home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / rfcs / rfc1661.txt < prev    next >
Text File  |  1996-05-07  |  106KB  |  1,749 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                 W. Simpson, Editor Request for Comments: 1661                                    Daydreamer STD: 51                                                        July 1994 Obsoletes: 1548 Category: Standards Track 
  8.  
  9.                     The Point-to-Point Protocol (PPP) 
  10.  
  11.  
  12.  
  13. Status of this Memo 
  14.  
  15.    This document specifies an Internet standards track protocol for the    Internet community, and requests discussion and suggestions for    improvements.  Please refer to the current edition of the "Internet    Official Protocol Standards" (STD 1) for the standardization state    and status of this protocol.  Distribution of this memo is unlimited. 
  16.  
  17.  Abstract 
  18.  
  19.    The Point-to-Point Protocol (PPP) provides a standard method for    transporting multi-protocol datagrams over point-to-point links.  PPP    is comprised of three main components: 
  20.  
  21.       1. A method for encapsulating multi-protocol datagrams. 
  22.  
  23.       2. A Link Control Protocol (LCP) for establishing, configuring,          and testing the data-link connection. 
  24.  
  25.       3. A family of Network Control Protocols (NCPs) for establishing          and configuring different network-layer protocols. 
  26.  
  27.    This document defines the PPP organization and methodology, and the    PPP encapsulation, together with an extensible option negotiation    mechanism which is able to negotiate a rich assortment of    configuration parameters and provides additional management    functions.  The PPP Link Control Protocol (LCP) is described in terms    of this mechanism. 
  28.  
  29.  Table of Contents 
  30.  
  31.       1.     Introduction ..........................................    1         1.1       Specification of Requirements ...................    2         1.2       Terminology .....................................    3 
  32.  
  33.      2.     PPP Encapsulation .....................................    4 
  34.  
  35.  Simpson                                                         [Page i] 
  36. RFC 1661                Point-to-Point Protocol                July 1994 
  37.  
  38.       3.     PPP Link Operation ....................................    6         3.1       Overview ........................................    6         3.2       Phase Diagram ...................................    6         3.3       Link Dead (physical-layer not ready) ............    7         3.4       Link Establishment Phase ........................    7         3.5       Authentication Phase ............................    8         3.6       Network-Layer Protocol Phase ....................    8         3.7       Link Termination Phase ..........................    9 
  39.  
  40.      4.     The Option Negotiation Automaton ......................   11         4.1       State Transition Table ..........................   12         4.2       States ..........................................   14         4.3       Events ..........................................   16         4.4       Actions .........................................   21         4.5       Loop Avoidance ..................................   23         4.6       Counters and Timers .............................   24 
  41.  
  42.      5.     LCP Packet Formats ....................................   26         5.1       Configure-Request ...............................   28         5.2       Configure-Ack ...................................   29         5.3       Configure-Nak ...................................   30         5.4       Configure-Reject ................................   31         5.5       Terminate-Request and Terminate-Ack .............   33         5.6       Code-Reject .....................................   34         5.7       Protocol-Reject .................................   35         5.8       Echo-Request and Echo-Reply .....................   36         5.9       Discard-Request .................................   37 
  43.  
  44.      6.     LCP Configuration Options .............................   39         6.1       Maximum-Receive-Unit (MRU) ......................   41         6.2       Authentication-Protocol .........................   42         6.3       Quality-Protocol ................................   43         6.4       Magic-Number ....................................   45         6.5       Protocol-Field-Compression (PFC) ................   48         6.6       Address-and-Control-Field-Compression (ACFC) 
  45.  
  46.      SECURITY CONSIDERATIONS ......................................   51      REFERENCES ...................................................   51      ACKNOWLEDGEMENTS .............................................   51      CHAIR'S ADDRESS ..............................................   52      EDITOR'S ADDRESS .............................................   52 
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  Simpson                                                        [Page ii] 
  57. RFC 1661                Point-to-Point Protocol                July 1994 
  58.  
  59.  1.  Introduction 
  60.  
  61.    The Point-to-Point Protocol is designed for simple links which    transport packets between two peers.  These links provide full-duplex    simultaneous bi-directional operation, and are assumed to deliver    packets in order.  It is intended that PPP provide a common solution    for easy connection of a wide variety of hosts, bridges and routers    [1]. 
  62.  
  63.    Encapsulation 
  64.  
  65.       The PPP encapsulation provides for multiplexing of different       network-layer protocols simultaneously over the same link.  The       PPP encapsulation has been carefully designed to retain       compatibility with most commonly used supporting hardware. 
  66.  
  67.       Only 8 additional octets are necessary to form the encapsulation       when used within the default HDLC-like framing.  In environments       where bandwidth is at a premium, the encapsulation and framing may       be shortened to 2 or 4 octets. 
  68.  
  69.       To support high speed implementations, the default encapsulation       uses only simple fields, only one of which needs to be examined       for demultiplexing.  The default header and information fields       fall on 32-bit boundaries, and the trailer may be padded to an       arbitrary boundary. 
  70.  
  71.    Link Control Protocol 
  72.  
  73.       In order to be sufficiently versatile to be portable to a wide       variety of environments, PPP provides a Link Control Protocol       (LCP).  The LCP is used to automatically agree upon the       encapsulation format options, handle varying limits on sizes of       packets, detect a looped-back link and other common       misconfiguration errors, and terminate the link.  Other optional       facilities provided are authentication of the identity of its peer       on the link, and determination when a link is functioning properly       and when it is failing. 
  74.  
  75.    Network Control Protocols 
  76.  
  77.       Point-to-Point links tend to exacerbate many problems with the       current family of network protocols.  For instance, assignment and       management of IP addresses, which is a problem even in LAN       environments, is especially difficult over circuit-switched       point-to-point links (such as dial-up modem servers).  These       problems are handled by a family of Network Control Protocols       (NCPs), which each manage the specific needs required by their 
  78.  
