      3.7.1   N_PORT Address Model........................................16
  84.      3.8     Fibre Channel Transport Services............................17
  85.      3.9     Login Processes.............................................18
  86.      4.      The iFCP Network Model......................................18
  87.      4.1     iFCP Transport Services.....................................21
  88.      4.1.1   Fibre Channel Transport Services Supported by iFCP..........21
  89.      4.2     iFCP Device Discovery and Configuration Management..........21
  90.      4.3     iFCP Fabric Properties......................................22
  91.      4.3.1   Address Transparency........................................22
  92.      4.3.2   Configuration Scalability...................................22
  93.      4.3.3   Fault Tolerance.............................................23
  94.      4.4     The iFCP N_PORT Address Model...............................23
  95.      4.5     Operation in Address Transparent Mode.......................25
  96.      4.5.1   Transparent Mode Domain ID Management.......................25
  97.      4.5.2   Incompatibility with Address Translation Mode...............26
  98.      4.6     Operation in Address Translation Mode.......................26
  99.      4.6.1   Inbound Frame Address Translation...........................27
  100.      4.6.2   Incompatibility with Address Transparent Mode...............28
  101.      5.      iFCP Protocol...............................................28
  102.      5.1     Overview....................................................28
  103.      5.1.1   iFCP Transport Services.....................................28
  104.      5.1.2   iFCP Support for Link Services..............................29
  105.      5.2     TCP Stream Transport of iFCP Frames.........................30
  106.      5.2.1   iFCP Session Model..........................................30
  107.      5.2.2   iFCP Session Management.....................................30
  108.      5.2.3   Terminating iFCP Sessions...................................37
  109.      5.3     Fibre Channel Frame Encapsulation...........................39
  110.      5.3.1   Encapsulation Header Format.................................39
  111.      5.3.2   SOF and EOF Delimiter Fields................................43
  112.      5.3.3   Frame Encapsulation.........................................44
  113.      5.3.4   Frame De-encapsulation......................................44
  114.  
  115.      Monia et-al.               Standards Track                   [Page 2]
  116.  
  117.      iFCP Revision 11                                         May 2002
  118.  
  119.  
  120.      6.      TCP Session Control Messages................................45
  121.      6.1     Connection Bind (CBIND).....................................47
  122.      6.2     Unbind Connection (UNBIND)..................................50
  123.      6.3     LTEST -- Test Connection Liveness...........................52
  124.      7.      Fibre Channel Link Services.................................53
  125.      7.1     Special Link Service Messages...............................54
  126.      7.2     Link Services Requiring Payload Address Translation.........56
  127.      7.3     Fibre Channel Link Services Processed by iFCP...............58
  128.      7.3.1   Special Extended Link Services..............................60
  129.      7.3.2   Special FC-4 Link Services..................................75
  130.      7.4     FLOGI Service Parameters Supported by an iFCP Gateway.......77
  131.      8.      iFCP Error Detection........................................79
  132.      8.1     Overview....................................................79
  133.      8.2     Stale Frame Prevention......................................79
  134.      8.2.1   Enforcing R_A_TOV Limits....................................80
  135.      9.      Fabric Services Supported by an iFCP implementation.........81
  136.      9.1     F_PORT Server...............................................82
  137.      9.2     Fabric Controller...........................................82
  138.      9.3     Directory/Name Server.......................................82
  139.      9.4     Broadcast Server............................................83
  140.      9.4.1   Establishing the Broadcast Configuration....................83
  141.      9.4.2   Broadcast Session Management................................84
  142.      9.4.3   Standby Global Broadcast Server.............................85
  143.      10.     iFCP Security...............................................85
  144.      10.1    Overview....................................................85
  145.      10.2    iFCP Security Threats and Scope.............................85
  146.      10.2.1  Context.....................................................85
  147.      10.2.2  Security Threats............................................85
  148.      10.2.3  Interoperability with Security Gateways.....................86
  149.      10.2.4  Authentication..............................................86
  150.      10.2.5  Confidentiality.............................................86
  151.      10.2.6  Rekeying....................................................86
  152.      10.2.7  Authorization...............................................87
  153.      10.2.8  Policy control..............................................87
  154.      10.2.9  iSNS Role...................................................87
  155.      10.3    iFCP Security Design........................................87
  156.      10.3.1  Enabling Technologies.......................................87
  157.      10.3.2  Use of IKE and IPsec........................................89
  158.      10.3.3  Signatures and Certificate-based Authentication.............90
  159.      10.4    iSNS and iFCP Security......................................91
  160.      10.5    Use of iSNS to Distribute Security Policy...................92
  161.      10.6    Minimal Security Policy for an iFCP gateway.................92
  162.      11.     Quality of Service Considerations...........................92
  163.      11.1    Minimal requirements........................................92
  164.      11.2    High-assurance..............................................93
  165.      12.     IANA Considerations.........................................94
  166.      13.     Author's Addresses..........................................94
  167.      13.     Normative References........................................95
  168.      14.     Non-Normative References....................................96
  169.      A.      iFCP Support for Fibre Channel Link Services................98
  170.      A.1     Basic Link Services.........................................98
  171.      A.2     Pass-Through Link Services..................................98
  172.  
  173.      Monia et-al.               Standards Track                   [Page 3]
  174.  
  175.      iFCP Revision 11                                         May 2002
  176.  
  177.  
  178.      A.3     Special Link Services.......................................99
  179.      B.      Supporting the Fibre Channel Loop Topology.................101
  180.      B.1     Remote Control of a Public Loop............................101
  181.      Full Copyright Statement............................................102
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.      Monia et-al.               Standards Track                   [Page 4]
  232.  
  233.      iFCP Revision 11                                         May 2002
  234.  
  235.  
  236.  
  237.  
  238.      Abstract
  239.  
  240.          This document specifies an architecture and gateway-to-gateway
  241.          protocol for the implementation of fibre channel fabric
  242.          functionality over an IP network. This functionality is provided
  243.          through TCP protocols for fibre channel frame transport and the
  244.          distributed fabric services specified by the fibre channel
  245.          standards. The architecture enables internetworking of fibre
  246.          channel devices through gateway-accessed regions having the fault
  247.          isolation properties of autonomous systems and the scalability of
  248.          the IP network.
  249.  
  250.      Acknowledgements
  251.  
  252.          The authors are indebted to those who contributed material or who
  253.          took the time to carefully review and critique this specification
  254.          including David Black (EMC), Rory Bolt (Quantum/ATL), Victor Firoiu
  255.          (Nortel), Robert Peglar (XIOtech), David Robinson (Sun), Elizabeth
  256.          Rodriguez, Joshua Tseng (Nishan), Naoke Watanabe (HDS) and members
  257.          of the IPS working group.  For review of the iFCP security policy,
  258.          the authors are further indebted to the authors of the IPS security
  259.          draft [SECIPS], which include Bernard Aboba (Microsoft), Ofer Biran
  260.          (IBM), Uri Elzer (Broadcom), Charles Kunziger (IBM), Venkat Rangan
  261.          (Rhapsody Networks), Julian Satran (IBM), Joseph Tardo (Broadcom),
  262.          and Jesse Walker (Intel).
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.  
  289.      Monia et-al.               Standards Track                   [Page 5]
  290.  
  291.      iFCP Revision 11                                         May 2002
  292.  
  293.  
  294.  
  295.      1.       About This Document
  296.  
  297.      1.1      Conventions used in this document
  298.  
  299.          The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
  300.          "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in
  301.          this document are to be interpreted as described in RFC-2119
  302.          [RFC2119].
  303.  
  304.          Unless specified otherwise, numeric quantities are given as decimal
  305.          values.
  306.  
  307.          All diagrams that portray bit and byte ordering, including the
  308.          depiction of structures defined by fibre channel standards, adhere
  309.          to the IETF conventions where bit 0 is the most significant bit and
  310.          the first addressable byte is in the upper left hand corner.  This
  311.          IETF convention differs from that used for INCITS T11 fibre channel
  312.          standards, in which bit 0 is the least significant bit.
  313.  
  314.      1.1.1   Data Structures Internal to an Implementation
  315.  
  316.          To facilitate the specification of required behavior, this document
  317.          may define and refer to internal data structures within an iFCP
  318.          implementation. Such structures are intended for explanatory
  319.          purposes only and need not be instantiated within an implementation
  320.          as described in this specification.
  321.  
  322.      1.2      Purpose of this document
  323.  
  324.          This is a standards-track document, which specifies a protocol for
  325.          the implementation of fibre channel transport services on a TCP/IP
  326.          network.  Some portions of this document contain material from
  327.          standards controlled by INCITS T10 and T11. This material is
  328.          included here for informational purposes only. The authoritative
  329.          information is given in the appropriate NCITS standards document.
  330.  
  331.          The authoritative portions of this document specify the mapping of
  332.          standards-compliant fibre channel protocol implementations to
  333.          TCP/IP.  This mapping includes sections of this document which
  334.          describe the "iFCP Protocol" (see section 5).
  335.  
  336.      2.       iFCP Introduction
  337.  
  338.          iFCP is a gateway-to-gateway protocol, which provides fibre channel
  339.          fabric services to fibre channel devices over a TCP/IP network.
  340.          iFCP uses TCP to provide congestion control, error detection and
  341.          recovery. iFCP's primary objective is to allow interconnection and
  342.          networking of existing fibre channel devices at wire speeds over an
  343.          IP network.
  344.  
  345.  
  346.  
  347.      Monia et-al.               Standards Track                   [Page 6]
  348.  
  349.      iFCP Revision 11                                         May 2002
  350.  
  351.  
  352.          The protocol and method of frame address translation described in
  353.          this document permit the attachment of fibre channel storage
  354.          devices to an IP-based fabric by means of transparent gateways.
  355.  
  356.          The protocol achieves this transparency by allowing normal fibre
  357.          channel frame traffic to pass through the gateway directly, with
  358.          provisions, where necessary, for intercepting and emulating the
  359.          fabric services required by a fibre channel device.
  360.  
  361.      2.1      Definitions
  362.  
  363.          Terms needed to describe the concepts presented in this document
  364.          are presented here.
  365.  
  366.          Address-translation mode -√ A mode of gateway operation in which
  367.                  the scope of N_PORT fabric addresses for locally attached
  368.                  devices are local to the iFCP gateway region in which the
  369.                  devices reside.
  370.  
  371.          Address-transparent mode √- A mode of gateway operation in which
  372.                  the scope of N_PORT fabric addresses for all fibre channel
  373.                  devices are unique to the bounded iFCP fabric to which the
  374.                  gateway belongs.
  375.  
  376.          Bounded iFCP Fabric √ The union of two or more gateway regions
  377.                  configured to interoperate together in address-transparent
  378.                  mode.
  379.  
  380.          DOMAIN_ID √ The value contained in the high-order byte of a 24-bit
  381.                  N_PORT fibre channel address.
  382.  
  383.          F_PORT -- The interface used by an N_PORT to access fibre channel
  384.                  switched fabric functionality.
  385.  
  386.          Fabric -- From [FC-FS]: "The entity which interconnects N_PORTs
  387.                  attached to it and is capable of routing frames by using
  388.                  only the address information in the fibre channel frame."
  389.  
  390.          Fabric Port -- The interface through which an N_PORT accesses a
  391.                  fibre channel fabric.  The type of fabric port depends on
  392.                  the fibre channel fabric topology. In this specification,
  393.                  all fabric port interfaces are considered to be
  394.                  functionally equivalent.
  395.  
  396.          FC-2 -- The fibre channel transport services layer described in
  397.                  [FC-FS].
  398.  
  399.          FC-4 -- The fibre channel mapping of an upper layer protocol, such
  400.                  as [FCP-2], the fibre channel to SCSI mapping.
  401.  
  402.          Fibre Channel Device -- An entity implementing the functionality
  403.  
  404.  
  405.      Monia et-al.               Standards Track                   [Page 7]
  406.  
  407.      iFCP Revision 11                                         May 2002
  408.  
  409.  
  410.                  accessed through an FC-4 application protocol.
  411.  
  412.          Fibre Channel Network -- A native fibre channel fabric and all
  413.                  attached fibre channel nodes.
  414.  
  415.          Fibre Channel Node -- A collection of one or more N_PORTs
  416.                  controlled by a level above the FC-2 layer. A node is
  417.                  attached to a fibre channel fabric by means of the N_PORT
  418.                  interface described in [FC-FS].
  419.  
  420.          Gateway Region √- The portion of an iFCP fabric accessed through an
  421.                  iFCP gateway by a remotely attached N_PORT. Fibre channel
  422.                  devices in the region consist of all those locally attached
  423.                  to the gateway.
  424.  
  425.          iFCP -- The protocol discussed in this document.
  426.  
  427.          iFCP Frame -- A fibre channel frame encapsulated in accordance with
  428.                  the FC Frame Encapsulation Specification [ENCAP] and this
  429.                  specification.
  430.  
  431.          iFCP Portal -- An entity representing the point at which a logical
  432.                  or physical iFCP device is attached to the IP network.  The
  433.                  network address of the iFCP portal consists of the IP
  434.                  address and TCP port number to which a request is sent when
  435.                  creating the TCP connection for an iFCP session (see
  436.                  section 5.2.1).
  437.  
  438.          iFCP Session -- An association created when an N_PORT sends a PLOGI
  439.                  request to a remotely attached N_PORT. It is comprised of
  440.                  the N_PORTs and TCP connection that carries traffic between
  441.                  them.
  442.  
  443.          iSNS -- The server functionality and IP protocol that provide
  444.                  storage name services in an iFCP network. Fibre channel
  445.                  name services are implemented by an iSNS name server as
  446.                  described in [ISNS].
  447.  
  448.          Locally Attached Device -- With respect to a gateway, a fibre
  449.                  channel device accessed through the fibre channel fabric to
  450.                  which the gateway is attached.
  451.  
  452.          Logical iFCP Device -- The abstraction representing a single fibre
  453.                  channel device as it appears on an iFCP network.
  454.  
  455.          N_PORT -- An iFCP or fibre channel entity representing the
  456.                  interface to fibre channel device functionality. This
  457.                  interface implements the fibre channel N_PORT semantics
  458.                  specified in [FC-FS].  Fibre channel defines several
  459.                  variants of this interface that depend on the fibre channel
  460.                  fabric topology.  As used in this document, the term
  461.  
  462.  
  463.      Monia et-al.               Standards Track                   [Page 8]
  464.  
  465.      iFCP Revision 11                                         May 2002
  466.  
  467.  
  468.                  applies equally to all variants.
  469.  
  470.          N_PORT Alias --  The N_PORT address assigned by a gateway to
  471.                  represent a remote N_PORT accessed via the iFCP protocol.
  472.  
  473.          N_PORT fabric address -- The address of an N_PORT within the fibre
  474.                  channel fabric.
  475.  
  476.          N_PORT ID -- The address of a locally attached N_PORT within a
  477.                  gateway region.  N_PORT IDs are assigned in accordance with
  478.                  the fibre channel rules for address assignment specified in
  479.                  [FC-FS].
  480.  
  481.          N_PORT Network Address -- The address of an N_PORT in the iFCP
  482.                  fabric.  This address consists of the IP address and TCP
  483.                  port number of the iFCP Portal and the N_PORT ID of the
  484.                  locally attached fibre channel device.
  485.  
  486.          Port Login (PLOGI) -- The fibre channel Extended Link Service (ELS)
  487.                  that establishes an iFCP session through the exchange of
  488.                  identification and operation parameters between an
  489.                  originating N_PORT and a responding N_PORT.
  490.  
  491.          Remotely Attached Device -- With respect to a gateway, a fibre
  492.                  channel device accessed from the gateway by means of the
  493.                  iFCP protocol.
  494.  
  495.          Unbounded iFCP Fabric -- The union of two or more gateway regions
  496.                  configured to interoperate together in address-translation
  497.                  mode.
  498.  
  499.  
  500.  
  501.      3.       Fibre Channel Communication Concepts
  502.  
  503.          Fibre channel is a frame-based, serial technology designed for
  504.          peer-to-peer communication between devices at gigabit speeds and
  505.          with low overhead and latency.
  506.  
  507.          This section contains a discussion of the fibre channel concepts
  508.          that form the basis for the iFCP network architecture and protocol
  509.          described in this document. Readers familiar with this material may
  510.          skip to section 4.
  511.  
  512.          Material presented in this section is drawn from the following T11
  513.          specifications:
  514.  
  515.          -- The Fibre Channel Framing and Signaling Interface, [FC-FS]
  516.  
  517.          -- Fibre Channel Switch Fabric -2, [FC-SW2]
  518.  
  519.          -- Fibre Channel Generic Services, [FC-GS3]
  520.  
  521.      Monia et-al.               Standards Track                   [Page 9]
  522.  
  523.      iFCP Revision 11                                         May 2002
  524.  
  525.  
  526.          -- Fibre Channel Fabric Loop Attachment, [FC-FLA]
  527.  
  528.          The reader will find an in-depth treatment of the technology in
  529.          [KEMCMP] and [KEMALP].
  530.  
  531.      3.1      The Fibre Channel Network
  532.  
  533.          The fundamental entity in fibre channel is the fibre channel
  534.          network. Unlike a layered network architecture, a fibre channel
  535.          network is largely specified by functional elements and the
  536.          interfaces between them. As shown in Figure 1, these consist, in
  537.          part, of the following:
  538.  
  539.         a) N_PORTs -- The end points for fibre channel traffic. In the FC
  540.            standards, N_PORT interfaces have several variants, depending on
  541.            the topology of the fabric to which they are attached.  As used
  542.            in this specification, the term applies to any one of the
  543.            variants.
  544.  
  545.         b) FC Devices √ The fibre channel devices to which the N_PORTs
  546.            provide access.
  547.  
  548.         c) Fabric Ports -√ The interfaces within a fibre channel network
  549.            that provide attachment for an N_PORT.  The types of fabric port
  550.            depend on the fabric topology and are discussed in section 3.2.
  551.  
  552.         d) The network infrastructure for carrying frame traffic between
  553.            N_PORTs.
  554.  
  555.         e) Within a switched or mixed fabric (see section 3.2), a set of
  556.            auxiliary servers, including a name server for device discovery
  557.            and network address resolution.  The types of service depend on
  558.            the network topology.
  559.  
  560.            +--------+   +--------+          +--------+  +--------+
  561.            |  FC    |   |  FC    |          |  FC    |  |  FC    |
  562.            | Device |   | Device |<-------->| Device |  | Device |
  563.            |........|   |........|          |........|  |........|
  564.            | N_PORT |   | N_PORT |          | N_PORT |  | N_PORT |
  565.            +---+----+   +----+---+          +----+---+  +----+---+
  566.                |             |                   |           |
  567.            +---+----+   +----+---+          +----+---+  +----+---+
  568.            | Fabric |   | Fabric |          | Fabric |  | Fabric |
  569.            | Port   |   | Port   |          | Port   |  | Port   |
  570.            +========+===+========+==========+========+==+========+
  571.            |                        Fabric                       |
  572.            |                          &                          |
  573.            |                     Fabric Services                 |
  574.            +-----------------------------------------------------+
  575.                          Figure 1 -- A Fibre Channel Network
  576.  
  577.  
  578.  
  579.      Monia et-al.               Standards Track                  [Page 10]
  580.  
  581.      iFCP Revision 11                                         May 2002
  582.  
  583.  
  584.          The following sections describe fibre channel network topologies
  585.          and give an overview of the fibre channel communications model.
  586.  
  587.      3.2      Fibre Channel Network Topologies
  588.  
  589.          The principal fibre channel network topologies consist of the
  590.          following:
  591.  
  592.          a)  Arbitrated Loop -- A series of N_PORTs connected together in
  593.              daisy-chain fashion.  In [FC-FS], loop-connected N_PORTs are
  594.              referred to as NL_PORTs. Data transmission between NL_PORTs
  595.              requires arbitration for control of the loop in a manner
  596.              similar to a token ring network.
  597.  
  598.          b)  Switched Fabric --  A network consisting of switching elements,
  599.              as described in section 3.2.1.
  600.  
  601.          c)  Mixed Fabric -- A network consisting of switches and "fabric-
  602.              attached" loops.  A description can be found in [FC-FLA].  A
  603.              loop-attached N_PORT (NL_PORT), is connected to the loop
  604.              through an L_PORT and accesses the fabric by way of an FL_PORT.
  605.  
  606.          Depending on the topology, the N_PORT and its means of network
  607.          attachment may be one of the following:
  608.  
  609.               FC Network       Network Interface   N_PORT Variant
  610.               Topology         -----------------   --------------
  611.               ---------------
  612.               Loop             L_PORT              NL_PORT
  613.  
  614.               Switched         F_PORT              N_PORT
  615.  
  616.               Mixed            FL_PORT via L_PORT  NL_PORT
  617.  
  618.                                F_PORT              N_PORT
  619.  
  620.  
  621.  
  622.          The differences in each N_PORT variant and its corresponding fabric
  623.          port are confined to the interactions between them.  To an external
  624.          N_PORT, all fabric ports are transparent and all remote N_PORTs are
  625.          functionally identical.
  626.  
  627.      3.2.1   Switched Fibre Channel Fabrics
  628.  
  629.          An example of a multi-switch fibre channel fabric is shown in
  630.          Figure 2.
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.      Monia et-al.               Standards Track                  [Page 11]
  638.  
  639.      iFCP Revision 11                                         May 2002
  640.  
  641.  
  642.                      +----------+          +----------+
  643.                      |    FC    |          |  FC      |
  644.                      |   Device |          | Device   |
  645.                      |..........|          |..........|
  646.                      |   N_PORT |<........>| N_PORT   |
  647.                      +----+-----+          +-----+----+
  648.                           |                      |
  649.                      +----+-----+          +-----+----+
  650.                      | F_PORT   |          | F_PORT   |
  651.            ==========+==========+==========+==========+==============
  652.                      |  FC      |          | FC       |
  653.                      |  Switch  |          | Switch   |
  654.                      +----------+          +----------+ Fibre Channel
  655.                      |Inter-    |          |Inter-    |   Fabric
  656.                      |Switch    |          |Switch    |
  657.                      |Interface |          |Interface |
  658.                      +-----+----+          +-----+----+
  659.                            |                     |
  660.                            |                     |
  661.                      +-----+----+----------+-----+----+
  662.                      |Inter-    |          |Inter-    |
  663.                      |Switch    |          |Switch    |
  664.                      |Interface |          |Interface |
  665.                      +----------+          +----------+
  666.                      |            FC Switch           |
  667.                      |                                |
  668.                      +--------------------------------+
  669.                     Figure 2 -- Multi-Switch Fibre Channel Fabric
  670.  
  671.          The interface between switch elements is either proprietary or the
  672.          standards-compliant E_PORT interface described by the FC-SW2
  673.          specification, [FC-SW2].
  674.  
  675.      3.2.2   Mixed Fibre Channel Fabric
  676.  
  677.          A mixed fabric contains one or more arbitrated loops connected to a
  678.          switched fabric as shown in Figure 3.
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.      Monia et-al.               Standards Track                  [Page 12]
  696.  
  697.      iFCP Revision 11                                         May 2002
  698.  
  699.  
  700.                      +----------+          +----------+   +---------+
  701.                      |    FC    |          |  FC      |   |  FC     |
  702.                      |   Device |          | Device   |   | Device  |
  703.                      |..........| FC       |..........|   |.........|
  704.                      |   N_PORT |<........>| NL_PORT  +---+ NL_PORT |
  705.                      +----+-----+ Traffic  +-----+----+   +----+----+
  706.                           |                      |   FC Loop   |
  707.                      +----+-----+          +-----+----+        |
  708.                      | F_PORT   |          | FL_PORT  +--------+
  709.                      |          |          |          |
  710.            ==========+==========+==========+==========+==============
  711.                      |  FC      |          | FC       |
  712.                      |  Switch  |          | Switch   |
  713.                      +----------+          +----------+
  714.                      |Inter-    |          |Inter-    |
  715.                      |Switch    |          |Switch    |
  716.                      |Interface |          |Interface |
  717.                      +-----+----+          +-----+----+
  718.                            |                     |
  719.                            |                     |
  720.                      +-----+----+----------+-----+----+
  721.                      |Inter-    |          |Inter-    |
  722.                      |Switch    |          |Switch    |
  723.                      |Interface |          |Interface |
  724.                      +----------+          +----------+
  725.                      |            FC Switch           |
  726.                      |                                |
  727.                      +--------------------------------+
  728.                         Figure 3 -- Mixed Fibre Channel Fabric
  729.  
  730.          As noted previously, the protocol for communications between peer
  731.          N_PORTs is independent of the fabric topology, N_PORT variant and
  732.          type of fabric port to which an N_PORT is attached.
  733.  
  734.      3.3      Fibre Channel Layers and Link Services
  735.  
  736.          Fibre channel consists of the following layers:
  737.  
  738.          FC-0 -- The interface to the physical media,
  739.  
  740.          FC-1 √- The encoding and decoding of data and out-of-band physical
  741.          link control information for transmission over the physical media,
  742.  
  743.          FC-2 √- The transfer of frames, sequences and Exchanges comprising
  744.          protocol information units.
  745.  
  746.          FC-3 √- Common Services,
  747.  
  748.          FC-4 √- Application protocols such as the fibre channel protocol
  749.          for SCSI (FCP).
  750.  
  751.  
  752.  
  753.      Monia et-al.               Standards Track                  [Page 13]
  754.  
  755.      iFCP Revision 11                                         May 2002
  756.  
  757.  
  758.          In addition to the layers defined above, fibre channel defines a
  759.          set of auxiliary operations, some of which are implemented within
  760.          the transport layer fabric, called link services. These are
  761.          required to manage the fibre channel environment, establish
  762.          communications with other devices, retrieve error information,
  763.          perform error recovery and other similar services. Some link
  764.          services are executed by the N_PORT. Others are implemented
  765.          internally within the fabric.  These internal services are
  766.          described in the next section.
  767.  
  768.      3.3.1   Fabric-Supplied Link Services
  769.  
  770.          Servers internal to a switched fabric handle certain classes of
  771.          Link Service requests and service-specific commands.  The servers
  772.          appear as N_PORTs located at the 'well-known' N_PORT fabric
  773.          addresses specified in [FC-FS]. Service requests use the standard
  774.          fibre channel mechanisms for N_PORT-to-N_PORT communications.
  775.  
  776.          All switched fabrics must provide the following services:
  777.  
  778.             Fabric F_PORT server -- Services N_PORT requests to access the
  779.             fabric for communications.
  780.  
  781.             Fabric Controller -- Provides state change information to inform
  782.             other FC devices when an N_PORT exits or enters the fabric (see
  783.             section 3.5).
  784.  
  785.             Directory/Name Server √ Allows N_PORTs to register information
  786.             in a database, retrieve information about other N_PORTs and
  787.             discover other devices as described in section 3.5.
  788.  
  789.          A switched fabric may also implement the following optional
  790.          services:
  791.  
  792.             Broadcast Address/Server √- Transmits single-frame, class 3
  793.             sequences to all N_PORTs.
  794.  
  795.             Time Server √- Intended for the management of fabric-wide
  796.             expiration timers or elapsed time values and not intended for
  797.             precise time synchronization.
  798.  
  799.             Management Server √ Collects and reports management information,
  800.             such as link usage, error statistics, link quality and similar
  801.             items.
  802.  
  803.             Quality of Service Facilitator √ Performs fabric-wide bandwidth
  804.             and latency management.
  805.  
  806.      3.4      Fibre Channel Nodes
  807.  
  808.          A fibre channel node has one or more fabric-attached N_PORTs. The
  809.          node and its N_PORTs have the following associated identifiers:
  810.  
  811.      Monia et-al.               Standards Track                  [Page 14]
  812.  
  813.      iFCP Revision 11                                         May 2002
  814.  
  815.  
  816.         a) A worldwide unique identifier for the node,
  817.  
  818.         b) A worldwide unique identifier for each N_PORT associated with the
  819.            node,
  820.  
  821.         c) For each N_PORT attached to a fabric, a 24-bit fabric-unique
  822.            address having the properties defined in section 3.7.1.  The
  823.            fabric address is the address to which frames are sent.
  824.  
  825.          Each worldwide unique identifier is a 64-bit binary quantity having
  826.          the format defined in [FC-FS].
  827.  
  828.      3.5      Fibre Channel Device Discovery
  829.  
  830.          In a switched or mixed fabric, fibre channel devices and changes in
  831.          the device configuration may be discovered by means of services
  832.          provided by the fibre channel Name Server and Fabric Controller.
  833.  
  834.          The Name Server provides registration and query services that allow
  835.          a fibre channel device to register its presence on the fabric and
  836.          discover the existence of other devices.  For example, one type of
  837.          query obtains the fabric address of an N_PORT from its 64-bit
  838.          worldwide unique name. The full set of supported fibre channel name
  839.          server queries is specified in [FC-GS3].
  840.  
  841.          The Fabric Controller complements the static discovery capabilities
  842.          provided by the Name Server through a service that dynamically
  843.          alerts a fibre channel device whenever an N_PORT is added or
  844.          removed from the configuration. A fibre channel device receives
  845.          these notifications by subscribing to the service as specified in
  846.          [FC-FS].
  847.  
  848.      3.6      Fibre Channel Information Elements
  849.  
  850.          The fundamental element of information in fibre channel is the
  851.          frame.  A frame consists of a fixed header and up to 2112 bytes of
  852.          payload having the structure described in section 3.7. The maximum
  853.          frame size that may be transmitted between a pair of fibre channel
  854.          devices is negotiable up to the payload limit, based on the size of
  855.          the frame buffers in each fibre channel device and the path maximum
  856.          transmission unit (MTU) supported by the fabric.
  857.  
  858.          Operations involving the transfer of information between N_PORT
  859.          pairs are performed through 'Exchanges'.  In an Exchange,
  860.          information is transferred in one or more ordered series of frames
  861.          referred to as Sequences.
  862.  
  863.          Within this framework, an upper layer protocol is defined in terms
  864.          of transactions carried by Exchanges. Each transaction, in turn,
  865.          consists of protocol information units, each of which is carried by
  866.          an individual Sequence within an Exchange.
  867.  
  868.  
  869.      Monia et-al.               Standards Track                  [Page 15]
  870.  
  871.      iFCP Revision 11                                         May 2002
  872.  
  873.  
  874.      3.7      Fibre Channel Frame Format
  875.  
  876.          A fibre channel frame consists of a header, payload and 32-bit CRC
  877.          bracketed by SOF and EOF delimiters. The header contains the
  878.          control information necessary to route frames between N_PORTs and
  879.          manage Exchanges and Sequences. The following diagram gives a
  880.          schematic view of the frame.
  881.  
