home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / rfcs / rfc0815.txt < prev    next >
Text File  |  1996-05-07  |  15KB  |  372 lines

  1.  
  2.  
  3. RFC:  815 
  4.  
  5.  
  6.  
  7.                    IP DATAGRAM REASSEMBLY ALGORITHMS 
  8.  
  9.                              David D. Clark                   MIT Laboratory for Computer Science                Computer Systems and Communications Group                                July, 1982 
  10.  
  11.  
  12.  
  13.  
  14.  
  15.       1.  Introduction 
  16.  
  17.       One of the mechanisms of IP is fragmentation and reassembly.  Under 
  18.  
  19. certain  circumstances,  a  datagram  originally transmitted as a single 
  20.  
  21. unit will arrive at its final destination broken into several fragments. 
  22.  
  23. The IP layer at the receiving host must accumulate these fragments until 
  24.  
  25. enough have arrived to completely reconstitute  the  original  datagram. 
  26.  
  27. The  specification  document  for IP gives a complete description of the 
  28.  
  29. reassembly mechanism, and contains several examples.  It  also  provides 
  30.  
  31. one  possible  algorithm  for  reassembly,  based  on  keeping  track of 
  32.  
  33. arriving fragments in a vector of bits.    This  document  describes  an 
  34.  
  35. alternate approach which should prove more suitable in some machines. 
  36.  
  37.       A  superficial  examination  of  the reassembly process may suggest 
  38.  
  39. that it is rather complicated.  First, it is necessary to keep track  of 
  40.  
  41. all the fragments, which suggests a small bookkeeping job.  Second, when 
  42.  
  43. a  new fragment arrives, it may combine with the existing fragments in a 
  44.  
  45. number of different ways.  It may precisely fill the space  between  two 
  46.  
  47. fragments,  or  it  may  overlap  with existing fragments, or completely 
  48.                                     2 
  49.  
  50.  duplicate  existing  fragments,  or  partially  fill a space between two 
  51.  
  52. fragments without abutting either of them.  Thus, it might seem that the 
  53.  
  54. reassembly  process  might  involve  designing  a   fairly   complicated 
  55.  
  56. algorithm that tests for a number of different options. 
  57.  
  58.       In  fact,  the  process  of  reassembly  is  extremely simple. This 
  59.  
  60. document describes a way of dealing with reassembly  which  reduces  the 
  61.  
  62. bookkeeping  problem  to  a minimum, which requires for storage only one 
  63.  
  64. buffer equal in size to the final datagram being reassembled, which  can 
  65.  
  66. reassemble a datagram from any number of fragments arriving in any order 
  67.  
  68. with  any  possible  pattern  of  overlap  and duplication, and which is 
  69.  
  70. appropriate for almost any sort of operating system. 
  71.  
  72.       The reader should consult the IP specification document to be  sure 
  73.  
  74. that  he  is completely familiar with the general concept of reassembly, 
  75.  
  76. and the particular header fields and vocabulary  used  to  describe  the 
  77.  
  78. process. 
  79.  
  80.       2.  The Algorithm 
  81.  
  82.       In  order  to  define this reassembly algorithm, it is necessary to 
  83.  
  84. define some terms.  A partially reassembled datagram consists of certain 
  85.  
  86. sequences of octets that have already arrived, and certain  areas  still 
  87.  
  88. to  come.    We will refer to these missing areas as "holes".  Each hole 
  89.  
  90. can be characterized by two numbers, hole.first, the number of the first 
  91.  
  92. octet in the hole, and hole.last, the number of the last  octet  in  the 
  93.  
  94. hole.    This pair of numbers we will call the "hole descriptor", and we 
  95.  
  96. will assume that all of the hole descriptors for a  particular  datagram 
  97.  
  98. are gathered together in the "hole descriptor list". 
  99.                                     3 
  100.  
  101.       The  general  form  of  the  algorithm  is  as follows.  When a new 
  102.  
  103. fragment of the datagram arrives, it will possibly fill in one  or  more 
  104.  