  79.  
  80.  
  81. Simpson                                                         [Page 1] 
  82. RFC 1661                Point-to-Point Protocol                July 1994 
  83.  
  84.        respective network-layer protocols.  These NCPs are defined in       companion documents. 
  85.  
  86.    Configuration 
  87.  
  88.       It is intended that PPP links be easy to configure.  By design,       the standard defaults handle all common configurations.  The       implementor can specify improvements to the default configuration,       which are automatically communicated to the peer without operator       intervention.  Finally, the operator may explicitly configure       options for the link which enable the link to operate in       environments where it would otherwise be impossible. 
  89.  
  90.       This self-configuration is implemented through an extensible       option negotiation mechanism, wherein each end of the link       describes to the other its capabilities and requirements.       Although the option negotiation mechanism described in this       document is specified in terms of the Link Control Protocol (LCP),       the same facilities are designed to be used by other control       protocols, especially the family of NCPs. 
  91.  
  92.  
  93.  
  94. 1.1.  Specification of Requirements 
  95.  
  96.    In this document, several words are used to signify the requirements    of the specification.  These words are often capitalized. 
  97.  
  98.    MUST      This word, or the adjective "required", means that the              definition is an absolute requirement of the specification. 
  99.  
  100.    MUST NOT  This phrase means that the definition is an absolute              prohibition of the specification. 
  101.  
  102.    SHOULD    This word, or the adjective "recommended", means that there              may exist valid reasons in particular circumstances to              ignore this item, but the full implications must be              understood and carefully weighed before choosing a              different course. 
  103.  
  104.    MAY       This word, or the adjective "optional", means that this              item is one of an allowed set of alternatives.  An              implementation which does not include this option MUST be              prepared to interoperate with another implementation which              does include the option. 
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  Simpson                                                         [Page 2] 
  111. RFC 1661                Point-to-Point Protocol                July 1994 
  112.  
  113.  1.2.  Terminology 
  114.  
  115.    This document frequently uses the following terms: 
  116.  
  117.    datagram  The unit of transmission in the network layer (such as IP).              A datagram may be encapsulated in one or more packets              passed to the data link layer. 
  118.  
  119.    frame     The unit of transmission at the data link layer.  A frame              may include a header and/or a trailer, along with some              number of units of data. 
  120.  
  121.    packet    The basic unit of encapsulation, which is passed across the              interface between the network layer and the data link              layer.  A packet is usually mapped to a frame; the              exceptions are when data link layer fragmentation is being              performed, or when multiple packets are incorporated into a              single frame. 
  122.  
  123.    peer      The other end of the point-to-point link. 
  124.  
  125.    silently discard              The implementation discards the packet without further              processing.  The implementation SHOULD provide the              capability of logging the error, including the contents of              the silently discarded packet, and SHOULD record the event              in a statistics counter. 
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  Simpson                                                         [Page 3] 
  150. RFC 1661                Point-to-Point Protocol                July 1994 
  151.  
  152.  2.  PPP Encapsulation 
  153.  
  154.    The PPP encapsulation is used to disambiguate multiprotocol    datagrams.  This encapsulation requires framing to indicate the    beginning and end of the encapsulation.  Methods of providing framing    are specified in companion documents. 
  155.  
  156.    A summary of the PPP encapsulation is shown below.  The fields are    transmitted from left to right. 
  157.  
  158.            +----------+-------------+---------+            | Protocol | Information | Padding |            | 8/16 bits|      *      |    *    |            +----------+-------------+---------+ 
  159.  
  160.     Protocol Field 
  161.  
  162.       The Protocol field is one or two octets, and its value identifies       the datagram encapsulated in the Information field of the packet.       The field is transmitted and received most significant octet       first. 
  163.  
  164.       The structure of this field is consistent with the ISO 3309       extension mechanism for address fields.  All Protocols MUST be       odd; the least significant bit of the least significant octet MUST       equal "1".  Also, all Protocols MUST be assigned such that the       least significant bit of the most significant octet equals "0".       Frames received which don't comply with these rules MUST be       treated as having an unrecognized Protocol. 
  165.  
  166.       Protocol field values in the "0***" to "3***" range identify the       network-layer protocol of specific packets, and values in the       "8***" to "b***" range identify packets belonging to the       associated Network Control Protocols (NCPs), if any. 
  167.  
  168.       Protocol field values in the "4***" to "7***" range are used for       protocols with low volume traffic which have no associated NCP.       Protocol field values in the "c***" to "f***" range identify       packets as link-layer Control Protocols (such as LCP). 
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180. Simpson                                                         [Page 4] 
  181. RFC 1661                Point-to-Point Protocol                July 1994 
  182.  
  183.        Up-to-date values of the Protocol field are specified in the most       recent "Assigned Numbers" RFC [2].  This specification reserves       the following values: 
  184.  
  185.       Value (in hex)  Protocol Name 
  186.  
  187.       0001            Padding Protocol       0003 to 001f    reserved (transparency inefficient)       007d            reserved (Control Escape)       00cf            reserved (PPP NLPID)       00ff            reserved (compression inefficient) 
  188.  
  189.       8001 to 801f    unused       807d            unused       80cf            unused       80ff            unused 
  190.  
  191.       c021            Link Control Protocol       c023            Password Authentication Protocol       c025            Link Quality Report       c223            Challenge Handshake Authentication Protocol 
  192.  
  193.       Developers of new protocols MUST obtain a number from the Internet       Assigned Numbers Authority (IANA), at IANA@isi.edu. 
  194.  
  195.     Information Field 
  196.  
  197.       The Information field is zero or more octets.  The Information       field contains the datagram for the protocol specified in the       Protocol field. 
  198.  
  199.       The maximum length for the Information field, including Padding,       but not including the Protocol field, is termed the Maximum       Receive Unit (MRU), which defaults to 1500 octets.  By       negotiation, consenting PPP implementations may use other values       for the MRU. 
  200.  