  882.                      Bit  0                          31
  883.                          +-----------------------------+
  884.                   Word 0 |   Start-of-frame Delimiter  |
  885.                          +-----+-----------------------+<----+
  886.                          |     | Destination N_PORT    |     |
  887.                        1 |     | Fabric Address (D_ID) |     |
  888.                          |     |  (24 bits)            |     |
  889.                          +-----+-----------------------+   24-byte
  890.                          |     | Source N_PORT         |   Frame
  891.                        2 |     | Fabric Address (S_ID) |   Header
  892.                          |     | (24 bits)             |     |
  893.                          +-----+-----------------------+     |
  894.                        3 |    Control information for  |     |
  895.                        . |    frame type, Exchange     |     |
  896.                        . |    management, IU           |     |
  897.                        . |    segmentation and         |     |
  898.                        6 |    re-assembly              |     |
  899.                          +-----------------------------+<----+
  900.                        7 |                             |
  901.                        . |        Frame payload        |
  902.                        . |       (0 √ 2112 bytes)      |
  903.                        . |                             |
  904.                        . |                             |
  905.                        . |                             |
  906.                          +-----------------------------+
  907.                        . |            CRC              |
  908.                          +-----------------------------+
  909.                        n |    End-of-Frame Delimiter   |
  910.                          +-----------------------------+
  911.                         Figure 4 -- Fibre Channel Frame Format
  912.  
  913.          The source and destination N_PORT fabric addresses embedded in the
  914.          S_ID and D_ID fields represent the physical addresses of
  915.          originating and receiving N_PORTs respectively.
  916.  
  917.      3.7.1   N_PORT Address Model
  918.  
  919.          N_PORT fabric addresses are 24-bit values having the following
  920.          format defined by the fibre channel specification [FC-FS]:
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.      Monia et-al.               Standards Track                  [Page 16]
  928.  
  929.      iFCP Revision 11                                         May 2002
  930.  
  931.  
  932.                Bit   0         7 8         15 16       23
  933.                     +-----------+------------+----------+
  934.                     | Domain ID | Area ID    |  Port ID |
  935.                     +-----------+------------+----------+
  936.                        Figure 5 -- Fibre Channel Address Format
  937.  
  938.          A fibre channel device acquires an address when it logs into the
  939.          fabric. Such addresses are volatile and subject to change based on
  940.          modifications in the fabric configuration.
  941.  
  942.          In a fibre channel fabric, each switch element has a unique Domain
  943.          ID assigned by the principal switch. The value of the Domain ID
  944.          ranges from 1 to 239 (0xEF). Each switch element, in turn,
  945.          administers a block of addresses divided into area and port IDs. An
  946.          N_PORT connected to a F_PORT receives a unique fabric address
  947.          consisting of the switch╞s Domain ID concatenated with switch-
  948.          assigned area and port IDs.
  949.  
  950.          A loop-attached NL_PORT (see Figure 3) obtains the Port ID
  951.          component of its address during the loop initialization process
  952.          described in [FC-AL2]. The area and domain IDs are supplied by the
  953.          fabric when the fabric login (FLOGI) is executed.
  954.  
  955.      3.8      Fibre Channel Transport Services
  956.  
  957.          N_PORTs communicate by means of the following classes of service
  958.          specified in the fibre channel standard ([FC-FS]):
  959.  
  960.          Class 1 √ A dedicated physical circuit connecting two N_PORTs.
  961.  
  962.          Class 2 √ A frame-multiplexed connection with end-to-end flow
  963.          control and delivery confirmation.
  964.  
  965.          Class 3 √ A frame-multiplexed connection with no provisions for
  966.          end-to-end flow control or delivery confirmation.
  967.  
  968.          Class 4 - A connection-oriented service, based on a virtual circuit
  969.          model, providing confirmed delivery with bandwidth and latency
  970.          guarantees.
  971.  
  972.          Class 6 - A reliable multicast service derived from class 1.
  973.  
  974.          Class 2 and class 3 are the predominant services supported by
  975.          deployed fibre channel storage and clustering systems.
  976.  
  977.          Class 3 service is similar to UDP or IP datagram service. Fibre
  978.          channel storage devices using this class of service rely on the ULP
  979.          implementation to detect and recover from transient device and
  980.          transport errors.
  981.  
  982.          For class 2 and class 3 service, the fibre channel fabric is not
  983.          required to provide in-order delivery of frames unless explicitly
  984.  
  985.      Monia et-al.               Standards Track                  [Page 17]
  986.  
  987.      iFCP Revision 11                                         May 2002
  988.  
  989.  
  990.          requested by the frame originator (and supported by the fabric). If
  991.          ordered delivery is not in effect, it is the responsibility of the
  992.          frame recipient to reconstruct the order in which frames were sent
  993.          based on information in the frame header.
  994.  
  995.      3.9      Login Processes
  996.  
  997.          The Login processes are FC-2 operations that allow an N_PORT to
  998.          establish the operating environment necessary to communicate with
  999.          the fabric, other N_PORTs and ULP implementations accessed via the
  1000.          N_PORT. Three login operations are supported:
  1001.  
  1002.          a)  Fabric Login (FLOGI) -- An operation whereby the N_PORT
  1003.              registers its presence on the fabric, obtains fabric parameters
  1004.              such as classes of service supported, and receives its N_PORT
  1005.              address,
  1006.  
  1007.          b)  Port Login (PLOGI) -- An operation by which an N_PORT
  1008.              establishes communication with another N_PORT.
  1009.  
  1010.          c)  Process Login (PRLOGI) -- An operation which establishes the
  1011.              process-to-process communications associated with a specific
  1012.              FC-4 ULP -- such as FCP-2, the fibre channel SCSI mapping.
  1013.  
  1014.          Since N_PORT addresses are volatile, an N_PORT originating a login
  1015.          (PLOGI) operation executes a Name Server query to discover the
  1016.          fibre channel address of the remote device.  A common query type
  1017.          involves use of the worldwide unique name of an N_PORT to obtain
  1018.          the 24-bit N_PORT fibre channel address to which the PLOGI request
  1019.          is sent.
  1020.  
  1021.      4.       The iFCP Network Model
  1022.  
  1023.          The iFCP protocol enables the implementation of fibre channel
  1024.          fabric functionality on an IP network in which IP components and
  1025.          technology replace the fibre channel switching and routing
  1026.          infrastructure described in section 3.2.
  1027.  
  1028.          The example of Figure 6 shows a fibre channel network with attached
  1029.          devices. Each device accesses the network through an N_PORT
  1030.          connected to an interface whose behavior is specified in [FC-FS] or
  1031.          [FC-AL2]. In this case, the N_PORT represents any of the variants
  1032.          described in section 3.2. The interface to the fabric may be an
  1033.          L_PORT, F_PORT or FL_PORT.
  1034.  
  1035.          Within the fibre channel device domain, addressable entities
  1036.          consist of other N_PORTs and fibre channel devices internal to the
  1037.          network that perform the fabric services defined in [FC-GS3].
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.      Monia et-al.               Standards Track                  [Page 18]
  1044.  
  1045.      iFCP Revision 11                                         May 2002
  1046.  
  1047.  
  1048.                          Fibre Channel Network
  1049.                      +--------+        +--------+
  1050.                      |  FC    |        |  FC    |
  1051.                      | Device |        | Device |
  1052.                      |........| FC     |........| Fibre Channel
  1053.                      | N_PORT |<......>| N_PORT | Device Domain
  1054.                      +---+----+ Traffic+----+---+       ^
  1055.                          |                  |           |
  1056.                      +---+----+        +----+---+       |
  1057.                      | Fabric |        | Fabric |       |
  1058.                      | Port   |        | Port   |       |
  1059.            ==========+========+========+========+==============
  1060.                      |       FC Network &       |       |
  1061.                      |     Fabric Services      |       v
  1062.                      |                          | Fibre Channel
  1063.                      +--------------------------+ Network Domain
  1064.                          Figure 6 -- A Fibre Channel Network
  1065.  
  1066.  
  1067.  
  1068.                Gateway Region                   Gateway Region
  1069.           +--------+  +--------+           +--------+  +--------+
  1070.           |   FC   |  |  FC    |           |   FC   |  |   FC   |
  1071.           | Device |  | Device |           | Device |  | Device |  Fibre
  1072.           |........|  |........| FC        |........|  |........|  Channel
  1073.           | N_PORT |  | N_PORT |<.........>| N_PORT |  | N_PORT |  Device
  1074.           +---+----+  +---+----+ Traffic   +----+---+  +----+---+  Domain
  1075.               |           |                     |           |         ^
  1076.           +---+----+  +---+----+           +----+---+  +----+---+     |
  1077.           | F_PORT |  | F_PORT |           | F_PORT |  | F_PORT |     |
  1078.          =+========+==+========+===========+========+==+========+==========
  1079.           |    iFCP Layer      |<--------->|     iFCP Layer     |     |
  1080.           |....................|     ^     |....................|     |
  1081.           |     iFCP Portal    |     |     |     iFCP Portal    |     v
  1082.           +--------+-----------+     |     +----------+---------+    IP
  1083.                iFCP|Gateway      Control          iFCP|Gateway      Network
  1084.                    |              Data                |
  1085.                    |                                  |
  1086.                    |                                  |
  1087.                    |<------Encapsulated Frames------->|
  1088.                    |      +------------------+        |
  1089.                    |      |                  |        |
  1090.                    +------+    IP Network    +--------+
  1091.                           |                  |
  1092.                           +------------------+
  1093.                           Figure 7 -- An iFCP Fabric Example
  1094.  
  1095.          One example of an equivalent iFCP fabric is shown in Figure 7.  The
  1096.          fabric consists of two gateway regions, each accessed by a single
  1097.          iFCP gateway.
  1098.  
  1099.  
  1100.  
  1101.      Monia et-al.               Standards Track                  [Page 19]
  1102.  
  1103.      iFCP Revision 11                                         May 2002
  1104.  
  1105.  
  1106.          Each gateway contains two standards-compliant F_PORTs and an iFCP
  1107.          Portal for attachment to the IP network. Fibre channel devices in
  1108.          the region are those locally connected to the iFCP fabric through
  1109.          the gateway fabric ports.
  1110.  
  1111.          Looking into the fabric port, the gateway appears as a fibre
  1112.          channel switch element. At this interface, remote N_PORTs are
  1113.          presented as fabric-attached devices. Conversely, on the IP network
  1114.          side, the gateway presents each locally connected N_PORT as a
  1115.          logical fibre channel device.
  1116.  
  1117.          Extrapolating to the general case, each gateway region behaves like
  1118.          an autonomous system whose configuration is invisible to the IP
  1119.          network and other gateway regions. Consequently, in addition to the
  1120.          F_PORT shown in the example, a gateway implementation may support
  1121.          the following fibre channel interfaces:
  1122.  
  1123.          Inter-Switch Link -- A fibre channel switch-to-switch interface
  1124.                  used to access a region containing fibre channel switch
  1125.                  elements. An implementation may support the E_PORT defined
  1126.                  by [FC-SW2] or one of the proprietary interfaces provided
  1127.                  by various fibre channel switch vendors.  In this case, the
  1128.                  gateway acts as a border switch connecting the gateway
  1129.                  region to the IP network.
  1130.  
  1131.          FL_PORT -- An interface that provides fabric access for loop-
  1132.                  attached fibre channel devices as specified in [FC-FLA].
  1133.  
  1134.          L_PORT -- An interface through which a gateway may emulate the
  1135.                  fibre channel loop environment specified in [FC-AL2].  As
  1136.                  discussed in appendix B, the gateway presents remotely
  1137.                  accessed N_PORTS as loop-attached devices.
  1138.  
  1139.          The manner in which these interfaces are provided by a gateway is
  1140.          implementation-specific and therefore beyond the scope of this
  1141.          document.
  1142.  
  1143.          Although each region is connected to the IP network through one
  1144.          gateway, a region may incorporate multiple gateways for added
  1145.          performance and fault tolerance.  To do so:
  1146.  
  1147.          a) The gateways MUST coordinate the assignment of N_PORT IDs and
  1148.             aliases such that each N_PORT has one and only one address and
  1149.  
  1150.          b) All iFCP traffic between a given remote and local N_PORT pair
  1151.             MUST flow through the same iFCP session (see section 5.2.1).
  1152.             However, iFCP sessions to a given remotely attached N_PORT need
  1153.             not traverse the same gateway.
  1154.  
  1155.          Coordinating address assignments and managing the flow of traffic
  1156.          is implementation-specific and outside the scope of this
  1157.          specification.
  1158.  
  1159.      Monia et-al.               Standards Track                  [Page 20]
  1160.  
  1161.      iFCP Revision 11                                         May 2002
  1162.  
  1163.  
  1164.      4.1      iFCP Transport Services
  1165.  
  1166.          N_PORT to N_PORT communications that traverse a TCP/IP network
  1167.          require the intervention of the iFCP layer within the gateway. This
  1168.          consists of the following operations:
  1169.  
  1170.          a) Execution of the frame addressing and mapping functions
  1171.             described in section 4.4.
  1172.  
  1173.          b) Execution of fabric-supplied link services addressed to one of
  1174.             the well-known fibre channel N_PORT addresses.
  1175.  
  1176.          c) Encapsulation of fibre channel frames for injection into the
  1177.             TCP/IP network and de-encapsulation of fibre channel frames
  1178.             received from the TCP/IP network.
  1179.  
  1180.          d) Establishment of an iFCP session in response to a PLOGI directed
  1181.             to a remote device.
  1182.  
  1183.          Section 4.4 discusses the iFCP frame addressing mechanism and the
  1184.          way in which it is used to achieve communications transparency
  1185.          between N_PORTs.
  1186.  
  1187.      4.1.1   Fibre Channel Transport Services Supported by iFCP
  1188.  
  1189.          An iFCP fabric supports Class 2 and Class 3 fibre channel transport
  1190.          services as specified in [FC-FS].  An iFCP fabric does not support
  1191.          class 4, class 6 or the Class 1 (dedicated connection) service. An
  1192.          N_PORT discovers the classes of transport services supported by the
  1193.          fabric during fabric login.
  1194.  
  1195.      4.2      iFCP Device Discovery and Configuration Management
  1196.  
  1197.          An iFCP implementation performs device discovery and iFCP fabric
  1198.          management through the Internet Storage Name Service defined in
  1199.          [ISNS]. Access to an iSNS server is required to perform the
  1200.          following functions:
  1201.  
  1202.          a) Emulate the services provided by the fibre channel name server
  1203.             described in section 3.3.1, including a mechanism for
  1204.             asynchronously notifying an N_PORT of changes in the iFCP fabric
  1205.             configuration,
  1206.  
  1207.          b) Aggregate gateways into iFCP fabrics for interoperation,
  1208.  
  1209.          c) Segment an iFCP fabric into fibre channel zones through the
  1210.             definition and management of device discovery scopes, referred
  1211.             to as 'discovery domains',
  1212.  
  1213.          d) Store and distribute security policies as described in section
  1214.             10.2.9.
  1215.  
  1216.  
  1217.      Monia et-al.               Standards Track                  [Page 21]
  1218.  
  1219.      iFCP Revision 11                                         May 2002
  1220.  
  1221.  
  1222.          e) Implementation of the fibre channel broadcast mechanism.
  1223.  
  1224.      4.3      iFCP Fabric Properties
  1225.  
  1226.          A collection of iFCP gateways may be configured for interoperation
  1227.          as either a bounded or unbounded iFCP fabric.
  1228.  
  1229.          Gateways in a bounded iFCP fabric operate in address transparent
  1230.          mode as described in section 4.5. In this mode, the scope of a
  1231.          fibre channel N_PORT address is fabric-wide and is derived from
  1232.          domain IDs issued by the iSNS server from a common pool.  As
  1233.          discussed in section 4.3.2, the maximum number of domain IDs
  1234.          allowed by fibre channel limits the configuration of a bounded iFCP
  1235.          fabric.
  1236.  
  1237.          Gateways in an unbounded iFCP fabric operate in address translation
  1238.          mode as described in section 4.6.  In this mode, the scope of an
  1239.          N_PORT address is local to a gateway region. For fibre channel
  1240.          traffic between regions, the translation of frame-embedded N_PORT
  1241.          addresses is performed by the gateway.  As discussed below, the
  1242.          number of switch elements and gateways in an unbounded iFCP fabric
  1243.          may exceed the limits of a conventional fibre channel fabric.
  1244.  
  1245.          All iFCP gateways MUST support unbounded iFCP fabrics.  Support for
  1246.          bounded iFCP fabrics is OPTIONAL.
  1247.  
  1248.          The decision to support bounded iFCP fabrics in a gateway
  1249.          implementation depends on the address transparency, configuration
  1250.          scalability, and fault tolerance considerations given in the
  1251.          following sections.
  1252.  
  1253.      4.3.1   Address Transparency
  1254.  
  1255.          Although iFCP gateways in an unbounded fabric will convert N_PORT
  1256.          addresses in the frame header and payload of standard link service
  1257.          messages, a gateway cannot convert such addresses in the payload of
  1258.          vendor- or user-specific fibre channel frame traffic.
  1259.  
  1260.          Consequently, while both bounded and unbounded iFCP fabrics support
  1261.          standards-compliant FC-4 protocol implementations and link services
  1262.          used by mainstream fibre channel applications, a bounded iFCP
  1263.          fabric may also support vendor- or user-specific protocol and link
  1264.          service implementations that carry N_PORT IDs in the frame payload.
  1265.  
  1266.      4.3.2   Configuration Scalability
  1267.  
  1268.          The scalability limits of a bounded fabric configuration are a
  1269.          consequence of the fibre channel address allocation policy
  1270.          discussed in section 3.7.1. As noted, a bounded iFCP fabric using
  1271.          this address allocation scheme is limited to a combined total of
  1272.          239 gateways and fibre channel switch elements. As the system
  1273.          expands, the network may grow to include many switch elements and
  1274.  
  1275.      Monia et-al.               Standards Track                  [Page 22]
  1276.  
  1277.      iFCP Revision 11                                         May 2002
  1278.  
  1279.  
  1280.          gateways, each of which controls a small number of devices.  In
  1281.          this case, the limitation in switch and gateway count may become a
  1282.          barrier to extending and fully integrating the storage network.
  1283.  
  1284.          Since N_PORT fibre channel addresses in an unbounded iFCP fabric
  1285.          are not fabric-wide, the limits imposed by fibre channel address
  1286.          allocation only apply within the gateway region. Across regions,
  1287.          the number of iFCP gateways, fibre channel devices and switch
  1288.          elements that may be internetworked are not constrained by these
  1289.          limits. In exchange for improved scalability, however,
  1290.          implementations must consider the incremental overhead of address
  1291.          conversion as well as the address transparency issues discussed in
  1292.          section 4.3.1.
  1293.  
  1294.      4.3.3   Fault Tolerance
  1295.  
  1296.          In a bounded iFCP fabric, address reassignment caused by a fault or
  1297.          reconfiguration, such as the addition of a new gateway region, may
  1298.          cascade to other regions, causing fabric-wide disruption as new
  1299.          N_PORT addresses are assigned. Furthermore, before a new gateway
  1300.          can be merged into the fabric, its iSNS server must be slaved to
  1301.          the iSNS server in the bounded fabric to centralize the issuance of
  1302.          domain IDs. In an unbounded iFCP fabric coordinating the iSNS
  1303.          databases requires only that the iSNS servers exchange client
  1304.          attributes with one another.
  1305.  
  1306.          A bounded iFCP fabric also has an increased dependency on the
  1307.          availability of the iSNS server, which must act as the central
  1308.          address assignment authority. If connectivity with the server is
  1309.          lost, new DOMAIN_ID values cannot be automatically allocated as
  1310.          gateways and fibre channel switch elements are added.
  1311.  
  1312.      4.4      The iFCP N_PORT Address Model
  1313.  
  1314.          This section discusses iFCP extensions to the fibre channel
  1315.          addressing model of section 3.7.1, which are required for the
  1316.          transparent routing of frames between locally and remotely attached
  1317.          N_PORTs.
  1318.  
  1319.          In the iFCP protocol an N_PORT is represented by the following
  1320.          addresses:
  1321.  
  1322.          a) A 24-bit N_PORT ID.  The fibre channel N_PORT address of a
  1323.             locally attached device. Depending on the gateway addressing
  1324.             mode, the scope is either local to a region or a bounded iFCP
  1325.             fabric. In either mode, communications between N_PORTs in the
  1326.             same gateway region use the N_PORT ID.
  1327.  
  1328.          b) A 24-bit N_PORT alias. The fibre channel N_PORT address assigned
  1329.             by each gateway operating in address translation mode to
  1330.             identify a remotely attached N_PORT. Frame traffic is
  1331.             intercepted by an iFCP gateway and directed to a remotely
  1332.  
  1333.      Monia et-al.               Standards Track                  [Page 23]
  1334.  
  1335.      iFCP Revision 11                                         May 2002
  1336.  
  1337.  
  1338.             attached N_PORT by means of the N_PORT alias. The address
  1339.             assigned by each gateway is unique within the scope of the
  1340.             gateway region.
  1341.  
  1342.          c) An N_PORT network address.  A tuple consisting of the gateway IP
  1343.             address, TCP port number and N_PORT ID.  The N_PORT network
  1344.             address identifies the source and destination N_PORTs for fibre
  1345.             channel traffic on the IP network.
  1346.  
  1347.          To provide transparent communications between a remote and local
  1348.          N_PORT, a gateway MUST maintain an iFCP session descriptor (see
  1349.          section 5.2.2.2) reflecting the association between the fibre
  1350.          channel address representing the remote N_PORT and the remote
  1351.          device's N_PORT network address. To establish this association the
  1352.          iFCP gateway assigns and manages fibre channel N_PORT fabric
  1353.          addresses as described in the following paragraphs.
  1354.  
  1355.          In an iFCP fabric, the iFCP gateway performs the address assignment
  1356.          and frame routing functions of an FC switch element. Unlike an FC
  1357.          switch, however, an iFCP gateway must also direct frames to
  1358.          external devices attached to remote gateways on the IP network.
  1359.  
  1360.          In order to be transparent to FC devices, the gateway must deliver
  1361.          such frames using only the 24-bit destination address in the frame
  1362.          header. By exploiting its control of address allocation and access
  1363.          to frame traffic entering or leaving the gateway region, the
  1364.          gateway is able to achieve the necessary transparency.
  1365.  
  1366.          N_PORT addresses within a gateway region may be allocated in one of
  1367.          two ways:
  1368.  
  1369.          a) Address Translation Mode √ A mode of N_PORT address assignment
  1370.             in which the scope of an N_PORT fibre channel address is unique
  1371.             to the gateway region. The address of a remote device is
  1372.             represented in that gateway region by its gateway-assigned
  1373.             N_PORT alias.
  1374.  
  1375.          b) Address Transparent Mode √ A mode of N_PORT address assignment
  1376.             in which the scope of an N_PORT fibre channel address is unique
  1377.             across the set of gateway regions comprising a bounded iFCP
  1378.             fabric.
  1379.  
  1380.          In address transparent mode, gateways within a bounded fabric
  1381.          cooperate in the assignment of addresses to locally attached
  1382.          N_PORTs. Each gateway in control of a region is responsible for
  1383.          obtaining and distributing unique domain IDs from the address
  1384.          assignment authority as described in section 4.5.1. Consequently,
  1385.          within the scope of a bounded fabric, the address of each N_PORT is
  1386.          unique.  For that reason, gateway-assigned aliases are not required
  1387.          to represent remote N_PORTs.
  1388.  
  1389.  
  1390.  
  1391.      Monia et-al.               Standards Track                  [Page 24]
  1392.  
  1393.      iFCP Revision 11                                         May 2002
  1394.  
  1395.  
  1396.          All iFCP implementations MUST support operation in address
  1397.          translation mode. Implementation of address transparent mode is
  1398.          OPTIONAL but, of course, must be provided if bounded iFCP fabric
  1399.          configurations are to be supported.
  1400.  
  1401.          The mode of gateway operation is settable in an implementation-
  1402.          specific manner.  The implementation MUST NOT:
  1403.  
  1404.          a) Allow the mode to be changed after the gateway begins processing
  1405.             fibre channel frame traffic
  1406.  
  1407.          b) Permit operation in more than one mode at a time or
  1408.  
  1409.          c) Establish an iFCP session with a gateway that is not in the same
  1410.             mode.
  1411.  
  1412.      4.5      Operation in Address Transparent Mode
  1413.  
  1414.          The following considerations and requirements apply to this mode of
  1415.          operation:
  1416.  
  1417.          a) iFCP gateways in address transparent mode will not interoperate
  1418.             with iFCP gateways that are not in address transparent mode.
  1419.  
  1420.          b) When interoperating with locally attached fibre channel switch
  1421.             elements, each iFCP gateway MUST assume control of DOMAIN_ID
  1422.             assignments in accordance with the appropriate fibre channel
  1423.             standard or vendor-specific protocol specification.  As
  1424.             described in section 4.5.1, DOMAIN_ID values assigned to FC
  1425.             switches internal to the gateway region must be issued by the
  1426.             iSNS server.
  1427.  
  1428.          c) When operating in address transparent Mode, fibre channel
  1429.             address translation SHALL NOT take place.
  1430.  
  1431.          When operating in address transparent mode, however, the gateway
  1432.          MUST establish and maintain the context of each iFCP session in
  1433.          accordance with section 5.2.2.
  1434.  
  1435.      4.5.1   Transparent Mode Domain ID Management
  1436.  
  1437.          As described in section 4.5, each gateway and fibre channel switch
  1438.          in a bounded iFCP fabric has a unique domain ID.  In a gateway
  1439.          region containing fibre channel switch elements, each element
  1440.          obtains a domain ID by querying the principal switch as described
  1441.          in [FC-SW2] -- in this case the iFCP gateway itself.  The gateway
  1442.          in turn obtains domain IDs on demand from the iSNS name server
  1443.          acting as the central address allocation authority. In effect, the
  1444.          iSNS server assumes the role of principal switch for the bounded
  1445.          fabric. In that case, the iSNS database contains:
  1446.  
  1447.          a) The definition for one or more bounded iFCP fabrics,
  1448.  
  1449.      Monia et-al.               Standards Track                  [Page 25]
  1450.  
  1451.      iFCP Revision 11                                         May 2002
  1452.  
  1453.  
  1454.          b) For each bounded fabric, a worldwide unique name identifying
  1455.             each gateway in the fabric. A gateway in address transparent
  1456.             mode MUST reside in one and only one bounded fabric.
  1457.  
  1458.          As the Principal Switch within the gateway region, an iFCP gateway
  1459.          in address transparent mode SHALL obtain domain IDs for use in the
  1460.          gateway region by issuing the appropriate iSNS query using its
  1461.          worldwide name.
  1462.  
  1463.      4.5.2   Incompatibility with Address Translation Mode
  1464.  
  1465.          Except for the session control frames specified in section 6, iFCP
  1466.          gateways in address transparent mode SHALL NOT originate or accept
  1467.          frames that do not have the TRP bit set to one in the iFCP flags
  1468.          field of the encapsulation header (see section 5.3.1).  The iFCP
  1469.          gateway SHALL immediately terminate all iFCP sessions with the iFCP
  1470.          gateway from which it receives such frames.
  1471.  
  1472.      4.6      Operation in Address Translation Mode
  1473.  
  1474.          This section describes the process for managing the assignment of
  1475.          addresses within a gateway region that is part of an unbounded iFCP
  1476.          fabric, including the modification of FC frame addresses embedded
  1477.          in the frame header for frames sent and received from remotely
  1478.          attached N_PORTs.
  1479.  
  1480.          As described in section 4.4, the scope of N_PORT addresses in this
  1481.          mode is local to the gateway region.  A principal switch within the
  1482.          gateway region, possibly the iFCP gateway itself, oversees the
  1483.          assignment of such addresses in accordance with the rules specified
  1484.          in [FC-FS] and [FC-FLA].
  1485.  
  1486.          The assignment of N_PORT addresses to locally attached devices is
  1487.          controlled by the switch element to which the device is connected.
  1488.  
  1489.          The assignment of N_PORT addresses for remotely attached devices is
  1490.          controlled by the gateway through which the remote device is
  1491.          accessed. In this case, the gateway MUST assign a locally
  1492.          significant N_PORT alias to be used in place of the N_PORT ID
  1493.          assigned by the remote gateway. The N_PORT alias is assigned during
  1494.          device discovery as described in section 5.2.2.1.
  1495.  
  1496.          To perform address conversion and enable the appropriate routing,
  1497.          the gateway MUST establish an iFCP session and generate the
  1498.          information required to map each N_PORT alias to the appropriate
  1499.          TCP/IP connection context and N_PORT ID of the remotely accessed
  1500.          N_PORT.  The means by which these mappings are created and updated
  1501.          are specified in section 5.2.2.2.  As described in that section,
  1502.          the required mapping information is represented by the iFCP session
  1503.          descriptor reproduced in Figure 8.
  1504.  
  1505.  
  1506.  
  1507.      Monia et-al.               Standards Track                  [Page 26]
  1508.  
  1509.      iFCP Revision 11                                         May 2002
  1510.  
  1511.  
  1512.                               +-----------------------+
  1513.                               |TCP Connection Context |
  1514.                               +-----------------------+
  1515.                               |  Local N_PORT ID      |
  1516.                               +-----------------------+
  1517.                               |  Remote N_PORT ID     |
  1518.                               +-----------------------+
  1519.                               |  Remote N_PORT Alias  |
  1520.                               +-----------------------+
  1521.               Figure 8 -- iFCP Session Descriptor (from section 5.2.2.2)
  1522.  
  1523.          Except for frames comprising special link service messages (see
  1524.          section 7.2), outbound frames are encapsulated and sent without
  1525.          modification. Address translation is deferred until receipt from
  1526.          the IP network as specified in section 4.6.1.
  1527.  
  1528.      4.6.1   Inbound Frame Address Translation
  1529.  
  1530.          For inbound frames received from the IP network, the receiving
  1531.          gateway SHALL reference the session descriptor to fill in the D_ID
  1532.          field with the destination N_PORT ID and the S_ID field with the
  1533.          N_PORT alias it assigned. The translation process for inbound
  1534.          frames is shown in Figure 10.
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564.  
  1565.      Monia et-al.               Standards Track                  [Page 27]
  1566.  
  1567.      iFCP Revision 11                                         May 2002
  1568.  
  1569.  
  1570.               Network Format of Inbound Frame
  1571.          +--------------------------------------------+            iFCP
  1572.          |          FC Encapsulation Header           |           Session
  1573.          +--------------------------------------------+           Descriptor
  1574.          |            SOF Delimiter Word              |              |
  1575.          +========+===================================+              V
  1576.          |        |         D_ID Field                |     +--------+-----+
  1577.          +--------+-----------------------------------+     | Lookup source|
  1578.          |        |         S_ID Field                |     | N_PORT Alias |
  1579.          +--------+-----------------------------------+     | and          |
  1580.          |        Control Information, Payload        |     | destination  |
  1581.          |        and FC CRC                          |     | N_PORT ID    |
  1582.          |                                            |     +--------+-----+
  1583.          |                                            |              |
  1584.          |                                            |              |
  1585.          +============================================+              |
  1586.          |         EOF Delimiter Word                 |              |
  1587.          +--------------------------------------------+              |
  1588.                                                                      |
  1589.                                                                      |
  1590.          Frame after Address Translation and De-encapsulation        |
  1591.          +--------+-----------------------------------+              |
  1592.          |        |  Destination N_PORT ID            |<-------------+
  1593.          +--------+-----------------------------------+              |
  1594.          |        |  Source N_PORT Alias              |<-------------+
  1595.          +--------+-----------------------------------+
  1596.          |                                            |
  1597.          |        Control information, Payload,       |
  1598.          |        and FC CRC                          |
  1599.          +--------------------------------------------+
  1600.          Figure 10 -- Inbound Frame Address Translation
  1601.  
