home *** CD-ROM | disk | FTP | other *** search
/ Internet Warrior 1993 July / Internet Warrior No. 1 July 1993 - Austin Code Works.ISO / docs / internet / hitchers.txt < prev    next >
Encoding:
Text File  |  1992-12-20  |  60.3 KB  |  1,237 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.                         The Hitchhikers Guide to the Internet
  8.                                    25 August 1987
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.                                         - 1 -
  64.  
  65.  
  66.  
  67.  
  68.  
  69.                                         - 2 -
  70.  
  71.  
  72.                                        Ed Krol
  73.                                 krol@uxc.cso.uiuc.edu
  74.           This document was produced through funding of the National Sci-
  75.           ence Foundation.  Copyright (C) 1987, by the Board of Trustees of
  76.           The University of Illinois.  Permission to duplicate this docu-
  77.           ment, in whole or part, is granted provided reference is made to
  78.           the source and this copyright is included in whole copies.   _P_u_r_-
  79.           _p_o_s_e _a_n_d _A_u_d_i_e_n_c_e
  80.  
  81.  
  82.  
  83.                This document assumes that one is familiar with the workings
  84.                of a non-connected simple IP network (e.g. a few 4.2 BSD
  85.                systems on an Ethernet not connected to anywhere else).  Ap-
  86.                pendix A contains remedial information to get one to this
  87.                point.  Its purpose is to get that person, familiar with a
  88.                simple net, versed in the of the Internet to the point that
  89.                that net can be connected to the Internet with little danger
  90.                to either.  It is not a tutorial, it consists of pointers to
  91.                other places, literature, and hints which are not normally
  92.                documented.  Since the Internet is a dynamic environment,
  93.                changes to this document will be made regularly.  The author
  94.                welcomes comments and suggestions.  This is especially true
  95.                of terms for the glossary (definitions are not necessary).
  96.                _W_h_a_t _i_s _t_h_e _I_n_t_e_r_n_e_t?
  97.  
  98.                In the beginning there was the ARPAnet, a wide area experi-
  99.                mental network connecting hosts and terminal servers togeth-
  100.                er.  Procedures were set up to regulate the allocation of
  101.                addresses and to create voluntary standards for the network.
  102.                As local area networks became more pervasive, many hosts be-
  103.                came gateways to local networks.  A network layer to allow
  104.                the interoperation of these networks was developed and
  105.                called IP (Internet Protocol).  Over time other groups
  106.                created long haul IP based networks (NASA, NSF, states...).
  107.                These nets, too, inter-operate because of IP.  The collec-
  108.                tion of all of these interoperating networks is the Inter-
  109.                net.
  110.  
  111.                Two groups do much of the research and information work of
  112.                the Internet (ISI and SRI).  ISI (the Informational Sciences
  113.                Institute) does much of the research, standardization, and
  114.                allocation work of the Internet.  SRI International provides
  115.                information services for the Internet.  In fact, after you
  116.                are connected to the Internet most of the information in
  117.                this document can be retrieved from the Network Information
  118.                Center (NIC) run by SRI.  _O_p_e_r_a_t_i_n_g _t_h_e _I_n_t_e_r_n_e_t
  119.  
  120.                Each network, be it the ARPAnet, NSFnet or a regional net-
  121.                work, has its own operations center.  The ARPAnet is run by
  122.                BBN, Inc. under contract from DARPA.  Their facility is
  123.                called the Network Operations Center or NOC.  Cornell
  124.                University temporarily operates NSFnet (called the Network
  125.                Information Service Center, NISC).  It goes on to the
  126.  
  127.  
  128.                                   October 22, 1992
  129.  
  130.  
  131.  
  132.  
  133.  
  134.                                         - 3 -
  135.  
  136.  
  137.                regionals having similar facilities to monitor and keep
  138.                watch over the goings on of their portion of the Internet.
  139.                In addition, they all should have some knowledge of what is
  140.                happening to the Internet in total. If a problem comes up,
  141.                it is suggested that a campus network liaison should contact
  142.                the network operator to which he is directly connected. That
  143.                is, if you are connected to a regional network (which is
  144.                gatewayed to the NSFnet, which is connected to the AR-
  145.                PAnet...) and have a problem, you should contact your re-
  146.                gional network operations center.  _R_F_C_s
  147.  
  148.                The internal workings of the Internet are defined by a set
  149.                of documents called RFCs (Request for Comments).  The gen-
  150.                eral process for creating an RFC is for someone wanting
  151.                something formalized to write a document describing the is-
  152.                sue and mailing it to Jon Postel (postel@isi.edu).  He acts
  153.                as a referee for the proposal.  It is then commented upon by
  154.                all those wishing to take part in the discussion (electroni-
  155.                cally of course).  It may go through multiple revisions.
  156.                Should it be generally accepted as a good idea, it will be
  157.                assigned a number and filed with the RFCs.
  158.  
  159.                The RFCs can be divided into five groups: required, suggest-
  160.                ed, directional, informational and obsolete.  Required RFC's
  161.                (e.g. RFC-791, The Internet Protocol) must be implemented on
  162.                any host connected to the Internet.  Suggested RFCs are gen-
  163.                erally implemented by network hosts.  Lack of them does not
  164.                preclude access to the Internet, but may impact its usabili-
  165.                ty.  RFC-793 (Transmission Control Protocol) is a suggested
  166.                RFC.  Directional RFCs were discussed and agreed to, but
  167.                their application has never come into wide use.  This may be
  168.                due to the lack of wide need for the specific application
  169.                (RFC-937 The Post Office Protocol) or that, although techni-
  170.                cally superior, ran against other pervasive approaches
  171.                (RFC-891 Hello).  It is suggested that should the facility
  172.                be required by a particular site, an implementation be done
  173.                in accordance with the RFC.  This insures that, should the
  174.                idea be one whose time has come, the implementation will be
  175.                in accordance with some standard and will be generally us-
  176.                able.  Informational RFCs contain factual information about
  177.                the Internet and its operation (RFC-990, Assigned Numbers).
  178.                Finally, as the Internet and technology have grown, some
  179.                RFCs have become unnecessary. These obsolete RFCs cannot be
  180.                ignored, however.  Frequently when a change is made to some
  181.                RFC that causes a new one to be issued obsoleting others,
  182.                the new RFC only contains explanations and motivations for
  183.                the change.  Understanding the model on which the whole fa-
  184.                cility is based may involve reading the original and subse-
  185.                quent RFCs on the topic.  (Appendix B contains a list of
  186.                what are considered to be the major RFCs necessary for
  187.                understanding the Internet).  _T_h_e _N_e_t_w_o_r_k _I_n_f_o_r_m_a_t_i_o_n _C_e_n_t_e_r
  188.  