  105. of  the existing holes.  We will examine each of the entries in the hole 
  106.  
  107. descriptor list to see whether the hole in  question  is  eliminated  by 
  108.  
  109. this incoming fragment.  If so, we will delete that entry from the list. 
  110.  
  111. Eventually, a fragment will arrive which eliminates every entry from the 
  112.  
  113. list.    At this point, the datagram has been completely reassembled and 
  114.  
  115. can be passed to higher protocol levels for further processing. 
  116.  
  117.       The algorithm will be described in two phases. In the  first  part, 
  118.  
  119. we  will  show  the  sequence  of  steps  which  are executed when a new 
  120.  
  121. fragment arrives, in order to  determine  whether  or  not  any  of  the 
  122.  
  123. existing  holes  are  filled by the new fragment.  In the second part of 
  124.  
  125. this description, we will  show  a  ridiculously  simple  algorithm  for 
  126.  
  127. management of the hole descriptor list. 
  128.  
  129.       3.  Fragment Processing Algorithm 
  130.  
  131.       An arriving fragment can fill any of the existing holes in a number 
  132.  
  133. of ways.  Most simply, it can completely fill a hole.  Alternatively, it 
  134.  
  135. may  leave some remaining space at either the beginning or the end of an 
  136.  
  137. existing hole.  Or finally, it can lie in  the  middle  of  an  existing 
  138.  
  139. hole,  breaking the hole in half and leaving a smaller hole at each end. 
  140.  
  141. Because of these possibilities, it might seem that  a  number  of  tests 
  142.  
  143. must  be  made  when  a  new  fragment  arrives,  leading  to  a  rather 
  144.  
  145. complicated algorithm.  In fact, if properly  expressed,  the  algorithm 
  146.  
  147. can compare each hole to the arriving fragment in only four tests. 
  148.                                     4 
  149.  
  150.       We  start  the algorithm when the earliest fragment of the datagram 
  151.  
  152. arrives.  We begin by creating an empty data buffer area and putting one 
  153.  
  154. entry in its  hole  descriptor  list,  the  entry  which  describes  the 
  155.  
  156. datagram  as  being completely missing.  In this case, hole.first equals 
  157.  
  158. zero, and hole.last equals infinity. (Infinity is presumably implemented 
  159.  
  160. by a very large integer, greater than 576, of the implementor's choice.) 
  161.  
  162. The following eight steps are then used to insert each of  the  arriving 
  163.  
  164. fragments  into  the  buffer  area  where the complete datagram is being 
  165.  
  166. built up.  The arriving fragment is  described  by  fragment.first,  the 
  167.  
  168. first  octet  of  the fragment, and fragment.last, the last octet of the 
  169.  
  170. fragment. 
  171.  
  172.     1. Select the next hole  descriptor  from  the  hole  descriptor       list.  If there are no more entries, go to step eight. 
  173.  
  174.    2. If fragment.first is greater than hole.last, go to step one. 
  175.  
  176.    3. If fragment.last is less than hole.first, go to step one. 
  177.  
  178.           - (If  either  step  two  or  step three is true, then the            newly arrived fragment does not overlap with the hole in            any way, so we need pay no  further  attention  to  this            hole.  We return to the beginning of the algorithm where            we select the next hole for examination.) 
  179.  
  180.     4. Delete the current entry from the hole descriptor list. 
  181.  
  182.           - (Since  neither  step  two  nor step three was true, the            newly arrived fragment does interact with this  hole  in            some  way.    Therefore,  the current descriptor will no            longer be valid.  We will destroy it, and  in  the  next            two  steps  we  will  determine  whether  or  not  it is            necessary to create any new hole descriptors.) 
  183.  
  184.     5. If fragment.first is greater than hole.first, then  create  a       new  hole  descriptor "new_hole" with new_hole.first equal to       hole.first, and new_hole.last equal to  fragment.first  minus       one. 
  185.                                     5 
  186.  
  187.           - (If  the  test in step five is true, then the first part            of the original hole is not filled by this fragment.  We            create a new descriptor for this smaller hole.) 