  1602.          The receiving gateway SHALL consider the contents of the S_ID and
  1603.          D_ID fields to be undefined when received. After replacing these
  1604.          fields, the gateway MUST recalculate the FC CRC.
  1605.  
  1606.      4.6.2   Incompatibility with Address Transparent Mode
  1607.  
  1608.          iFCP gateways in address translation mode SHALL NOT originate or
  1609.          accept frames that have the TRP bit set to one in the iFCP flags
  1610.          field of the encapsulation header.  The iFCP gateway SHALL
  1611.          immediately abort all iFCP sessions with the iFCP gateway from
  1612.          which it receives such frames as described in section 5.2.3.
  1613.  
  1614.      5.       iFCP Protocol
  1615.  
  1616.      5.1      Overview
  1617.  
  1618.      5.1.1   iFCP Transport Services
  1619.  
  1620.          The main function of the iFCP protocol layer is to transport fibre
  1621.          channel frame images between locally and remotely attached N_PORTs.
  1622.  
  1623.      Monia et-al.               Standards Track                  [Page 28]
  1624.  
  1625.      iFCP Revision 11                                         May 2002
  1626.  
  1627.  
  1628.          When transporting frames to a remote N_PORT, the iFCP layer
  1629.          encapsulates and routes the fibre channel frames comprising each
  1630.          fibre channel Information Unit via a predetermined TCP connection
  1631.          for transport across the IP network.
  1632.  
  1633.          When receiving fibre channel frame images from the IP network, the
  1634.          iFCP layer de-encapsulates  and delivers each frame to the
  1635.          appropriate N_PORT.
  1636.  
  1637.          The iFCP layer processes the following types of traffic:
  1638.  
  1639.          a)  FC-4 frame images associated with a fibre channel application
  1640.              protocol.
  1641.  
  1642.          b)  FC-2 frames comprising fibre channel link service requests and
  1643.              responses
  1644.  
  1645.          c)  Fibre channel broadcast frames
  1646.  
  1647.          d)  iFCP control messages required to setup, manage or terminate an
  1648.              iFCP session.
  1649.  
  1650.          For FC-4 N_PORT traffic and most FC-2 messages the iFCP layer never
  1651.          interprets the contents of the frame payload.
  1652.  
  1653.          iFCP does interpret and process iFCP control messages and certain
  1654.          link service messages as described in section 5.1.2
  1655.  
  1656.      5.1.2   iFCP Support for Link Services
  1657.  
  1658.          iFCP must intervene in the processing of those fibre channel link
  1659.          service messages that contain N_PORT addresses in the message
  1660.          payload or require other special handling, such as an N_PORT login
  1661.          request (PLOGI).
  1662.  
  1663.          In the former case, an iFCP gateway operating in address
  1664.          translation mode MUST supplement the payload with additional
  1665.          information that enables the receiving gateway to convert such
  1666.          embedded N_PORT addresses to its frame of reference.
  1667.  
  1668.          For out-bound fibre channel frames comprising such a link service,
  1669.          the iFCP layer creates the supplemental information based on frame
  1670.          content, modifies the frame payload, then transmits the resulting
  1671.          fibre channel frame with supplemental data through the appropriate
  1672.          TCP connection.
  1673.  
  1674.          For incoming iFCP frames containing supplemented fibre channel link
  1675.          service frames, iFCP must interpret the frame, including any
  1676.          supplemental information, modify the frame content, and forward the
  1677.          resulting frame to the destination N_PORT for further processing.
  1678.  
  1679.  
  1680.  
  1681.      Monia et-al.               Standards Track                  [Page 29]
  1682.  
  1683.      iFCP Revision 11                                         May 2002
  1684.  
  1685.  
  1686.          Section 7.1 describes the processing of these link service messages
  1687.          in detail.
  1688.  
  1689.      5.2      TCP Stream Transport of iFCP Frames
  1690.  
  1691.      5.2.1   iFCP Session Model
  1692.  
  1693.          An iFCP session consists of the pair of N_PORTs comprising the
  1694.          session endpoints joined by a single TCP/IP connection.  No more
  1695.          than one iFCP session SHALL exist between a given pair of N_PORTs.
  1696.  
  1697.          An N_PORT is identified by its network address consisting of:
  1698.  
  1699.          a) The N_PORT ID assigned by the gateway to which the N_PORT is
  1700.             locally attached and
  1701.  
  1702.          b) The iFCP Portal address, consisting of its IP address and TCP
  1703.             port number.
  1704.  
  1705.          Since only one iFCP session may exist between a pair of N_PORTs,
  1706.          the iFCP session is uniquely identified by the network addresses of
  1707.          the session end points.
  1708.  
  1709.          TCP connections that may be used for iFCP sessions between pairs of
  1710.          iFCP portals are either "bound" or "unbound".  An unbound
  1711.          connection is a TCP connection that is not actively supporting an
  1712.          iFCP session.  A gateway implementation MAY establish a pool of
  1713.          unbound connections to reduce the session setup time.  Such pre-
  1714.          existing TCP connections between iFCP Portals remain unbound and
  1715.          uncommitted until allocated to an iFCP session through a CBIND
  1716.          message (see section 6.1).
  1717.  
  1718.          When the iFCP layer creates an iFCP session, it may select an
  1719.          existing unbound TCP connection or establish a new TCP connection
  1720.          and send the CBIND message down that TCP connection.  This
  1721.          allocates the TCP connection to that iFCP session.
  1722.  
  1723.      5.2.2   iFCP Session Management
  1724.  
  1725.          This section describes the protocols and data structures required
  1726.          to establish and terminate an iFCP session.
  1727.  
  1728.      5.2.2.1  The Remote N_PORT Descriptor
  1729.  
  1730.          In order to establish an iFCP session, an iFCP gateway MUST
  1731.          maintain information allowing it to locate a remotely attached
  1732.          N_PORT. For explanatory purposes, such information is assumed to
  1733.          reside in a descriptor having the format shown in Figure 11.
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.      Monia et-al.               Standards Track                  [Page 30]
  1740.  
  1741.      iFCP Revision 11                                         May 2002
  1742.  
  1743.  
  1744.                           +--------------------------------+
  1745.                           |  N_PORT Worldwide Unique Name  |
  1746.                           +--------------------------------+
  1747.                           |  iFCP Portal Address           |
  1748.                           +--------------------------------+
  1749.                           |  N_PORT ID of Remote N_PORT    |
  1750.                           +--------------------------------+
  1751.                           |  N_PORT Alias                  |
  1752.                           +--------------------------------+
  1753.                         Figure 11 -- Remote N_PORT Descriptor
  1754.  
  1755.          Each descriptor aggregates the following information about a
  1756.          remotely attached N_PORT:
  1757.  
  1758.              N_PORT Worldwide Unique Name -- 64-bit N_PORT world wide name
  1759.              as specified in [FC-FS]. A Remote N_PORT descriptor is uniquely
  1760.              identified by this parameter.
  1761.  
  1762.              iFCP Portal Address -- The IP address and TCP port number
  1763.              referenced when requesting creation of the TCP connection
  1764.              associated with an iFCP session.
  1765.  
  1766.              N_PORT ID --  N_PORT fibre channel address assigned to the
  1767.              remote device by the remote iFCP gateway.
  1768.  
  1769.              N_PORT Alias -- N_PORT fibre channel address assigned to the
  1770.              remote device by the 'local' iFCP gateway when operating in
  1771.              address translation mode.
  1772.  
  1773.          An iFCP gateway SHALL have one and only one descriptor for each
  1774.          remote N_PORT it accesses. If a descriptor does not exist, one
  1775.          SHALL be created using the information returned by an iSNS name
  1776.          server query. Such queries may be result from:
  1777.  
  1778.          a) A fibre channel Name Server request originated by a locally
  1779.            attached N_PORT (see sections 3.5 and 9.3), or
  1780.  
  1781.          b) A CBIND request received from a remote fibre channel device (see
  1782.            section 5.2.2.2).
  1783.  
  1784.          When creating a descriptor in response to an incoming CBIND
  1785.          request, the iFCP gateway SHALL perform an iSNS name server query
  1786.          using the worldwide port name of the remote N_PORT in the SOURCE
  1787.          N_PORT NAME field within the CBIND payload.  The descriptor SHALL
  1788.          be filled in using the query results.
  1789.  
  1790.          After creating the descriptor, a gateway operating in address
  1791.          translation mode SHALL create and add the 24-bit N_PORT alias.
  1792.  
  1793.      5.2.2.1.1  Updating a Remote N_PORT Descriptor
  1794.  
  1795.  
  1796.  
  1797.      Monia et-al.               Standards Track                  [Page 31]
  1798.  
  1799.      iFCP Revision 11                                         May 2002
  1800.  
  1801.  
  1802.          A Remote N_PORT descriptor SHALL only be updated as the result of
  1803.          an iSNS query to obtain information for the specified worldwide
  1804.          port name or from information returned by an iSNS state change
  1805.          notification. Following such an update, a new N_PORT alias SHALL
  1806.          NOT be assigned.
  1807.  
  1808.          Before such an update, the contents of a descriptor may have become
  1809.          stale as the result of an event that invalidated or triggered a
  1810.          change in the N_PORT network address of the remote device, such as
  1811.          a fabric reconfiguration or the device's removal or replacement.
  1812.  
  1813.          A collateral effect of such an event is that a fibre channel device
  1814.          that has been added or whose N_PORT ID has changed will have no
  1815.          active N_PORT logins. Consequently, FC-4 traffic directed to such
  1816.          an N_PORT as the result of a stale descriptor will be rejected or
  1817.          discarded.
  1818.  
  1819.          Once the originating N_PORT learns of the reconfiguration, usually
  1820.          through the name server state change notification mechanism,
  1821.          information returned in the notification or the subsequent name
  1822.          server lookup needed to reestablish the iFCP session will
  1823.          automatically purge such stale data from the gateway.
  1824.  
  1825.      5.2.2.1.2  Deleting a Remote N_PORT Descriptor
  1826.  
  1827.          Deleting a remote N_PORT descriptor is equivalent to freeing up the
  1828.          corresponding N_PORT alias for reuse, consequently the descriptor
  1829.          MUST NOT be deleted while there are any iFCP sessions that
  1830.          reference the remote N_PORT.
  1831.  
  1832.          Descriptors eligible for deletion should be removed based on a last
  1833.          in, first out policy.
  1834.  
  1835.      5.2.2.2  Creating an iFCP Session
  1836.  
  1837.          An iFCP session may be in one of the following states:
  1838.  
  1839.          OPEN  --  The session state in which fibre channel frame images may
  1840.          be sent and received.
  1841.  
  1842.          OPEN PENDING -- The session state after a gateway has issued a
  1843.          CBIND request but no response has yet been received.  No fibre
  1844.          channel frames may be sent.
  1845.  
  1846.          The session may be initiated in response to a PLOGI ELS (see
  1847.          section 7.3.1.7) or for any other implementation-specific reason.
  1848.  
  1849.          The gateway SHALL create the iFCP session as follows:
  1850.  
  1851.          a) Locate the remote N_PORT descriptor corresponding to the session
  1852.             end point.  If creating the session in order to forward a fibre
  1853.             channel frame, the session endpoint may be obtained by
  1854.  
  1855.      Monia et-al.               Standards Track                  [Page 32]
  1856.  
  1857.      iFCP Revision 11                                         May 2002
  1858.  
  1859.  
  1860.             referencing the remote N_PORT alias contained in the frame
  1861.             header D_ID field.  If no descriptor exists, an iFCP session
  1862.             SHALL NOT be created.
  1863.  
  1864.          b) Allocate a TCP connection to the gateway to which the remote
  1865.             N_PORT is locally attached. An implementation may use an
  1866.             existing connection in the Unbound state or a new connection may
  1867.             be created and placed in the Unbound state.
  1868.  
  1869.             When creating a connection, the IP address and TCP Port number
  1870.             SHALL be obtained by referencing the remote N_PORT descriptor as
  1871.             specified in section 5.2.2.1.
  1872.  
  1873.          c) If the TCP connection cannot be allocated or cannot be created
  1874.             due to limited resources the gateway SHALL terminate session
  1875.             creation.
  1876.  
  1877.          d) If the TCP connection is aborted for any reason before the iFCP
  1878.             session enters the OPEN state, the gateway SHALL respond in
  1879.             accordance with section 5.2.3 and MAY terminate the attempt to
  1880.             create a session or MAY try again to establish the TCP
  1881.             connection.
  1882.  
  1883.          e) The gateway SHALL then issue a CBIND session control message
  1884.             (see section 6.1) and place the session in the OPEN PENDING
  1885.             state.
  1886.  
  1887.          f) If a CBIND response is returned with a status other than
  1888.             "Success" or "iFCP session already exists", the session SHALL be
  1889.             terminated and the TCP connection returned to the Unbound state.
  1890.  
  1891.          g) A CBIND STATUS of "iFCP session already exists" indicates that
  1892.             the remote gateway has concurrently initiated a CBIND request to
  1893.             create an iFCP session between the same pair of N_PORTs. A
  1894.             gateway receiving such a response SHALL terminate this attempt
  1895.             and process the incoming CBIND request in accordance with
  1896.             section 5.2.2.3.
  1897.  
  1898.          h) In response to a CBIND STATUS of "Success", the gateway SHALL
  1899.             place the session in the OPEN state.
  1900.  
  1901.          Once the session is placed in the OPEN state, an iFCP session
  1902.          descriptor SHALL be created containing the information shown in
  1903.          Figure 12:
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.      Monia et-al.               Standards Track                  [Page 33]
  1914.  
  1915.      iFCP Revision 11                                         May 2002
  1916.  
  1917.  
  1918.                               +-----------------------+
  1919.                               |TCP Connection Context |
  1920.                               +-----------------------+
  1921.                               |  Local N_PORT ID      |
  1922.                               +-----------------------+
  1923.                               |  Remote N_PORT ID     |
  1924.                               +-----------------------+
  1925.                               |  Remote N_PORT Alias  |
  1926.                               +-----------------------+
  1927.                          Figure 12 -- iFCP Session Descriptor
  1928.  
  1929.          TCP Connection Context -- Information required to identify the TCP
  1930.          connection associated with the iFCP session.
  1931.  
  1932.          Local N_PORT ID --  N_PORT ID of the locally attached fibre channel
  1933.          device.
  1934.  
  1935.          Remote N_PORT ID -- N_PORT ID assigned to the remote device by the
  1936.          remote gateway.
  1937.  
  1938.          Remote N_PORT Alias -- Alias assigned to the remote N_PORT by the
  1939.          local gateway when operating in address translation mode. If in
  1940.          this mode, the gateway SHALL copy this parameter from the Remote
  1941.          N_PORT descriptor. Otherwise, it is not filled in.
  1942.  
  1943.      5.2.2.3  Responding to a CBIND Request
  1944.  
  1945.          The gateway receiving a CBIND request SHALL respond as follows:
  1946.  
  1947.          a) If the receiver has a duplicate iFCP session in the OPEN PENDING
  1948.             state, then the receiving gateway SHALL compare the Source
  1949.             N_PORT Name in the incoming CBIND payload with the Destination
  1950.             N_PORT Name.
  1951.  
  1952.          b) If the Source N_PORT Name is greater, the receiver SHALL issue a
  1953.             CBIND response of "Success" and SHALL place the session in the
  1954.             OPEN state.
  1955.  
  1956.          c) If the Source N_PORT Name is less, the receiver shall issue a
  1957.             CBIND RESPONSE of Failed - N_PORT session already exists. The
  1958.             state of the receiver-initiated iFCP session SHALL BE unchanged.
  1959.  
  1960.          d) If there is no duplicate iFCP session in the OPEN PENDING state,
  1961.             the receiving gateway SHALL issue a CBIND response. If a status
  1962.             of Success is returned, the receiving gateway SHALL create the
  1963.             iFCP session and place it in the OPEN state.  An iFCP session
  1964.             descriptor SHALL be created as described in section 5.2.2.2.
  1965.  
  1966.          e) If a remote N_PORT descriptor does not exist, one SHALL be
  1967.             created and filled in as described in section 5.2.2.1.
  1968.  
  1969.      5.2.2.4  Monitoring iFCP Connectivity
  1970.  
  1971.      Monia et-al.               Standards Track                  [Page 34]
  1972.  
  1973.      iFCP Revision 11                                         May 2002
  1974.  
  1975.  
  1976.          During extended periods of inactivity, an iFCP session may be
  1977.          terminated due to a hardware failure within the gateway or through
  1978.          loss of TCP/IP connectivity.  The latter may occur when the session
  1979.          traverses a stateful intermediate device, such as a NA(P)T box or
  1980.          firewall, that detects and purges connections it believes are
  1981.          unused.
  1982.  
  1983.          To test session liveness, expedite the detection of connectivity
  1984.          failures, and avoid spontaneous connection termination, an iFCP
  1985.          gateway may maintain a low level of session activity and monitor
  1986.          the session by requesting that the remote gateway periodically
  1987.          transmit the LTEST message described in section 6.3.  All iFCP
  1988.          gateways SHALL support liveness testing as described in this
  1989.          specification.
  1990.  
  1991.          A gateway requests the LTEST heartbeat by specifying a non-zero
  1992.          value for the LIVENESS TEST INTERVAL in the CBIND request or
  1993.          response message as described in section 6.1.  If both gateways
  1994.          wish to monitor liveness, each must set the LIVENESS TEST INTERVAL
  1995.          in the CBIND request or response.
  1996.  
  1997.          Upon receiving such a request, the gateway providing the heartbeat
  1998.          SHALL transmit LTEST messages at the specified interval.  The first
  1999.          message SHALL be sent as soon as the iFCP session enters the OPEN
  2000.          state.  LTEST messages SHALL NOT be sent when the iFCP session is
  2001.          not in the OPEN state.
  2002.  
  2003.          An iFCP session SHALL be terminated as described in section 5.2.3
  2004.          if:
  2005.  
  2006.          a)  The contents of the LTEST message are incorrect, or
  2007.  
  2008.          b)  An LTEST message is not received within twice the specified
  2009.              interval or the iFCP session has been quiescent for longer than
  2010.              twice the specified interval.
  2011.  
  2012.              The gateway to receive the LTEST message SHALL measure the
  2013.              interval for the first expected LTEST message from when the
  2014.              session is placed in the OPEN state.  Thereafter, the interval
  2015.              SHALL be measured relative to the last LTEST message received.
  2016.  
  2017.          To maximize liveness test coverage, LTEST messages SHOULD flow
  2018.          through all the gateway components used to enter and retrieve fibre
  2019.          channel frames from the IP network, including the mechanisms for
  2020.          encapsulating and de-encapsulating fibre channel frames.
  2021.  
  2022.          In addition to monitoring a session, information in the LTEST
  2023.          message encapsulation header may also be used to compute an
  2024.          estimate of network propagation delay as described in section
  2025.          8.2.1.  However, the propagation delay limit SHALL NOT be enforced
  2026.          for LTEST traffic.
  2027.  
  2028.  
  2029.      Monia et-al.               Standards Track                  [Page 35]
  2030.  
  2031.      iFCP Revision 11                                         May 2002
  2032.  
  2033.  
  2034.      5.2.2.5  Use of TCP Features and Settings
  2035.  
  2036.          This section describes ground rules for the use of TCP features in
  2037.          an iFCP session.  The core TCP protocol is defined in [RFC793].
  2038.          TCP implementation requirements and guidelines are specified in
  2039.          [RFC1122].
  2040.  
  2041.          +-----------+------------+--------------+------------+------------+
  2042.          | Feature   | Applicable |  RFC         |  Peer-wise | Requirement|
  2043.          |           | RFCs       |  Status      |  agreement | Level      |
  2044.          |           |            |              |  required? |            |
  2045.          +===========+============+==============+============+============+
  2046.          | Keep Alive| [RFC1122]  |  None        |  No        | Should not |
  2047.          |           |(discussion)|              |            | use        |
  2048.          +-----------+------------+--------------+------------+------------+
  2049.          | Tiny      | [RFC896]   |  Standard    |  No        | Should not |
  2050.          | Segment   |            |              |            | use        |
  2051.          | Avoidance |            |              |            |            |
  2052.          | (Nagle)   |            |              |            |            |
  2053.          +-----------+------------+--------------+------------+------------+
  2054.          | Window    | [RFC1323]  |  Proposed    |  No        | Should use |
  2055.          | Scale     |            |  Standard    |            |            |
  2056.          +-----------+------------+--------------+------------+------------+
  2057.          | Wrapped   | [RFC1323]  |  Proposed    |  No        | SHOULD use |
  2058.          | Sequence  |            |  Standard    |            |            |
  2059.          | Protection|            |              |            |            |
  2060.          | (PAWS)    |            |              |            |            |
  2061.          +-----------+------------+--------------+------------+------------+
  2062.                       Table 1 -- Usage of Optional TCP Features
  2063.  
  2064.          The following sections describe these options in greater detail.
  2065.  
  2066.      5.2.2.5.1  Keep Alive
  2067.  
  2068.          Keep Alive speeds the detection and cleanup of dysfunctional TCP
  2069.          connections by sending traffic when a connection would otherwise be
  2070.          idle.  The issues are discussed in [RFC1122].
  2071.  
  2072.          In order to test the device more comprehensively, fibre channel
  2073.          applications, such as storage, may implement an equivalent keep
  2074.          alive function at the FC-4 level.  Alternatively, periodic liveness
  2075.          test messages may be issued as described in section 5.2.2.4.
  2076.          Because of these more comprehensive end-to-end mechanisms and the
  2077.          considerations described in [RFC1122], keep alive at the transport
  2078.          layer should not be implemented.
  2079.  
  2080.      5.2.2.5.2  'Tiny' Segment Avoidance (Nagle)
  2081.  
  2082.          The Nagle algorithm described in [RFC896] is designed to avoid the
  2083.          overhead of small segments by delaying transmission in order to
  2084.          agglomerate transfer requests into a large segment.  In iFCP, such
  2085.          small transfers often contain I/O requests.  Hence, the
  2086.  
  2087.      Monia et-al.               Standards Track                  [Page 36]
  2088.  
  2089.      iFCP Revision 11                                         May 2002
  2090.  
  2091.  
  2092.          transmission delay of the Nagle algorithm may decrease I/O
  2093.          throughput.  Therefore, the Nagle algorithm should not be used.
  2094.  
  2095.      5.2.2.5.3  Window Scale
  2096.  
  2097.          Window scaling, as specified in [RFC1323], allows full utilization
  2098.          of links with large bandwidth - delay products and should be
  2099.          supported by an iFCP implementation.
  2100.  
  2101.      5.2.2.5.4  Wrapped Sequence Protection (PAWS)
  2102.  
  2103.          TCP segments are identified with 32-bit sequence numbers. In
  2104.          networks with large bandwidth - delay products, it is possible for
  2105.          more than one TCP segment with the same sequence number to be in
  2106.          flight.  In iFCP, receipt of such a sequence out of order may cause
  2107.          out-of-order frame delivery or data corruption.  Consequently, this
  2108.          feature SHOULD be supported as described in [RFC1323].
  2109.  
  2110.      5.2.3   Terminating iFCP Sessions
  2111.  
  2112.          iFCP sessions SHALL be terminated in response to one of the  events
  2113.          in Table 2:
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.  
  2121.  
  2122.  
  2123.  
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.      Monia et-al.               Standards Track                  [Page 37]
  2146.  
  2147.      iFCP Revision 11                                         May 2002
  2148.  
  2149.  
  2150.          +-------------------------------------------+---------------------+
  2151.          |                Event                      |     iFCP Sessions   |
  2152.          |                                           |     to Terminate    |
  2153.          +===========================================+=====================+
  2154.          | PLOGI terminated with LS_RJT response     | Peer N_PORT         |
  2155.          +-------------------------------------------+---------------------+
  2156.          | State change notification indicating      | All iFCP Sessions   |
  2157.          | N_PORT removal or reconfiguration.        | from the            |
  2158.          |                                           | reconfigured N_PORT |
  2159.          +-------------------------------------------+---------------------+
  2160.          | LOGO ACC response from peer N_PORT        | Peer N_PORT         |
  2161.          +-------------------------------------------+---------------------+
  2162.          | ACC response to LOGO ELS sent to F_PORT   | All iFCP sessions   |
  2163.          | server (D_ID = 0xFF-FF-FE) (fabric        | from the originating|
  2164.          | logout)                                   | N_PORT              |
  2165.          +-------------------------------------------+---------------------+
  2166.          | Implicit N_PORT LOGO as defined in        | All iFCP sessions   |
  2167.          | [FC-FS]                                   | from the N_PORT     |
  2168.          |                                           | logged out          |
  2169.          +-------------------------------------------+---------------------+
  2170.          | LTEST Message Error (see section 5.2.2.4) | Peer N_PORT         |
  2171.          +-------------------------------------------+---------------------+
  2172.          | Non fatal encapsulation error as          | Peer N_PORT         |
  2173.          | specified in section 5.3.3                |                     |
  2174.          +-------------------------------------------+---------------------+
  2175.          | Failure of the TCP connection associated  | Peer N_PORT         |
  2176.          | with the iFCP session                     |                     |
  2177.          +-------------------------------------------+---------------------+
  2178.          | Receipt of an UNBIND session control      | Peer N_PORT         |
  2179.          | message                                   |                     |
  2180.          +-------------------------------------------+---------------------+
  2181.          | Gateway enters the Unsynchronized state   | All iFCP sessions   |
  2182.          | (see section 8.2.1)                       |                     |
  2183.          +-------------------------------------------+---------------------+
  2184.          | Gateway detects incorrect address mode    | All iFCP sessions   |
  2185.          | to peer gateway(see section 4.6.2)        | with peer gateway   |
  2186.          +-------------------------------------------+---------------------+
  2187.                          Table 2-- Session Termination Events
  2188.  
  2189.          If a session is being terminated due to an incorrect address mode
  2190.          with the peer gateway, the TCP connection SHALL be aborted by means
  2191.          of a connection reset (RST) without performing an UNBIND.
  2192.          Otherwise, if the TCP connection is still open following the event,
  2193.          the gateway SHALL shut down the connection as follows:
  2194.  
  2195.          a) Stop sending fibre channel frames over the TCP connection.
  2196.  
  2197.          b) Discard all incoming traffic, except for an UNBIND session
  2198.             control message.
  2199.  
  2200.          c) If an UNBIND message is received at any time, return a response
  2201.             in accordance with section 6.2.
  2202.  
  2203.      Monia et-al.               Standards Track                  [Page 38]
  2204.  
  2205.      iFCP Revision 11                                         May 2002
  2206.  
  2207.  
  2208.          d) If session termination was not triggered by an UNBIND message,
  2209.             issue the UNBIND session control message as described in section
  2210.             6.2.
  2211.  
  2212.          e) If the UNBIND message completes with a status of Success, the
  2213.             TCP connection MAY remain open at the discretion of either
  2214.             gateway and may be kept in a pool of unbound connections in
  2215.             order to speed the creation of a new iFCP session.
  2216.  
  2217.             If the UNBIND fails for any reason, the TCP connection MUST be
  2218.             terminated.  In this case, the connection SHOULD be aborted with
  2219.             a connection reset (RST).
  2220.  
  2221.          For each terminated session, the session descriptor SHALL be
  2222.          deleted.  If a session was terminated by an event other than an
  2223.          implicit LOGO or a LOGO ACC response, the gateway shall issue a
  2224.          LOGO to the locally attached N_PORT on behalf of the remote N_PORT.
  2225.  
  2226.          To recover resources, either gateway may spontaneously close an
  2227.          unbound TCP connection at any time. If a gateway terminates a
  2228.          connection with a TCP close operation, the peer gateway must
  2229.          respond by executing a TCP close.
  2230.  
  2231.      5.3      Fibre Channel Frame Encapsulation
  2232.  
  2233.          This section describes the iFCP encapsulation of fibre channel
  2234.          frames.  The encapsulation complies with the common encapsulation
  2235.          format defined in [ENCAP], portions of which are included here for
  2236.          convenience.
  2237.  
  2238.          The format of an encapsulated frame is shown below:
  2239.  
  2240.                            +--------------------+
  2241.                            |       Header       |
  2242.                            +--------------------+-----+
  2243.                            |        SOF         |   f |
  2244.                            +--------------------+ F r |
  2245.                            |  FC frame content  | C a |
  2246.                            +--------------------+   m |
  2247.                            |        EOF         |   e |
  2248.                            +--------------------+-----+
  2249.                         Figure 13 -- Encapsulation Format
  2250.  
  2251.          The encapsulation consists of a 7-word header, an SOF delimiter
  2252.          word, the FC frame (including the fibre channel CRC), and an EOF
  2253.          delimiter word.  The header and delimiter formats are described in
  2254.          the following sections.
  2255.  
  2256.          When operating in Address Translation mode, (see section 4.6) the
  2257.          iFCP gateway MUST recalculate the fibre channel CRC.
  2258.  
  2259.      5.3.1   Encapsulation Header Format
  2260.  
  2261.      Monia et-al.               Standards Track                  [Page 39]
  2262.  
  2263.      iFCP Revision 11                                         May 2002
  2264.  
  2265.  
  2266.          W|------------------------------Bit------------------------------|
  2267.          o|                                                               |
  2268.          r|                    1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3|
  2269.          d|0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1|
  2270.           +---------------+---------------+---------------+---------------+
  2271.          0|   Protocol#   |    Version    |  -Protocol#   |   -Version    |
  2272.           +---------------+---------------+---------------+---------------+
  2273.          1|                  Reserved (must be zero)                      |
  2274.           +---------------+---------------+---------------+---------------+
  2275.          2| LS_COMMAND_ACC|  iFCP Flags   |     SOF       |      EOF      |
  2276.           +-----------+---+---------------+-----------+---+---------------+
  2277.          3|   Flags   |   Frame Length    |   -Flags  |   -Frame Length   |
  2278.           +-----------+-------------------+-----------+-------------------+
  2279.          4|                      Time Stamp [integer]                     |
  2280.           +---------------------------------------------------------------+
  2281.          5|                      Time Stamp [fraction]                    |
  2282.           +---------------------------------------------------------------+
  2283.          6|                              CRC                              |
  2284.           +---------------------------------------------------------------+
  2285.                       Figure 14 --- Encapsulation Header Format
  2286.  
  2287.          Common Encapsulation Fields:
  2288.  
  2289.  
  2290.  
  2291.  
  2292.  
  2293.  
  2294.  
  2295.  
  2296.  
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.  
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.  
  2318.  
  2319.      Monia et-al.               Standards Track                  [Page 40]
  2320.  
  2321.      iFCP Revision 11                                         May 2002
  2322.  
  2323.  
  2324.           Protocol#            IANA-assigned protocol number
  2325.                                 identifying the protocol using the
  2326.                                 encapsulation.  For iFCP, the value
  2327.                                 assigned by [ENCAP] is 2.