  201.     Padding 
  202.  
  203.       On transmission, the Information field MAY be padded with an       arbitrary number of octets up to the MRU.  It is the       responsibility of each protocol to distinguish padding octets from       real information. 
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  Simpson                                                         [Page 5] 
  210. RFC 1661                Point-to-Point Protocol                July 1994 
  211.  
  212.  3.  PPP Link Operation 
  213.  
  214. 3.1.  Overview 
  215.  
  216.    In order to establish communications over a point-to-point link, each    end of the PPP link MUST first send LCP packets to configure and test    the data link.  After the link has been established, the peer MAY be    authenticated. 
  217.  
  218.    Then, PPP MUST send NCP packets to choose and configure one or more    network-layer protocols.  Once each of the chosen network-layer    protocols has been configured, datagrams from each network-layer    protocol can be sent over the link. 
  219.  
  220.    The link will remain configured for communications until explicit LCP    or NCP packets close the link down, or until some external event    occurs (an inactivity timer expires or network administrator    intervention). 
  221.  
  222.  
  223.  
  224. 3.2.  Phase Diagram 
  225.  
  226.    In the process of configuring, maintaining and terminating the    point-to-point link, the PPP link goes through several distinct    phases which are specified in the following simplified state diagram: 
  227.  
  228.    +------+        +-----------+           +--------------+    |      | UP     |           | OPENED    |              | SUCCESS/NONE    | Dead |------->| Establish |---------->| Authenticate |--+    |      |        |           |           |              |  |    +------+        +-----------+           +--------------+  |       ^               |                        |             |       |          FAIL |                   FAIL |             |       +<--------------+             +----------+             |       |                             |                        |       |            +-----------+    |           +---------+  |       |       DOWN |           |    |   CLOSING |         |  |       +------------| Terminate |<---+<----------| Network |<-+                    |           |                |         |                    +-----------+                +---------+ 
  229.  
  230.    Not all transitions are specified in this diagram.  The following    semantics MUST be followed. 
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238. Simpson                                                         [Page 6] 
  239. RFC 1661                Point-to-Point Protocol                July 1994 
  240.  
  241.  3.3.  Link Dead (physical-layer not ready) 
  242.  
  243.    The link necessarily begins and ends with this phase.  When an    external event (such as carrier detection or network administrator    configuration) indicates that the physical-layer is ready to be used,    PPP will proceed to the Link Establishment phase. 
  244.  
  245.    During this phase, the LCP automaton (described later) will be in the    Initial or Starting states.  The transition to the Link Establishment    phase will signal an Up event to the LCP automaton. 
  246.  
  247.    Implementation Note: 
  248.  
  249.       Typically, a link will return to this phase automatically after       the disconnection of a modem.  In the case of a hard-wired link,       this phase may be extremely short -- merely long enough to detect       the presence of the device. 
  250.  
  251.  
  252.  
  253. 3.4.  Link Establishment Phase 
  254.  
  255.    The Link Control Protocol (LCP) is used to establish the connection    through an exchange of Configure packets.  This exchange is complete,    and the LCP Opened state entered, once a Configure-Ack packet    (described later) has been both sent and received. 
  256.  
  257.    All Configuration Options are assumed to be at default values unless    altered by the configuration exchange.  See the chapter on LCP    Configuration Options for further discussion. 
  258.  
  259.    It is important to note that only Configuration Options which are    independent of particular network-layer protocols are configured by    LCP.  Configuration of individual network-layer protocols is handled    by separate Network Control Protocols (NCPs) during the Network-Layer    Protocol phase. 
  260.  
  261.    Any non-LCP packets received during this phase MUST be silently    discarded. 
  262.  
  263.    The receipt of the LCP Configure-Request causes a return to the Link    Establishment phase from the Network-Layer Protocol phase or    Authentication phase. 
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  Simpson                                                         [Page 7] 
  272. RFC 1661                Point-to-Point Protocol                July 1994 
  273.  
  274.  3.5.  Authentication Phase 
  275.  
  276.    On some links it may be desirable to require a peer to authenticate    itself before allowing network-layer protocol packets to be    exchanged. 
  277.  
  278.    By default, authentication is not mandatory.  If an implementation    desires that the peer authenticate with some specific authentication    protocol, then it MUST request the use of that authentication    protocol during Link Establishment phase. 
  279.  
  280.    Authentication SHOULD take place as soon as possible after link    establishment.  However, link quality determination MAY occur    concurrently.  An implementation MUST NOT allow the exchange of link    quality determination packets to delay authentication indefinitely. 
  281.  
  282.    Advancement from the Authentication phase to the Network-Layer    Protocol phase MUST NOT occur until authentication has completed.  If    authentication fails, the authenticator SHOULD proceed instead to the    Link Termination phase. 
  283.  
  284.    Only Link Control Protocol, authentication protocol, and link quality    monitoring packets are allowed during this phase.  All other packets    received during this phase MUST be silently discarded. 
  285.  
  286.    Implementation Notes: 
  287.  
  288.       An implementation SHOULD NOT fail authentication simply due to       timeout or lack of response.  The authentication SHOULD allow some       method of retransmission, and proceed to the Link Termination       phase only after a number of authentication attempts has been       exceeded. 
  289.  
  290.       The implementation responsible for commencing Link Termination       phase is the implementation which has refused authentication to       its peer. 
  291.  
  292.  
  293.  
  294. 3.6.  Network-Layer Protocol Phase 
  295.  
  296.    Once PPP has finished the previous phases, each network-layer    protocol (such as IP, IPX, or AppleTalk) MUST be separately    configured by the appropriate Network Control Protocol (NCP). 
  297.  
  298.    Each NCP MAY be Opened and Closed at any time. 
  299.  
  300.  
  301.  
  302.  
  303.  
  304. Simpson                                                         [Page 8] 
  305. RFC 1661                Point-to-Point Protocol                July 1994 
  306.  
  307.     Implementation Note: 
  308.  