  189.                The NIC is a facility available to all Internet users which
  190.                provides information to the community.  There are three
  191.  
  192.  
  193.                                   October 22, 1992
  194.  
  195.  
  196.  
  197.  
  198.  
  199.                                         - 4 -
  200.  
  201.  
  202.                means of NIC contact: network, telephone, and mail.  The
  203.                network accesses are the most prevalent.  Interactive access
  204.                is frequently used to do queries of NIC service overviews,
  205.                look up user and host names, and scan lists of NIC docu-
  206.                ments.  It is available by using
  207.                %telnet sri-nic.arpa
  208.           on a BSD system and following the directions provided by a user
  209.           friendly prompter.  >From poking around in the databases provided
  210.           one might decide that a document named NETINFO:NUG.DOC (The Users
  211.           Guide to the ARPAnet) would be worth having.  It could be re-
  212.           trieved via an anonymous FTP.  An anonymous FTP would proceed
  213.           something like the following.  (The dialogue may vary slightly
  214.           depending on the implementation of FTP you are using).
  215.                %ftp sri-nic.arpa
  216.                Connected to sri-nic.arpa.
  217.                220 SRI_NIC.ARPA FTP Server Process 5Z(47)-6 at Wed 17-Jun-87 12:00 PDT
  218.                Name (sri-nic.arpa:myname): anonymous
  219.                331 ANONYMOUS user ok, send real ident as password.
  220.                Password: myname
  221.                230 User ANONYMOUS logged in at Wed 17-Jun-87 12:01 PDT, job 15.
  222.                ftp> get netinfo:nug.doc
  223.                200 Port 18.144 at host 128.174.5.50 accepted.
  224.                150 ASCII retrieve of <NETINFO>NUG.DOC.11 started.
  225.                226 Transfer Completed 157675 (8) bytes transferred
  226.                local: netinfo:nug.doc  remote:netinfo:nug.doc
  227.                157675 bytes in 4.5e+02 seconds (0.34 Kbytes/s)
  228.                ftp> quit
  229.                221 QUIT command received. Goodbye.
  230.           (Another good initial document to fetch is NETINFO:WHAT-THE-NIC-
  231.           DOES.TXT)!
  232.  
  233.                Questions of the NIC or problems with services can be asked
  234.                of or reported to using electronic mail.  The following ad-
  235.                dresses can be used:
  236.                     NIC@SRI-NIC.ARPA         General user assistance, document requests
  237.                     REGISTRAR@SRI-NIC.ARPA   User registration and WHOIS updates
  238.                     HOSTMASTER@SRI-NIC.ARPA  Hostname and domain changes and updates
  239.                     ACTION@SRI-NIC.ARPA      SRI-NIC computer operations
  240.                     SUGGESTIONS@SRI-NIC.ARPA Comments on NIC publications and services
  241.  
  242.                For people without network access, or if the number of docu-
  243.                ments is large, many of the NIC documents are available in
  244.                printed form for a small charge.  One frequently ordered do-
  245.                cument for starting sites is a compendium of major RFCs.
  246.                Telephone access is used primarily for questions or problems
  247.                with network access.  (See appendix B for mail/telephone
  248.                contact numbers).  _T_h_e _N_S_F_n_e_t _N_e_t_w_o_r_k _S_e_r_v_i_c_e _C_e_n_t_e_r
  249.  
  250.                The NSFnet Network Service Center (NNSC) is funded by NSF to
  251.                provide a first level of aid to users of NSFnet should they
  252.                have questions or encounter problems traversing the network.
  253.                It is run by BBN Inc.  Karen Roubicek
  254.                (roubicek@nnsc.nsf.net) is the NNSC user liaison.
  255.  
  256.  
  257.  
  258.                                   October 22, 1992
  259.  
  260.  
  261.  
  262.  
  263.  
  264.                                         - 5 -
  265.  
  266.  
  267.                The NNSC, which currently has information and documents on-
  268.                line and in printed form, plans to distribute news through
  269.                network mailing lists, bulletins, newsletters, and online
  270.                reports.  The NNSC also maintains a database of contact
  271.                points and sources of additional information about NSFnet
  272.                component networks and supercomputer centers.
  273.  
  274.                Prospective or current users who do not know whom to call
  275.                concerning questions about NSFnet use, should contact the
  276.                NNSC.  The NNSC will answer general questions, and, for de-
  277.                tailed information relating to specific components of the
  278.                Internet, will help users find the appropriate contact for
  279.                further assistance.  (Appendix B) _M_a_i_l _R_e_f_l_e_c_t_o_r_s
  280.  
  281.                The way most people keep up to date on network news is
  282.                through subscription to a number of mail reflectors.  Mail
  283.                reflectors are special electronic mailboxes which, when they
  284.                receive a message, resend it to a list of other mailboxes.
  285.                This in effect creates a discussion group on a particular
  286.                topic.  Each subscriber sees all the mail forwarded by the
  287.                reflector, and if one wants to put his in sends a message
  288.                with the comments to the reflector....
  289.  
  290.                The general format to subscribe to a mail list is to find
  291.                the address reflector and append the string -REQUEST to the
  292.                mailbox name (not the host name).  For example, if you want-
  293.                ed to take part in the mailing list for NSFnet reflected by
  294.                NSFNET@NNSC.NSF.NET, one sends a request to
  295.                NSFNET-REQUEST@NNSC.NSF.NET.  This may be a wonderful
  296.                scheme, but the problem is that you must know the list ex-
  297.                ists in the first place.  It is suggested that, if you are
  298.                interested, you read the mail from one list (like NSFNET)
  299.                and you will probably become familiar with the existence of
  300.                others.  A registration service for mail reflectors is pro-
  301.                vided by the NIC in the files NETINFO:INTEREST-GROUPS-1.TXT,
  302.                NETINFO:INTEREST-GROUPS-2.TXT, and NETINFO:INTEREST-GROUPS-
  303.                3.TXT.
  304.  
  305.                The NSFNET mail reflector is targeted at those people who
  306.                have a day to day interest in the news of the NSFnet (the
  307.                backbone, regional network, and Internet inter-connection
  308.                site workers).  The messages are reflected by a central lo-
  309.                cation and are sent as separate messages to each subscriber.
  310.                This creates hundreds of messages on the wide area networks
  311.                where bandwidth is the scarcest.
  312.  
  313.                There are two ways in which a campus could spread the news
  314.                and not cause these messages to inundate the wide area net-
  315.                works.  One is to re-reflect the message on the campus.
  316.                That is, set up a reflector on a local machine which for-
  317.                wards the message to a campus distribution list.  The other
  318.                is to create an alias on a campus machine which places the
  319.                messages into a notesfile on the topic.  Campus users who
  320.                want the information could access the notesfile and see the
  321.  