  2328.  
  2329.           Version              Encapsulation version as specified in
  2330.                                 [ENCAP]
  2331.  
  2332.           -Protocol#           Ones complement of the protocol#
  2333.  
  2334.           -Version             Ones complement of the version
  2335.  
  2336.           Flags                Encapsulation flags (see 5.3.1.1)
  2337.  
  2338.           Frame Length         Contains the length of the entire FC
  2339.                                 Encapsulated frame including the FC
  2340.                                 Encapsulation Header and the FC frame
  2341.                                 (including SOF and EOF words) in units
  2342.                                 of 32-bit words.
  2343.  
  2344.           -Flags               Ones-complement of the Flags field.
  2345.  
  2346.           -Frame Length        Ones-complement of the Frame Length
  2347.                                 field.
  2348.  
  2349.           Time Stamp [integer] Integer component of the frame time
  2350.                                 stamp as specified in [ENCAP].
  2351.  
  2352.           Time Stamp           Fractional component of the time stamp
  2353.           [fraction]           as specified in [ENCAP].
  2354.  
  2355.           CRC                  Header CRC.  MUST be valid for iFCP.
  2356.  
  2357.  
  2358.  
  2359.              The time stamp fields are used to enforce the limit on the
  2360.              lifetime of a fibre channel frame as described in section
  2361.              8.2.1.
  2362.  
  2363.           iFCP-specific fields:
  2364.  
  2365.  
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.  
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.      Monia et-al.               Standards Track                  [Page 41]
  2378.  
  2379.      iFCP Revision 11                                         May 2002
  2380.  
  2381.  
  2382.           LS_COMMAND_ACC       For a special link service ACC
  2383.                                 response to be processed by iFCP, the
  2384.                                 LS_COMMAND_ACC field SHALL contain a
  2385.                                 copy of bits 0 through 7 of the
  2386.                                 LS_COMMAND to which the ACC applies.
  2387.                                 Otherwise the LS_COMMAND_ACC field
  2388.                                 SHALL be set to zero.
  2389.  
  2390.           iFCP Flags           iFCP-specific flags (see below)
  2391.  
  2392.           SOF                  Copy of the SOF delimiter encoding
  2393.                                 (see section 5.3.2)
  2394.  
  2395.           EOF                  Copy of the EOF delimiter encoding
  2396.                                 (see section 5.3.2)
  2397.  
  2398.  
  2399.  
  2400.          The iFCP flags word has the following format:
  2401.  
  2402.               |------------------------Bit----------------------------|
  2403.               |                                                       |
  2404.               |   8      9     10     11     12     13     14    15   |
  2405.               +------+------+------+------+------+------+------+------+
  2406.               |             Reserved             | SES  | TRP  |  SPC |
  2407.               +------+------+------+------+------+------+------+------+
  2408.                              Figure 15 -- iFCP Flags Word
  2409.  
  2410.          iFCP Flags:
  2411.  
  2412.          SES         1 = Session control frame (TRP and SPC MUST be
  2413.                           0)
  2414.  
  2415.          TRP         1 = Address transparent mode enabled
  2416.  
  2417.                       0 = Address translation mode enabled
  2418.  
  2419.          SPC         1 = Frame is part of a link service message
  2420.                           requiring special processing by iFCP prior
  2421.                           to forwarding to the destination N_PORT.
  2422.  
  2423.  
  2424.  
  2425.      5.3.1.1  Common Encapsulation Flags
  2426.  
  2427.          The iFCP usage of the common encapsulation flags defined in [ENCAP]
  2428.          is shown in Figure 16:
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.      Monia et-al.               Standards Track                  [Page 42]
  2436.  
  2437.      iFCP Revision 11                                         May 2002
  2438.  
  2439.  
  2440.                |------------------------Bit--------------------------|
  2441.                |                                                     |
  2442.                |    0        1        2        3        4        5   |
  2443.                +--------------------------------------------+--------+
  2444.                |                  Reserved                  |  CRCV  |
  2445.                +--------------------------------------------+--------+
  2446.                      Figure 16 -- iFCP Common Encapsulation Flags
  2447.  
  2448.          For iFCP, the CRC field MUST be valid and CRCV MUST be set to one.
  2449.  
  2450.      5.3.2   SOF and EOF Delimiter Fields
  2451.  
  2452.          The format of the delimiter fields is shown below.
  2453.  
  2454.          W|------------------------------Bit------------------------------|
  2455.          o|                                                               |
  2456.          r|                      1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 3 3|
  2457.          d|0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1|
  2458.           +---------------+---------------+---------------+---------------+
  2459.          0|      SOF      |      SOF      |     -SOF      |     -SOF      |
  2460.           +---------------+---------------+---------------+---------------+
  2461.          1|                                                               |
  2462.           +-----                   FC frame content                  -----+
  2463.           |                                                               |
  2464.           +---------------+---------------+---------------+---------------+
  2465.          n|      EOF      |      EOF      |     -EOF      |     -EOF      |
  2466.           +---------------+---------------+---------------+---------------+
  2467.                       Figure 17 -- FC Frame Encapsulation Format
  2468.  
  2469.           SOF (bits 0-7 and bits 8-15 in word 0):  iFCP uses the following
  2470.           subset of the SOF fields specified in [ENCAP]. For convenience,
  2471.           these are reproduced in Table 3.  The authoritative encodings
  2472.           should be obtained from [ENCAP].
  2473.  
  2474.                                  +-------+----------+
  2475.                                  |  FC   |          |
  2476.                                  |  SOF  | SOF Code |
  2477.                                  +-------+----------+
  2478.                                  | SOFi2 |   0x2D   |
  2479.                                  | SOFn2 |   0x35   |
  2480.                                  | SOFi3 |   0x2E   |
  2481.                                  | SOFn3 |   0x36   |
  2482.                                  +-------+----------+
  2483.              Table 3-- Translation of FC SOF Values to SOF Field Contents
  2484.  
  2485.          -SOF (bits 16-23 and 24-31 in word 0): The -SOF fields contain the
  2486.          ones complement of the value in the SOF fields.
  2487.  
  2488.          EOF (bits 0-7 and 8-15 in word n):  iFCP uses the following subset
  2489.          of EOF fields specified in [ENCAP].  For convenience, these are
  2490.          reproduced in Table 4. The authoritative encodings should be
  2491.          obtained from [ENCAP].
  2492.  
  2493.      Monia et-al.               Standards Track                  [Page 43]
  2494.  
  2495.      iFCP Revision 11                                         May 2002
  2496.  
  2497.  
  2498.                                  +-------+----------+
  2499.                                  |  FC   |          |
  2500.                                  |  EOF  | EOF Code |
  2501.                                  +-------+----------+
  2502.                                  | EOFn  |   0x41   |
  2503.                                  | EOFt  |   0x42   |
  2504.                                  +-------+----------+
  2505.             Table 4 -- Translation of FC EOF Values to EOF Field Contents
  2506.  
  2507.          -EOF (bits 16-23 and 24-31 in word n): The -EOF fields contain the
  2508.          one's complement of the value in the EOF fields.
  2509.  
  2510.          iFCP implementations SHALL place a copy of the SOF and EOF
  2511.          delimiter codes in the appropriate header fields.
  2512.  
  2513.      5.3.3   Frame Encapsulation
  2514.  
  2515.          A fibre channel Frame to be encapsulated MUST first be validated as
  2516.          described in [FC-FS].  Any frames received from a locally attached
  2517.          fibre channel device that do not pass the validity tests in [FC-FS]
  2518.          SHALL be discarded by the gateway.
  2519.  
  2520.          If the frame is a PLOGI ELS, the creation of an iFCP session as
  2521.          described in section 7.3.1.7 may precede encapsulation.  Once the
  2522.          session has been created, frame encapsulation SHALL proceed as
  2523.          follows.
  2524.  
  2525.          The S_ID and D_ID fields in the frame header SHALL be referenced to
  2526.          lookup the iFCP session descriptor (see section 5.2.2.2).  If no
  2527.          iFCP session descriptor exists, the frame SHALL be discarded.
  2528.  
  2529.          Frame types submitted for encapsulation and forwarding on the IP
  2530.          network SHALL have one of the SOF delimiters in Table 3 and an EOF
  2531.          delimiter from Table 4.  Other valid frame types MUST be processed
  2532.          internally by the gateway as specified in the appropriate fibre
  2533.          channel specification.
  2534.  
  2535.          If operating in address translation mode and processing a special
  2536.          link service message requiring the inclusion of supplemental data,
  2537.          the gateway SHALL format the frame payload and add the supplemental
  2538.          information specified in section 7.1.  The gateway SHALL then
  2539.          calculate a new FC CRC on the reformatted frame.
  2540.  
  2541.          Otherwise, the frame contents SHALL NOT be modified and the gateway
  2542.          MAY encapsulate and transmit the frame image without recalculating
  2543.          the FC CRC.
  2544.  
  2545.          The frame originator MUST then create and fill in the header and
  2546.          the SOF and EOF delimiter words as specified in sections 5.3.1 and
  2547.          5.3.2.
  2548.  
  2549.      5.3.4   Frame De-encapsulation
  2550.  
  2551.      Monia et-al.               Standards Track                  [Page 44]
  2552.  
  2553.      iFCP Revision 11                                         May 2002
  2554.  
  2555.  
  2556.          The receiving gateway SHALL perform de-encapsulation as follows:
  2557.  
  2558.          Upon receiving the encapsulated frame, the gateway SHALL check the
  2559.          header CRC. If the header CRC is valid, the receiving gateway SHALL
  2560.          check the iFCP flags field. If one of the error conditions in Table
  2561.          5 is detected, the gateway SHALL handle the error as specified in
  2562.          section 5.2.3.
  2563.  
  2564.          +------------------------------+-------------------------+
  2565.          |      Condition               |      Error Type         |
  2566.          +==============================+=========================+
  2567.          | Header CRC Invalid           | Encapsulation error     |
  2568.          +------------------------------+-------------------------+
  2569.          | SES = 1, TRP or SPC not 0    | Encapsulation error     |
  2570.          +------------------------------+-------------------------+
  2571.          | SES = 0, TRP set incorrectly | Incorrect address mode  |
  2572.          +------------------------------+-------------------------+
  2573.                         Table 5 -- Encapsulation Header Errors
  2574.  
  2575.          The receiving gateway SHALL then verify the frame propagation delay
  2576.          as described in section 8.2.1. If the propagation delay is too
  2577.          long, the frame SHALL be discarded. Otherwise, the gateway SHALL
  2578.          check the SOF and EOF in the encapsulation header.  A frame SHALL
  2579.          be discarded if it has an SOF code that is not in Table 3 or an EOF
  2580.          code that is not in Table 4.
  2581.  
  2582.          The gateway shall then de-encapsulate the frame.  If operating in
  2583.          address translation mode, the gateway SHALL:
  2584.  
  2585.          a) Check the FC CRC and discard the frame if the CRC is invalid.
  2586.  
  2587.          b) If operating in address translation mode, replace  the S_ID
  2588.             field with the N_PORT alias of the frame originator and the D_ID
  2589.             with the N_PORT ID of the frame recipient.  Both parameters
  2590.             SHALL be obtained from the iFCP session descriptor.
  2591.  
  2592.          c) If processing a special link service message, replace the frame
  2593.             with a copy whose payload has been modified as specified in
  2594.             section 7.1.
  2595.  
  2596.          The de-encapsulated frame SHALL then be forwarded to the N_PORT
  2597.          specified in the D_ID field.  If the frame contents have been
  2598.          modified by the receiving gateway, a new FC CRC SHALL be
  2599.          calculated.
  2600.  
  2601.      6.       TCP Session Control Messages
  2602.  
  2603.          TCP session control messages are used to create and manage an iFCP
  2604.          session as described in section 5.2.2. They are passed between peer
  2605.          iFCP Portals and are only processed within the iFCP layer.
  2606.  
  2607.  
  2608.  
  2609.      Monia et-al.               Standards Track                  [Page 45]
  2610.  
  2611.      iFCP Revision 11                                         May 2002
  2612.  
  2613.  
  2614.          The message format is based on the fibre channel extended link
  2615.          service message template shown below.
  2616.  
  2617.          Word
  2618.            0<--Bits-->7 8<---------------Bits------------------------>31
  2619.           +------------+------------------------------------------------+
  2620.          0| R_CTL      |            D_ID [0x00 00 00]                   |
  2621.           |[Req = 0x22]| [Destination of extended link Service request] |
  2622.           |[Rep = 0x23]|                                                |
  2623.           +------------+------------------------------------------------+
  2624.          1| CS_CTL     |            S_ID [0x00 00 00]                   |
  2625.           | [0x0]      | [Source of extended link service request]      |
  2626.           +------------+------------------------------------------------+
  2627.          2|TYPE [0x1]  |               F_CTL [0]                        |
  2628.           +------------+------------------+-----------------------------+
  2629.          3|SEQ_ID      | DF_CTL [0x00]    |          SEQ_CNT [0x00]     |
  2630.           |[0x0]       |                  |                             |
  2631.           +------------+------------------+-----------------------------+
  2632.          4|         OX_ID [0x0000]        |          RX_ID_[0x0000]     |
  2633.           +-------------------------------+-----------------------------+
  2634.          5|                           Parameter                         |
  2635.           |                         [ 00 00 00 00 ]                     |
  2636.           +-------------------------------------------------------------+
  2637.          6|                        LS_COMMAND                           |
  2638.           |                [Session Control Command Code]               |
  2639.           +-------------------------------------------------------------+
  2640.          7|                                                             |
  2641.          .|             Additional Session Control Parameters           |
  2642.          .|                      ( if any )                             |
  2643.          n|                                                             |
  2644.           +=============================================================+
  2645.          n|                    Fibre Channel CRC                        |
  2646.          +|                                                             |
  2647.          1+=============================================================+
  2648.                     Figure 18 -- Format of Session Control Message
  2649.  
  2650.  
  2651.          The LS_COMMAND value for the response remains the same as that used
  2652.          for the request.
  2653.  
  2654.          The session control frame is terminated with a fibre channel CRC.
  2655.          The frame SHALL be encapsulated and de-encapsulated according to
  2656.          the rules specified in section 5.3.
  2657.  
  2658.          The encapsulation header for the link Service frame carrying a
  2659.          session control message SHALL be set as follows:
  2660.  
  2661.          Encapsulation Header Fields:
  2662.  
  2663.  
  2664.  
  2665.  
  2666.  
  2667.      Monia et-al.               Standards Track                  [Page 46]
  2668.  
  2669.      iFCP Revision 11                                         May 2002
  2670.  
  2671.  
  2672.           LS_COMMAND_ACC       0
  2673.  
  2674.           iFCP Flags           SES = 1
  2675.  
  2676.                                 TRP = 0
  2677.  
  2678.                                 INT = 0
  2679.  
  2680.           SOF code             SOFi3 encoding (0x2E)
  2681.  
  2682.           EOF code             EOFt encoding (0x42)
  2683.  
  2684.  
  2685.  
  2686.          The encapsulation time stamp words SHALL be set as described for
  2687.          each message type.
  2688.  
  2689.          The SOF and EOF delimiter words SHALL be set based on the SOF and
  2690.          EOF codes specified above.
  2691.  
  2692.          Table 6 lists the values assigned to byte 0 of the LS_COMMAND field
  2693.          for iFCP session control messages.
  2694.  
  2695.          +--------------+-------------------------+----------+-------------+
  2696.          | LS_COMMAND   |       Function          | Mnemonic | iFCP        |
  2697.          | field, byte 0|                         |          | Support     |
  2698.          +--------------+-------------------------+----------+-------------+
  2699.          |    0xE0      |    Connection Bind      |  CBIND   |  REQUIRED   |
  2700.          +--------------+-------------------------+----------+-------------+
  2701.          |    0xE4      |    Unbind Connection    |  UNBIND  |  REQUIRED   |
  2702.          +--------------+-------------------------+----------+-------------+
  2703.          |    0xE5      | Test Connection Liveness|  LTEST   |  REQUIRED   |
  2704.          +--------------+-------------------------+----------+-------------+
  2705.          | 0x01-0x7F    |    Vendor-specific      |          |             |
  2706.          +--------------+-------------------------+----------+-------------+
  2707.          |    0x00      | Reserved -- Unassignable|          |             |
  2708.          +--------------+-------------------------+----------+-------------+
  2709.          | All other    |    Reserved             |          |             |
  2710.          | values       |                         |          |             |
  2711.          +--------------+-------------------------+----------+-------------+
  2712.               Table 6 -- Session Control LS_COMMAND Field, Byte 0 Values
  2713.  
  2714.      6.1      Connection Bind (CBIND)
  2715.  
  2716.          As described in section 5.2.2.2, the CBIND message and response are
  2717.          used to bind an N_PORT login to a specific TCP connection and
  2718.          establish an iFCP session.  In the CBIND request message, the
  2719.          source and destination N_PORTs are identified by their worldwide
  2720.          port names. The time stamp words in the encapsulation header SHALL
  2721.          be set to zero in the request and response message frames.
  2722.  
  2723.          The following shows the format of the CBIND request.
  2724.  
  2725.      Monia et-al.               Standards Track                  [Page 47]
  2726.  
  2727.      iFCP Revision 11                                         May 2002
  2728.  
  2729.  
  2730.  
  2731.          +------+------------+------------+-----------+----------+
  2732.          | Word |   Byte 0   |   Byte 1   |   Byte 2  |  Byte 3  |
  2733.          +------+------------+------------+-----------+----------+
  2734.          | 0    | Cmd = 0xE0 |   0x00     |   0x00    |  0x00    |
  2735.          +------+------------+------------+-----------+----------+
  2736.          | 1    |  LIVENESS TEST INTERVAL | Addr Mode | iFCP Ver |
  2737.          |      |        (Seconds)        |           |          |
  2738.          +------+-------------------------+-----------+----------+
  2739.          | 2    |                  USER INFO                     |
  2740.          +------+------------+------------+-----------+----------+
  2741.          | 3    |                                                |
  2742.          +------+              SOURCE N_PORT NAME                |
  2743.          | 4    |                                                |
  2744.          +------+------------------------------------------------+
  2745.          | 5    |                                                |
  2746.          +------+              DESTINATION N_PORT NAME           |
  2747.          | 6    |                                                |
  2748.          +------+------------------------------------------------+
  2749.  
  2750.          Addr Mode:             The addressing mode of the originating
  2751.                                  gateway.  0 = Address Translation mode, 1 =
  2752.                                  Address Transparent mode.
  2753.  
  2754.          iFCP Ver:              iFCP version number. SHALL be set to 1.
  2755.  
  2756.          LIVENESS TEST          If non-zero, requests that the receiving
  2757.          INTERVAL:              gateway transmit an LTEST message at the
  2758.                                  specified interval in seconds. If set to
  2759.                                  zero, LTEST messages SHALL NOT be sent.
  2760.  
  2761.          USER INFO:             Contains any data desired by the requestor.
  2762.                                  This information MUST be echoed by the
  2763.                                  recipient in the CBIND response message.
  2764.  
  2765.          SOURCE N_PORT NAME:    The Worldwide Port Name (WWPN) of the
  2766.                                  N_PORT locally attached to the gateway
  2767.                                  originating the CBIND request.
  2768.  
  2769.          DESTINATION N_PORT     The Worldwide Port Name (WWPN) of the
  2770.          NAME:                  N_PORT locally attached to the gateway
  2771.                                  receiving the CBIND request.
  2772.  
  2773.  
  2774.  
  2775.  
  2776.          The following shows the format of the CBIND response.
  2777.  
  2778.  
  2779.  
  2780.  
  2781.  
  2782.  
  2783.      Monia et-al.               Standards Track                  [Page 48]
  2784.  
  2785.      iFCP Revision 11                                         May 2002
  2786.  
  2787.  
  2788.          +------+------------+------------+-----------+----------+
  2789.          | Word |   Byte 0   |   Byte 1   |   Byte 2  |  Byte 3  |
  2790.          +------+------------+------------+-----------+----------+
  2791.          | 0    | Cmd = 0xE0 |   0x00     |   0x00    |  0x00    |
  2792.          +------+------------+------------+-----------+----------+
  2793.          | 1    |  LIVENESS TEST INTERVAL | Addr Mode | iFCP Ver |
  2794.          |      |      (Seconds)          |           |          |
  2795.          +------+-------------------------+-----------+----------+
  2796.          | 2    |                  USER INFO                     |
  2797.          +------+------------+------------+-----------+----------+
  2798.          | 3    |                                                |
  2799.          +------+               SOURCE N_PORT NAME               |
  2800.          | 4    |                                                |
  2801.          +------+------------------------------------------------+
  2802.          | 5    |                                                |
  2803.          +------+              DESTINATION N_PORT NAME           |
  2804.          | 6    |                                                |
  2805.          +------+-------------------------+----------------------+
  2806.          | 7    |        Reserved         |     CBIND Status     |
  2807.          +------+-------------------------+----------------------+
  2808.          | 8    |        Reserved         |  CONNECTION HANDLE   |
  2809.          +------+-------------------------+----------------------+
  2810.                                    Total Length = 36
  2811.  
  2812.  
  2813.  
  2814.  
  2815.  
  2816.  
  2817.  
  2818.  
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.  
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.      Monia et-al.               Standards Track                  [Page 49]
  2842.  
  2843.      iFCP Revision 11                                         May 2002
  2844.  
  2845.  
  2846.          Addr Mode:             The address translation mode of the
  2847.                                  responding gateway.  0 = Address
  2848.                                  Translation mode, 1 = Address Transparent
  2849.                                  mode.
  2850.  
  2851.          iFCP Ver:              iFCP version number. Shall be set to 1.
  2852.  
  2853.          LIVENESS TEST          If non-zero, requests that the gateway
  2854.          INTERVAL:              receiving the CBIND RESPONSE transmit an
  2855.                                  LTEST message at the specified interval in
  2856.                                  seconds.  If zero, LTEST messages SHALL NOT
  2857.                                  be sent.
  2858.  
  2859.          USER INFO:             Echoes the value received in the USER INFO
  2860.                                  field of the CBIND request message.
  2861.  
  2862.          SOURCE N_PORT NAME:    Contains the Worldwide Port Name (WWPN) of
  2863.                                  the N_PORT locally attached to the gateway
  2864.                                  issuing the CBIND request.
  2865.  
  2866.          DESTINATION N_PORT     Contains the Worldwide Port Name (WWPN) of
  2867.          NAME:                  the N_PORT locally attached to the gateway
  2868.                                  issuing the CBIND response.
  2869.  
  2870.          CBIND STATUS:          Indicates success or failure of the CBIND
  2871.                                  request.  CBIND values are shown below.
  2872.  
  2873.          CONNECTION HANDLE:     Contains a value assigned by the gateway to
  2874.                                  identify the connection. The connection
  2875.                                  handle is required when issuing the UNBIND
  2876.                                  request.
  2877.  
  2878.  
  2879.  
  2880.          CBIND Status       Description
  2881.          ------------       -----------
  2882.  
  2883.              0              Success
  2884.            1 √ 15           Reserved
  2885.              16             Failed √ Unspecified Reason
  2886.              17             Failed √ No such device
  2887.              18             Failed √ iFCP session already exists
  2888.              19             Failed √ Lack of resources
  2889.              20             Failed - Incompatible address translation mode
  2890.              21             Failed - Incorrect protocol version number
  2891.              22             Failed - Gateway not Synchronized (see section
  2892.                             8.2)
  2893.              Others         Reserved
  2894.  
  2895.  
  2896.      6.2      Unbind Connection (UNBIND)
  2897.  
  2898.  
  2899.      Monia et-al.               Standards Track                  [Page 50]
  2900.  
  2901.      iFCP Revision 11                                         May 2002
  2902.  
  2903.  
  2904.          UNBIND is used to terminate an iFCP session and disassociate the
  2905.          TCP connection as described in section 5.2.3.
  2906.  
  2907.          The UNBIND message is transmitted over the connection that is to be
  2908.          unbound.  The time stamp words in the encapsulation header shall be
  2909.          set to zero in the request and response message frames.
  2910.  
  2911.          The following is the format of the UNBIND request message.
  2912.  
  2913.          +------+------------+------------+-----------+----------+
  2914.          | Word |   Byte 0   |   Byte 1   |   Byte 2  |  Byte 3  |
  2915.          +------+------------+------------+-----------+----------+
  2916.          | 0    | Cmd = 0xE4 |   0x00     |   0x00    |  0x00    |
  2917.          +------+------------+------------+-----------+----------+
  2918.          | 1    |                  USER INFO                     |
  2919.          +------+------------+------------+-----------+----------+
  2920.          | 2    |       Reserved          |  CONNECTION HANDLE   |
  2921.          +------+------------+------------+----------------------+
  2922.          | 3    |                  Reserved                      |
  2923.          +------+------------+------------+-----------+----------+
  2924.          | 4    |                  Reserved                      |
  2925.          +------+------------+------------+-----------+----------+
  2926.  
  2927.  
  2928.          USER INFO              Contains any data desired by the requestor.
  2929.                                  This information MUST be echoed by the
  2930.                                  recipient in the UNBIND response message.
  2931.  
  2932.          CONNECTION HANDLE:     Contains the gateway-assigned value from
  2933.                                  the CBIND request.
  2934.  
  2935.  
  2936.  
  2937.          The following shows the format of the UNBIND response message.
  2938.  
  2939.          +------+------------+------------+-----------+----------+
  2940.          | Word |   Byte 0   |   Byte 1   |   Byte 2  |  Byte 3  |
  2941.          +------+------------+------------+-----------+----------+
  2942.          | 0    | Cmd = 0xE4 |   0x00     |   0x00    |  0x00    |
  2943.          +------+------------+------------+-----------+----------+
  2944.          | 1    |                  USER INFO                     |
  2945.          +------+------------+------------+-----------+----------+
  2946.          | 2    |       Reserved          |  CONNECTION HANDLE   |
  2947.          +------+------------+------------+-----------+----------+
  2948.          | 3    |                  Reserved                      |
  2949.          +------+------------+------------+-----------+----------+
  2950.          | 4    |                  Reserved                      |
  2951.          +------+------------+------------+-----------+----------+
  2952.          | 5    |         Reserved        |     UNBIND STATUS    |
  2953.          +------+------------+------------+-----------+----------+
  2954.  
  2955.  
  2956.  
  2957.      Monia et-al.               Standards Track                  [Page 51]
  2958.  
  2959.      iFCP Revision 11                                         May 2002
  2960.  
  2961.  
  2962.  
  2963.          USER INFO              Echoes the value received in the USER INFO
  2964.                                  field of the UNBIND request message.
  2965.  
  2966.          CONNECTION HANDLE:     Echoes the CONNECTION HANDLE specified in
  2967.                                  the UNBIND request message.
  2968.  
  2969.          UNBIND STATUS:         Indicates the success or failure of the
  2970.                                  UNBIND request as follows:
  2971.  
  2972.  
  2973.  
  2974.          Unbind Status      Description
  2975.          -------------      -----------
  2976.  
  2977.                   0         Successful √ No other status
  2978.                1 √ 15       Reserved
  2979.                  16         Failed √ Unspecified Reason
  2980.                  18         Failed √ Connection ID Invalid
  2981.                Others       Reserved
  2982.  
  2983.  
  2984.      6.3      LTEST -- Test Connection Liveness
  2985.  
  2986.          The LTEST message is sent at the interval specified in the CBIND
  2987.          request or response payload.  The LTEST encapsulation time stamp
  2988.          SHALL be set as described in section 8.2.1 and may be used by the
  2989.          receiver to compute an estimate of propagation delay.  However, the
  2990.          propagation delay limit SHALL NOT be enforced.
  2991.  
  2992.  
  2993.  
  2994.  
  2995.  
  2996.  
  2997.  
  2998.  
  2999.  
  3000.  
  3001.  
  3002.  
  3003.  
  3004.  
  3005.  
  3006.  
  3007.  
  3008.  
  3009.  
  3010.  
  3011.  
  3012.  
  3013.  
  3014.  
  3015.      Monia et-al.               Standards Track                  [Page 52]
  3016.  
  3017.      iFCP Revision 11                                         May 2002
  3018.  
  3019.  
  3020.          +------+------------+------------+-----------+----------+
  3021.          | Word |   Byte 0   |   Byte 1   |   Byte 2  |  Byte 3  |
  3022.          +------+------------+------------+-----------+----------+
  3023.          | 0    | Cmd = 0xE5 |   0x00     |   0x00    |  0x00    |
  3024.          +------+------------+------------+-----------+----------+
  3025.          | 1    |  LIVENESS TEST INTERVAL |        Reserved      |
  3026.          |      |        (Seconds)        |                      |
  3027.          +------+-------------------------+----------------------+
  3028.          | 2    |                   COUNT                        |
  3029.          +------+------------+------------+-----------+----------+
  3030.          | 3    |                                                |
  3031.          +------+              SOURCE N_PORT NAME                |
  3032.          | 4    |                                                |
  3033.          +------+------------------------------------------------+
  3034.          | 5    |                                                |
  3035.          +------+              DESTINATION N_PORT NAME           |
  3036.          | 6    |                                                |
  3037.          +------+------------------------------------------------+
  3038.  
  3039.          LIVENESS TEST          Copy of the LIVENESS TEST INTERVAL
  3040.          INTERVAL:              specified in the CBIND request or reply
  3041.                                  message.
  3042.  
  3043.          COUNT:                 Monotonically increasing value, initialized
  3044.                                  to 0 and incremented by one for each
  3045.                                  successive LTEST message.
  3046.  
  3047.          SOURCE N_PORT NAME:    Contains a copy of the SOURCE N_PORT NAME
  3048.                                  specified in the CBIND request.
  3049.  
  3050.          DESTINATION N_PORT     Contains a copy of the DESTINATION N_PORT
  3051.          NAME:                  NAME specified in the CBIND request.
  3052.  
  3053.  
  3054.  
  3055.      7.       Fibre Channel Link Services
  3056.  
  3057.          Link services provide a set of fibre channel functions that allow a
  3058.          port to send control information or request another port to perform
  3059.          a specific control function.
  3060.  
  3061.          There are three types of link services:
  3062.  
  3063.          a) Basic
  3064.  
  3065.          b) Extended
  3066.  
  3067.          c) ULP-specific (FC-4)
  3068.  
  3069.          Each link service message (request and reply) is carried by a fibre
  3070.          channel sequence, and can be segmented into multiple frames.
  3071.  
  3072.  
  3073.      Monia et-al.               Standards Track                  [Page 53]
  3074.  
  3075.      iFCP Revision 11                                         May 2002
  3076.  
  3077.  
  3078.          The iFCP Layer is responsible for transporting link service
  3079.          messages across the IP network.  This includes mapping Link Service
  3080.          messages appropriately from the domain of the fibre channel
  3081.          transport to that of the IP network.  This process may require
  3082.          special processing and the inclusion of supplemental data by the
  3083.          iFCP layer.
  3084.  
  3085.          Each link service MUST be processed according to one of the
  3086.          following rules:
  3087.  