  309.       Because an implementation may initially use a significant amount       of time for link quality determination, implementations SHOULD       avoid fixed timeouts when waiting for their peers to configure a       NCP. 
  310.  
  311.    After a NCP has reached the Opened state, PPP will carry the    corresponding network-layer protocol packets.  Any supported    network-layer protocol packets received when the corresponding NCP is    not in the Opened state MUST be silently discarded. 
  312.  
  313.    Implementation Note: 
  314.  
  315.       While LCP is in the Opened state, any protocol packet which is       unsupported by the implementation MUST be returned in a Protocol-       Reject (described later).  Only protocols which are supported are       silently discarded. 
  316.  
  317.    During this phase, link traffic consists of any possible combination    of LCP, NCP, and network-layer protocol packets. 
  318.  
  319.  
  320.  
  321. 3.7.  Link Termination Phase 
  322.  
  323.    PPP can terminate the link at any time.  This might happen because of    the loss of carrier, authentication failure, link quality failure,    the expiration of an idle-period timer, or the administrative closing    of the link. 
  324.  
  325.    LCP is used to close the link through an exchange of Terminate    packets.  When the link is closing, PPP informs the network-layer    protocols so that they may take appropriate action. 
  326.  
  327.    After the exchange of Terminate packets, the implementation SHOULD    signal the physical-layer to disconnect in order to enforce the    termination of the link, particularly in the case of an    authentication failure.  The sender of the Terminate-Request SHOULD    disconnect after receiving a Terminate-Ack, or after the Restart    counter expires.  The receiver of a Terminate-Request SHOULD wait for    the peer to disconnect, and MUST NOT disconnect until at least one    Restart time has passed after sending a Terminate-Ack.  PPP SHOULD    proceed to the Link Dead phase. 
  328.  
  329.    Any non-LCP packets received during this phase MUST be silently    discarded. 
  330.  
  331.  
  332.  
  333.  Simpson                                                         [Page 9] 
  334. RFC 1661                Point-to-Point Protocol                July 1994 
  335.  
  336.     Implementation Note: 
  337.  
  338.       The closing of the link by LCP is sufficient.  There is no need       for each NCP to send a flurry of Terminate packets.  Conversely,       the fact that one NCP has Closed is not sufficient reason to cause       the termination of the PPP link, even if that NCP was the only NCP       currently in the Opened state. 
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  Simpson                                                        [Page 10] 
  383. RFC 1661                Point-to-Point Protocol                July 1994 
  384.  
  385.  4.  The Option Negotiation Automaton 
  386.  
  387.    The finite-state automaton is defined by events, actions and state    transitions.  Events include reception of external commands such as    Open and Close, expiration of the Restart timer, and reception of    packets from a peer.  Actions include the starting of the Restart    timer and transmission of packets to the peer. 
  388.  
  389.    Some types of packets -- Configure-Naks and Configure-Rejects, or    Code-Rejects and Protocol-Rejects, or Echo-Requests, Echo-Replies and    Discard-Requests -- are not differentiated in the automaton    descriptions.  As will be described later, these packets do indeed    serve different functions.  However, they always cause the same    transitions. 
  390.  
  391.    Events                                   Actions 
  392.  
  393.    Up   = lower layer is Up                 tlu = This-Layer-Up    Down = lower layer is Down               tld = This-Layer-Down    Open = administrative Open               tls = This-Layer-Started    Close= administrative Close              tlf = This-Layer-Finished 
  394.  
  395.    TO+  = Timeout with counter > 0          irc = Initialize-Restart-Count    TO-  = Timeout with counter expired      zrc = Zero-Restart-Count 
  396.  
  397.    RCR+ = Receive-Configure-Request (Good)  scr = Send-Configure-Request    RCR- = Receive-Configure-Request (Bad)    RCA  = Receive-Configure-Ack             sca = Send-Configure-Ack    RCN  = Receive-Configure-Nak/Rej         scn = Send-Configure-Nak/Rej 
  398.  
  399.    RTR  = Receive-Terminate-Request         str = Send-Terminate-Request    RTA  = Receive-Terminate-Ack             sta = Send-Terminate-Ack 
  400.  
  401.    RUC  = Receive-Unknown-Code              scj = Send-Code-Reject    RXJ+ = Receive-Code-Reject (permitted)        or Receive-Protocol-Reject    RXJ- = Receive-Code-Reject (catastrophic)        or Receive-Protocol-Reject    RXR  = Receive-Echo-Request              ser = Send-Echo-Reply        or Receive-Echo-Reply        or Receive-Discard-Request 
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  Simpson                                                        [Page 11] 
  412. RFC 1661                Point-to-Point Protocol                July 1994 
  413.  
  414.  4.1.  State Transition Table 
  415.  
  416.    The complete state transition table follows.  States are indicated    horizontally, and events are read vertically.  State transitions and    actions are represented in the form action/new-state.  Multiple    actions are separated by commas, and may continue on succeeding lines    as space requires; multiple actions may be implemented in any    convenient order.  The state may be followed by a letter, which    indicates an explanatory footnote.  The dash ('-') indicates an    illegal transition. 
  417.  
  418.       | State       |    0         1         2         3         4         5 Events| Initial   Starting  Closed    Stopped   Closing   Stopping ------+-----------------------------------------------------------  Up   |    2     irc,scr/6     -         -         -         -  Down |    -         -         0       tls/1       0         1  Open |  tls/1       1     irc,scr/6     3r        5r        5r  Close|    0       tlf/0       2         2         4         4       |   TO+ |    -         -         -         -       str/4     str/5   TO- |    -         -         -         -       tlf/2     tlf/3       |  RCR+ |    -         -       sta/2 irc,scr,sca/8   4         5  RCR- |    -         -       sta/2 irc,scr,scn/6   4         5  RCA  |    -         -       sta/2     sta/3       4         5  RCN  |    -         -       sta/2     sta/3       4         5       |  RTR  |    -         -       sta/2     sta/3     sta/4     sta/5  RTA  |    -         -         2         3       tlf/2     tlf/3       |  RUC  |    -         -       scj/2     scj/3     scj/4     scj/5  RXJ+ |    -         -         2         3         4         5  RXJ- |    -         -       tlf/2     tlf/3     tlf/2     tlf/3       |  RXR  |    -         -         2         3         4         5 
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434. Simpson                                                        [Page 12] 
  435. RFC 1661                Point-to-Point Protocol                July 1994 
  436.  