  188.  
  189.     6. If fragment.last is less  than  hole.last  and  fragment.more       fragments   is  true,  then  create  a  new  hole  descriptor       "new_hole", with new_hole.first equal to  fragment.last  plus       one and new_hole.last equal to hole.last. 
  190.  
  191.           - (This   test  is  the  mirror  of  step  five  with  one            additional feature.  Initially, we did not know how long            the reassembled datagram  would  be,  and  therefore  we            created   a   hole   reaching  from  zero  to  infinity.            Eventually, we will receive the  last  fragment  of  the            datagram.    At  this  point, that hole descriptor which            reaches from the last octet of the  buffer  to  infinity            can  be discarded.  The fragment which contains the last            fragment indicates this fact by a flag in  the  internet            header called "more fragments".  The test of this bit in            this  statement  prevents  us from creating a descriptor            for the unneeded hole which describes the space from the            end of the datagram to infinity.) 
  192.  
  193.     7. Go to step one. 
  194.  
  195.    8. If the hole descriptor list is now empty, the datagram is now       complete.  Pass it on to the higher level protocol  processor       for further handling.  Otherwise, return. 
  196.  
  197.       4.  Part Two:  Managing the Hole Descriptor List 
  198.  
  199.       The  main  complexity  in  the  eight  step  algorithm above is not 
  200.  
  201. performing the arithmetical tests, but in adding  and  deleting  entries 
  202.  
  203. from  the  hole descriptor list.  One could imagine an implementation in 
  204.  
  205. which the storage management package was  many  times  more  complicated 
  206.  
  207. than  the rest of the algorithm, since there is no specified upper limit 
  208.  
  209. on the number of hole descriptors which will exist for a datagram during 
  210.  
  211. reassembly.   There  is  a  very  simple  way  to  deal  with  the  hole 
  212.  
  213. descriptors, however.  Just put each hole descriptor in the first octets 
  214.                                     6 
  215.  
  216.  of  the  hole  itself.    Note  that by the definition of the reassembly 
  217.  
  218. algorithm, the minimum size of  a  hole  is  eight  octets.    To  store 
  219.  
  220. hole.first  and  hole.last  will presumably require two octets each.  An 
  221.  
  222. additional two octets will be required to thread together the entries on 
  223.  
  224. the hole descriptor list.  This leaves at least two more octets to  deal 
  225.  
  226. with implementation idiosyncrasies. 
  227.  
  228.       There  is  only  one obvious pitfall to this storage strategy.  One 
  229.  
  230. must execute the eight step algorithm above before copying the data from 
  231.  
  232. the fragment into the reassembly buffer.  If one were to copy  the  data 
  233.  
  234. first,  it might smash one or more hole descriptors.  Once the algorithm 
  235.  
  236. above has been run, any hole descriptors which are about to  be  smashed 
  237.  
  238. have already been rendered obsolete. 
  239.  
  240.       5.  Loose Ends 
  241.  
  242.       Scattering  the  hole  descriptors throughout the reassembly buffer 
  243.  
  244. itself requires that they be threaded onto some sort  of  list  so  that 
  245.  
  246. they can be found.  This in turn implies that there must be a pointer to 
  247.  
  248. the head of the list.  In many cases, this pointer can be stored in some 
  249.  
  250. sort  of  descriptor block which the implementation associates with each 
  251.  
  252. reassembly buffer.  If  no  such  storage  is  available,  a  dirty  but 
  253.  
  254. effective  trick  is  to  store  the  head  of the list in a part of the 
  255.  
  256. internet header in the reassembly buffer which is no longer needed.   An 
  257.  
  258. obvious location is the checksum field. 
  259.  
  260.       When  the final fragment of the datagram arrives, the packet length 
  261.  
  262. field in the internet header should be filled in. 
  263.                                     7 
  264.  
  265.       6.  Options 
  266.  
  267.       The preceding description made one unacceptable simplification.  It 
  268.  
  269. assumed that there were no internet options associated with the datagram 
  270.  