  3088.          a) Pass-through √ The link service message and reply MUST be
  3089.             delivered to the receiving N_PORT by the iFCP protocol layer
  3090.             without altering the message payload. The link service message
  3091.             and reply are not processed by the iFCP protocol layer.
  3092.  
  3093.          b) Special -  Applies to a link service reply or request requiring
  3094.             the intervention of the iFCP layer before forwarding to the
  3095.             destination N_PORT. Such messages may contain fibre channel
  3096.             addresses in the payload or may require other special
  3097.             processing.
  3098.  
  3099.          c) Rejected √ When issued by a locally attached N_PORT, the
  3100.             specified link service request MUST be rejected by the iFCP
  3101.             gateway.   The gateway SHALL return an LS_RJT response with a
  3102.             Reason Code of 0x0B (Command Not Supported) and a Reason Code
  3103.             Explanation of 0x0 (No Additional Explanation).
  3104.  
  3105.          This section describes the processing for special link services,
  3106.          including the manner in which supplemental data is added to the
  3107.          message payload.
  3108.  
  3109.          Appendix A enumerates all link services and the iFCP processing
  3110.          policy that applies to each.
  3111.  
  3112.      7.1      Special Link Service Messages
  3113.  
  3114.          Special link service messages require the intervention of the iFCP
  3115.          layer before forwarding to the destination N_PORT.  Such
  3116.          intervention is required in order to:
  3117.  
  3118.          a) Service any link service message that requires special handling,
  3119.             such as a PLOGI.
  3120.  
  3121.          b) In address translation mode only, service any link service
  3122.             message that has an N_PORT address in the payload.
  3123.  
  3124.          Unless otherwise specified in the link service description, support
  3125.          for each special link service is MANDATORY.
  3126.  
  3127.          Such messages SHALL be transmitted in a fibre channel frame having
  3128.          the format shown in Figure 19 for extended link services or Figure
  3129.          20 for FC-4 link services.
  3130.  
  3131.      Monia et-al.               Standards Track                  [Page 54]
  3132.  
  3133.      iFCP Revision 11                                         May 2002
  3134.  
  3135.  
  3136.          Word
  3137.            0<---Bit-->7 8<-------------------------------------------->31
  3138.           +------------+------------------------------------------------+
  3139.          0| R_CTL      |                     D_ID                       |
  3140.           |[Req = 0x22]|[Destination of extended link Service request]  |
  3141.           |[Rep = 0x23]|                                               |
  3142.           +------------+------------------------------------------------+
  3143.          1| CS_CTL     |                     S_ID                       |
  3144.           |            | [Source of extended link service request]      |
  3145.           +------------+------------------------------------------------+
  3146.          2| TYPE       |                     F_CTL                      |
  3147.           | [0x01]     |                                                |
  3148.           +------------+------------------+-----------------------------+
  3149.          3| SEQ_ID     |        DF_CTL    |          SEQ_CNT            |
  3150.           +------------+------------------+-----------------------------+
  3151.          4|          OX_ID                |             RX_ID           |
  3152.           +-------------------------------+-----------------------------+
  3153.          5|                         Parameter                           |
  3154.           |                      [ 00 00 00 00 ]                        |
  3155.           +-------------------------------------------------------------+
  3156.          6|                         LS_COMMAND                          |
  3157.           |               [Extended Link Service Command Code]          |
  3158.           +-------------==----------------------------------------------+
  3159.          7|                                                             |
  3160.          .|             Additional Service Request Parameters           |
  3161.          .|                      ( if any )                             |
  3162.          n|                                                             |
  3163.           +-------------------------------------------------------------+
  3164.                 Figure 19 -- Format of an Extended Link Service Frame
  3165.  
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.  
  3177.  
  3178.  
  3179.  
  3180.  
  3181.  
  3182.  
  3183.  
  3184.  
  3185.  
  3186.  
  3187.  
  3188.  
  3189.      Monia et-al.               Standards Track                  [Page 55]
  3190.  
  3191.      iFCP Revision 11                                         May 2002
  3192.  
  3193.  
  3194.          Word
  3195.            0<---Bit-->7 8<-------------------------------------------->31
  3196.           +------------+------------------------------------------------+
  3197.          0| R_CTL      |                     D_ID                       |
  3198.           |[Req = 0x32]|   [Destination of FC-4 link Service request]   |
  3199.           |[Rep = 0x33]|                                                |
  3200.           +------------+------------------------------------------------+
  3201.          1| CS_CTL     |                     S_ID                       |
  3202.           |            |    [Source of FC-4 link service request]       |
  3203.           +------------+------------------------------------------------+
  3204.          2| TYPE       |                     F_CTL                      |
  3205.           | (FC-4      |                                                |
  3206.           |  specific) |                                                |
  3207.           +------------+------------------+-----------------------------+
  3208.          3| SEQ_ID     |        DF_CTL    |          SEQ_CNT            |
  3209.           +------------+------------------+-----------------------------+
  3210.          4|         OX_ID                 |             RX_ID           |
  3211.           +-------------------------------+-----------------------------+
  3212.          5|                        Parameter                            |
  3213.           |                     [ 00 00 00 00 ]                         |
  3214.           +-------------------------------------------------------------+
  3215.          6|                        LS_COMMAND                           |
  3216.           |               [FC-4 Link Service Command Code]              |
  3217.           +-------------------------------------------------------------+
  3218.          7|                                                             |
  3219.          .|             Additional Service Request Parameters           |
  3220.          .|                      ( if any )                             |
  3221.          n|                                                             |
  3222.           +-------------------------------------------------------------+
  3223.                   Figure 20 -- Format of an FC-4 Link Service Frame
  3224.  
  3225.      7.2      Link Services Requiring Payload Address Translation
  3226.  
  3227.          This section describes the handling for link service frames
  3228.          containing N_PORT addresses in the frame payload. Such addresses
  3229.          SHALL only be translated when the gateway is operating in address
  3230.          translation mode.  When operating in address transparent mode,
  3231.          these addresses SHALL NOT be translated and such link service
  3232.          messages SHALL NOT be sent as special frames unless other
  3233.          processing by the iFCP layer is required.
  3234.  
  3235.          Supplemental data includes information required by the receiving
  3236.          gateway to convert an N_PORT address in the payload to an N_PORT
  3237.          address in the receiving gateway╞s address space. The following
  3238.          rules define the manner in which such supplemental data shall be
  3239.          packaged and referenced.
  3240.  
  3241.          For an N_PORT address field, the gateway originating the frame MUST
  3242.          set the value in the payload to identify the address translation
  3243.          type as follows:
  3244.  
  3245.  
  3246.  
  3247.      Monia et-al.               Standards Track                  [Page 56]
  3248.  
  3249.      iFCP Revision 11                                         May 2002
  3250.  
  3251.  
  3252.              0x00 00 01 √ The gateway receiving the frame from the IP
  3253.              network MUST replace the contents of the field with the N_PORT
  3254.              alias of the frame originator.  This translation type MUST be
  3255.              used when the address to be converted is that of the source
  3256.              N_PORT.
  3257.  
  3258.              0x00 00 02 √ The gateway receiving the frame from the IP
  3259.              network MUST replace the contents of the field with the N_PORT
  3260.              ID of the destination N_PORT.  This translation type MUST be
  3261.              used when the address to be converted is that of the
  3262.              destination N_PORT
  3263.  
  3264.              0x00 00 03 √ The gateway receiving the frame from the IP
  3265.              network MUST reference the specified supplemental data to set
  3266.              the field contents. The supplemental information is the 64-bit
  3267.              world wide identifier of the N_PORT as set forth in the fibre
  3268.              channel specification [FC-FS]. If not otherwise part of the
  3269.              link service payload, this information MUST be appended in
  3270.              accordance with the applicable link service description. Unless
  3271.              specified otherwise, this translation type SHALL NOT be used if
  3272.              the address to be converted corresponds to that of the frame
  3273.              originator or recipient.
  3274.  
  3275.          Since fibre channel addressing rules prohibit the assignment of
  3276.          fabric addresses with a domain ID of 0, the above codes will never
  3277.          correspond to valid N_PORT fabric IDs.
  3278.  
  3279.          If the sending gateway cannot obtain the worldwide identifier of an
  3280.          N_PORT, the gateway SHALL terminate the request with an LS_RJT
  3281.          message as described in [FC-FS].  The Reason Code SHALL be set to
  3282.          0x07 (protocol error) and the Reason Explanation SHALL be set to
  3283.          0x1F (Invalid N_PORT identifier).
  3284.  
  3285.          Supplemental data is sent with the link service request or ACC
  3286.          frames in one of the following ways:
  3287.  
  3288.          a) By appending the necessary data to the end of the link service
  3289.             frame.
  3290.  
  3291.          b) By extending the sequence with additional frames.
  3292.  
  3293.          In the first case, a new frame SHALL be created whose length
  3294.          includes the supplemental data. The procedure for extending the
  3295.          link service sequence with additional frames is dependent on the
  3296.          link service type.
  3297.  
  3298.          For each field requiring address translation, the receiving gateway
  3299.          SHALL reference the translation type encoded in the field and
  3300.          replace it with the N_PORT address as shown in Table 7:
  3301.  
  3302.  
  3303.  
  3304.  
  3305.      Monia et-al.               Standards Track                  [Page 57]
  3306.  
  3307.      iFCP Revision 11                                         May 2002
  3308.  
  3309.  
  3310.          +------------------+------------------------------------+
  3311.          |    Translation   |          N_PORT Translation        |
  3312.          |    Type Code     |                                    |
  3313.          +------------------+------------------------------------+
  3314.          | 0x00 00 01       | Replace field contents with N_PORT |
  3315.          |                  | alias of frame originator.         |        
  3316.          +------------------+------------------------------------+
  3317.          | 0x00 00 02       | Replace field contents with N_PORT |
  3318.          |                  | ID of frame recipient.             |
  3319.          +------------------+------------------------------------+
  3320.          |                  | Lookup N_PORT via iSNS query.      |
  3321.          |                  | If locally attached, replace with  |
  3322.          | 0x00 00 03       | N_PORT ID.                         |
  3323.          |                  | If remotely attached, replace with |
  3324.          |                  | N_PORT alias from remote N_PORT .  |
  3325.          |                  | descriptor (see section 5.2.2.1).  |
  3326.          +------------------+------------------------------------+
  3327.                      Table 7 -- Link Service Address Translation
  3328.  
  3329.          For translation type 3, the receiving gateway SHALL obtain the
  3330.          information needed to fill in the field in the link service frame
  3331.          payload by converting the specified N_PORT worldwide identifier to
  3332.          a gateway IP address and N_PORT ID.  This information MUST be
  3333.          obtained through an iSNS name server query. If the query is
  3334.          unsuccessful, the gateway SHALL terminate the request with an
  3335.          LS_RJT response message as described in [FC-FS].  The Reason Code
  3336.          SHALL be set to 0x07 (protocol error) and the Reason Explanation
  3337.          SHALL be set to 0x1F (Invalid N_PORT identifier).
  3338.  
  3339.          After applying the supplemental data, the receiving gateway SHALL
  3340.          forward the resulting link service frames to the destination N_PORT
  3341.          with the supplemental information removed.
  3342.  
  3343.      7.3      Fibre Channel Link Services Processed by iFCP
  3344.  
  3345.          The following Extended and FC-4 Link Service Messages must receive
  3346.          special processing.
  3347.  
  3348.  
  3349.  
  3350.  
  3351.  
  3352.  
  3353.  
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.  
  3362.  
  3363.      Monia et-al.               Standards Track                  [Page 58]
  3364.  
  3365.      iFCP Revision 11                                         May 2002
  3366.  
  3367.  
  3368.              Extended Link Service            LS_COMMAND   Mnemonic
  3369.              Messages                         ----------   --------
  3370.              ----------------------
  3371.              Abort Exchange                  0x06 00 00 00 ABTX
  3372.              Discover Address                0x52 00 00 00 ADISC
  3373.              Discover Address Accept         0x02 00 00 00 ADISC ACC
  3374.              FC Address Resolution           0x55 00 00 00 FARP-REPLY
  3375.              Protocol Reply
  3376.              FC Address Resolution           0x54 00 00 00 FARP-REQ
  3377.              Protocol Request
  3378.              Logout                          0x05 00 00 00 LOGO
  3379.              Port Login                      0x30 00 00 00 PLOGI
  3380.              Read Exchange Status Block      0x08 00 00 00 RES
  3381.              Read Exchange Status Block      0x02 00 00 00 RES ACC
  3382.              Accept
  3383.              Read Link Error Status          0x0F 00 00 00 RLS
  3384.              Block
  3385.              Read Sequence Status Block      0x09 00 00 00 RSS
  3386.              Reinstate Recovery              0x12 00 00 00 RRQ
  3387.              Qualifier
  3388.              Request Sequence                0x0A 00 00 00 RSI
  3389.              Initiative
  3390.              Scan Remote Loop                0x7B 00 00 00 SRL
  3391.              Third Party Process Logout      0x24 00 00 00 TPRLO
  3392.              Third Party Process Logout      0x02 00 00 00 TPRLO ACC
  3393.              Accept
  3394.  
  3395.  
  3396.  
  3397.              FC-4 Link Service Messages       LS_COMMAND   Mnemonic
  3398.              --------------------------       ----------   --------
  3399.              FCP Read Exchange Concise       0x13 00 00 00 REC
  3400.              FCP Read Exchange Concise       0x02 00 00 00 REC ACC
  3401.              Accept
  3402.  
  3403.          Each encapsulated fibre channel frame that is part of a special
  3404.          link service MUST have the SPC bit set to one in the iFCP FLAGS
  3405.          field of the encapsulation header as specified in section 5.3.1.
  3406.          If an ACC link service response requires special processing, the
  3407.          responding gateway SHALL place a copy of LS_COMMAND bits 0 through
  3408.          7 from the link service request frame in the LS_COMMAND_ACC field
  3409.          of the ACC encapsulation header. Supplemental data (if any) MUST be
  3410.          appended as described in the following section.
  3411.  
  3412.          The format of each special link service message, including
  3413.          supplemental data where applicable, is shown in the following
  3414.          sections.  Each description shows the basic format, as specified in
  3415.          the applicable FC standard, followed by supplemental data as shown
  3416.          in the example below.
  3417.  
  3418.  
  3419.  
  3420.  
  3421.      Monia et-al.               Standards Track                  [Page 59]
  3422.  
  3423.      iFCP Revision 11                                         May 2002
  3424.  
  3425.  
  3426.          +------+------------+------------+-----------+----------+
  3427.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3428.          +------+------------+------------+-----------+----------+
  3429.          | 0    |                  LS_COMMAND                    |
  3430.          +------+------------+------------+-----------+----------+
  3431.          | 1    |                                                |
  3432.          | .    |                                                |
  3433.          | .    |          Link Service Frame Payload            |
  3434.          |      |                                                |
  3435.          | n    |                                                |
  3436.          +======+============+============+===========+==========+
  3437.          | n+1  |                                                |
  3438.          |  .   |            Supplemental Data                   |
  3439.          |  .   |               (if any)                         |
  3440.          | n+k  |                                                |
  3441.          +======+================================================+
  3442.                  Figure 21 -- Special Link Service Frame Payload
  3443.  
  3444.  
  3445.      7.3.1   Special Extended Link Services
  3446.  
  3447.          The following sections define extended link services for which
  3448.          special processing is required.
  3449.  
  3450.      7.3.1.1  Abort Exchange (ABTX)
  3451.  
  3452.          ELS Format:
  3453.  
  3454.          +------+------------+------------+-----------+----------+
  3455.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3456.          +------+------------+------------+-----------+----------+
  3457.          | 0    | Cmd = 0x6  |   0x00     |    0x00   |   0x00   |
  3458.          +------+------------+------------+-----------+----------+
  3459.          | 1    | RRQ Status |     Exchange Originator S_ID      |
  3460.          +------+------------+------------+-----------+----------+
  3461.          | 2    |   OX_ID of Tgt exchange | RX_ID of tgt exchange|
  3462.          +------+------------+------------+-----------+----------+
  3463.          | 3-10 |  Optional association header (32 bytes         |
  3464.          +======+============+============+===========+==========+
  3465.  
  3466.  
  3467.          Fields Requiring       Translation   Supplemental Data
  3468.          Address Translation     Type (see      (type 3 only)
  3469.          -------------------    section 7.2)     ------------
  3470.                                  -----------
  3471.  
  3472.          Exchange Originator        1, 2              N/A
  3473.          S_ID
  3474.  
  3475.  
  3476.          Other Special Processing:
  3477.  
  3478.  
  3479.      Monia et-al.               Standards Track                  [Page 60]
  3480.  
  3481.      iFCP Revision 11                                         May 2002
  3482.  
  3483.  
  3484.              None
  3485.  
  3486.      7.3.1.2  Discover Address (ADISC)
  3487.  
  3488.          Format of ADISC ELS:
  3489.  
  3490.          +------+------------+------------+-----------+----------+
  3491.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3492.          +------+------------+------------+-----------+----------+
  3493.          | 0    | Cmd = 0x52 |   0x00     |    0x00   |   0x00   |
  3494.          +------+------------+------------+-----------+----------+
  3495.          | 1    | Reserved   |  Hard address of ELS Originator   |
  3496.          +------+------------+------------+-----------+----------+
  3497.          | 2-3  |     Port Name of Originator                    |
  3498.          +------+------------+------------+-----------+----------+
  3499.          | 4-5  |     Node Name of originator                    |
  3500.          +------+------------+------------+-----------+----------+
  3501.          | 6    |  Rsvd      |  N_PORT ID  of ELS Originator     |
  3502.          +======+============+============+===========+==========+
  3503.  
  3504.  
  3505.  
  3506.          Fields Requiring       Translation    Supplemental Data
  3507.          Address Translation     Type (see       (type 3 only)
  3508.          -------------------   section 7.2)      ------------
  3509.                                 -------------
  3510.  
  3511.          N_PORT ID of ELS            1                N/A
  3512.          Originator
  3513.  
  3514.  
  3515.  
  3516.          Other Special Processing:
  3517.  
  3518.              The Hard Address of the ELS originator SHALL be set to 0.
  3519.  
  3520.      7.3.1.3  Discover Address Accept (ADISC ACC)
  3521.  
  3522.          Format of ADISC ACC ELS:
  3523.  
  3524.  
  3525.  
  3526.  
  3527.  
  3528.  
  3529.  
  3530.  
  3531.  
  3532.  
  3533.  
  3534.  
  3535.  
  3536.  
  3537.      Monia et-al.               Standards Track                  [Page 61]
  3538.  
  3539.      iFCP Revision 11                                         May 2002
  3540.  
  3541.  
  3542.          +------+------------+------------+-----------+----------+
  3543.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3544.          +------+------------+------------+-----------+----------+
  3545.          | 0    | Cmd = 0x20 |   0x00     |    0x00   |   0x00   |
  3546.          +------+------------+------------+-----------+----------+
  3547.          | 1    | Reserved   |  Hard address of ELS Originator   |
  3548.          +------+------------+------------+-----------+----------+
  3549.          | 2-3  |     Port Name of Originator                    |
  3550.          +------+------------+------------+-----------+----------+
  3551.          | 4-5  |     Node Name of originator                    |
  3552.          +------+------------+------------+-----------+----------+
  3553.          | 6    |  Rsvd      |  N_PORT ID of ELS Originator      |
  3554.          +======+============+============+===========+==========+
  3555.  
  3556.  
  3557.          Fields Requiring       Translation    Supplemental Data
  3558.          Address Translation     Type (see       (type 3 only)
  3559.          -------------------   section 7.2)      ------------
  3560.                                 ------------
  3561.  
  3562.          N_PORT ID of ELS            1                N/A
  3563.          Originator
  3564.  
  3565.  
  3566.          Other Special Processing:
  3567.  
  3568.              The Hard Address of the ELS originator SHALL be set to 0.
  3569.  
  3570.      7.3.1.4  FC Address Resolution Protocol Reply (FARP-REPLY)
  3571.  
  3572.          The FARP-REPLY ELS is used in conjunction with the FARP-REQ ELS
  3573.          (see section 7.3.1.5) to perform the address resolution services
  3574.          required by the FC-VI protocol [FC-VI] and the fibre channel
  3575.          mapping of IP and ARP specified in RFC 2625 [RFC2625].
  3576.  
  3577.          Format of FARP-REPLY ELS:
  3578.  
  3579.  
  3580.  
  3581.  
  3582.  
  3583.  
  3584.  
  3585.  
  3586.  
  3587.  
  3588.  
  3589.  
  3590.  
  3591.  
  3592.  
  3593.  
  3594.  
  3595.      Monia et-al.               Standards Track                  [Page 62]
  3596.  
  3597.      iFCP Revision 11                                         May 2002
  3598.  
  3599.  
  3600.          +------+------------+------------+-----------+----------+
  3601.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3602.          +------+------------+------------+-----------+----------+
  3603.          | 0    | Cmd = 0x55 |   0x00     |    0x00   |   0x00   |
  3604.          +------+------------+------------+-----------+----------+
  3605.          | 1    | Match Addr |  Requesting N_PORT Identifier     |
  3606.          |      | Code Points|                                   |
  3607.          +------+------------+------------+-----------+----------+
  3608.          | 2    | Responder  |  Responding N_PORT Identifier     |
  3609.          |      | Action     |                                   |
  3610.          +------+------------+------------+-----------+----------+
  3611.          | 3-4  |     Requesting N_PORT Port_Name                |
  3612.          +------+------------+------------+-----------+----------+
  3613.          | 5-6  |     Requesting N_PORT Node_Name                |
  3614.          +------+------------+------------+-----------+----------+
  3615.          | 7-8  |     Responding N_PORT Port_Name                |
  3616.          +------+------------+------------+-----------+----------+
  3617.          | 9-10 |     Responding N_PORT Node_Name                |
  3618.          +------+------------+------------+-----------+----------+
  3619.          | 11-14|     Requesting N_PORT IP Address               |
  3620.          +------+------------+------------+-----------+----------+
  3621.          | 15-18|     Responding N_PORT IP Address               |
  3622.          +======+============+============+===========+==========+
  3623.  
  3624.  
  3625.  
  3626.  
  3627.          Fields Requiring       Translation    Supplemental Data
  3628.          Address Translation     Type (see       (type 3 only)
  3629.          -------------------   section 7.2)   -----------------
  3630.                                 -------------
  3631.  
  3632.          Requesting N_PORT           2                N/A
  3633.          Identifier
  3634.  
  3635.          Responding N_PORT           1                N/A
  3636.          identifier
  3637.  
  3638.  
  3639.  
  3640.          Other Special Processing:
  3641.  
  3642.              None.
  3643.  
  3644.  
  3645.      7.3.1.5  FC Address Resolution Protocol Request (FARP-REQ)
  3646.  
  3647.          The FARP-REQ ELS is used to in conjunction with the FC-VI protocol
  3648.          [FC-VI] and IP to FC mapping of RFC 2625 [RFC2625] to perform IP
  3649.          and FC address resolution in an FC fabric.  The FARP-REQ ELS is
  3650.          usually directed to the fabric broadcast server at well-known
  3651.          address 0xFF-FF-FF for retransmission to all attached N_PORTs.
  3652.  
  3653.      Monia et-al.               Standards Track                  [Page 63]
  3654.  
  3655.      iFCP Revision 11                                         May 2002
  3656.  
  3657.  
  3658.          Section 9.4 describes the iFCP implementation of FC broadcast
  3659.          server functionality in an iFCP fabric.
  3660.  
  3661.          Format of FARP_REQ ELS:
  3662.  
  3663.          +------+------------+------------+-----------+----------+
  3664.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3665.          +------+------------+------------+-----------+----------+
  3666.          | 0    | Cmd = 0x54 |   0x00     |    0x00   |   0x00   |
  3667.          +------+------------+------------+-----------+----------+
  3668.          | 1    | Match Addr |  Requesting N_PORT Identifier     |
  3669.          |      | Code Points|                                   |
  3670.          +------+------------+------------+-----------+----------+
  3671.          | 2    | Responder  |  Responding N_PORT Identifier     |
  3672.          |      | Action     |                                   |
  3673.          +------+------------+------------+-----------+----------+
  3674.          | 3-4  |     Requesting N_PORT Port_Name                |
  3675.          +------+------------+------------+-----------+----------+
  3676.          | 5-6  |     Requesting N_PORT Node_Name                |
  3677.          +------+------------+------------+-----------+----------+
  3678.          | 7-8  |     Responding N_PORT Port_Name                |
  3679.          +------+------------+------------+-----------+----------+
  3680.          | 9-10 |     Responding N_PORT Node_Name                |
  3681.          +------+------------+------------+-----------+----------+
  3682.          | 11-14|     Requesting N_PORT IP Address               |
  3683.          +------+------------+------------+-----------+----------+
  3684.          | 15-18|     Responding N_PORT IP Address               |
  3685.          +======+============+============+===========+==========+
  3686.  
  3687.  
  3688.          Fields Requiring       Translation   Supplemental Data
  3689.          Address Translation     Type (see      (type 3 only)
  3690.          -------------------   section 7.2)   -----------------
  3691.                                  -----------
  3692.  
  3693.          Requesting N_PORT           3        Requesting N_PORT
  3694.          Identifier                           Port Name
  3695.  
  3696.          Responding N_PORT           3        Responding N_PORT
  3697.          Identifier                           Port Name
  3698.  
  3699.  
  3700.          Other Special Processing:
  3701.  
  3702.              None.
  3703.  
  3704.  
  3705.      7.3.1.6  Logout (LOGO) and LOGO ACC
  3706.  
  3707.          ELS Format:
  3708.  
  3709.  
  3710.  
  3711.      Monia et-al.               Standards Track                  [Page 64]
  3712.  
  3713.      iFCP Revision 11                                         May 2002
  3714.  
  3715.  
  3716.          +------+------------+------------+-----------+----------+
  3717.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3718.          +------+------------+------------+-----------+----------+
  3719.          | 0    | Cmd = 0x5  |   0x00     |    0x00   |   0x00   |
  3720.          +------+------------+------------+-----------+----------+
  3721.          | 1    | Rsvd       |     N_PORT ID being logged out    |
  3722.          +------+------------+------------+-----------+----------+
  3723.          | 2-3  |  Port name of the LOGO originator (8 bytes)    |
  3724.          +======+============+============+===========+==========+
  3725.  
  3726.  
  3727.          This ELS SHALL always be sent as a special ELS regardless of the
  3728.          translation mode in effect.
  3729.  
  3730.          Fields Requiring       Translation   Supplemental Data
  3731.          Address Translation     Type(see       (type 3 only)
  3732.          -------------------   section 7.2)    --------------
  3733.                                  -----------
  3734.  
  3735.          N_PORT ID Being             1               N/A
  3736.          Logged Out
  3737.  
  3738.  
  3739.  
  3740.          Other Special Processing:
  3741.  
  3742.          See section 5.2.3.
  3743.  
  3744.  
  3745.  
  3746.      7.3.1.7  Port Login (PLOGI) and PLOGI ACC
  3747.  
  3748.          A PLOGI ELS establishes fibre channel communications between two
  3749.          N_PORTs and triggers the creation of an iFCP session if one does
  3750.          not exist.
  3751.  
  3752.          The PLOGI request and ACC response carry information identifying
  3753.          the originating N_PORT, including a specification of its
  3754.          capabilities.  If the destination N_PORT accepts the login request,
  3755.          it sends an Accept response (an ACC frame with PLOGI payload),
  3756.          specifying its capabilities.  This exchange establishes the
  3757.          operating environment for the two N_PORTs.
  3758.  
  3759.          The following figure is duplicated from [FC-FS], and shows the
  3760.          PLOGI message format for both the request and Accept (ACC)
  3761.          response.  An N_PORT will reject a PLOGI request by transmitting an
  3762.          LS_RJT message containing no payload.
  3763.  
  3764.  
  3765.  
  3766.  
  3767.  
  3768.  
  3769.      Monia et-al.               Standards Track                  [Page 65]
  3770.  
  3771.      iFCP Revision 11                                         May 2002
  3772.  
  3773.  
  3774.          +------+------------+------------+-----------+----------+
  3775.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3776.          +------+------------+------------+-----------+----------+
  3777.          | 0    | Cmd = 0x3  |   0x00     |    0x00   |   0x00   |
  3778.          |      | Acc = 0x2  |            |           |          |
  3779.          +------+------------+------------+-----------+----------+
  3780.          | 1-4  |            Common Service Parameters           |
  3781.          +------+------------+------------+-----------+----------+
  3782.          | 5-6  |            N_PORT Name                         |
  3783.          +------+------------+------------+-----------+----------+
  3784.          | 7-8  |            Node Name                           |
  3785.          +------+------------+------------+-----------+----------+
  3786.          | 9-12 |            Class 1 Service Parameters          |
  3787.          +------+------------+------------+-----------+----------+
  3788.          |13-17 |            Class 2 Service Parameters          |
  3789.          +------+------------+------------+-----------+----------+
  3790.          |18-21 |            Class 3 Service Parameters          |
  3791.          +------+------------+------------+-----------+----------+
  3792.          |22-25 |            Class 4 Service Parameters          |
  3793.          +------+------------+------------+-----------+----------+
  3794.          |26-29 |            Vendor Version Level                |
  3795.          +======+============+============+===========+==========+
  3796.                 Figure 22 -- Format of PLOGI Request and ACC Payloads
  3797.  
  3798.          Details of the above fields, including common and class-based
  3799.          service parameters, can be found in [FC-FS].
  3800.  
  3801.          Special Processing
  3802.  
  3803.              As specified in section 5.2.2.2, a PLOGI request addressed to a
  3804.              remotely attached N_PORT MUST cause the creation of an iFCP
  3805.              session if one does not exist. Otherwise, the PLOGI and PLOGI
  3806.              ACC payloads MUST be passed through without modification to the
  3807.              destination N_PORT using the existing iFCP session.  In either
  3808.              case, the SPC bit must be set in the frame encapsulation header
  3809.              as specified in 5.3.3.
  3810.  
  3811.              If the CBIND to create the iFCP session fails, the issuing
  3812.              gateway SHALL terminate the PLOGI with an LS_RJT response. The
  3813.              Reason Code and Reason Code Explanation SHALL be selected from
  3814.              Table 8 based on the CBIND failure status.
  3815.  
  3816.  
  3817.  
  3818.  
  3819.  
  3820.  
  3821.  
  3822.  
  3823.  
  3824.  
  3825.  
  3826.  
  3827.      Monia et-al.               Standards Track                  [Page 66]
  3828.  
  3829.      iFCP Revision 11                                         May 2002
  3830.  
  3831.  