  437.  
  438.  
  439.       | State       |    6         7         8           9 Events| Req-Sent  Ack-Rcvd  Ack-Sent    Opened ------+-----------------------------------------  Up   |    -         -         -           -  Down |    1         1         1         tld/1  Open |    6         7         8           9r  Close|irc,str/4 irc,str/4 irc,str/4 tld,irc,str/4       |   TO+ |  scr/6     scr/6     scr/8         -   TO- |  tlf/3p    tlf/3p    tlf/3p        -       |  RCR+ |  sca/8   sca,tlu/9   sca/8   tld,scr,sca/8  RCR- |  scn/6     scn/7     scn/6   tld,scr,scn/6  RCA  |  irc/7     scr/6x  irc,tlu/9   tld,scr/6x  RCN  |irc,scr/6   scr/6x  irc,scr/8   tld,scr/6x       |  RTR  |  sta/6     sta/6     sta/6   tld,zrc,sta/5  RTA  |    6         6         8       tld,scr/6       |  RUC  |  scj/6     scj/7     scj/8       scj/9  RXJ+ |    6         6         8           9  RXJ- |  tlf/3     tlf/3     tlf/3   tld,irc,str/5       |  RXR  |    6         7         8         ser/9 
  440.  
  441.     The states in which the Restart timer is running are identifiable by    the presence of TO events.  Only the Send-Configure-Request, Send-    Terminate-Request and Zero-Restart-Count actions start or re-start    the Restart timer.  The Restart timer is stopped when transitioning    from any state where the timer is running to a state where the timer    is not running. 
  442.  
  443.    The events and actions are defined according to a message passing    architecture, rather than a signalling architecture.  If an action is    desired to control specific signals (such as DTR), additional actions    are likely to be required. 
  444.  
  445.    [p]   Passive option; see Stopped state discussion. 
  446.  
  447.    [r]   Restart option; see Open event discussion. 
  448.  
  449.    [x]   Crossed connection; see RCA event discussion. 
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  Simpson                                                        [Page 13] 
  456. RFC 1661                Point-to-Point Protocol                July 1994 
  457.  
  458.  4.2.  States 
  459.  
  460.    Following is a more detailed description of each automaton state. 
  461.  
  462.    Initial 
  463.  
  464.       In the Initial state, the lower layer is unavailable (Down), and       no Open has occurred.  The Restart timer is not running in the       Initial state. 
  465.  
  466.    Starting 
  467.  
  468.       The Starting state is the Open counterpart to the Initial state.       An administrative Open has been initiated, but the lower layer is       still unavailable (Down).  The Restart timer is not running in the       Starting state. 
  469.  
  470.       When the lower layer becomes available (Up), a Configure-Request       is sent. 
  471.  
  472.    Closed 
  473.  
  474.       In the Closed state, the link is available (Up), but no Open has       occurred.  The Restart timer is not running in the Closed state. 
  475.  
  476.       Upon reception of Configure-Request packets, a Terminate-Ack is       sent.  Terminate-Acks are silently discarded to avoid creating a       loop. 
  477.  
  478.    Stopped 
  479.  
  480.       The Stopped state is the Open counterpart to the Closed state.  It       is entered when the automaton is waiting for a Down event after       the This-Layer-Finished action, or after sending a Terminate-Ack.       The Restart timer is not running in the Stopped state. 
  481.  
  482.       Upon reception of Configure-Request packets, an appropriate       response is sent.  Upon reception of other packets, a Terminate-       Ack is sent.  Terminate-Acks are silently discarded to avoid       creating a loop. 
  483.  
  484.       Rationale: 
  485.  
  486.          The Stopped state is a junction state for link termination,          link configuration failure, and other automaton failure modes.          These potentially separate states have been combined. 
  487.  
  488.          There is a race condition between the Down event response (from 
  489.  
  490.  
  491.  
  492. Simpson                                                        [Page 14] 
  493. RFC 1661                Point-to-Point Protocol                July 1994 
  494.  
  495.           the This-Layer-Finished action) and the Receive-Configure-          Request event.  When a Configure-Request arrives before the          Down event, the Down event will supercede by returning the          automaton to the Starting state.  This prevents attack by          repetition. 
  496.  
  497.       Implementation Option: 
  498.  
  499.          After the peer fails to respond to Configure-Requests, an          implementation MAY wait passively for the peer to send          Configure-Requests.  In this case, the This-Layer-Finished          action is not used for the TO- event in states Req-Sent, Ack-          Rcvd and Ack-Sent. 
  500.  
  501.          This option is useful for dedicated circuits, or circuits which          have no status signals available, but SHOULD NOT be used for          switched circuits. 
  502.  
  503.    Closing 
  504.  
  505.       In the Closing state, an attempt is made to terminate the       connection.  A Terminate-Request has been sent and the Restart       timer is running, but a Terminate-Ack has not yet been received. 
  506.  
  507.       Upon reception of a Terminate-Ack, the Closed state is entered.       Upon the expiration of the Restart timer, a new Terminate-Request       is transmitted, and the Restart timer is restarted.  After the       Restart timer has expired Max-Terminate times, the Closed state is       entered. 
  508.  
  509.    Stopping 
  510.  
  511.       The Stopping state is the Open counterpart to the Closing state.       A Terminate-Request has been sent and the Restart timer is       running, but a Terminate-Ack has not yet been received. 
  512.  
  513.       Rationale: 
  514.  