  271. being  reassembled.    The  difficulty  with  options  is that until one 
  272.  
  273. receives the first fragment of the datagram, one cannot tell how big the 
  274.  
  275. internet header will be.  This is because,  while  certain  options  are 
  276.  
  277. copied  identically  into  every  fragment of a datagram, other options, 
  278.  
  279. such as "record route", are put in the first fragment only.  (The "first 
  280.  
  281. fragment"  is  the  fragment  containing  octet  zero  of  the  original 
  282.  
  283. datagram.) 
  284.  
  285.       Until  one  knows how big the internet header is, one does not know 
  286.  
  287. where to copy the data from each fragment into  the  reassembly  buffer. 
  288.  
  289. If  the  earliest  fragment  to arrive happens to be the first fragment, 
  290.  
  291. then this is no problem.  Otherwise, there are two  solutions.    First, 
  292.  
  293. one  can  leave  space in the reassembly buffer for the maximum possible 
  294.  
  295. internet header.  In fact, the  maximum  size  is  not  very  large,  64 
  296.  
  297. octets.    Alternatively,  one can simply gamble that the first fragment 
  298.  
  299. will contain no options.  If, when the first fragment  finally  arrives, 
  300.  
  301. there  are  options,  one  can  then  shift  the  data  in  the buffer a 
  302.  
  303. sufficient distance for allow for them.  The only peril in  copying  the 
  304.  
  305. data  is  that  one  will  trash  the  pointers  that  thread  the  hole 
  306.  
  307. descriptors together.  It is easy to see how to untrash the pointers. 
  308.  
  309.       The source and record route options have  the  interesting  feature 
  310.  
  311. that,  since  different  fragments  can follow different paths, they may 
  312.  
  313. arrive with different return routes  recorded  in  different  fragments. 
  314.                                     8 
  315.  
  316.  Normally,  this  is  more information than the receiving Internet module 
  317.  
  318. needs.  The specified procedure is to take the return route recorded  in 
  319.  
  320. the first fragment and ignore the other versions. 
  321.  
  322.       7.  The Complete Algorithm 
  323.  
  324.       In addition to the algorithm described above there are two parts to 
  325.  
  326. the reassembly process.  First, when a fragment arrives, it is necessary 
  327.  
  328. to  find  the  reassembly  buffer  associated  with that fragment.  This 
  329.  
  330. requires some  mechanism  for  searching  all  the  existing  reassembly 
  331.  
  332. buffers.   The correct reassembly buffer is identified by an equality of 
  333.  
  334. the following fields:  the  foreign  and  local  internet  address,  the 
  335.  
  336. protocol ID, and the identification field. 
  337.  
  338.       The  final  part  of  the  algorithm  is  some  sort of timer based 
  339.  
  340. mechanism which decrements the time to  live  field  of  each  partially 
  341.  
  342. reassembled  datagram,  so that incomplete datagrams which have outlived 
  343.  
  344. their usefulness can be detected and deleted.  One can either  create  a 
  345.  
  346. demon  which  comes alive once a second and decrements the field in each 
  347.  
  348. datagram by one, or one can read the  clock  when  each  first  fragment 
  349.  
  350. arrives,  and  queue  some  sort  of  timer  call, using whatever system 
  351.  
  352. mechanism is appropriate, to reap the datagram when its time has come. 
  353.  
  354.       An implementation of the complete algorithm  comprising  all  these 
  355.  
  356. parts  was  constructed  in BCPL as a test.  The complete algorithm took 
  357.  
  358. less than one and one-half pages of listing, and generated approximately 
  359.  
  360. 400 nova machine instructions.  That portion of the  algorithm  actually 
  361.  
  362. involved with management of hole descriptors is about 20 lines of code. 
  363.                                     9 
  364.  
  365.       The   version  of  the  algorithm  described  here  is  actually  a 
  366.  
  367. simplification of the author's original version, thanks to an insightful 
  368.  
  369. observation by Elizabeth Martin at MIT. 
  370.  
  371.  
  372.