  322.  
  323.                                   October 22, 1992
  324.  
  325.  
  326.  
  327.  
  328.  
  329.                                         - 6 -
  330.  
  331.  
  332.                messages that have been sent since their last access.  One
  333.                might also elect to have the campus wide area network liais-
  334.                on screen the messages in either case and only forward those
  335.                which are considered of merit.  Either of these schemes al-
  336.                lows one message to be sent to the campus, while allowing
  337.                wide distribution within.  _A_d_d_r_e_s_s _A_l_l_o_c_a_t_i_o_n
  338.  
  339.                Before a local network can be connected to the Internet it
  340.                must be allocated a unique IP address.  These addresses are
  341.                allocated by ISI.  The allocation process consists of get-
  342.                ting an application form received from ISI.  (Send a message
  343.                to hostmaster@sri-nic.arpa and ask for the template for a
  344.                connected address).  This template is filled out and mailed
  345.                back to hostmaster.  An address is allocated and e-mailed
  346.                back to you.  This can also be done by postal mail (Appendix
  347.                B).
  348.  
  349.                IP addresses are 32 bits long.  It is usually written as
  350.                four decimal numbers separated by periods (e.g.,
  351.                192.17.5.100).  Each number is the value of an octet of the
  352.                32 bits.  It was seen from the beginning that some networks
  353.                might choose to organize themselves as very flat (one net
  354.                with a lot of nodes) and some might organize hierarchically
  355.                (many interconnected nets with fewer nodes each and a back-
  356.                bone).  To provide for these cases, addresses were differen-
  357.                tiated into class A, B, and C networks.  This classification
  358.                had to with the interpretation of the octets.  Class A net-
  359.                works have the first octet as a network address and the
  360.                remaining three as a host address on that network.  Class C
  361.                addresses have three octets of network address and one of
  362.                host.  Class B is split two and two.  Therefore, there is an
  363.                address space for a few large nets, a reasonable number of
  364.                medium nets and a large number of small nets.  The top two
  365.                bits in the first octet are coded to tell the address for-
  366.                mat.  All of the class A nets have been allocated.  So one
  367.                has to choose between Class B and Class C when placing an
  368.                order.  (There are also class D (Multicast) and E (Experi-
  369.                mental) formats.  Multicast addresses will likely come into
  370.                greater use in the near future, but are not frequently used
  371.                now).
  372.  
  373.                In the past sites requiring multiple network addresses re-
  374.                quested multiple discrete addresses (usually Class C).  This
  375.                was done because much of the software available (notably
  376.                4.2BSD) could not deal with subnetted addresses.  Informa-
  377.                tion on how to reach a particular network (routing informa-
  378.                tion) must be stored in Internet gateways and packet
  379.                switches.  Some of these nodes have a limited capability to
  380.                store and exchange routing information (limited to about 300
  381.                networks).  Therefore, it is suggested that any campus an-
  382.                nounce (make known to the Internet) no more than two
  383.                discrete network numbers.
  384.  
  385.  
  386.  
  387.  
  388.                                   October 22, 1992
  389.  
  390.  
  391.  
  392.  
  393.  
  394.                                         - 7 -
  395.  
  396.  
  397.                If a campus expects to be constrained by this, it should
  398.                consider subnetting.  Subnetting (RFC-932) allows one to an-
  399.                nounce one address to the Internet and use a  set of ad-
  400.                dresses on the campus.  Basically, one defines a mask which
  401.                allows the network to differentiate between the network por-
  402.                tion and host portion of the address.  By using a different
  403.                mask on the Internet and the campus, the address can be in-
  404.                terpreted in multiple ways.  For example, if a campus re-
  405.                quires two networks internally and has the 32,000 addresses
  406.                beginning 128.174.X.X (a Class B address) allocated to it,
  407.                the campus could allocate 128.174.5.X to one part of campus
  408.                and 128.174.10.X to another.  By advertising 128.174 to the
  409.                Internet with a subnet mask of FF.FF.00.00, the Internet
  410.                would treat these two addresses as one. Within the campus a
  411.                mask of FF.FF.FF.00 would be used, allowing the campus to
  412.                treat the addresses as separate entities. (In reality you
  413.                don't pass the subnet mask of FF.FF.00.00 to the Internet,
  414.                the octet meaning is implicit in its being a class B ad-
  415.                dress).
  416.  
  417.                A word of warning is necessary.  Not all systems know how to
  418.                do subnetting.  Some 4.2BSD systems require additional
  419.                software.  4.3BSD systems subnet as released.  Other devices
  420.                and operating systems vary in the problems they have dealing
  421.                with subnets.  Frequently these machines can be used as a
  422.                leaf on a network but not as a gateway within the subnetted
  423.                portion of the network.  As time passes and more systems be-
  424.                come 4.3BSD based, these problems should disappear.
  425.  
  426.                There has been some confusion in the past over the format of
  427.                an IP broadcast address.  Some machines used an address of
  428.                all zeros to mean broadcast and some all ones.  This was
  429.                confusing when machines of both type were connected to the
  430.                same network. The broadcast address of all ones has been
  431.                adopted to end the grief.  Some systems (e.g. 4.2 BSD) allow
  432.                one to choose the format of the broadcast address.  If a
  433.                system does allow this choice, care should be taken that the
  434.                all ones format is chosen.  (This is explained in RFC-1009
  435.                and RFC-1010).  _I_n_t_e_r_n_e_t _P_r_o_b_l_e_m_s
  436.  
  437.                There are a number of problems with the Internet.  Solutions
  438.                to the problems range from software changes to long term
  439.                research projects. Some of the major ones are detailed
  440.                below: Number of Networks
  441.  
  442.  
  443.                When the Internet was designed it was to have about 50 con-
  444.                nected networks.  With the explosion of networking, the
  445.                number is now approaching 300.  The software in a group of
  446.                critical gateways (called the core gateways of the ARPAnet)
  447.                are not able to pass or store much more than that number.
  448.                In the short term, core reallocation and recoding has raised
  449.                the number slightly.  By the summer of '88 the current PDP-
  450.                11 core gateways will be replaced with BBN Butterfly
  451.  
  452.  
  453.                                   October 22, 1992
  454.  
  455.  
  456.  
  457.  
  458.  
  459.                                         - 8 -
  460.  
  461.  
  462.                gateways which will solve the problem.
  463.           Routing Issues
  464.  
  465.  
  466.                Along with sheer mass of the data necessary to route packets
  467.                to a large number of networks, there are many problems with
  468.                the updating, stability, and optimality of the routing algo-
  469.                rithms.  Much research is being done in the area, but the
  470.                optimal solution to these routing problems is still years
  471.                away.  In most cases the the routing we have today works,
  472.                but sub-optimally and sometimes unpredictably.