  515.          The Stopping state provides a well defined opportunity to          terminate a link before allowing new traffic.  After the link          has terminated, a new configuration may occur via the Stopped          or Starting states. 
  516.  
  517.    Request-Sent 
  518.  
  519.       In the Request-Sent state an attempt is made to configure the       connection.  A Configure-Request has been sent and the Restart       timer is running, but a Configure-Ack has not yet been received 
  520.  
  521.  
  522.  
  523. Simpson                                                        [Page 15] 
  524. RFC 1661                Point-to-Point Protocol                July 1994 
  525.  
  526.        nor has one been sent. 
  527.  
  528.    Ack-Received 
  529.  
  530.       In the Ack-Received state, a Configure-Request has been sent and a       Configure-Ack has been received.  The Restart timer is still       running, since a Configure-Ack has not yet been sent. 
  531.  
  532.    Ack-Sent 
  533.  
  534.       In the Ack-Sent state, a Configure-Request and a Configure-Ack       have both been sent, but a Configure-Ack has not yet been       received.  The Restart timer is running, since a Configure-Ack has       not yet been received. 
  535.  
  536.    Opened 
  537.  
  538.       In the Opened state, a Configure-Ack has been both sent and       received.  The Restart timer is not running. 
  539.  
  540.       When entering the Opened state, the implementation SHOULD signal       the upper layers that it is now Up.  Conversely, when leaving the       Opened state, the implementation SHOULD signal the upper layers       that it is now Down. 
  541.  
  542.  
  543.  
  544. 4.3.  Events 
  545.  
  546.    Transitions and actions in the automaton are caused by events. 
  547.  
  548.    Up 
  549.  
  550.       This event occurs when a lower layer indicates that it is ready to       carry packets. 
  551.  
  552.       Typically, this event is used by a modem handling or calling       process, or by some other coupling of the PPP link to the physical       media, to signal LCP that the link is entering Link Establishment       phase. 
  553.  
  554.       It also can be used by LCP to signal each NCP that the link is       entering Network-Layer Protocol phase.  That is, the This-Layer-Up       action from LCP triggers the Up event in the NCP. 
  555.  
  556.    Down 
  557.  
  558.       This event occurs when a lower layer indicates that it is no 
  559.  
  560.  
  561.  
  562. Simpson                                                        [Page 16] 
  563. RFC 1661                Point-to-Point Protocol                July 1994 
  564.  
  565.        longer ready to carry packets. 
  566.  
  567.       Typically, this event is used by a modem handling or calling       process, or by some other coupling of the PPP link to the physical       media, to signal LCP that the link is entering Link Dead phase. 
  568.  
  569.       It also can be used by LCP to signal each NCP that the link is       leaving Network-Layer Protocol phase.  That is, the This-Layer-       Down action from LCP triggers the Down event in the NCP. 
  570.  
  571.    Open 
  572.  
  573.       This event indicates that the link is administratively available       for traffic; that is, the network administrator (human or program)       has indicated that the link is allowed to be Opened.  When this       event occurs, and the link is not in the Opened state, the       automaton attempts to send configuration packets to the peer. 
  574.  
  575.       If the automaton is not able to begin configuration (the lower       layer is Down, or a previous Close event has not completed), the       establishment of the link is automatically delayed. 
  576.  
  577.       When a Terminate-Request is received, or other events occur which       cause the link to become unavailable, the automaton will progress       to a state where the link is ready to re-open.  No additional       administrative intervention is necessary. 
  578.  
  579.       Implementation Option: 
  580.  
  581.          Experience has shown that users will execute an additional Open          command when they want to renegotiate the link.  This might          indicate that new values are to be negotiated. 
  582.  
  583.          Since this is not the meaning of the Open event, it is          suggested that when an Open user command is executed in the          Opened, Closing, Stopping, or Stopped states, the          implementation issue a Down event, immediately followed by an          Up event.  Care must be taken that an intervening Down event          cannot occur from another source. 
  584.  
  585.          The Down followed by an Up will cause an orderly renegotiation          of the link, by progressing through the Starting to the          Request-Sent state.  This will cause the renegotiation of the          link, without any harmful side effects. 
  586.  
  587.    Close 
  588.  
  589.       This event indicates that the link is not available for traffic; 
  590.  
  591.  
  592.  
  593. Simpson                                                        [Page 17] 
  594. RFC 1661                Point-to-Point Protocol                July 1994 
  595.  
  596.        that is, the network administrator (human or program) has       indicated that the link is not allowed to be Opened.  When this       event occurs, and the link is not in the Closed state, the       automaton attempts to terminate the connection.  Futher attempts       to re-configure the link are denied until a new Open event occurs. 
  597.  
  598.       Implementation Note: 
  599.  
  600.          When authentication fails, the link SHOULD be terminated, to          prevent attack by repetition and denial of service to other          users.  Since the link is administratively available (by          definition), this can be accomplished by simulating a Close          event to the LCP, immediately followed by an Open event.  Care          must be taken that an intervening Close event cannot occur from          another source. 
  601.  
  602.          The Close followed by an Open will cause an orderly termination          of the link, by progressing through the Closing to the Stopping          state, and the This-Layer-Finished action can disconnect the          link.  The automaton waits in the Stopped or Starting states          for the next connection attempt. 
  603.  
  604.    Timeout (TO+,TO-) 
  605.  
  606.       This event indicates the expiration of the Restart timer.  The       Restart timer is used to time responses to Configure-Request and       Terminate-Request packets. 
  607.  
  608.       The TO+ event indicates that the Restart counter continues to be       greater than zero, which triggers the corresponding Configure-       Request or Terminate-Request packet to be retransmitted. 
  609.  
  610.       The TO- event indicates that the Restart counter is not greater       than zero, and no more packets need to be retransmitted. 
  611.  
  612.    Receive-Configure-Request (RCR+,RCR-) 
  613.  