  3832.             +---------------+-------------------+---------------------+
  3833.             | CBIND Failure | LS_RJT Reason     | LS_RJT Reason Code  |
  3834.             | Status        | Code              | Explanation         |
  3835.             +===============+===================+=====================+
  3836.             | Unspecified   | Unable to Perform | No additional       |
  3837.             | Reason (16)   | Command Request   | explanation (0x00)  |
  3838.             |               | (0x09)            |                     |
  3839.             +---------------+-------------------+---------------------+
  3840.             | No Such       | Unable to Perform | Invalid N_PORT      |
  3841.             | Device (17)   | Command Request   | Name (0x0D)         |
  3842.             |               | (0x09)            |                     |
  3843.             +---------------+-------------------+---------------------+
  3844.             | Lack of       | Unable to Perform | Insufficient        |
  3845.             | Resources (19)| Command Request   | Resources to Support|
  3846.             |               | (0x09)            | Login (0x29)        |
  3847.             +---------------+-------------------+---------------------+
  3848.             | Incompatible  | Unable to Perform | No additional       |
  3849.             | Address       | Command Request   | explanation (0x00)  |
  3850.             | Translation   | (0x09)            |                     |
  3851.             | Mode (20)     |                   |                     |
  3852.             +---------------+-------------------+---------------------+
  3853.             | Incorrect iFCP| Unable to Perform | No additional       |
  3854.             | Protocol      | Command Request   | explanation (0x00)  |
  3855.             | version number| (0x09)            |                     |
  3856.             | (21)          |                   |                     |
  3857.             +---------------+-------------------+---------------------+
  3858.             | Gateway not   | Unable to Perform | No additional       |
  3859.             | Synchronized  | Command Request   | explanation (0x00)  |
  3860.             | (22)          | (0x09)            |                     |
  3861.             +---------------+-------------------+---------------------+
  3862.                   Table 8 -- PLOGI LS_RJT Status for CBIND Failures
  3863.  
  3864.      7.3.1.8  Read Exchange Status Block (RES)
  3865.  
  3866.          ELS Format:
  3867.  
  3868.          +------+------------+------------+-----------+----------+
  3869.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3870.          +------+------------+------------+-----------+----------+
  3871.          | 0    | Cmd = 0x13 |   0x00     |    0x00   |   0x00   |
  3872.          +------+------------+------------+-----------+----------+
  3873.          | 1    | Rsvd       |     Exchange Originator S_ID      |
  3874.          +------+------------+------------+-----------+----------+
  3875.          | 2    |          OX_ID          |         RX_ID        |
  3876.          +------+------------+------------+-----------+----------+
  3877.          | 3-10 |  Association header (may be optionally req╞d)  |
  3878.          +======+============+============+===========+==========+
  3879.          | 11-12| Port name of the Exchange Originator (8 bytes) |
  3880.          +======+============+============+===========+==========+
  3881.  
  3882.  
  3883.  
  3884.  
  3885.      Monia et-al.               Standards Track                  [Page 67]
  3886.  
  3887.      iFCP Revision 11                                         May 2002
  3888.  
  3889.  
  3890.          Fields Requiring       Translation     Supplemental Data
  3891.          Address Translation     Type(see        (type 3 only)
  3892.          -------------------   section 7.2)    ------------------
  3893.                                  -----------
  3894.  
  3895.          Exchange Originator  1, 2 or 3      Port Name of the
  3896.          S_ID                                 Exchange Originator
  3897.  
  3898.  
  3899.  
  3900.          Other Special Processing:
  3901.  
  3902.              None.
  3903.  
  3904.      7.3.1.9  Read Exchange Status Block Accept (RES ACC)
  3905.  
  3906.          Format of ELS Accept Response:
  3907.  
  3908.          +------+------------+------------+-----------+----------+
  3909.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3910.          +------+------------+------------+-----------+----------+
  3911.          | 0    | Acc = 0x02 |   0x00     |    0x00   |   0x00   |
  3912.          +------+------------+------------+-----------+----------+
  3913.          | 1    |          OX_ID          |         RX_ID        |
  3914.          +------+------------+------------+-----------+----------+
  3915.          | 2    | Rsvd       | Exchange Originator N_PORT ID     |
  3916.          +------+------------+------------+-----------+----------+
  3917.          | 3    | Rsvd       | Exchange Responder N_PORT ID      |
  3918.          +------+------------+------------+-----------+----------+
  3919.          | 4    |          Exchange Status Bits                  |
  3920.          +------+------------+------------+-----------+----------+
  3921.          | 5    |               Reserved                         |
  3922.          +------+------------+------------+-----------+----------+
  3923.          | 6√n  |    Service Parameters and Sequence Statuses    |
  3924.          |      |    as described in [FCS]                       |
  3925.          +======+============+============+===========+==========+
  3926.          |n+1-  | Port name of the Exchange Originator (8 bytes) |
  3927.          |n+2   |                                                |
  3928.          +======+============+============+===========+==========+
  3929.          |n+3-  | Port name of the Exchange Responder (8 bytes)  |
  3930.          |n+4   |                                                |
  3931.          +======+============+============+===========+==========+
  3932.  
  3933.  
  3934.  
  3935.  
  3936.  
  3937.  
  3938.  
  3939.  
  3940.  
  3941.  
  3942.  
  3943.      Monia et-al.               Standards Track                  [Page 68]
  3944.  
  3945.      iFCP Revision 11                                         May 2002
  3946.  
  3947.  
  3948.          Fields Requiring       Translation     Supplemental Data
  3949.          Address Translation     Type(see         (type 3 only)
  3950.          -------------------   section 7.2)    ------------------
  3951.                                  -----------
  3952.  
  3953.          Exchange Originator  1, 2 or 3      Port Name of the
  3954.          N_PORT ID                            Exchange Originator
  3955.  
  3956.          Exchange Responder   1, 2 or 3      Port Name of the
  3957.          N_PORT ID                            Exchange Responder
  3958.  
  3959.  
  3960.  
  3961.          When supplemental data is required, the ELS SHALL be extended by 4
  3962.          words as shown above. If the translation type for the Exchange
  3963.          Originator N_PORT ID or the Exchange Responder N_PORT ID is 1 or 2,
  3964.          the corresponding 8-byte port name SHALL be set to all zeros.
  3965.  
  3966.          Other Special Processing:
  3967.  
  3968.              None.
  3969.  
  3970.      7.3.1.10 Read Link Error Status (RLS)
  3971.  
  3972.          ELS Format:
  3973.  
  3974.          +------+------------+------------+-----------+----------+
  3975.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  3976.          +------+------------+------------+-----------+----------+
  3977.          | 0    | Cmd = 0x0F |   0x00     |    0x00   |   0x00   |
  3978.          +------+------------+------------+-----------+----------+
  3979.          | 1    | Rsvd       |     N_PORT Identifier             |
  3980.          +======+============+============+===========+==========+
  3981.          | 2-3  |           Port name of the N_PORT (8 bytes)    |
  3982.          +======+============+============+===========+==========+
  3983.  
  3984.          Fields Requiring       Translation   Supplemental Data (type
  3985.          Address Translation     Type(see            3 only)
  3986.          -------------------   section 7.2)     ------------------
  3987.                                  -----------
  3988.  
  3989.          N_PORT Identifier    1, 2 or 3      Port Name of the N_PORT
  3990.  
  3991.  
  3992.  
  3993.          Other Special Processing:
  3994.  
  3995.              None.
  3996.  
  3997.      7.3.1.11 Read Sequence Status Block (RSS)
  3998.  
  3999.          ELS Format:
  4000.  
  4001.      Monia et-al.               Standards Track                  [Page 69]
  4002.  
  4003.      iFCP Revision 11                                         May 2002
  4004.  
  4005.  
  4006.          +------+------------+------------+-----------+----------+
  4007.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  4008.          +------+------------+------------+-----------+----------+
  4009.          | 0    | Cmd = 0x09 |   0x00     |    0x00   |   0x00   |
  4010.          +------+------------+------------+-----------+----------+
  4011.          | 1    | SEQ_ID     |     Exchange Originator S_ID      |
  4012.          +------+------------+------------+-----------+----------+
  4013.          | 2    |          OX_ID          |         RX_ID        |
  4014.          +======+============+============+===========+==========+
  4015.          | 3-4  |Port name of the Exchange Originator (8 bytes)  |
  4016.          +======+============+============+===========+==========+
  4017.  
  4018.          Fields Requiring       Translation    Supplemental Data
  4019.          Address Translation     Type(see        (type 3 only)
  4020.          -------------------   section 7.2)   ------------------
  4021.                                  -----------
  4022.  
  4023.          Exchange Originator  1, 2 or 3      Port Name of the
  4024.          S_ID                                 Exchange Originator
  4025.  
  4026.  
  4027.  
  4028.          Other Special Processing:
  4029.  
  4030.              None.
  4031.  
  4032.      7.3.1.12 Reinstate Recovery Qualifier (RRQ)
  4033.  
  4034.          ELS Format:
  4035.  
  4036.          +------+------------+------------+-----------+----------+
  4037.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  4038.          +------+------------+------------+-----------+----------+
  4039.          | 0    | Cmd = 0x12 |   0x00     |    0x00   |   0x00   |
  4040.          +------+------------+------------+-----------+----------+
  4041.          | 1    | Rsvd       |     Exchange Originator S_ID      |
  4042.          +------+------------+------------+-----------+----------+
  4043.          | 2    |          OX_ID          |         RX_ID        |
  4044.          +------+------------+------------+-----------+----------+
  4045.          | 3-10 |  Association header (may be optionally req╞d)  |
  4046.          +======+============+============+===========+==========+
  4047.  
  4048.  
  4049.          Fields Requiring       Translation   Supplemental Data
  4050.          Address Translation     Type(see       (type 3 only)
  4051.          -------------------   section 7.2)  ------------------
  4052.                                  -----------
  4053.  
  4054.          Exchange Originator      1 or 2             N/A
  4055.          S_ID
  4056.  
  4057.  
  4058.  
  4059.      Monia et-al.               Standards Track                  [Page 70]
  4060.  
  4061.      iFCP Revision 11                                         May 2002
  4062.  
  4063.  
  4064.          Other Special Processing:
  4065.  
  4066.              None.
  4067.  
  4068.      7.3.1.13 Request Sequence Initiative (RSI)
  4069.  
  4070.          ELS Format:
  4071.  
  4072.          +------+------------+------------+-----------+----------+
  4073.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  4074.          +------+------------+------------+-----------+----------+
  4075.          | 0    | Cmd = 0x0A |   0x00     |    0x00   |   0x00   |
  4076.          +------+------------+------------+-----------+----------+
  4077.          | 1    | Rsvd       |     Exchange Originator S_ID      |
  4078.          +------+------------+------------+-----------+----------+
  4079.          | 2    |          OX_ID          |         RX_ID        |
  4080.          +------+------------+------------+-----------+----------+
  4081.          | 3-10 |  Association header (may be optionally req╞d)  |
  4082.          +======+============+============+===========+==========+
  4083.  
  4084.          Fields Requiring       Translation   Supplemental Data
  4085.          Address Translation     Type(see       (type 3 only)
  4086.          -------------------   section 7.2)  ------------------
  4087.                                  -----------
  4088.  
  4089.          Exchange Originator      1 or 2             N/A
  4090.          S_ID
  4091.  
  4092.  
  4093.  
  4094.          Other Special Processing:
  4095.  
  4096.              None.
  4097.  
  4098.      7.3.1.14 Scan Remote Loop (SRL)
  4099.  
  4100.          SRL allows a remote loop to be scanned to detect changes in the
  4101.          device configuration.  Any changes will trigger a fibre channel
  4102.          state change notification and subsequent update of the iSNS
  4103.          database.
  4104.  
  4105.          ELS Format:
  4106.  
  4107.  
  4108.  
  4109.  
  4110.  
  4111.  
  4112.  
  4113.  
  4114.  
  4115.  
  4116.  
  4117.      Monia et-al.               Standards Track                  [Page 71]
  4118.  
  4119.      iFCP Revision 11                                         May 2002
  4120.  
  4121.  
  4122.          +------+------------+------------+-----------+----------+
  4123.          | Word | Bits 0√7   | Bits 8-15  | Bits 16√24|Bits 25-31|
  4124.          +------+------------+------------+-----------+----------+
  4125.          | 0    | Cmd = 0x7B |           Reserved                |
  4126.          +------+------------+------------+-----------+----------+
  4127.          | 1    | Flag       | Address Identifier of the FL_PORT |
  4128.          |      |            | (see B.1)                         |
  4129.          +======+============+============+===========+==========+
  4130.          | 2-3  | World-Wide Name of the Remote FL_PORT          |
  4131.          +======+============+============+===========+==========+
  4132.  
  4133.          Fields Requiring       Translation   Supplemental Data
  4134.          Address Translation     Type(see       (type 3 only)
  4135.          -------------------   section 7.2)  ------------------
  4136.                                  -----------
  4137.  
  4138.          Address Identifier          3        World-Wide Name of
  4139.          of the FL_PORT                       the remote FL_PORT
  4140.  
  4141.  
  4142.  
  4143.          Other Special Processing:
  4144.  
  4145.          The D_ID field is the address of the Domain Controller associated
  4146.          with the remote loop. The format of the Domain Controller address
  4147.          is hex µFF FC' || Domain_ID, where Domain_ID is the gateway-
  4148.          assigned alias representing. the remote gateway or switch element
  4149.          being queried.  The D_ID after translation by the remote gateway
  4150.          identifies the gateway or switch element to be scanned within the
  4151.          remote gateway region.
  4152.  
  4153.          The FLAG field defines the scope of the SRL.  If set to 0, all loop
  4154.          port interfaces on the given switch element or gateway are scanned.
  4155.          If set to one, the loop port interface on the gateway or switch
  4156.          element to be scanned MUST be specified in bits 8 through 31.
  4157.  
  4158.          If the Flag field is zero the SRL request SHALL NOT be sent as a
  4159.          special ELS.
  4160.  
  4161.          If the Domain_ID represents a remote switch or gateway and an iFCP
  4162.          session to the remote Domain Controller does not exist, the
  4163.          requesting gateway SHALL create the iFCP session.
  4164.  
  4165.      7.3.1.15 Third Party Process Logout (TPRLO)
  4166.  
  4167.          TPRLO provides a mechanism for an N_PORT (third party) to remove
  4168.          one or more process login sessions that exist between the
  4169.          destination N_PORT and other N_PORTs specified in the command.
  4170.          This command includes one or more TPRLO LOGOUT PARAMETER PAGEs,
  4171.          each of which when combined with the destination N_PORT identifies
  4172.          a process login to be terminated by the command.
  4173.  
  4174.  
  4175.      Monia et-al.               Standards Track                  [Page 72]
  4176.  
  4177.      iFCP Revision 11                                         May 2002
  4178.  
  4179.  
  4180.          +--------+------------+--------------------+----------------------+
  4181.          | Word   | Bits 0√7   |     Bits 8-15      |     Bits 16 √ 31     |
  4182.          +--------+------------+--------------------+----------------------+
  4183.          | 0      | Cmd = 0x24 | Page Length (0x10) |    Payload Length    |
  4184.          +--------+------------+--------------------+----------------------+
  4185.          | 1      |          TPRLO Logout Parameter Page 0                 |
  4186.          +--------+--------------------------------------------------------+
  4187.          | 5      |          TPRLO Logout Parameter Page 1                 |
  4188.          +--------+--------------------------------------------------------+
  4189.                                   ....
  4190.          +--------+--------------------------------------------------------+
  4191.          |(4*n)+1 |          TPRLO Logout Parameter page n                 |
  4192.          +--------+--------------------------------------------------------+
  4193.                          Figure 23 -- Format of TPRLO ELS
  4194.  
  4195.          Each TPRLO parameter page contains parameters identifying one or
  4196.          more image pairs and may be associated with a single FC-4 protocol
  4197.          type, common to all FC-4 protocol types between the specified image
  4198.          pair, or global to all specified image pairs. The format of a TPRLO
  4199.          page requiring address translation is shown in Figure 24.
  4200.          Additional information on TPRLO can be found in [FC-FS].
  4201.  
  4202.          +------+------------+------------+-----------+----------+
  4203.          | Word | Bits 0√7   | Bits 8-15  |       Bits 16-31     |
  4204.          +------+------------+------------+-----------+----------+
  4205.          | 0    | TYPE Code  | TYPE CODE  |                      |
  4206.          |      | or         | EXTENSION  |      TPRLO Flags     |
  4207.          |      | Common SVC |            |                      |
  4208.          |      | Parameters |            |                      |
  4209.          +------+------------+------------+-----------+----------+
  4210.          | 1    |         Third Party Process Associator         |
  4211.          +------+------------+------------+-----------+----------+
  4212.          | 2    |         Responder Process Associator           |
  4213.          +------+------------+------------+-----------+----------+
  4214.          | 3    | Reserved   | Third Party Originator N_PORT ID  |
  4215.          +======+============+============+===========+==========+
  4216.          | 4-5  | Worldwide Name of Third Party Originator       |
  4217.          |      | N_PORT                                         |
  4218.          +------+------------------------------------------------+
  4219.           Figure 24 -- Format of an Augmented TPRLO Parameter Page
  4220.  
  4221.          The TPRLO flags that affect supplemented ELS processing are as
  4222.          follows:
  4223.  
  4224.          Bit 18:   Third party Originator N_PORT Validity.  When set to
  4225.                     one, this bit indicates that word 3, bits 8-31 (Third
  4226.                     Party Originator N_PORT ID) are meaningful.
  4227.  
  4228.          Bit 19:   Global Process logout.  When set to one, this bit
  4229.                     indicates that all image pairs for all N_PORTs of the
  4230.                     specified FC-4 protocol shall be invalidated. When the
  4231.                     value of this bit is one, only one logout parameter page
  4232.  
  4233.      Monia et-al.               Standards Track                  [Page 73]
  4234.  
  4235.      iFCP Revision 11                                         May 2002
  4236.  
  4237.  
  4238.                     is permitted in the TPRLO payload.
  4239.  
  4240.  
  4241.  
  4242.          If bit 18 has a value of zero and bit 19 has a value of one in the
  4243.          TPRLO flags field, then the ELS SHALL NOT be sent as a special ELS.
  4244.  
  4245.          Otherwise the originating gateway SHALL process the ELS as follows:
  4246.  
  4247.          a)  The first word of the TPRLO payload SHALL NOT be modified.
  4248.  
  4249.          b)  Each TPRLO parameter page shall be extended by two words as
  4250.              shown in Figure 24.
  4251.  
  4252.          c)  If word 0, bit 18 (Third Party Originator N_PORT ID validity)
  4253.              in the TPRLO flags field has a value of one, then the sender
  4254.              shall place the worldwide port name of the fibre channel
  4255.              device's N_PORT in the extension words. The N_PORT ID SHALL be
  4256.              set to 3. Otherwise, the contents of the extension words and
  4257.              the Third Party Originator N_PORT ID SHALL be set to zero.
  4258.  
  4259.          d)  The ELS originator SHALL set the SPC bit in the encapsulation
  4260.              header of each augmented frame comprising the ELS (see section
  4261.              5.3.1).
  4262.  
  4263.          e)  If the ELS contains a single TPRLO parameter page, the
  4264.              originator SHALL increase the frame length as necessary to
  4265.              include the extended parameter page.
  4266.  
  4267.          f)  If the ELS to be augmented contains multiple TPRLO parameter
  4268.              pages, the FC frames created to contain the augmented ELS
  4269.              payload SHALL NOT exceed the maximum frame size that can be
  4270.              accepted by the destination N_PORT.
  4271.  
  4272.              Each fibre channel frame SHALL contain an integer number of
  4273.              extended TPRLO parameter pages. The maximum number of extended
  4274.              TPRLO parameter pages in a frame SHALL be limited to the number
  4275.              that can be held without exceeding the above upper limit. New
  4276.              frames resulting from the extension of the TPRLO pages to
  4277.              include the supplemental data SHALL be created by extending the
  4278.              SEQ_CNT in the fibre channel frame header. The SEQ_ID SHALL NOT
  4279.              be modified.
  4280.  
  4281.          The gateway receiving the augmented TPRLO ELS SHALL generate ELS
  4282.          frames to be sent to the destination N_PORT by copying word 0 of
  4283.          the ELS payload and processing each augmented parameter page as
  4284.          follows:
  4285.  
  4286.          a) If word 0, bit 18 has a value of one, create a parameter page by
  4287.             copying words 0 through 2 of the augmented parameter page.  The
  4288.             Third Party Originator N_PORT ID in word 3 shall be generated by
  4289.             referencing the supplemental data as described in section 7.2.
  4290.  
  4291.      Monia et-al.               Standards Track                  [Page 74]
  4292.  
  4293.      iFCP Revision 11                                         May 2002
  4294.  
  4295.  
  4296.          b) If word 0, bit 18 has a value of zero, create a parameter page
  4297.             by copying words 0 through 3 of the augmented parameter page.
  4298.  
  4299.          The size of each frame to be sent to the destination N_PORT MUST
  4300.          NOT exceed the maximum frame size that the destination N_PORT can
  4301.          accept.  The sequence identifier in each frame header SHALL be
  4302.          copied from the augmented ELS and the sequence count SHALL be
  4303.          monotonically increasing.
  4304.  
  4305.      7.3.1.16 Third Party Logout Accept (TPRLO ACC)
  4306.  
  4307.          The format of the TPRLO ACC frame is shown in Figure 25.
  4308.  
  4309.          +--------+------------+--------------------+----------------------+
  4310.          | Word   |  Bits 0√7  |     Bits 8√15      |     Bits 16 - 31     |
  4311.          +--------+------------+--------------------+----------------------+
  4312.          | 0      | Cmd = 0x2  | Page Length (0x10) |    Payload Length    |
  4313.          +--------+------------+--------------------+----------------------+
  4314.          | 1      |          TPRLO Logout Parameter Page 0                 |
  4315.          +--------+--------------------------------------------------------+
  4316.          | 5      |          TPRLO Logout Parameter Page 1                 |
  4317.          +--------+--------------------------------------------------------+
  4318.                                   ....
  4319.          +--------+--------------------------------------------------------+
  4320.          |(4*n)+1 |          TPRLO Logout Parameter page n                 |
  4321.          +--------+--------------------------------------------------------+
  4322.                          Figure 25 -- Format of TPRLO ACC ELS
  4323.  
  4324.          The format of the parameter page and rules for parameter page
  4325.          augmentation are as specified in section 7.3.1.15.
  4326.  
  4327.      7.3.2   Special FC-4 Link Services
  4328.  
  4329.          The following sections define FC-4 link services for which special
  4330.          processing is required.
  4331.  
  4332.      7.3.2.1  FC-4 Link Services defined by FCP
  4333.  
  4334.      7.3.2.1.1  Read Exchange Concise (REC)
  4335.  
  4336.          Link Service Request Format:
  4337.  
  4338.  
  4339.  
  4340.  
  4341.  
  4342.  
  4343.  
  4344.  
  4345.  
  4346.  
  4347.  
  4348.  
  4349.      Monia et-al.               Standards Track                  [Page 75]
  4350.  
  4351.      iFCP Revision 11                                         May 2002
  4352.  
  4353.  
  4354.          +------+------------+------------+-----------+----------+
  4355.          | Word | Bits 0√7   | Bits 8-15  |Bits 16√24 |Bits 25-31|
  4356.          +------+------------+------------+-----------+----------+
  4357.          | 0    | Cmd = 0x13 |   0x00     |    0x00   |   0x00   |
  4358.          +------+------------+------------+-----------+----------+
  4359.          | 1    | Rsvd       |     Exchange Originator S_ID      |
  4360.          +------+------------+------------+-----------+----------+
  4361.          | 2    |          OX_ID          |         RX_ID        |
  4362.          +======+============+============+===========+==========+
  4363.          | 3-4  |Port name of the exchange originator (8 bytes)  |
  4364.          |      |   (present only for translation type 3)        |
  4365.          +======+============+============+===========+==========+
  4366.  
  4367.  
  4368.          Fields Requiring       Translation   Supplemental Data
  4369.          Address Translation     Type(see       (type 3 only)
  4370.          -------------------   section 7.2)  ------------------
  4371.                                  -----------
  4372.  
  4373.          Exchange Originator  1, 2 or 3      Port Name of the
  4374.          S_ID                                 Exchange
  4375.                                                Originator
  4376.  
  4377.  
  4378.  
  4379.          Other Special Processing:
  4380.  
  4381.              None.
  4382.  
  4383.      7.3.2.1.2  Read Exchange Concise Accept (REC ACC)
  4384.  
  4385.          Format of REC ACC Response:
  4386.  
  4387.  
  4388.  
  4389.  
  4390.  
  4391.  
  4392.  
  4393.  
  4394.  
  4395.  
  4396.  
  4397.  
  4398.  
  4399.  
  4400.  
  4401.  
  4402.  
  4403.  
  4404.  
  4405.  
  4406.  
  4407.      Monia et-al.               Standards Track                  [Page 76]
  4408.  
  4409.      iFCP Revision 11                                         May 2002
  4410.  
  4411.  
  4412.          +------+------------+------------+-----------+----------+
  4413.          | Word | Bits 0√7   | Bits 8-15  |Bits 16√24 |Bits 25-31|
  4414.          +------+------------+------------+-----------+----------+
  4415.          | 0    | Acc = 0x02 |   0x00     |    0x00   |   0x00   |
  4416.          +------+------------+------------+-----------+----------+
  4417.          | 1    |          OX_ID          |         RX_ID        |
  4418.          +------+------------+------------+-----------+----------+
  4419.          | 2    | Rsvd       | Exchange Originator N_PORT ID     |
  4420.          +------+------------+------------+-----------+----------+
  4421.          | 3    | Rsvd       | Exchange Responder N_PORT ID      |
  4422.          +------+------------+------------+-----------+----------+
  4423.          | 4    |         Data Transfer Count                    |
  4424.          +------+------------+------------+-----------+----------+
  4425.          | 5    |         Exchange Status                        |
  4426.          +======+============+============+===========+==========+
  4427.          | 6-7  |Port name of the Exchange Originator (8 bytes)  |
  4428.          +======+============+============+===========+==========+
  4429.          | 8-9  |Port name of the Exchange Responder (8 bytes)   |
  4430.          +======+============+============+===========+==========+
  4431.  
  4432.          Fields Requiring       Translation     Supplemental Data
  4433.          Address Translation     Type(see        (type 3 only)
  4434.          -------------------   section 7.2)    ------------------
  4435.                                  -----------
  4436.  
  4437.          Exchange Originator  1, 2 or 3      Port Name of the
  4438.          N_PORT ID                            Exchange Originator
  4439.  
  4440.          Exchange Responder   1, 2 or 3      Port Name of the
  4441.          N_PORT ID                            Exchange Responder
  4442.  
  4443.  
  4444.  
  4445.          When supplemental data is required, the frame SHALL always be
  4446.          extended by 4 words as shown above.  If the translation type for
  4447.          the Exchange Originator N_PORT ID or the Exchange Responder N_PORT
  4448.          ID is 1 or 2, the corresponding 8-byte port name SHALL be set to
  4449.          all zeros.
  4450.  
  4451.          Other Special Processing:
  4452.  
  4453.          None.
  4454.  
  4455.      7.4      FLOGI Service Parameters Supported by an iFCP Gateway
  4456.  
  4457.          The FLOGI ELS is issued by an N_PORT that wishes to access the
  4458.          fabric transport services.
  4459.  
  4460.          The format of the FLOGI request and FLOGI ACC payloads are
  4461.          identical to the PLOGI request and ACC payloads described in
  4462.          section 7.3.1.7.
  4463.  
  4464.  
  4465.      Monia et-al.               Standards Track                  [Page 77]
  4466.  
  4467.      iFCP Revision 11                                         May 2002
  4468.  
  4469.  
  4470.          +------+------------+------------+-----------+----------+
  4471.          | Word | Bits 0√7   | Bits 8-15  |Bits 16√24 |Bits 25-31|
  4472.          +------+------------+------------+-----------+----------+
  4473.          | 0    | Cmd = 0x4  |   0x00     |    0x00   |   0x00   |
  4474.          |      | Acc = 0x2  |            |           |          |
  4475.          +------+------------+------------+-----------+----------+
  4476.          | 1-4  |            Common Service Parameters           |
  4477.          +------+------------+------------+-----------+----------+
  4478.          | 5-6  |            N_PORT Name                         |
  4479.          +------+------------+------------+-----------+----------+
  4480.          | 7-8  |            Node Name                           |
  4481.          +------+------------+------------+-----------+----------+
  4482.          | 9-12 |            Class 1 Service Parameters          |
  4483.          +------+------------+------------+-----------+----------+
  4484.          |13-17 |            Class 2 Service Parameters          |
  4485.          +------+------------+------------+-----------+----------+
  4486.          |18-21 |            Class 3 Service Parameters          |
  4487.          +------+------------+------------+-----------+----------+
  4488.          |22-25 |            Class 4 Service Parameters          |
  4489.          +------+------------+------------+-----------+----------+
  4490.          |26-29 |            Vendor Version Level                |
  4491.          +======+============+============+===========+==========+
  4492.                   Figure 26 -- FLOGI Request and ACC Payload Format
  4493.  
  4494.          A full description of each parameter is given in [FC-FS].
  4495.  
  4496.          This section tabulates the protocol-dependent service parameters
  4497.          supported by a fabric port attached to an iFCP gateway.
  4498.  
  4499.          The service parameters carried in the payload of an FLOGI extended
  4500.          link service request MUST be set in accordance with
  4501.          Table 9.
  4502.  
  4503.  
  4504.  
  4505.  
  4506.  
  4507.  
  4508.  
  4509.  
  4510.  
  4511.  
  4512.  
  4513.  
  4514.  
  4515.  
  4516.  
  4517.  
  4518.  
  4519.  
  4520.  
  4521.  
  4522.  
  4523.      Monia et-al.               Standards Track                  [Page 78]
  4524.  
  4525.      iFCP Revision 11                                         May 2002
  4526.  
  4527.  
  4528.          +-----------------------------------------+---------------+
  4529.          |                                         | Fabric Login  |
  4530.          |          Service Parameter              |    Class      |
  4531.          |                                         +---+---+---+---+
  4532.          |                                         | 1 | 2 | 3 | 4 |
  4533.          +-----------------------------------------+---+---+---+---+
  4534.          | Class Validity                          | n | M | M | n |
  4535.          +-----------------------------------------+---+---+---+---+
  4536.          | Service Options                         |               |
  4537.          +-----------------------------------------+---+---+---+---+
  4538.          |   Intermix Mode                         | n | n | n | n |
  4539.          +-----------------------------------------+---+---+---+---+
  4540.          |   Stacked Connect-Requests              | n | n | n | n |
  4541.          +-----------------------------------------+---+---+---+---+
  4542.          |   Sequential Delivery                   | n | M | M | n |
  4543.          +-----------------------------------------+---+---+---+---+
  4544.          |   Dedicated Simplex                     | n | n | n | n |
  4545.          +-----------------------------------------+---+---+---+---+
  4546.          |   Camp on                               | n | n | n | n |
  4547.          +-----------------------------------------+---+---+---+---+
  4548.          |   Buffered Class 1                      | n | n | n | n |
  4549.          +-----------------------------------------+---+---+---+---+
  4550.          |   Priority                              | n | n | n | n |
  4551.          +-----------------------------------------+---+---+---+---+
  4552.          | Initiator/Recipient Control             |               |
  4553.          +-----------------------------------------+---+---+---+---+
  4554.          |   Clock synchronization ELS capable     | n | n | n | n |
  4555.          +-----------------------------------------+---+---+---+---+
  4556.          Table 9 --  FLOGI Service Parameter Settings
  4557.  