  473.           Trust Issues
  474.  
  475.  
  476.                Gateways exchange network routing information.  Currently,
  477.                most gateways accept on faith that the information provided
  478.                about the state of the network is correct.  In the past this
  479.                was not a big problem since most of the gateways belonged to
  480.                a single administrative entity (DARPA).  Now with multiple
  481.                wide area networks under different administrations, a rogue
  482.                gateway somewhere in the net could cripple the Internet.
  483.                There is design work going on to solve both the problem of a
  484.                gateway doing unreasonable things and providing enough in-
  485.                formation to reasonably route data between multiply connect-
  486.                ed networks (multi-homed networks).
  487.           Capacity & Congestion
  488.  
  489.  
  490.                Many portions of the ARPAnet are very congested during the
  491.                busy part of the day.  Additional links are planned to al-
  492.                leviate this congestion, but the implementation will take a
  493.                few months.
  494.  
  495.                These problems and the future direction of the Internet are
  496.                determined by the Internet Architect (Dave Clark of MIT) be-
  497.                ing advised by the Internet Activities Board (IAB).  This
  498.                board is composed of chairmen of a number of committees with
  499.                responsibility for various specialized areas of the Inter-
  500.                net.  The committees composing the IAB and their chairmen
  501.                are:
  502.                   _C_o_m_m_i_t_t_e_e                            _C_h_a_i_r
  503.                Autonomous Networks                  Deborah Estrin
  504.                End-to-End Services                  Bob Braden
  505.                Internet Architecture                Dave Mills
  506.                Internet Engineering                 Phil Gross
  507.                     EGP2                            Mike Petry
  508.                     Name Domain Planning            Doug Kingston
  509.                     Gateway Monitoring              Craig Partridge
  510.                     Internic                        Jake Feinler
  511.                     Performance & Congestion ControlRobert Stine
  512.                     NSF Routing                     Chuck Hedrick
  513.                     Misc. MilSup Issues             Mike St. Johns
  514.                Privacy                              Steve Kent
  515.                IRINET Requirements                  Vint Cerf
  516.  
  517.  
  518.                                   October 22, 1992
  519.  
  520.  
  521.  
  522.  
  523.  
  524.                                         - 9 -
  525.  
  526.  
  527.                Robustness & Survivability           Jim Mathis
  528.                Scientific Requirements              Barry Leiner
  529.           Note that under Internet Engineering, there are a set of task
  530.           forces and chairs to look at short term concerns.  The chairs of
  531.           these task forces are not part of the IAB.  _R_o_u_t_i_n_g
  532.  
  533.                Routing is the algorithm by which a network directs a packet
  534.                from its source to its destination.  To appreciate the prob-
  535.                lem, watch a small child trying to find a table in a restau-
  536.                rant.  >From the adult point of view the structure of the
  537.                dining room is seen and an optimal route easily chosen.  The
  538.                child, however, is presented with a set of paths between
  539.                tables where a good path, let alone the optimal one to the
  540.                goal is not discernible.
  541.  
  542.                A little more background might be appropriate.  IP gateways
  543.                (more correctly routers) are boxes which have connections to
  544.                multiple networks and pass traffic  between these nets.
  545.                They decide how the packet is to be sent based on the infor-
  546.                mation in the IP header of the packet and the state of the
  547.                network.  Each interface on a router has an unique address
  548.                appropriate to the network to which it is connected.  The
  549.                information in the IP header which is used is primarily the
  550.                destination address.  Other information (e.g. type of ser-
  551.                vice) is largely ignored at this time.  The state of the
  552.                network is determined by the routers passing information
  553.                among themselves.  The distribution of the database (what
  554.                each node knows), the form of the updates, and metrics used
  555.                to measure the value of a connection, are the parameters
  556.                which determine the characteristics of a routing protocol.
  557.  
  558.                Under some algorithms each node in the network has complete
  559.                knowledge of the state of the network (the adult algorithm).
  560.                This implies the nodes must have larger amounts of local
  561.                storage and enough CPU to search the large tables in a short
  562.                enough time (remember this must be done for each packet).
  563.                Also, routing updates usually contain only changes to the
  564.                existing information (or you spend a large amount of the
  565.                network capacity passing around megabyte routing updates).
  566.                This type of algorithm has several problems.  Since the only
  567.                way the routing information can be passed around is across
  568.                the network and the propagation time is non-trivial, the
  569.                view of the network at each node is a correct historical
  570.                view of the network at varying times in the past.  (The
  571.                adult algorithm, but rather than looking directly at the
  572.                dining area, looking at a photograph of the dining room.
  573.                One is likely to pick the optimal route and find a bus-cart
  574.                has moved in to block the path after the photo was taken).
  575.                These inconsistencies can cause circular routes (called
  576.                routing loops) where once a packet enters it is routed in a
  577.                closed path until its time to live (TTL) field expires and
  578.                it is discarded.
  579.  
  580.  
  581.  
  582.  
  583.                                   October 22, 1992
  584.  
  585.  
  586.  
  587.  
  588.  
  589.                                        - 10 -
  590.  
  591.  
  592.                Other algorithms may know about only a subset of the net-
  593.                work.  To prevent loops in these protocols, they are usually
  594.                used in a hierarchical network.  They know completely about
  595.                their own area, but to leave that area they go to one par-
  596.                ticular place (the default gateway).  Typically these are
  597.                used in smaller networks (campus, regional...).  Routing
  598.                protocols in current use: Static (no protocol-table/default
  599.                routing)
  600.  
  601.  
  602.                Don't laugh.  It is probably the most reliable, easiest to
  603.                implement, and least likely to get one into trouble for a
  604.                small network or a leaf on the Internet.  This is, also, the
  605.                only method available on some CPU-operating system combina-
  606.                tions. If a host is connected to an Ethernet which has only
  607.                one gateway off of it, one should make that the default
  608.                gateway for the host and do no other routing.  (Of course
  609.                that gateway may pass the reachablity information somehow on
  610.                the other side of itself).
  611.  
  612.  
  613.                One word of warning, it is only with extreme caution that
  614.                one should use static routes in the middle of a network
  615.                which is also using dynamic routing.  The routers passing
  616.                dynamic information are sometimes confused by conflicting
  617.                dynamic and static routes.  If your host is on an ethernet
  618.                with multiple routers to other networks on it and the
  619.                routers are doing dynamic routing among themselves, it is
  620.                usually better to take part in the dynamic routing than to
  621.                use static routes.
  622.           RIP
  623.  
  624.  