  614.       This event occurs when a Configure-Request packet is received from       the peer.  The Configure-Request packet indicates the desire to       open a connection and may specify Configuration Options.  The       Configure-Request packet is more fully described in a later       section. 
  615.  
  616.       The RCR+ event indicates that the Configure-Request was       acceptable, and triggers the transmission of a corresponding       Configure-Ack. 
  617.  
  618.       The RCR- event indicates that the Configure-Request was 
  619.  
  620.  
  621.  
  622. Simpson                                                        [Page 18] 
  623. RFC 1661                Point-to-Point Protocol                July 1994 
  624.  
  625.        unacceptable, and triggers the transmission of a corresponding       Configure-Nak or Configure-Reject. 
  626.  
  627.       Implementation Note: 
  628.  
  629.          These events may occur on a connection which is already in the          Opened state.  The implementation MUST be prepared to          immediately renegotiate the Configuration Options. 
  630.  
  631.    Receive-Configure-Ack (RCA) 
  632.  
  633.       This event occurs when a valid Configure-Ack packet is received       from the peer.  The Configure-Ack packet is a positive response to       a Configure-Request packet.  An out of sequence or otherwise       invalid packet is silently discarded. 
  634.  
  635.       Implementation Note: 
  636.  
  637.          Since the correct packet has already been received before          reaching the Ack-Rcvd or Opened states, it is extremely          unlikely that another such packet will arrive.  As specified,          all invalid Ack/Nak/Rej packets are silently discarded, and do          not affect the transitions of the automaton. 
  638.  
  639.          However, it is not impossible that a correctly formed packet          will arrive through a coincidentally-timed cross-connection.          It is more likely to be the result of an implementation error.          At the very least, this occurance SHOULD be logged. 
  640.  
  641.    Receive-Configure-Nak/Rej (RCN) 
  642.  
  643.       This event occurs when a valid Configure-Nak or Configure-Reject       packet is received from the peer.  The Configure-Nak and       Configure-Reject packets are negative responses to a Configure-       Request packet.  An out of sequence or otherwise invalid packet is       silently discarded. 
  644.  
  645.       Implementation Note: 
  646.  
  647.          Although the Configure-Nak and Configure-Reject cause the same          state transition in the automaton, these packets have          significantly different effects on the Configuration Options          sent in the resulting Configure-Request packet. 
  648.  
  649.    Receive-Terminate-Request (RTR) 
  650.  
  651.       This event occurs when a Terminate-Request packet is received.       The Terminate-Request packet indicates the desire of the peer to 
  652.  
  653.  
  654.  
  655. Simpson                                                        [Page 19] 
  656. RFC 1661                Point-to-Point Protocol                July 1994 
  657.  
  658.        close the connection. 
  659.  
  660.       Implementation Note: 
  661.  
  662.          This event is not identical to the Close event (see above), and          does not override the Open commands of the local network          administrator.  The implementation MUST be prepared to receive          a new Configure-Request without network administrator          intervention. 
  663.  
  664.    Receive-Terminate-Ack (RTA) 
  665.  
  666.       This event occurs when a Terminate-Ack packet is received from the       peer.  The Terminate-Ack packet is usually a response to a       Terminate-Request packet.  The Terminate-Ack packet may also       indicate that the peer is in Closed or Stopped states, and serves       to re-synchronize the link configuration. 
  667.  
  668.    Receive-Unknown-Code (RUC) 
  669.  
  670.       This event occurs when an un-interpretable packet is received from       the peer.  A Code-Reject packet is sent in response. 
  671.  
  672.    Receive-Code-Reject, Receive-Protocol-Reject (RXJ+,RXJ-) 
  673.  
  674.       This event occurs when a Code-Reject or a Protocol-Reject packet       is received from the peer. 
  675.  
  676.       The RXJ+ event arises when the rejected value is acceptable, such       as a Code-Reject of an extended code, or a Protocol-Reject of a       NCP.  These are within the scope of normal operation.  The       implementation MUST stop sending the offending packet type. 
  677.  
  678.       The RXJ- event arises when the rejected value is catastrophic,       such as a Code-Reject of Configure-Request, or a Protocol-Reject       of LCP!  This event communicates an unrecoverable error that       terminates the connection. 
  679.  
  680.    Receive-Echo-Request, Receive-Echo-Reply, Receive-Discard-Request    (RXR) 
  681.  
  682.       This event occurs when an Echo-Request, Echo-Reply or Discard-       Request packet is received from the peer.  The Echo-Reply packet       is a response to an Echo-Request packet.  There is no reply to an       Echo-Reply or Discard-Request packet. 
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  Simpson                                                        [Page 20] 
  689. RFC 1661                Point-to-Point Protocol                July 1994 
  690.  
  691.  4.4.  Actions 
  692.  
  693.    Actions in the automaton are caused by events and typically indicate    the transmission of packets and/or the starting or stopping of the    Restart timer. 
  694.  
  695.    Illegal-Event (-) 
  696.  
  697.       This indicates an event that cannot occur in a properly       implemented automaton.  The implementation has an internal error,       which should be reported and logged.  No transition is taken, and       the implementation SHOULD NOT reset or freeze. 
  698.  
  699.    This-Layer-Up (tlu) 
  700.  
  701.       This action indicates to the upper layers that the automaton is       entering the Opened state. 
  702.  
  703.       Typically, this action is used by the LCP to signal the Up event       to a NCP, Authentication Protocol, or Link Quality Protocol, or       MAY be used by a NCP to indicate that the link is available for       its network layer traffic. 
  704.  
  705.    This-Layer-Down (tld) 
  706.  
  707.       This action indicates to the upper layers that the automaton is       leaving the Opened state. 
  708.  
  709.       Typically, this action is used by the LCP to signal the Down event       to a NCP, Authentication Protocol, or Link Quality Protocol, or       MAY be used by a NCP to indicate that the link is no longer       available for its network layer traffic. 
  710.  
  711.    This-Layer-Started (tls) 
  712.  