  4558.          Notes:
  4559.  
  4560.               1) "n" indicates a parameter or capability that is not
  4561.                   supported by the iFCP protocol.
  4562.  
  4563.               2) "M" indicates an applicable parameter that MUST be
  4564.                   supported by an iFCP gateway.
  4565.  
  4566.      8.       iFCP Error Detection
  4567.  
  4568.      8.1      Overview
  4569.  
  4570.          This section specifies provisions for error detection and recovery
  4571.          in addition to those in [FC-FS], which continue to be available in
  4572.          the iFCP network environment.
  4573.  
  4574.      8.2      Stale Frame Prevention
  4575.  
  4576.          Recovery from fibre channel protocol error conditions requires that
  4577.          frames associated with a failed or aborted exchange drain from the
  4578.          fabric before exchange resources can be safely reused.
  4579.  
  4580.  
  4581.      Monia et-al.               Standards Track                  [Page 79]
  4582.  
  4583.      iFCP Revision 11                                         May 2002
  4584.  
  4585.  
  4586.          Since a fibre channel fabric may not preserve frame order, there is
  4587.          no deterministic way to purge such frames. Instead, the fabric
  4588.          guarantees that frame the lifetime will not exceed a specific limit
  4589.          (R_A_TOV).
  4590.  
  4591.          R_A_TOV is defined in [FC-FS] as "the maximum transit time within a
  4592.          fabric to guarantee that a lost frame will never emerge from the
  4593.          fabric".  For example, a value of 2 x R_A_TOV is the minimum time
  4594.          that the originator of an ELS request or FC-4 link service request
  4595.          must wait for the response to that request. The fibre channel
  4596.          default value for R_A_TOV is 10 seconds.
  4597.  
  4598.          An iFCP gateway SHALL actively enforce limits on R_A_TOV as
  4599.          described in section 8.2.1.
  4600.  
  4601.      8.2.1   Enforcing R_A_TOV Limits
  4602.  
  4603.          The R_A_TOV limit on frame lifetimes SHALL be enforced by means of
  4604.          the time stamp in the encapsulation header (see section 5.3.1) as
  4605.          described in this section.
  4606.  
  4607.          The budget for R_A_TOV SHOULD include allowances for the
  4608.          propagation delay through the gateway regions of the sending and
  4609.          receiving N_PORTs plus the propagation delay through the IP
  4610.          network.  This latter component is referred to in this
  4611.          specification as IP_TOV.
  4612.  
  4613.          IP_TOV should be set well below the value of R_A_TOV specified for
  4614.          the iFCP fabric and should be stored in the iSNS server. IP_TOV
  4615.          should be set to 50 percent of R_A_TOV.
  4616.  
  4617.          The following paragraphs describe the requirements for
  4618.          synchronizing gateway time bases and the rules for measuring and
  4619.          enforcing propagation delay limits.
  4620.  
  4621.          The protocol for synchronizing a gateway time base is SNTP
  4622.          [RFC2030]. In order to insure that all gateways are time-aligned, a
  4623.          gateway SHOULD obtain the address of an SNTP-compatible time server
  4624.          via an iSNS query.  If multiple time server addresses are returned
  4625.          by the query, the servers must be synchronized and the gateway may
  4626.          use any server in the list. Alternatively, the server may return a
  4627.          multicast group address in support of operation in Anycast mode.
  4628.          Implementation of Anycast mode is as specified in [RFC2030],
  4629.          including the precautions defined in that document.  Multicast mode
  4630.          SHOULD NOT be used.
  4631.  
  4632.          An SNTP server may use any one of the time reference sources listed
  4633.          in [RFC2030]. The resolution of the time reference MUST be 125
  4634.          milliseconds or better.
  4635.  
  4636.          Stability of the SNTP server and gateway time bases should be 100
  4637.          ppm or better.
  4638.  
  4639.      Monia et-al.               Standards Track                  [Page 80]
  4640.  
  4641.      iFCP Revision 11                                         May 2002
  4642.  
  4643.  
  4644.          With regard to its time base, the gateway is in either the
  4645.          Synchronized or Unsynchronized state.
  4646.  
  4647.          When in the synchronized state, the gateway SHALL
  4648.  
  4649.          a)  Set the time stamp field for each outgoing frame in accordance
  4650.              with the gateway's internal time base
  4651.  
  4652.          b)  Check the time stamp field of each incoming frame, following
  4653.              validation of the encapsulation header CRC as described in
  4654.              section 5.3.4.
  4655.  
  4656.          c)  If the incoming frame has a time stamp of 0,0 and is not one of
  4657.              the session control frames that require a 0,0 time stamp (see
  4658.              section 6), the frame SHALL be discarded.
  4659.  
  4660.          d)  If the incoming frame has a non-zero time stamp, the receiving
  4661.              gateway SHALL compute the absolute value of the time in flight
  4662.              and SHALL compare it against the value of IP_TOV specified for
  4663.              the IP fabric.
  4664.  
  4665.          e)  If the result in step (d) exceeds IP_TOV, the encapsulated
  4666.              frame shall be discarded.  Otherwise, the frame shall be de-
  4667.              encapsulated as described in section 5.3.4.
  4668.  
  4669.          A gateway SHALL enter the Synchronized state upon receiving a
  4670.          successful response to an SNTP query.
  4671.  
  4672.          A gateway shall enter the Unsynchronized state:
  4673.  
  4674.          a)  Upon power up and before successful completion of an SNTP query
  4675.  
  4676.          b)  Whenever the gateway looses contact with the SNTP server such
  4677.              that the gateway's time base may no longer be in alignment with
  4678.              that of the SNTP server. The criterion for determining loss of
  4679.              contact is implementation specific.
  4680.  
  4681.          Following loss of contact, it is recommended that the gateway enter
  4682.          the Unsynchronized state when the estimated time base drift
  4683.          relative to the SNTP reference is greater than ten percent of the
  4684.          IP_TOV limit. (Assuming all timers have an accuracy of 100 ppm and
  4685.          IP_TOV equals 5 seconds, the maximum allowable loss of contact
  4686.          duration would be about 42 minutes.)
  4687.  
  4688.          As the result of a transition from the Synchronized to the
  4689.          Unsynchronized state, a gateway MUST abort all iFCP sessions as
  4690.          described in section 5.2.3.  While in the Unsynchronized state, a
  4691.          gateway SHALL NOT permit the creation of new iFCP sessions.
  4692.  
  4693.      9.       Fabric Services Supported by an iFCP implementation
  4694.  
  4695.  
  4696.  
  4697.      Monia et-al.               Standards Track                  [Page 81]
  4698.  
  4699.      iFCP Revision 11                                         May 2002
  4700.  
  4701.  
  4702.          An iFCP gateway implementation MUST support the following fabric
  4703.          services:
  4704.  
  4705.           N_PORT ID Value           Description             Section
  4706.           ---------------           -----------             -------
  4707.           0xFF-FF-FE             F_PORT Server              9.1
  4708.  
  4709.           0xFF-FF-FD           Fabric Controller            9.2
  4710.  
  4711.           0xFF-FF-FC         Directory/Name Server          9.3
  4712.  
  4713.  
  4714.  
  4715.  
  4716.  
  4717.          In addition, an iFCP gateway MAY support the FC broadcast server
  4718.          functionality described in section 9.4.
  4719.  
  4720.      9.1      F_PORT Server
  4721.  
  4722.          The F_PORT server SHALL support the FLOGI ELS as described in
  4723.          section 7.4 as well as the following ELSs specified in [FC-FS]:
  4724.  
  4725.          a) Request for fabric service parameters (FDISC),
  4726.  
  4727.          b) Request for the link error status (RLS),
  4728.  
  4729.          c) Read Fabric Timeout Values (RTV).
  4730.  
  4731.      9.2      Fabric Controller
  4732.  
  4733.          The Fabric Controller SHALL support the following ELSs as specified
  4734.          in [FC-FS]:
  4735.  
  4736.          a) State Change Notification (SCN),
  4737.  
  4738.          b) Registered State Change Notification (RSCN),
  4739.  
  4740.          c) State Change Registration (SCR).
  4741.  
  4742.      9.3      Directory/Name Server
  4743.  
  4744.          The Directory/Name server provides a registration service allowing
  4745.          an N_PORT to record or query the database for information about
  4746.          other N_PORTs.  The services are defined in [FC-GS3].  The queries
  4747.          are issued as FC-4 transactions using the FC-CT command transport
  4748.          protocol specified in [FC-GS3].
  4749.  
  4750.          In iFCP, each name server request MUST be translated to the
  4751.          appropriate iSNS query defined in [ISNS]. The definitions of name
  4752.          server objects are specified in [FC-GS3].
  4753.  
  4754.  
  4755.      Monia et-al.               Standards Track                  [Page 82]
  4756.  
  4757.      iFCP Revision 11                                         May 2002
  4758.  
  4759.  
  4760.          The name server SHALL support record and query operations for
  4761.          directory subtype 0x02 (Name Server) and 0x03 (IP Address Server)
  4762.          and MAY support the FC-4 specific services as defined in [FC-GS3].
  4763.  
  4764.      9.4      Broadcast Server
  4765.  
  4766.          Fibre channel frames are broadcast throughout the fabric by
  4767.          addressing them to the fibre channel broadcast server at well-known
  4768.          fibre channel address 0xFF-FF-FF.   The broadcast server then
  4769.          replicates and delivers the frame to each attached N_PORT in all
  4770.          zones to which the originating device belongs.  Only class 3
  4771.          (datagram) service is supported.
  4772.  
  4773.          In an iFCP system, the fibre channel broadcast function is emulated
  4774.          by means of a two-tier architecture comprised of the following
  4775.          elements:
  4776.  
  4777.          a)  A local broadcast server residing in each iFCP gateway. The
  4778.              local server distributes broadcast traffic within the gateway
  4779.              region and forwards outgoing broadcast traffic to a global
  4780.              server for distribution throughout the iFCP fabric.
  4781.  
  4782.          b)  A global broadcast server which re-distributes broadcast
  4783.              traffic to the local server in each participating gateway.
  4784.  
  4785.          c)  An iSNS discovery domain defining the scope over which
  4786.              broadcast traffic is propagated. The discovery domain is
  4787.              populated with a global broadcast server and the set of local
  4788.              servers it supports.
  4789.  
  4790.          The local and global broadcast servers are logical iFCP devices
  4791.          that communicate using the iFCP protocol. The servers have an
  4792.          N_PORT Network Address consisting of an iFCP portal address and an
  4793.          N_PORT ID set to the well-known fibre channel address of the FC
  4794.          broadcast server (0xFF-FF-FF).
  4795.  
  4796.          As noted above, an N_PORT originates a broadcast by directing frame
  4797.          traffic to the fibre channel broadcast server. The gateway-resident
  4798.          local server distributes a copy of the frame locally and forwards a
  4799.          copy to the global server for redistribution to the local servers
  4800.          on other gateways.  The global server MUST NOT echo a broadcast
  4801.          frame to the originating local server.
  4802.  
  4803.      9.4.1   Establishing the Broadcast Configuration
  4804.  
  4805.          The broadcast configuration is managed using facilities provided by
  4806.          the iSNS server. Specifically:
  4807.  
  4808.          a)  An iSNS discovery domain is created and seeded with the network
  4809.              address of the global broadcast server N_PORT.  The global
  4810.              server is identified as such by setting the appropriate N_PORT
  4811.              entity attribute.
  4812.  
  4813.      Monia et-al.               Standards Track                  [Page 83]
  4814.  
  4815.      iFCP Revision 11                                         May 2002
  4816.  
  4817.  
  4818.          b)  Using the management interface, each broadcast server is preset
  4819.              with the identity of the broadcast domain.
  4820.  
  4821.          During power up, each gateway SHALL invoke the iSNS service to
  4822.          register its local broadcast server in the broadcast discovery
  4823.          domain.  After registration, the local server SHALL wait for the
  4824.          global broadcast server to establish an iFCP session.
  4825.  
  4826.          The global server SHALL register with the iSNS server as follows:
  4827.  
  4828.          a) The server SHALL query the iSNS name server by attribute to
  4829.             obtain the worldwide port name of the N_PORT pre-configured to
  4830.             provide global broadcast services.
  4831.  
  4832.          b) If the worldwide port name obtained above does not correspond to
  4833.             that of the server issuing the query, the N_PORT SHALL NOT
  4834.             perform global broadcast functions for N_PORTs in that discovery
  4835.             domain.
  4836.  
  4837.          c) Otherwise, the global server N_PORT SHALL register with the
  4838.             discovery domain and query the iSNS server to identify all
  4839.             currently-registered local servers.
  4840.  
  4841.          d) The global broadcast server SHALL initiate an iFCP session with
  4842.             each local broadcast server in the domain. When a new local
  4843.             server registers, the global server SHALL receive a state change
  4844.             notification and respond by initiating an iFCP session with the
  4845.             newly added server.  The gateway SHALL obtain these
  4846.             notifications using the iSNS provisions for lossless delivery.
  4847.  
  4848.          Upon receiving the CBIND request to initiate the iFCP session, the
  4849.          local server SHALL record the worldwide port name and N_PORT
  4850.          network address of the global server.
  4851.  
  4852.      9.4.2   Broadcast Session Management
  4853.  
  4854.          After the initial broadcast session is established, the local or
  4855.          global broadcast server MAY choose to manage the session in one of
  4856.          the following ways depending on resource requirements and the
  4857.          anticipated level of broadcast traffic:
  4858.  
  4859.          a)  A server MAY keep the session open continuously.  Since
  4860.              broadcast sessions are often quiescent for long periods of
  4861.              time, the server SHOULD monitor session connectivity as
  4862.              described in section 5.2.2.4.
  4863.  
  4864.          b)  A server MAY open the broadcast session on demand only when
  4865.              broadcast traffic is to be sent. If the session is reopened by
  4866.              the global server, the local server SHALL replace the
  4867.              previously recorded network address of the global broadcast
  4868.              server.
  4869.  
  4870.  
  4871.      Monia et-al.               Standards Track                  [Page 84]
  4872.  
  4873.      iFCP Revision 11                                         May 2002
  4874.  
  4875.  
  4876.      9.4.3   Standby Global Broadcast Server
  4877.  
  4878.          An implementation may designate a local server to assume the duties
  4879.          of the global broadcast server in the event of a failure.  The
  4880.          local server may use the LTEST message to determine if the global
  4881.          server is functioning and may assume control if not.
  4882.  
  4883.          When assuming control, the standby server must register with the
  4884.          iSNS server as the global broadcast server in place of the failed
  4885.          server and must install itself in the broadcast discovery domain as
  4886.          specified in steps c) and d)of section 9.4.1.
  4887.  
  4888.      10.      iFCP Security
  4889.  
  4890.      10.1     Overview
  4891.  
  4892.          iFCP relies upon the IPSec protocol suite to provide data
  4893.          confidentiality and authentication services, and IKE as the key
  4894.          management protocol. Section 10.2 describes the security
  4895.          requirements arising from iFCP╞s operating environment while
  4896.          Section 10.3 describes the resulting design choices, their
  4897.          requirement levels, and how they apply to the iFCP protocol.
  4898.  
  4899.          Detailed considerations for use of IPsec and IKE with the iFCP
  4900.          protocol can be found in [SECIPS].
  4901.  
  4902.      10.2     iFCP Security Threats and Scope
  4903.  
  4904.      10.2.1  Context
  4905.  
  4906.          iFCP is a protocol designed for use by gateway devices deployed in
  4907.          enterprise data centers.  Such environments typically have security
  4908.          gateways designed to provide network security through isolation
  4909.          from public networks.  Furthermore, iFCP data may need to traverse
  4910.          security gateways in order to support SAN-to-SAN connectivity
  4911.          across public networks.
  4912.  
  4913.      10.2.2  Security Threats
  4914.  
  4915.          Communicating iFCP gateways may be subjected to attacks, including
  4916.          attempts by an adversary to:
  4917.  
  4918.          a) Acquire confidential data and identities by snooping data
  4919.             packets.
  4920.  
  4921.          b) Modify packets containing iFCP data and control messages.
  4922.  
  4923.          c) Inject new packets into the iFCP session.
  4924.  
  4925.          d) Hijack the TCP connection carrying the iFCP session.
  4926.  
  4927.          e) Launch denial of service attacks against the iFCP gateway.
  4928.  
  4929.      Monia et-al.               Standards Track                  [Page 85]
  4930.  
  4931.      iFCP Revision 11                                         May 2002
  4932.  
  4933.  
  4934.          f) Disrupt the security negotiation process.
  4935.  
  4936.          g) Impersonate a legitimate security gateway.
  4937.  
  4938.          h) Compromise communication with the iSNS server.
  4939.  
  4940.          It is imperative to thwart these attacks, given that an iFCP
  4941.          gateway is the last line of defense for a whole fibre channel
  4942.          island, which may include several hosts and fibre channel switches.
  4943.          To do so, the iFCP gateway must implement and may use
  4944.          confidentiality, data origin authentication, integrity, and replay
  4945.          protection on a per-datagram basis. The iFCP gateway must implement
  4946.          and may use bi-directional authentication of the communication
  4947.          endpoints. Finally, it must implement and may use a scalable
  4948.          approach to key management.
  4949.  
  4950.      10.2.3  Interoperability with Security Gateways
  4951.  
  4952.          Enterprise data center networks are considered mission-critical
  4953.          facilities that must be isolated and protected from all possible
  4954.          security threats.  Such networks are usually protected by security
  4955.          gateways, which at a minimum provide a shield against denial of
  4956.          service attacks.  The iFCP security architecture is capable of
  4957.          leveraging the protective services of the existing security
  4958.          infrastructure, including firewall protection, NAT and NAPT
  4959.          services, and IPSec VPN services available on existing security
  4960.          gateways.  Considerations regarding intervening NAT and NAPT boxes
  4961.          along the iFCP-iSNS path can be found in [iSNS].
  4962.  
  4963.      10.2.4  Authentication
  4964.  
  4965.          iFCP is a peer-to-peer protocol.  iFCP sessions may be initiated by
  4966.          either or both peer gateways.  Consequently, bi-directional
  4967.          authentication of peer gateways must be provided in accordance with
  4968.          the requirement levels specified in section 10.3.1.
  4969.  
  4970.          N_PORT identities used in the Port Login (PLOGI) process shall be
  4971.          considered authenticated provided the PLOGI request is received
  4972.          from the remote gateway over a secure, IPSec-protected connection
  4973.  
  4974.          There is no requirement that the identities used in authentication
  4975.          be kept confidential.
  4976.  
  4977.      10.2.5  Confidentiality
  4978.  
  4979.          iFCP traffic may traverse insecure public networks, and therefore
  4980.          implementations must have per-packet encryption capabilities to
  4981.          provide confidentiality in accordance with the requirements
  4982.          specified in section 10.3.1.
  4983.  
  4984.      10.2.6  Rekeying
  4985.  
  4986.  
  4987.      Monia et-al.               Standards Track                  [Page 86]
  4988.  
  4989.      iFCP Revision 11                                         May 2002
  4990.  
  4991.  
  4992.          Due to the high data transfer rates and the amount of data
  4993.          involved, an iFCP implementation must support the capability to
  4994.          rekey each phase 2 security association in the time intervals
  4995.          dictated by sequence number space exhaustion at a given link rate.
  4996.          In the rekeying scenario described in [SECIPS], for example,
  4997.          rekeying events happen as often as every 27.5 seconds at 10 Gbps
  4998.          rates.
  4999.  
  5000.          The iFCP gateway must provide the capability for forward secrecy in
  5001.          the rekeying process.
  5002.  
  5003.      10.2.7  Authorization
  5004.  
  5005.          Basic access control properties stem from the requirement that two
  5006.          communicating iFCP gateways be known to one or more iSNS servers
  5007.          before they can engage in iFCP exchanges. The optional use of
  5008.          discovery domains [ISNS], Identity Payloads (e.g., ID_FQDNs), and
  5009.          certificate-based authentication (e.g., with X509v3 certificates)
  5010.          enables authorization schemas of increasing complexity. The
  5011.          definition of such schemas (e.g., role-based access control) is
  5012.          outside of the scope of this specification.
  5013.  
  5014.      10.2.8   Policy control
  5015.  
  5016.          This specification allows any and all security mechanisms in an
  5017.          iFCP gateway to be administratively disabled.  Security policies
  5018.          MUST have at most iFCP Portal resolution. Administrators may gain
  5019.          control over security policies through an adequately secured
  5020.          interaction with a management interface or with iSNS.
  5021.  
  5022.      10.2.9  iSNS Role
  5023.  
  5024.          iSNS [ISNS] is an invariant in all iFCP deployments.  iFCP gateways
  5025.          MUST use iSNS for discovery services, and MAY use security policies
  5026.          configured in the iSNS database as the basis for algorithm
  5027.          negotiation in IKE. The iSNS specification defines mechanisms to
  5028.          secure communication between an iFCP gateway and iSNS server(s).
  5029.          Additionally, such specification indicates how elements of security
  5030.          policy concerning individual iFCP sessions can be retrieved from
  5031.          iSNS server(s).
  5032.  
  5033.      10.3     iFCP Security Design
  5034.  
  5035.      10.3.1  Enabling Technologies
  5036.  
  5037.          Applicable technology from IPsec and IKE is defined in the
  5038.          following suite of specifications:
  5039.  
  5040.            [RFC2401] Security Architecture for the Internet Protocol
  5041.  
  5042.            [RFC2402] IP Authentication Header
  5043.  
  5044.  
  5045.      Monia et-al.               Standards Track                  [Page 87]
  5046.  
  5047.      iFCP Revision 11                                         May 2002
  5048.  
  5049.  
  5050.            [RFC2404] The Use of HMAC-SHA-1-96 Within ESP and AH
  5051.  
  5052.            [RFC2405] The ESP DES-CBC Cipher Algorithm With Explicit IV
  5053.  
  5054.            [RFC2406] IP Encapsulating Security Payload
  5055.  
  5056.            [RFC2407] The Internet IP Security Domain of Interpretation for
  5057.                       ISAKMP
  5058.  
  5059.            [RFC2408] Internet Security Association and Key Management
  5060.                       Protocol (ISAKMP)
  5061.  
  5062.            [RFC2409] The Internet Key Exchange (IKE)
  5063.  
  5064.            [RFC2410] The NULL Encryption Algorithm and Its use with IPSEC
  5065.  
  5066.            [RFC2451] The ESP CBC-Mode Cipher Algorithms
  5067.  
  5068.            [RFC2709] Security Model with Tunnel-mode IPsec for NAT Domains
  5069.  
  5070.  
  5071.  
  5072.          The implementation of IPsec and IKE is required according the
  5073.          following guidelines.
  5074.  
  5075.          Support for the IP Encapsulating Security Payload (ESP) [RFC2406]
  5076.          is MANDATORY to implement. When ESP is utilized, per-packet data
  5077.          origin authentication, integrity and replay protection MUST be
  5078.          used.
  5079.  
  5080.          For data origin authentication and integrity with ESP, HMAC with
  5081.          SHA1 [RFC2404] MUST be implemented, and the Advanced Encryption
  5082.          Standard [AES] in CBC MAC mode with Extended Cipher Block Chaining
  5083.          SHOULD be implemented in accordance with [AESCBC].
  5084.  
  5085.          For confidentiality with ESP, 3DES in CBC mode [RFC2451] MUST be
  5086.          implemented, and AES counter mode encryption [AESCTR] SHOULD be
  5087.          implemented. NULL encryption MUST be supported as well, as defined
  5088.          in [RFC2410]. DES in CBC mode SHOULD NOT be used due to its
  5089.          inherent weakness. Since it is known to be crackable with modest
  5090.          computation resources, it is inappropriate for use in any iFCP
  5091.          deployment scenario.
  5092.  
  5093.          A conformant iFCP protocol implementation MUST implement IPsec ESP
  5094.          [RFC2406] in tunnel mode [RFC2401] and MAY implement IPsec ESP in
  5095.          transport mode.
  5096.  
  5097.          Regarding key management, iFCP implementations MUST support IKE
  5098.          [RFC2409] for bi-directional peer authentication, negotiation of
  5099.          security associations, and key management, using the IPsec DOI.
  5100.          There is no requirement that the identities used in authentication
  5101.          be kept confidential. Manual keying MUST NOT be used since it does
  5102.  
  5103.      Monia et-al.               Standards Track                  [Page 88]
  5104.  
  5105.      iFCP Revision 11                                         May 2002
  5106.  
  5107.  
  5108.          not provide the necessary keying support. According to [RFC2409],
  5109.          pre-shared secret key authentication is MANDATORY to implement,
  5110.          whereas certificate-based peer authentication using digital
  5111.          signatures MAY be implemented (see section 10.3.3 regarding the use
  5112.          of certificates). [RFC2409] defines the following requirement
  5113.          levels for IKE Modes:
  5114.  
  5115.          Phase-1 Main Mode MUST be implemented
  5116.  
  5117.          Phase-1 Aggressive Mode SHOULD be implemented
  5118.  
  5119.          Phase-2 Quick Mode MUST be implemented
  5120.  
  5121.          Phase-2 Quick Mode with key exchange payload MUST be implemented.
  5122.  
  5123.          With iFCP, Phase-1 Main Mode SHOULD NOT be used in conjunction with
  5124.          pre-shared keys, due to Main Mode╞s vulnerability to man-in-the-
  5125.          middle-attackers when group pre-shared keys are used. In this
  5126.          scenario, Aggressive Mode SHOULD be used instead. Peer
  5127.          authentication using the public key encryption methods outlined in
  5128.          [RFC2409] SHOULD NOT be used.
  5129.  
  5130.          The DOI [RFC2407] provides for several types of Identification
  5131.          Payloads.
  5132.  
  5133.          When used for iFCP, IKE Phase 1 exchanges MUST explicitly carry the
  5134.          Identification Payload fields (IDii and IDir). Conformant iFCP
  5135.          implementations MUST use ID_IPV4_ADDR, ID_IPV6_ADDR (if the
  5136.          protocol stack supports IPv6), or ID_FQDN Identification Type
  5137.          values.  The ID_USER_FQDN, IP Subnet, IP Address Range,
  5138.          ID_DER_ASN1_DN, ID_DER_ASN1_GN Identification Type values SHOULD
  5139.          NOT be used. The ID_KEY_ID Identification Type values MUST NOT be
  5140.          used. As described in [RFC2407], the port and protocol fields in
  5141.          the Identification Payload MUST be set to zero or UDP port 500.
  5142.  
  5143.          When used for iFCP, IKE Phase 2 exchanges MUST explicitly carry the
  5144.          Identification Payload fields (IDci and IDcr). Conformant iFCP
  5145.          implementations MUST  use either ID_IPV4_ADDR or ID_IPV6_ADDR
  5146.          Identification  Type values (according to the version of IP
  5147.          supported), and a non-zero port number. Other Identification Type
  5148.          values MUST NOT be used. An IKE responder must verify the IKE
  5149.          initiator's IP address and port number (IDcr) using the IP address
  5150.          and port number that result from a successful query to an iSNS
  5151.          server.
  5152.  
  5153.      10.3.2  Use of IKE and IPsec
  5154.  
  5155.          A conformant iFCP Portal is capable of establishing one or more IKE
  5156.          Phase-1 Security Associations (SAs) to a peer iFCP Portal. A Phase-
  5157.          1 SA may be established when an iFCP Portal is initialized, or may
  5158.          be deferred until the first TCP connection with security
  5159.          requirements is established.
  5160.  
  5161.      Monia et-al.               Standards Track                  [Page 89]
  5162.  
  5163.      iFCP Revision 11                                         May 2002
  5164.  
  5165.  
  5166.          An IKE Phase-2 SA protects one or more TCP connections within the
  5167.          same iFCP Portal. More specifically, the successful establishment
  5168.          of an IKE Phase-2 SA results in the creation of two uni-directional
  5169.          IPsec SAs fully qualified by the tuple <SPI, destination IP
  5170.          address, ESP>.
  5171.  
  5172.          These SAs protect the setup process of the underlying TCP
  5173.          connections and all their subsequent TCP traffic. The number of TCP
  5174.          connections in an IPsec SA as well as the number of SAs is
  5175.          practically driven by security policy considerations (i.e.,
  5176.          security services are defined at the granularity of an IPsec SA
  5177.          only), QoS considerations (e.g., multiple QoS classes within the
  5178.          same IPsec SA increase odds of packet reordering, possibly falling
  5179.          outside the replay window), and failure compartmentalization
  5180.          considerations. Each of the TCP connections protected by an IPsec
  5181.          SA is either in the unbound state, or is bound to a specific iFCP
  5182.          session.
  5183.  
  5184.          In summary, at any point in time:
  5185.  
  5186.             -- There exist 0..M IKE Phase-1 SAs between peer iFCP portals
  5187.  
  5188.             -- Each IKE Phase-1 SA has 0..N IKE Phase-2 SAs
  5189.  
  5190.             -- Each IKE Phase-2 SA protects 0..Z TCP connections
  5191.  
  5192.          The creation of an IKE Phase-2 SA may be triggered by a policy rule
  5193.          supplied through a management interface or by iFCP Portal
  5194.          properties registered with the iSNS server. Similarly, the use of a
  5195.          Key Exchange payload in Quick Mode for perfect forward secrecy may
  5196.          be dictated through a management interface or by an iFCP Portal
  5197.          policy rule registered with the iSNS server.
  5198.  
  5199.          If an iFCP implementation makes use of unbound TCP connections, and
  5200.          such connections belong to an iFCP Portal with security
  5201.          requirements, then the unbound connections MUST be protected by an
  5202.          SA at all times just like bound connections.
  5203.  
  5204.          Upon receiving an IKE Phase-2 delete message, there is no
  5205.          requirement to terminate the protected TCP connections or delete
  5206.          the associated IKE Phase-1 SA. Since an IKE Phase-2 SA may be
  5207.          associated with multiple TCP connections, terminating such
  5208.          connections might in fact be inappropriate and untimely.
  5209.  
  5210.          To minimize the number of active Phase-2 SAs, IKE Phase-2 delete
  5211.          messages may be sent for Phase-2 SAs whose TCP connections have not
  5212.          handled data traffic for a while. To minimize the use of SA
  5213.          resources while the associated TCP connections are idle, creation
  5214.          of a new SA should be deferred until new data are to be sent over
  5215.          the connections.
  5216.  
  5217.      10.3.3  Signatures and Certificate-based Authentication
  5218.  
  5219.      Monia et-al.               Standards Track                  [Page 90]
  5220.  
  5221.      iFCP Revision 11                                         May 2002
  5222.  
  5223.  
  5224.          Conformant iFCP implementations MAY support peer authentication via
  5225.          digital signatures and certificates. When certificate
  5226.          authentication is chosen within IKE, each iFCP gateway needs the
  5227.          certificate credentials of each peer iFCP gateway in order to
  5228.          establish a security association with that peer.
  5229.  