  625.                RIP is a routing protocol based on XNS (Xerox Network Sys-
  626.                tem) adapted for IP networks.  It is used by many routers
  627.                (Proteon, cisco, UB...) and many BSD Unix systems.  BSD sys-
  628.                tems typically run a program called _r_o_u_t_e_d to exchange in-
  629.                formation with other systems running RIP.  RIP works best
  630.                for nets of small diameter where the links are of equal
  631.                speed.  The reason for this is that the metric used to
  632.                determine which path is best is the hop-count.  A hop is a
  633.                traversal across a gateway.  So, all machines on the same
  634.                Ethernet are zero hops away.  If a router connects connects
  635.                two networks directly, a machine on the other side of the
  636.                router is one hop away....  As the routing information is
  637.                passed through a gateway, the gateway adds one to the hop
  638.                counts to keep them consistent across the network.  The di-
  639.                ameter of a network is defined as the largest hop-count pos-
  640.                sible within a network.  Unfortunately, a hop count of 16 is
  641.                defined as infinity in RIP meaning the link is down. There-
  642.                fore, RIP will not allow hosts separated by more than 15
  643.                gateways in the RIP space to communicate.
  644.  
  645.  
  646.  
  647.  
  648.                                   October 22, 1992
  649.  
  650.  
  651.  
  652.  
  653.  
  654.                                        - 11 -
  655.  
  656.  
  657.                The other problem with hop-count metrics is that if links
  658.                have different speeds, that difference is not reflected in
  659.                the hop-count. So a one hop satellite link (with a .5 sec
  660.                delay) at 56kb would be used instead of a two hop T1 connec-
  661.                tion. Congestion can be viewed as a decrease in the efficacy
  662.                of a link. So, as a link gets more congested, RIP will still
  663.                know it is the best hop-count route and congest it even more
  664.                by throwing more packets on the queue for that link.
  665.  
  666.  
  667.                The protocol is not well documented.  A group of people are
  668.                working on producing an RFC to both define the current RIP
  669.                and to do some extensions to it to allow it to better cope
  670.                with larger networks.  Currently, the best documentation for
  671.                RIP appears to be the code to BSD _r_o_u_t_e_d.
  672.           Routed
  673.  
  674.  
  675.                The _r_o_u_t_e_d program, which does RIP for 4.2BSD systems, has
  676.                many options. One of the most frequently used is: _r_o_u_t_e_d -_q
  677.                (quiet mode) which means listen to RIP information but never
  678.                broadcast it.  This would be used by a machine on a network
  679.                with multiple RIP speaking gateways.  It allows the host to
  680.                determine which gateway is best (hopwise) to use to reach a
  681.                distant network.  (Of course you might want to have a de-
  682.                fault gateway to prevent having to pass all the addresses
  683.                known to the Internet around with RIP).
  684.  
  685.  
  686.                There are two ways to insert static routes into _r_o_u_t_e_d, the
  687.                /_e_t_c/_g_a_t_e_w_a_y_s file and the _r_o_u_t_e _a_d_d command.  Static routes
  688.                are useful if you know how to reach a distant network, but
  689.                you are not receiving that route using RIP.  For the most
  690.                part the _r_o_u_t_e _a_d_d command is preferable to use.  The reason
  691.                for this is that the command adds the route to that
  692.                machine's routing table but does not export it through RIP.
  693.                The /_e_t_c/_g_a_t_e_w_a_y_s file takes precedence over any routing in-
  694.                formation received through a RIP update.  It is also broad-
  695.                cast as fact in RIP updates produced by the host without
  696.                question, so if a mistake is made in the /_e_t_c/_g_a_t_e_w_a_y_s file,
  697.                that mistake will soon permeate the RIP space and may bring
  698.                the network to its knees.
  699.  
  700.  
  701.                One of the problems with _r_o_u_t_e_d is that you have very little
  702.                control over what gets broadcast and what doesn't.  Many
  703.                times in larger networks where various parts of the network
  704.                are under different administrative controls, you would like
  705.                to pass on through RIP only nets which you receive from RIP
  706.                and you know are reasonable.  This prevents people from ad-
  707.                ding IP addresses to the network which may be illegal and
  708.                you being responsible for passing them on to the Internet.
  709.                This type of reasonability checks are not available with
  710.  
  711.  
  712.                                   October 22, 1992
  713.  
  714.  
  715.  
  716.  
  717.  
  718.                                        - 12 -
  719.  
  720.  
  721.                _r_o_u_t_e_d and leave it usable, but inadequate for large net-
  722.                works.
  723.           Hello (RFC-891)
  724.  
  725.  
  726.                Hello is a routing protocol which was designed and imple-
  727.                mented in a experimental software router called a which runs
  728.                on a PDP-11. It does not have wide usage, but is the routing
  729.                protocol currently used on the NSFnet backbone.  The data
  730.                transferred between nodes is similar to RIP (a list of net-
  731.                works and their metrics).  The metric, however, is mil-
  732.                liseconds of delay.  This allows Hello to be used over nets
  733.                of various link speeds and performs better in congestive si-
  734.                tuations.  One of the most interesting side effects of Hello
  735.                based networks is their great timekeeping ability.  If you
  736.                consider the problem of measuring delay on a link for the
  737.                metric, you find that it is not an easy thing to do.  You
  738.                cannot measure round trip time since the return link may be
  739.                more congested, of a different speed, or even not there.  It
  740.                is not really feasible for each node on the network to have
  741.                a builtin WWV (nationwide radio time standard) receiver.
  742.                So, you must design an algorithm to pass around time between
  743.                nodes over the network links where the delay in transmission
  744.                can only be approximated.  Hello routers do this and in a
  745.                nationwide network maintain synchronized time within mil-
  746.                liseconds.
  747.           Exterior Gateway Protocol (EGP RFC-904)
  748.  
  749.  
  750.                EGP is not strictly a routing protocol, it is a reachability
  751.                protocol. It tells only if nets can be reached through a
  752.                particular gateway, not how good the connection is.  It is
  753.                the standard by which gateways to local nets inform the AR-
  754.                PAnet of the nets they can reach.  There is a metric passed
  755.                around by EGP but its usage is not standardized formally.
  756.                Its typical value is value is 1 to 8 which are arbitrary
  757.                goodness of link values understood by the internal DDN gate-
  758.                ways. The smaller the value the better and a value of 8 be-
  759.                ing unreachable.  A quirk of the protocol prevents distin-
  760.                guishing between 1 and 2, 3 and 4..., so the usablity of
  761.                this as a metric is as three values and unreachable.  Within
  762.                NSFnet the values used are 1, 3, and unreachable.  Many
  763.                routers talk EGP so they can be used for ARPAnet gateways.
  764.           Gated
  765.  
  766.  
  767.                So we have regional and campus networks talking RIP among
  768.                themselves, the NSFnet backbone talking Hello, and the DDN
  769.                speaking EGP.  How do they interoperate?  In the beginning
  770.                there was static routing, assembled into the Fuzzball
  771.                software configured for each site.  The problem with doing
  772.                static routing in the middle of the network is that it is
  773.                broadcast to the Internet whether it is usable or not.
  774.                Therefore, if a net becomes unreachable and you try to get
  775.  
  776.  
  777.                                   October 22, 1992
  778.  
  779.  
  780.  
  781.  
  782.  
  783.                                        - 13 -
  784.  
  785.  
  786.                there, dynamic routing will immediately issue a net unreach-
  787.                able to you.  Under static routing the routers would think
  788.                the net could be reached and would continue trying until the
  789.                application gave up (in 2 or more minutes).  Mark Fedor of
  790.                Cornell (fedor@devvax.tn.cornell.edu) attempted to solve
  791.                these problems with a replacement for _r_o_u_t_e_d called _g_a_t_e_d.
  792.  
  793.  
  794.                _G_a_t_e_d talks RIP to RIP speaking hosts, EGP to EGP speakers,
  795.                and Hello to Hello'ers.  These speakers frequently all live
  796.                on one Ethernet, but luckily (or unluckily) cannot under-
  797.                stand each others ruminations.  In addition, under confi-
  798.                guration file control it can filter the conversion.  For ex-
  799.                ample, one can produce a configuration saying announce RIP
  800.                nets via Hello only if they are specified in a list and are
  801.                reachable by way of a RIP broadcast as well.  This means
  802.                that if a rogue network appears in your local site's RIP
  803.                space, it won't be passed through to the Hello side of the
  804.                world.  There are also configuration options to do static
  805.                routing and name trusted gateways.
  806.  
  807.  
  808.                This may sound like the greatest thing since sliced bread,
  809.                but there is a catch called metric conversion.  You have RIP
  810.                measuring in hops, Hello measuring in milliseconds, and EGP
  811.                using arbitrary small numbers.  The big questions is how
  812.                many hops to a millisecond, how many milliseconds in the EGP
  813.                number 3....  Also, remember that infinity (unreachability)
  814.                is 16 to RIP, 30000 or so to Hello, and 8 to the DDN with
  815.                EGP.  Getting all these metrics to work well together is no
  816.                small feat.  If done incorrectly and you translate an RIP of
  817.                16 into an EGP of 6, everyone in the ARPAnet will still
  818.                think your gateway can reach the unreachable and will send
  819.                every packet in the world your way.  For these reasons, Mark
  820.                requests that you consult closely with him when configuring
  821.                and using _g_a_t_e_d.
  822.           _N_a_m_e_s
  823.  
  824.                All routing across the network is done by means of the IP
  825.                address associated with a packet. Since humans find it dif-
  826.                ficult to remember addresses like 128.174.5.50, a symbolic
  827.                name register was set up at the NIC where people would say
  828.                Machines connected to the Internet across the nation would
  829.                connect to the NIC in the middle of the night, check modifi-
  830.                cation dates on the hosts file, and if modified move it to
  831.                their local machine.  With the advent of workstations and
  832.                micros, changes to the host file would have to be made
  833.                nightly.  It would also be very labor intensive and consume
  834.                a lot of network bandwidth. RFC-882 and a number of others
  835.                describe domain name service, a distributed data base system
  836.                for mapping names into addresses.
  837.  
  838.                We must look a little more closely into what's in a name.
  839.                First, note that an address specifies a particular
  840.  
  841.  
  842.                                   October 22, 1992
  843.  
  844.  
  845.  
  846.  
  847.  
  848.                                        - 14 -
  849.  
  850.  
  851.                connection on a specific network.  If the machine moves, the
  852.                address changes.  Second, a machine can have one or more
  853.                names and one or more network addresses (connections) to
  854.                different networks.  Names point to a something which does
  855.                useful work (i.e. the machine) and IP addresses point to an
  856.                interface on that provider.  A name is a purely symbolic
  857.                representation of a list of addresses on the network.  If a
  858.                machine moves to a different network, the addresses will
  859.                change but the name could remain the same.
  860.  
  861.                Domain names are tree structured names with the root of the
  862.                tree at the right.  For example:
  863.                                      uxc.cso.uiuc.edu
  864.                is a machine called 'uxc' (purely arbitrary), within the
  865.                subdomains method of allocation of the U of I) and 'uiuc'
  866.                (the University of Illinois at Urbana), registered with
  867.                'edu' (the set of educational institutions).
  868.  
  869.                A simplified model of how a name is resolved is that on the
  870.                user's machine there is a resolver.  The resolver knows how
  871.                to contact across the network a root name server. Root
  872.                servers are the base of the tree structured data retrieval
  873.                system.  They know who is responsible for handling first
  874.                level domains (e.g. 'edu').  What root servers to use is an
  875.                installation parameter. >From the root server the resolver
  876.                finds out who provides 'edu' service.  It contacts the 'edu'
  877.                name server which supplies it with a list of addresses of
  878.                servers for the subdomains (like 'uiuc').  This action is
  879.                repeated with the subdomain servers until the final sub-
  880.                domain returns a list of addresses of interfaces on the host
  881.                in question.  The user's machine then has its choice of
  882.                which of these addresses to use for communication.
  883.  
  884.                A group may apply for its own domain name (like 'uiuc'
  885.                above).  This is done in a manner similar to the IP address
  886.                allocation.  The only requirements are that the requestor
  887.                have two machines reachable from the Internet, which will
  888.                act as name servers for that domain.  Those servers could
  889.                also act as servers for subdomains or other servers could be
  890.                designated as such.  Note that the servers need not be lo-
  891.                cated in any particular place, as long as they are reachable
  892.                for name resolution.  (U of I could ask Michigan State to
  893.                act on its behalf and that would be fine).  The biggest
  894.                problem is that someone must do maintenance on the database.
  895.                If the machine is not convenient, that might not be done in
  896.                a timely fashion.  The other thing to note is that once the
  897.                domain is allocated to an administrative entity, that entity
  898.                can freely allocate subdomains using what ever manner it
  899.                sees fit.
  900.  
  901.                The Berkeley Internet Name Domain (BIND) Server implements
  902.                the Internet name server for UNIX systems.  The name server
  903.                is a distributed data base system that allows clients to
  904.                name resources and to share that information with other
  905.  
  906.  
  907.                                   October 22, 1992
  908.  
  909.  
  910.  
  911.  
  912.  
  913.                                        - 15 -
  914.  
  915.  