  5230.          Certificate credentials used by iFCP gateways MUST be those of the
  5231.          machine. Certificate credentials MAY be bound to the interface (IP
  5232.          Address or FQDN) of the iFCP gateway used for the iFCP session, or
  5233.          the fabric WWN of the iFCP gateway itself. Since the value of a
  5234.          machine certificate is inversely proportional to the ease with
  5235.          which an attacker can obtain one under false pretenses, it is
  5236.          advisable that the machine certificate enrollment process be
  5237.          strictly controlled. For example, only administrators may have the
  5238.          ability to enroll a machine with a machine certificate. User
  5239.          certificates SHOULD NOT be used by iFCP gateways for establishment
  5240.          of SA's protecting iFCP sessions.
  5241.  
  5242.          If the gateway does not have the peer iFCP gateway's certificate
  5243.          credentials, then it can obtain them by
  5244.  
  5245.          a) Using the iSNS protocol to query for the peer gateway's
  5246.             certificate(s) stored in a trusted iSNS server, or
  5247.  
  5248.          b) Through use of the ISAKMP Certificate Request Payload (CRP)
  5249.             [RFC2408] to request the certificate(s) directly from the peer
  5250.             iFCP gateway.
  5251.  
  5252.          When certificate chains are long enough, then IKE exchanges using
  5253.          UDP as the underlying transport may yield IP fragments, which are
  5254.          known to work poorly across some intervening routers, firewalls,
  5255.          and NA(P)T boxes. As a result, the endpoints may be unable to
  5256.          establish an IPsec security association.
  5257.  
  5258.          Due to these fragmentation shortcomings, IKE is most appropriate
  5259.          for intra-domain usage. Known solutions to the fragmentation
  5260.          problem are to send the end-entry machine certificate rather than
  5261.          the chain, to reduce the size of the certificate chain, to use IKE
  5262.          implementations over a reliable transport protocol (e.g., TCP)
  5263.          assisted by Path MTU discovery and code against black-holing as in
  5264.          [RFC2923], or to install network components that can properly
  5265.          handle fragments.
  5266.  
  5267.          IKE negotiators SHOULD check the pertinent Certificate Revocation
  5268.          List (CRL) [RFC2408] before accepting a certificate for use in
  5269.          IKE's authentication procedures.
  5270.  
  5271.      10.4     iSNS and iFCP Security
  5272.  
  5273.          iFCP implementations MUST use iSNS for discovery and management
  5274.          services. Consequently, the security of the iSNS protocol has an
  5275.  
  5276.  
  5277.      Monia et-al.               Standards Track                  [Page 91]
  5278.  
  5279.      iFCP Revision 11                                         May 2002
  5280.  
  5281.  
  5282.          impact on the security of iFCP gateways.  For a discussion of
  5283.          potential threats to iFCP gateways through use of iSNS, see [ISNS].
  5284.  
  5285.          To provide security for iFCP gateways using the iSNS protocol for
  5286.          discovery and management services, the IPSec ESP protocol in tunnel
  5287.          mode MUST be supported for iFCP gateways.  Further discussion of
  5288.          iSNS security implementation requirements is found in [ISNS].  Note
  5289.          that iSNS security requirements match those for iFCP described in
  5290.          section 10.3.
  5291.  
  5292.      10.5     Use of iSNS to Distribute Security Policy
  5293.  
  5294.          Once communication between iFCP gateways and the iSNS server have
  5295.          been secured through use of IPSec, the iFCP gateways have the
  5296.          capability to discover the security settings that they need to use
  5297.          (or not use) to protect iFCP traffic.  This provides a potential
  5298.          scaling advantage over device-by-device configuration of individual
  5299.          security policies for each iFCP gateway.  It also provides an
  5300.          efficient means for each iFCP gateway of discovering the use or
  5301.          non-use of specific security capabilities by peer gateways.
  5302.  
  5303.          Further discussion on use of iSNS to distribute security policies
  5304.          is found in [ISNS].
  5305.  
  5306.      10.6     Minimal Security Policy for an iFCP gateway
  5307.  
  5308.          An iFCP implementation may be able to administratively disable
  5309.          security mechanisms for an iFCP Portal through a management
  5310.          interface or through security policy elements set in the iSNS
  5311.          server. As a consequence, IKE or IPsec security associations will
  5312.          not be established for any iFCP sessions that traverse the portal.
  5313.  
  5314.          For most IP networks, it is inappropriate to assume physical
  5315.          security, administrative security, and correct configuration of the
  5316.          network and all attached nodes (a physically isolated network in a
  5317.          test lab may be an exception).  Therefore, authentication SHOULD be
  5318.          used in order to provide a minimal assurance that connections have
  5319.          initially been opened with the intended counterpart. The minimal
  5320.          iFCP security policy thus only states that an iFCP gateway SHOULD
  5321.          authenticate its iSNS server(s) as described in [ISNS].
  5322.  
  5323.      11.      Quality of Service Considerations
  5324.  
  5325.      11.1     Minimal requirements
  5326.  
  5327.          Conforming iFCP protocol implementations SHALL correctly
  5328.          communicate gateway-to-gateway even across one or more intervening
  5329.          best-effort IP regions. The timings with which such gateway-to
  5330.          gateway communication is performed, however, will greatly depend
  5331.          upon BER, packet losses, latency, and jitter experienced throughout
  5332.          the best-effort IP regions. The higher these parameters, the higher
  5333.          will be the gap measured between iFCP observed behaviors and
  5334.  
  5335.      Monia et-al.               Standards Track                  [Page 92]
  5336.  
  5337.      iFCP Revision 11                                         May 2002
  5338.  
  5339.  
  5340.          baseline iFCP behaviors (i.e., as produced by two iFCP gateways
  5341.          directly connected to one another).
  5342.  
  5343.      11.2     High-assurance
  5344.  
  5345.          It is expected that many iFCP deployments will benefit from a high
  5346.          degree of assurance regarding the behavior of intervening IP
  5347.          regions, with resulting high-assurance on the overall end-to-end
  5348.          path, as directly experienced by fibre channel applications. Such
  5349.          assurance on the IP behaviors stems from the intervening IP regions
  5350.          supporting standard Quality-of-Service (QoS) techniques, fully
  5351.          complementary to iFCP, such as:
  5352.  
  5353.          a) Congestion avoidance by over-provisioning of the network,
  5354.  
  5355.          b) Integrated Services [RFC1633] QoS,
  5356.  
  5357.          c) Differentiated Services [RFC2475] QoS
  5358.  
  5359.          d) Multi-Protocol Label Switching [RFC3031].
  5360.  
  5361.             One may load an MPLS forwarding equivalence class (FEC) with QoS
  5362.             class significance, in addition to other considerations such as
  5363.             protection and diversity for the given path. The complementarity
  5364.             and compatibility of MPLS with Differentiated Services is
  5365.             explored in [MPSLDS], wherein the PHB bits are copied to the EXP
  5366.             bits of the MPLS shim header.
  5367.  
  5368.          In the most general definition, two iFCP gateways are separated by
  5369.          one or more independently managed IP regions, some of which
  5370.          implement some of the QoS solutions mentioned above. A QoS-capable
  5371.          IP region supports the negotiation and establishment of a service
  5372.          contract specifying the forwarding service through the region. Such
  5373.          contract and its negotiation rules are outside the scope of this
  5374.          document. In the case of IP regions with DiffServ QoS, the reader
  5375.          should refer to Service Level Specifications (SLS) and Traffic
  5376.          Conditioning Specifications (TCS) (as defined in [DIFTERM]). Other
  5377.          aspects of a service contract are expected to be non-technical and
  5378.          thus outside of the IETF scope.
  5379.  
  5380.          Due to the fact that fibre channel Class 2 and Class 3 do not
  5381.          currently support fractional bandwidth guarantees, and that iFCP is
  5382.          committed to supporting fibre channel semantics, it is impossible
  5383.          for an iFCP gateway to autonomously infer bandwidth requirements
  5384.          from streaming fibre channel traffic. Rather, the requirements on
  5385.          bandwidth or other network parameters need to be administratively
  5386.          set into an iFCP gateway, or into the entity that will actually
  5387.          negotiate the forwarding service on the gateway's behalf. Depending
  5388.          on the QoS techniques available, the stipulation of a forwarding
  5389.          service may require interaction with network ancillary functions
  5390.          such admission control and bandwidth brokers (via RSVP or other
  5391.          signaling protocols that an IP region may accept).
  5392.  
  5393.      Monia et-al.               Standards Track                  [Page 93]
  5394.  
  5395.      iFCP Revision 11                                         May 2002
  5396.  
  5397.  
  5398.          The administrator of a iFCP gateway may negotiate a forwarding
  5399.          service with IP region(s) for one, several, or all of an iFCP
  5400.          gateway's TCP sessions used by an iFCP gateway. Alternately, this
  5401.          responsibility may be delegated to a node downstream. Since one TCP
  5402.          connection is dedicated to each iFCP session, the traffic in an
  5403.          individual N_PORT to N_PORT session can be singled out by iFCP-
  5404.          unaware network equipment as well.
  5405.  
  5406.          To render the best emulation of fibre channel possible over IP, it
  5407.          is anticipated that typical forwarding services will specify a
  5408.          fixed amount of bandwidth, null losses, and, to a lesser degree of
  5409.          relevance, low latency, and low jitter. For example, an IP region
  5410.          using DiffServ QoS may support SLSs of this nature by applying EF
  5411.          DSCPs to the iFCP traffic.
  5412.  
  5413.      12.      IANA Considerations
  5414.  
  5415.          The IANA-assigned port for iFCP traffic is port number 3420.
  5416.  
  5417.          An iFCP Portal may initiate a connection using any TCP port number
  5418.          consistent with its implementation of the TCP/IP stack, provided
  5419.          each port number is unique.  To prevent the receipt of stale data
  5420.          associated with a previous connection using a given port number,
  5421.          the provisions of [RFC1323], Appendix B SHOULD be observed.
  5422.  
  5423.      13.      Author's Addresses
  5424.  
  5425.          Charles Monia                    Franco Travostino
  5426.          Rod Mullendore                   Director, Content
  5427.                                            Internetworking Lab,
  5428.          Nishan Systems                   Nortel Networks
  5429.          3850 North First Street          3 Federal Street
  5430.          San Jose, CA  95134              Billerica, MA  01821
  5431.          Phone: 408-519-3986              Phone:  978-288-7708
  5432.          Email:                               Email:
  5433.          cmonia@nishansystems.com
  5434.                                           travos@nortelnetworks.com
  5435.  
  5436.  
  5437.          Wayland Jeong                    Mark Edwards
  5438.          Troika Networks                  Senior Systems Architect
  5439.          Vice President, Hardware         Eurologic Development, Ltd.
  5440.          Engineering                      4th Floor, Howard House
  5441.          2829 Townsgate Road Suite        Queens Ave, UK.  BS8 1SD
  5442.          200                              Phone: +44 (0)117 930 9600
  5443.          Westlake Village, CA  91361      Email:
  5444.          Phone: 805-370-2614              medwards@eurologic.com
  5445.          Email:
  5446.          wayland@troikanetworks.com
  5447.  
  5448.  
  5449.  
  5450.  
  5451.      Monia et-al.               Standards Track                  [Page 94]
  5452.  
  5453.      iFCP Revision 11                                         May 2002
  5454.  
  5455.  
  5456.      Normative References
  5457.  
  5458.          [AESCBC] Frankel, S., Hebert, H., "The AES Cipher Algorithm and Its
  5459.                  Use with IPsec", Internet draft (work in progress), draft-
  5460.                  ietf-ipsec-ciph-aes-xcbc-mac-01.txt, March 2002.
  5461.  
  5462.          [AESCTR] Walker, J., Moskowitz, R., "The AES128 CTR Mode of
  5463.                  Operation and Its Use with IPsec", Internet draft (work in
  5464.                  progress), draft-moskowitz-aes128-ctr-00.txt, September
  5465.                  2001.
  5466.  
  5467.          [FC-GS3] dpANS X3.XXX-200X, "Fibre Channel Generic Services -3 (FC-
  5468.                  GS3)", revision 7.01, NCITS Project 1356-D, November 2000
  5469.  
  5470.          [FC-SW2] dpANS X3.XXX-2000X, "Fibre Channel Switch Fabric -2 (FC-
  5471.                  SW2)", revision 5.2, NCITS Project 1305-D, May 2001
  5472.  
  5473.          [ISNS] Tseng, J., et-al., "iSNS Internet Storage Name Service",
  5474.                  draft-ietf-ips-08.txt, February 2002
  5475.  
  5476.          [RFC1119] Mills, D., "Network Time Protocol (Version 3)
  5477.                  Specification, Implementation and Analyses", RFC 1305,
  5478.                  March 1992
  5479.  
  5480.          [RFC2026] Bradner, S., "The Internet Standards Process -- Revision
  5481.                  3", BCP 9, RFC 2026, October 1996.
  5482.  
  5483.          [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
  5484.                  Requirement Levels", BCP 14, RFC 2119, March 1997
  5485.  
  5486.          [RFC2401] Kent, S., Atkinson, R., RFC 2401, "Security Architecture
  5487.                  for the Internet Protocol", November 1998
  5488.  
  5489.          [RFC2402] Kent, S., Atkinson, R., RFC 2402, "IP Authentication
  5490.                  Header", November 1998
  5491.  
  5492.          [RFC2404] Glenn, R., Madson, C., "The Use of HMAC-SHA-1-96 Within
  5493.                  ESP and AH", RFC 2404, November 1998
  5494.  
  5495.          [RFC2404] Glenn, R., Madson, C., "The Use of HMAC-SHA-1-96 Within
  5496.                  ESP and AH", RFC 2404, November 1998
  5497.  
  5498.          [RFC2406] Kent, S., Atkinson, R., RFC 2406, "Encapsulating Security
  5499.                  Protocol", November 1998
  5500.  
  5501.          [RFC2407] Piper, D., RFC 2407, " The Internet IP Security Domain of
  5502.                  Interpretation for ISAKMP", November 1998
  5503.  
  5504.          [RFC2408] Maughan, D., Schertler, M., Schneider, M., Turner, J.,
  5505.                  RFC 2408, "Internet Security Association and Key Management
  5506.                  Protocol (ISAKMP)" November 1998
  5507.  
  5508.  
  5509.      Monia et-al.               Standards Track                  [Page 95]
  5510.  
  5511.      iFCP Revision 11                                         May 2002
  5512.  
  5513.  
  5514.          [RFC2409] D. Harkins, D. Carrel, RFC 2409, "The Internet Key
  5515.                  Exchange (IKE)",  November 1998
  5516.  
  5517.          [RFC2410] Glenn, R., Kent, S., "The NULL Encryption Algorithm and
  5518.                  Its use with IPSEC", RFC 2410, November 1998
  5519.  
  5520.          [RFC2451] Adams, R., Pereira, R., "The ESP CBC-Mode Cipher
  5521.                  Algorithms", RFC 2451, November 1998
  5522.  
  5523.          [RFC791] Postel, J., RFC 791, "The Internet Protocol", September
  5524.                  1981
  5525.  
  5526.          [RFC793] Postel, J., "Transmission Control Protocol", RFC 793,
  5527.                  September, 1981
  5528.  
  5529.          [SECIPS] Aboba, B., et-al., "Securing Block Storage Protocols Over
  5530.                  IP", Internet draft (work in progress), draft-ietf-ips-
  5531.                  security-12.txt, May 2002
  5532.  
  5533.  
  5534.  
  5535.      14.      Non-Normative References
  5536.  
  5537.          [AES] FIPS Publication XXX, "Advanced Encryption Standard (AES)",
  5538.                  Draft, 2001, Available from
  5539.                  http://csrc.nist.gov/publications/drafts/dfips-AES.pdf
  5540.  
  5541.          [DIFTERM] Grossman, D., "New Terminology and Clarifications for
  5542.                  Diffserv", draft-ietf-diffserv-new-terms-07.txt, December
  5543.                  2001
  5544.  
  5545.          [FC-AL2] dpANS X3.XXX-199X, "Fibre Channel Arbitrated Loop (FC-AL-
  5546.                  2)", revision 7.0, NCITS Project 1133D, April 1999
  5547.  
  5548.          [FC-FLA] TR-20-199X, "Fibre Channel Fabric Loop Attachment (FC-
  5549.                  FLA)", revision 2.7, NCITS Project 1235-D, August 1997
  5550.  
  5551.          [KEMALP] Kembel, R., "The Fibre Channel Consultant, Arbitrated
  5552.                  Loop", Robert W. Kembel, Northwest Learning Associates,
  5553.                  2000, ISBN 0-931836-84-0
  5554.  
  5555.          [KEMCMP] Kembel, R., "Fibre Channel, A Comprehensive Introduction",
  5556.                  Northwest Learning Associates Inc., 2000, ISBN 0-931836-84-
  5557.                  0
  5558.  
  5559.          [MPSLDS] F. Faucheur, L. Wu, B. Davie, S. Davari, P. Vaananen, R.
  5560.                  Krishnan, P. Cheval, J. Heinanen, "MPLS Support of
  5561.                  Differentiated Services", draft-ietf-mpls-diff-ext-09.txt,
  5562.                  April 2001.
  5563.  
  5564.          [RFC1122] Braden, S., "Requirements for Internet Hosts --
  5565.  
  5566.  
  5567.      Monia et-al.               Standards Track                  [Page 96]
  5568.  
  5569.      iFCP Revision 11                                         May 2002
  5570.  
  5571.  
  5572.                  Communication Layers", RFC 1122, October 1989
  5573.  
  5574.          [RFC1323] Jacobsen, V., et-al., "TCP Extensions for High
  5575.                  Performance", RFC 1323, May, 1992
  5576.  
  5577.          [RFC1633] Braden, R., Clark, D. and S. Shenker, "Integrated
  5578.                  Services in the Internet Architecture: an Overview", RFC
  5579.                  1633, June 1994
  5580.  
  5581.          [RFC2030] Mills, D., RFC 2030, "Simple Network Time Protocol
  5582.                  (SNTP)" Version 4, October 1996
  5583.  
  5584.          [RFC2131] Droms, R., "Dynamic Host Configuration Protocol", RFC
  5585.                  2131, March 1997
  5586.  
  5587.          [RFC2405] Doraswamy, N., Madson, C., "The ESP DES-CBC Cipher
  5588.                  Algorithm With Explicit IV" RFC 2405, November 1998
  5589.  
  5590.          [RFC2405] Doraswamy, N., Madson, C., "The ESP DES-CBC Cipher
  5591.                  Algorithm With Explicit IV" RFC 2405, November 1998
  5592.  
  5593.          [RFC2475] Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z.
  5594.                  and W. Weiss, "An Architecture for Differentiated
  5595.                  Services", RFC 2475, December 1998
  5596.  
  5597.          [RFC2625] Rajagopal, M., et-al., RFC 2625, "IP and ARP over Fibre
  5598.                  Channel", June 1999
  5599.  
  5600.          [RFC2709] Srisuresh, P., "Security Model with Tunnel-mode IPsec for
  5601.                  NAT Domains", RFC 2709, October 1999
  5602.  
  5603.          [RFC2923] Lahey, K., "TCP Problems with Path MTU Discovery", RFC
  5604.                  2923, September 2000
  5605.  
  5606.          [RFC3031] Rosen, E., Viswanathan, A. and Callon, R., "Multi-
  5607.                  Protocol Label Switching Architecture", RFC 3031, January
  5608.                  2001
  5609.  
  5610.          [RFC896] Nagle, J., "Congestion Control in IP/TCP Networks", RFC
  5611.                  896, January 1984
  5612.  
  5613.  
  5614.  
  5615.  
  5616.  
  5617.  
  5618.  
  5619.  
  5620.  
  5621.  
  5622.  
  5623.  
  5624.  
  5625.      Monia et-al.               Standards Track                  [Page 97]
  5626.  
  5627.      iFCP Revision 11                                         May 2002
  5628.  
  5629.  
  5630.                                     Appendix A
  5631.  
  5632.      A.       iFCP Support for Fibre Channel Link Services
  5633.  
  5634.          For reference purposes, this appendix enumerates all the fibre
  5635.          channel link services and the manner in which each shall be
  5636.          processed by an iFCP implementation. The iFCP processing policies
  5637.          are defined in section 7.
  5638.  
  5639.          In the following sections, the name of a link service specific to a
  5640.          particular FC-4 protocol is prefaced by a mnemonic identifying the
  5641.          protocol.
  5642.  
  5643.      A.1      Basic Link Services
  5644.  
  5645.          The basic link services are shown in the following table.
  5646.  
  5647.                                    Basic Link Services
  5648.  
  5649.                Name              Description               iFCP Policy
  5650.                ----              -----------               ----------
  5651.  
  5652.            ABTS            Abort Sequence                Transparent
  5653.            BA_ACC          Basic Accept                  Transparent
  5654.            BA_RJT          Basic Reject                  Transparent
  5655.            NOP             No Operation                  Transparent
  5656.            PRMT            Preempted                     Rejected
  5657.                                                            (Applies to
  5658.                                                            Class 1 only)
  5659.            RMC             Remove Connection             Rejected
  5660.                                                            (Applies to
  5661.                                                            Class 1 only)
  5662.  
  5663.  
  5664.      A.2      Pass-Through Link Services
  5665.  
  5666.          As specified in section 7, the link service requests of Table 10
  5667.          and the associated ACC response frames MUST be passed through to
  5668.          the receiving N_PORT without altering the payload.
  5669.  
  5670.                Name                Description
  5671.                ----                -----------
  5672.  
  5673.                ADVC         Advise Credit
  5674.                CSR          Clock Synchronization Request
  5675.                CSU          Clock Synchronization Update
  5676.                ECHO         Echo
  5677.                ESTC         Estimate Credit
  5678.                ESTS         Establish Streaming
  5679.                FACT         Fabric Activate Alias_ID
  5680.                FAN          Fabric Address Notification
  5681.                FCP_RJT      FCP FC-4 Link Service Reject
  5682.  
  5683.      Monia et-al.               Standards Track                  [Page 98]
  5684.  
  5685.      iFCP Revision 11                                         May 2002
  5686.  
  5687.  
  5688.                FCP SRR      FCP Sequence Retransmission
  5689.                              Request
  5690.                FDACT        Fabric Deactivate Alias_ID
  5691.                FDISC        Discover F_Port Service
  5692.                              Parameters
  5693.                FLOGI        F_Port Login
  5694.                GAID         Get Alias_ID
  5695.                LCLM         Login Control List Management
  5696.                LINIT        Loop Initialize
  5697.                LIRR         Link Incident Record
  5698.                              Registration
  5699.                LPC          Loop Port Control
  5700.                LS_RJT       Link Service Reject
  5701.                LSTS         Loop Status
  5702.                NACT         N_Port Activate Alias_ID
  5703.                NDACT        N_Port Deactivate Alias_ID
  5704.                PDISC        Discover N_Port Service
  5705.                              Parameters
  5706.                PRLI         Process Login
  5707.                PRLO         Process Logout
  5708.                QoSR         Quality of Service Request
  5709.                RCS          Read Connection Status
  5710.                RLIR         Registered Link Incident
  5711.                              Report
  5712.                RNC          Report Node Capability
  5713.                RNFT         Report Node FC-4 Types
  5714.                RNID         Request Node Identification
  5715.                              Data
  5716.                RPL          Read Port List
  5717.                RPS          Read Port Status Block
  5718.                RPSC         Report Port Speed
  5719.                              Capabilities
  5720.                RSCN         Registered State Change
  5721.                              Notification
  5722.                RTV          Read Timeout Value
  5723.                RVCS         Read Virtual Circuit Status
  5724.                SBRP         Set Bit-error Reporting
  5725.                              Parameters
  5726.                SCN          State Change Notification
  5727.                SCR          State Change Registration
  5728.                TEST         Test
  5729.                TPLS         Test Process Login State
  5730.          Table 10 -- Pass-Through link Services
  5731.  
  5732.      A.3      Special Link Services
  5733.  
  5734.          The extended and FC-4 link services of Table 11 are processed by an
  5735.          iFCP implementation as described in the sections referenced in the
  5736.          table.
  5737.  
  5738.  
  5739.  
  5740.  
  5741.      Monia et-al.               Standards Track                  [Page 99]
  5742.  
  5743.      iFCP Revision 11                                         May 2002
  5744.  
  5745.  
  5746.                Name              Description             Section
  5747.                ----              -----------             -------
  5748.  
  5749.                ABTX         Abort Exchange                 7.3.1.1
  5750.                ADISC        Discover Address               7.3.1.2
  5751.                ADISC        Discover Address Accept        7.3.1.3
  5752.                ACC
  5753.                FARP-        Fibre Channel Address          7.3.1.4
  5754.                REPLY        Resolution Protocol
  5755.                              Reply
  5756.                FARP-        Fibre Channel Address          7.3.1.5
  5757.                REQ          Resolution Protocol
  5758.                              Request
  5759.                LOGO         N_PORT Logout                  7.3.1.6
  5760.                PLOGI        Port Login                     7.3.1.7
  5761.                FCP REC      FCP Read Exchange             7.3.2.1.1
  5762.                              Concise
  5763.                FCP REC      FCP Read Exchange             7.3.2.1.2
  5764.                ACC          Concise Accept
  5765.                RES          Read Exchange Status           7.3.1.8
  5766.                              Block
  5767.                RES ACC      Read Exchange Status           7.3.1.9
  5768.                              Block Accept
  5769.                RLS          Read Link Error Status         7.3.1.10
  5770.                              Block
  5771.                RRQ          Reinstate Recovery             7.3.1.12
  5772.                              Qualifier
  5773.                RSI          Request Sequence               7.3.1.13
  5774.                              Initiative
  5775.                RSS          Read Sequence Status           7.3.1.11
  5776.                              Block
  5777.                SRL          Scan Remote Loop               7.3.1.14
  5778.                TPRLO        Third Party Process            7.3.1.15
  5779.                              Logout
  5780.                TPRLO        Third Party Process            7.3.1.16
  5781.                ACC          Logout Accept
  5782.                         Table 11 -- Special Link Services
  5783.  
  5784.  
  5785.  
  5786.  
  5787.  
  5788.  
  5789.  
  5790.  
  5791.  
  5792.  
  5793.  
  5794.  
  5795.  
  5796.  
  5797.  
  5798.  
  5799.      Monia et-al.               Standards Track                 [Page 100]
  5800.  
  5801.      iFCP Revision 11                                         May 2002
  5802.  
  5803.  
  5804.                                     Appendix B
  5805.  
  5806.      B.       Supporting the Fibre Channel Loop Topology
  5807.  
  5808.          A loop topology may be optionally supported by a gateway
  5809.          implementation in one of the following ways:
  5810.  
  5811.          a)  By implementing the FL_PORT public loop interface specified in
  5812.              [FC-FLA],
  5813.  
  5814.          b)  By emulating the private loop environment specified in [FC-
  5815.              AL2].
  5816.  
  5817.          Private loop emulation allows the attachment of fibre channel
  5818.          devices that do not support fabrics or public loops. The gateway
  5819.          presents such devices to the fabric as though they were fabric-
  5820.          attached.  Conversely, the gateway presents devices on the fabric,
  5821.          whether locally or remotely attached, as though they were connected
  5822.          to the private loop.
  5823.  
  5824.          Private loop support requires gateway emulation of the loop
  5825.          primitives and control frames specified in [FC-AL2].  These frames
  5826.          and primitives MUST be locally emulated by the gateway. Loop
  5827.          control frames MUST NOT be sent over an iFCP session.
  5828.  
  5829.      B.1      Remote Control of a Public Loop
  5830.  
  5831.          A gateway MAY disclose that a remotely-attached device is connected
  5832.          to a public loop. If so, it MUST also provide aliases representing
  5833.          the corresponding Loop Fabric Address (LFA), DOMAIN_ID and FL_PORT
  5834.          Address Identifier through which the public loop may be remotely
  5835.          controlled.
  5836.  
  5837.          The LFA and FL_PORT address identifier both represent an N_PORT
  5838.          that services remote loop management requests contained in the
  5839.          LINIT and SRL extended link service messages.  To support these
  5840.          messages, the gateway MUST allocate an NL_PORT alias such that the
  5841.          corresponding alias for the LFA or FL_PORT address identifier can
  5842.          be derived by setting the Port ID component of the NL_PORT alias to
  5843.          zero.
  5844.  
  5845.  
  5846.  
  5847.  
  5848.  
  5849.  
  5850.  
  5851.  
  5852.  
  5853.  
  5854.  
  5855.  
  5856.  
  5857.      Monia et-al.               Standards Track                 [Page 101]
  5858.  
  5859.      iFCP Revision 11                                         May 2002
  5860.  
  5861.  
  5862.  
  5863.  
  5864.      Full Copyright Statement
  5865.  
  5866.  
  5867.          "Copyright (C) The Internet Society, May 2002. All Rights Reserved.
  5868.          This document and translations of it may be copied and furnished to
  5869.          others, and derivative works that comment on or otherwise explain
  5870.          it or assist in its implementation may be prepared, copied,
  5871.          published and distributed, in whole or in part, without restriction
  5872.          of any kind, provided that the above copyright notice and this
  5873.          paragraph are included on all such copies and derivative works.
  5874.          However, this document itself may not be modified in any way, such
  5875.          as by removing the copyright notice or references to the Internet
  5876.          Society or other Internet organizations, except as needed for the
  5877.          purpose of developing Internet standards in which case the
  5878.          procedures for copyrights defined in the Internet Standards process
  5879.          must be followed, or as required to translate it into languages
  5880.          other than English.
  5881.  
  5882.          The limited permissions granted above are perpetual and will not be
  5883.          revoked by the Internet Society or its successors or assigns.
  5884.  
  5885.          This document and the information contained herein is provided on
  5886.          an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET
  5887.          ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR
  5888.          IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
  5889.          THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
  5890.          WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE."
  5891.  
  5892.  
  5893.  
  5894.  
  5895.  
  5896.  
  5897.  
  5898.  
  5899.  
  5900.  
  5901.  
  5902.  
  5903.  
  5904.  
  5905.  
  5906.  
  5907.  
  5908.  
  5909.  
  5910.  
  5911.  
  5912.  
  5913.  
  5914.  
  5915.      Monia et-al.               Standards Track                 [Page 102]
  5916.  
  5917.      iFCP Revision 11                                         May 2002
  5918.  
  5919.  
  5920.  
  5921.  
  5922.  
  5923.  
  5924.  
  5925.  
  5926.  
  5927.  
  5928.  
  5929.  
  5930.  
  5931.  
  5932.  
  5933.  
  5934.  
  5935.  
  5936.  
  5937.  
  5938.  
  5939.  
  5940.  
  5941.  
  5942.  
  5943.  
  5944.  
  5945.  
  5946.  
  5947.  
  5948.  
  5949.  
  5950.  
  5951.  
  5952.  
  5953.  
  5954.  
  5955.  
  5956.  
  5957.  
  5958.  
  5959.  
  5960.  
  5961.  
  5962.  
  5963.  
  5964.  
  5965.  
  5966.  
  5967.  
  5968.  
  5969.  
  5970.  
  5971.  
  5972.  
  5973.      Monia et-al.               Standards Track                 [Page 103]
  5974.