  916.                network hosts.  BIND is integrated with 4.3BSD and is used
  917.                to lookup and store host names, addresses, mail agents, host
  918.                information, and more.  It replaces the /_e_t_c/_h_o_s_t_s file for
  919.                host name lookup.  BIND is still an evolving program.  To
  920.                keep up with reports on operational problems, future design
  921.                decisions, etc, join the BIND mailing list by sending a re-
  922.                quest to _b_i_n_d-_r_e_q_u_e_s_t@_u_c_b_a_r_p_a._B_e_r_k_e_l_e_y._E_D_U.  BIND can also
  923.                be obtained via anonymous FTP from ucbarpa.berkley.edu.
  924.  
  925.                There are several advantages in using BIND.  One of the most
  926.                important is that it frees a host from relying on /_e_t_c/_h_o_s_t_s
  927.                being up to date and complete.  Within the .uiuc.edu domain,
  928.                only a few hosts are included in the host table distributed
  929.                by SRI.  The remainder are listed locally within the BIND
  930.                tables on uxc.cso.uiuc.edu (the server machine for most of
  931.                the .uiuc.edu domain).  All are equally reachable from any
  932.                other Internet host running BIND.
  933.  
  934.                BIND can also provide mail forwarding information for inte-
  935.                rior hosts not directly reachable from the Internet.  These
  936.                hosts can either be on non-advertised networks, or not con-
  937.                nected to a network at all, as in the case of UUCP-reachable
  938.                hosts.  More information on BIND is available in the in _U_N_I_X
  939.                _S_y_s_t_e_m _M_a_n_a_g_e_r'_s _M_a_n_u_a_l, 4.3BSD release.
  940.  
  941.                There are a few special domains on the network, like SRI-
  942.                NIC.ARPA.  The 'arpa' domain is historical, referring to
  943.                hosts registered in the old hosts database at the NIC.
  944.                There are others of the form NNSC.NSF.NET.  These special
  945.                domains are used sparingly and require ample justification.
  946.                They refer to servers under the administrative control of
  947.                the network rather than any single organization.  This al-
  948.                lows for the actual server to be moved around the net while
  949.                the user interface to that machine remains constant.  That
  950.                is, should BBN relinquish control of the NNSC, the new pro-
  951.                vider would be pointed to by that name.
  952.  
  953.                In actuality, the domain system is a much more general and
  954.                complex system than has been described.  Resolvers and some
  955.                servers cache information to allow steps in the resolution
  956.                to be skipped.  Information provided by the servers can be
  957.                arbitrary, not merely IP addresses.  This allows the system
  958.                to be used both by non-IP networks and for mail, where it
  959.                may be necessary to give information on intermediate mail
  960.                bridges.
  961.           _W_h_a_t'_s _w_r_o_n_g _w_i_t_h _B_e_r_k_e_l_e_y _U_n_i_x
  962.  
  963.                University of California at Berkeley has been funded by DAR-
  964.                PA to modify the Unix system in a number of ways. Included
  965.                in these modifications is support for the Internet proto-
  966.                cols.  In earlier versions (e.g. BSD 4.2) there was good
  967.                support for the basic Internet protocols (TCP, IP, SMTP,
  968.                ARP) which allowed it to perform nicely on IP ethernets and
  969.                smaller Internets.  There were deficiencies, however, when
  970.  
  971.  
  972.                                   October 22, 1992
  973.  
  974.  
  975.  
  976.  
  977.  
  978.                                        - 16 -
  979.  
  980.  
  981.                it was connected to complicated networks.  Most of these
  982.                problems have been resolved under the newest release (BSD
  983.                4.3).  Since it is the springboard from which many vendors
  984.                have launched Unix implementations (either by porting the
  985.                existing code or by using it as a model), many implementa-
  986.                tions (e.g. Ultrix) are still based on BSD 4.2.  Therefore,
  987.                many implementations still exist with the BSD 4.2 problems.
  988.                As time goes on, when BSD 4.3 trickles through vendors as
  989.                new release, many of the problems will be resolved.  Follow-
  990.                ing is a list of some problem scenarios and their handling
  991.                under each of these releases.  ICMP redirects
  992.                Under the Internet model, all a system needs to know to get
  993.                anywhere in the Internet is its own address, the address of
  994.                where it wants to go, and how to reach a gateway which knows
  995.                about the Internet.  It doesn't have to be the best gateway.
  996.                If the system is on a network with multiple gateways, and a
  997.                host sends a packet for delivery to a gateway which feels
  998.                another directly connected gateway is more appropriate, the
  999.                gateway sends the sender a message.  This message is an ICMP
  1000.                redirect, which politely says "I'll deliver this message for
  1001.                you, but you really ought to use that gateway over there to
  1002.                reach this host".  BSD 4.2 ignores these messages.  This
  1003.                creates more stress on the gateways and the local network,
  1004.                since for every packet sent, the gateway sends a packet to
  1005.                the originator.  BSD 4.3 uses the redirect to update its
  1006.                routing tables, will use the route until it times out, then
  1007.                revert to the use of the route it thinks is should use.  The
  1008.                whole process then repeats, but it is far better than one
  1009.                per packet.
  1010.           Trailers
  1011.                An application (like FTP) sends a string of octets to TCP
  1012.                which breaks it into chunks, and adds a TCP header. TCP then
  1013.                sends blocks of data to IP which adds its own headers and
  1014.                ships the packets over the network.  All this prepending of
  1015.                the data with headers causes memory moves in both the send-
  1016.                ing and the receiving machines.  Someone got the bright idea
  1017.                that if packets were long and they stuck the headers on the
  1018.                end (they became trailers), the receiving machine could put
  1019.                the packet on the beginning of a page boundary and if the
  1020.                trailer was OK merely delete it and transfer control of the
  1021.                page with no memory moves involved.  The problem is that
  1022.                trailers were never standardized and most gateways don't
  1023.                know to look for the routing information at the end of the
  1024.                block.  When trailers are used, the machine typically works
  1025.                fine on the local network (no gateways involved) and for
  1026.                short blocks through gateways (on which trailers aren't
  1027.                used).  So TELNET and FTP's of very short files work just
  1028.                fine and FTP's of long files seem to hang.  On BSD 4.2
  1029.                trailers are a boot option and one should make sure they are
  1030.                off when using the Internet.  BSD 4.3 negotiates trailers,
  1031.                so it uses them on its local net and doesn't use them when
  1032.                going across the network.
  1033.           Retransmissions
  1034.                TCP fires off blocks to its partner at the far end of the
  1035.  
  1036.  
  1037.                                   October 22, 1992
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.                                        - 17 -
  1044.  
  1045.  
  1046.                connection.  If it doesn't receive an acknowledgement in a
  1047.                reasonable amount of time it retransmits the blocks.  The
  1048.                determination of what is reasonable is done by TCP's re-
  1049.                transmission algorithm.  There is no correct algorithm but
  1050.                some are better than others, where better is measured by the
  1051.                number of retransmissions done unnecessarily.  BSD 4.2 had a
  1052.                retransmission algorithm which retransmitted quickly and
  1053.                often.  This is exactly what you would want if you had a
  1054.                bunch of machines on an ethernet (a low delay network of
  1055.                large bandwidth).  If you have a network of relatively
  1056.                longer delay and scarce bandwidth (e.g. 56kb lines), it
  1057.                tends to retransmit too aggressively.  Therefore, it makes
  1058.                the networks and gateways pass more traffic than is really
  1059.                necessary for a given conversation.  Retransmission algo-
  1060.                rithms do adapt to the delay of the network after a few
  1061.                packets, but 4.2's adapts slowly in delay situations.  BSD
  1062.                4.3 does a lot better and tries to do the best for both
  1063.                worlds.  It fires off a few retransmissions really quickly
  1064.                assuming it is on a low delay network, and then backs off
  1065.                very quickly.  It also allows the delay to be about 4
  1066.                minutes before it gives up and declares the connection bro-
  1067.                ken.
  1068.  
  1069.  
  1070.                                         Appendix A
  1071.                             References to Remedial Information
  1072.                Quaterman and Hoskins, _C_o_m_m_u_n_i_c_a_t_i_o_n_s _o_f _t_h_e _A_C_M, Vol 29,
  1073.                #10, pp. 932-971 (October, 1986).  Tannenbaum, Andrew S.,
  1074.                _C_o_m_p_u_t_e_r _N_e_t_w_o_r_k_s, Prentice Hall, 1981.  Hedrick, Chuck, _I_n_-
  1075.                _t_r_o_d_u_c_t_i_o_n _t_o _t_h_e _I_n_t_e_r_n_e_t _P_r_o_t_o_c_o_l_s, Anonymous FTP from
  1076.                topaz.rutgers.edu, directory pub/tcp-ip-docs, file tcp-ip-
  1077.                intro.doc.
  1078.                                         Appendix B
  1079.                                     List of Major RFCs
  1080.                     RFC-768        User Datagram Protocol (UDP)
  1081.                     RFC-791        Internet Protocol (IP)
  1082.                     RFC-792        Internet Control Message Protocol (ICMP)
  1083.                     RFC-793        Transmission Control Protocol (TCP)
  1084.                     RFC-821        Simple Mail Transfer Protocol (SMTP)
  1085.                     RFC-822        Standard for the Format of ARPA Internet Text Messages
  1086.                     RFC-854        Telnet Protocol
  1087.                     RFC-917 *      Internet Subnets
  1088.                     RFC-919 *      Broadcasting Internet Datagrams
  1089.                     RFC-922 *      Broadcasting Internet Datagrams in the Presence of Subnets
  1090.                     RFC-940 *      Toward an Internet Standard Scheme for Subnetting
  1091.                     RFC-947 *      Multi-network Broadcasting within the Internet
  1092.                     RFC-950 *      Internet Standard Subnetting Procedure
  1093.                     RFC-959        File Transfer Protocol (FTP)
  1094.                     RFC-966 *      Host Groups: A Multicast Extension to the Internet Protocol
  1095.                     RFC-988 *      Host Extensions for IP Multicasting
  1096.                     RFC-997 *      Internet Numbers
  1097.                     RFC-1010 *     Assigned Numbers
  1098.                     RFC-1011 *     Official ARPA-Internet Protocols
  1099.                RFC's marked with the asterisk (*) are not included in the
  1100.  
  1101.  
  1102.                                   October 22, 1992
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.                                        - 18 -
  1109.  
  1110.  
  1111.                1985 DDN Protocol Handbook.  Note: This list is a portion of
  1112.                a list of RFC's by topic retrieved from the NIC under
  1113.                NETINFO:RFC-SETS.TXT (anonymous FTP of course).  The follow-
  1114.                ing list is not necessary for connection to the Internet,
  1115.                but is useful in understanding the domain system, mail sys-
  1116.                tem, and gateways:
  1117.                     RFC-882        Domain Names - Concepts and Facilities
  1118.                     RFC-883        Domain Names - Implementation
  1119.                     RFC-973        Domain System Changes and Observations
  1120.                     RFC-974        Mail Routing and the Domain System
  1121.                     RFC-1009       Requirements for Internet Gateways
  1122.  
  1123.                                         Appendix C
  1124.                           Contact Points for Network Information
  1125.           Network Information Center (NIC)
  1126.                DDN Network Information Center
  1127.                SRI International, Room EJ291
  1128.                333 Ravenswood Avenue
  1129.                Menlo Park, CA 94025
  1130.                (800) 235-3155 or (415) 859-3695
  1131.                NIC@SRI-NIC.ARPA
  1132.           NSF Network Service Center (NNSC)
  1133.                NNSC
  1134.                BBN Laboratories Inc.
  1135.                10 Moulton St.
  1136.                Cambridge, MA 02238
  1137.                (617) 497-3400
  1138.                NNSC@NNSC.NSF.NET
  1139.  
  1140.                                       Glossary
  1141.           core gateway   The innermost gateways of the ARPAnet.  These
  1142.                          gateways have a total picture of the reachability
  1143.                          to all networks known to the ARPAnet with EGP.
  1144.                          They then redistribute reachability information to
  1145.                          all those gateways speaking EGP.  It is from them
  1146.                          your EGP agent (there is one acting for you some-
  1147.                          where if you can reach the ARPAnet) finds out it
  1148.                          can reach all the nets on the ARPAnet. Which is
  1149.                          then passed to you via Hello, gated, RIP....
  1150.           count to infinityThe symptom of a routing problem where routing
  1151.                          information is passed in a circular manner through
  1152.                          multiple gateways.  Each gateway increments the
  1153.                          metric appropriately and passes it on.  As the
  1154.                          metric is passed around the loop, it increments to
  1155.                          ever increasing values til it reaches the maximum
  1156.                          for the routing protocol being used, which typi-
  1157.                          cally denotes a link outage.
  1158.           hold down      When a router discovers a path in the network has
  1159.                          gone down announcing that that path is down for a
  1160.                          minimum amount of time (usually at least two
  1161.                          minutes).  This allows for the propagation of the
  1162.                          routing information across the network and
  1163.                          prevents the formation of routing loops.
  1164.           split horizon  When a router (or group of routers working in
  1165.  
  1166.  
  1167.                                   October 22, 1992
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.                                        - 19 -
  1174.  
  1175.  
  1176.                          consort) accept routing information from multiple
  1177.                          external networks, but do not pass on information
  1178.                          learned from one external network to any others.
  1179.                          This is an attempt to prevent bogus routes to a
  1180.                          network from being propagated because of gossip or
  1181.                          counting to infinity.
  1182.  
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.                                   October 22, 1992
  1233.  
  1234.  
  1235.  
  1236.