  713.       This action indicates to the lower layers that the automaton is       entering the Starting state, and the lower layer is needed for the       link.  The lower layer SHOULD respond with an Up event when the       lower layer is available. 
  714.  
  715.       This results of this action are highly implementation dependent. 
  716.  
  717.    This-Layer-Finished (tlf) 
  718.  
  719.       This action indicates to the lower layers that the automaton is       entering the Initial, Closed or Stopped states, and the lower       layer is no longer needed for the link.  The lower layer SHOULD       respond with a Down event when the lower layer has terminated. 
  720.  
  721.  
  722.  
  723. Simpson                                                        [Page 21] 
  724. RFC 1661                Point-to-Point Protocol                July 1994 
  725.  
  726.        Typically, this action MAY be used by the LCP to advance to the       Link Dead phase, or MAY be used by a NCP to indicate to the LCP       that the link may terminate when there are no other NCPs open. 
  727.  
  728.       This results of this action are highly implementation dependent. 
  729.  
  730.    Initialize-Restart-Count (irc) 
  731.  
  732.       This action sets the Restart counter to the appropriate value       (Max-Terminate or Max-Configure).  The counter is decremented for       each transmission, including the first. 
  733.  
  734.       Implementation Note: 
  735.  
  736.          In addition to setting the Restart counter, the implementation          MUST set the timeout period to the initial value when Restart          timer backoff is used. 
  737.  
  738.    Zero-Restart-Count (zrc) 
  739.  
  740.       This action sets the Restart counter to zero. 
  741.  
  742.       Implementation Note: 
  743.  
  744.          This action enables the FSA to pause before proceeding to the          desired final state, allowing traffic to be processed by the          peer.  In addition to zeroing the Restart counter, the          implementation MUST set the timeout period to an appropriate          value. 
  745.  
  746.    Send-Configure-Request (scr) 
  747.  
  748.       A Configure-Request packet is transmitted.  This indicates the       desire to open a connection with a specified set of Configuration       Options.  The Restart timer is started when the Configure-Request       packet is transmitted, to guard against packet loss.  The Restart       counter is decremented each time a Configure-Request is sent. 
  749.  
  750.    Send-Configure-Ack (sca) 
  751.  
  752.       A Configure-Ack packet is transmitted.  This acknowledges the       reception of a Configure-Request packet with an acceptable set of       Configuration Options. 
  753.  
  754.    Send-Configure-Nak (scn) 
  755.  
  756.       A Configure-Nak or Configure-Reject packet is transmitted, as       appropriate.  This negative response reports the reception of a 
  757.  
  758.  
  759.  
  760. Simpson                                                        [Page 22] 
  761. RFC 1661                Point-to-Point Protocol                July 1994 
  762.  
  763.        Configure-Request packet with an unacceptable set of Configuration       Options. 
  764.  
  765.       Configure-Nak packets are used to refuse a Configuration Option       value, and to suggest a new, acceptable value.  Configure-Reject       packets are used to refuse all negotiation about a Configuration       Option, typically because it is not recognized or implemented.       The use of Configure-Nak versus Configure-Reject is more fully       described in the chapter on LCP Packet Formats. 
  766.  
  767.    Send-Terminate-Request (str) 
  768.  
  769.       A Terminate-Request packet is transmitted.  This indicates the       desire to close a connection.  The Restart timer is started when       the Terminate-Request packet is transmitted, to guard against       packet loss.  The Restart counter is decremented each time a       Terminate-Request is sent. 
  770.  
  771.    Send-Terminate-Ack (sta) 
  772.  
  773.       A Terminate-Ack packet is transmitted.  This acknowledges the       reception of a Terminate-Request packet or otherwise serves to       synchronize the automatons. 
  774.  
  775.    Send-Code-Reject (scj) 
  776.  
  777.       A Code-Reject packet is transmitted.  This indicates the reception       of an unknown type of packet. 
  778.  
  779.    Send-Echo-Reply (ser) 
  780.  
  781.       An Echo-Reply packet is transmitted.  This acknowledges the       reception of an Echo-Request packet. 
  782.  
  783.  
  784.  
  785. 4.5.  Loop Avoidance 
  786.  
  787.    The protocol makes a reasonable attempt at avoiding Configuration    Option negotiation loops.  However, the protocol does NOT guarantee    that loops will not happen.  As with any negotiation, it is possible    to configure two PPP implementations with conflicting policies that    will never converge.  It is also possible to configure policies which    do converge, but which take significant time to do so.  Implementors    should keep this in mind and SHOULD implement loop detection    mechanisms or higher level timeouts. 
  788.  
  789.  
  790.  
  791.  
  792.  
  793. Simpson                                                        [Page 23] 
  794. RFC 1661                Point-to-Point Protocol                July 1994 
  795.  
  796.  4.6.  Counters and Timers 
  797.  
  798.    Restart Timer 
  799.  
  800.       There is one special timer used by the automaton.  The Restart       timer is used to time transmissions of Configure-Request and       Terminate-Request packets.  Expiration of the Restart timer causes       a Timeout event, and retransmission of the corresponding       Configure-Request or Terminate-Request packet.  The Restart timer       MUST be configurable, but SHOULD default to three (3) seconds. 
  801.  
  802.       Implementation Note: 
  803.  
  804.          The Restart timer SHOULD be based on the speed of the link.          The default value is designed for low speed (2,400 to 9,600          bps), high switching latency links (typical telephone lines).          Higher speed links, or links with low switching latency, SHOULD          have correspondingly faster retransmission times. 
  805.  
  806.          Instead of a constant value, the Restart timer MAY begin at an          initial small value and increase to the configured final value.          Each successive value less than the final value SHOULD be at          least twice the previous value.  The initial value SHOULD be          large enough to account for the size of the packets, twice the          round trip time for transmission at the link speed, and at          least an additional 100 milliseconds to allow the peer to          process the packets before responding.  Some circuits add          another 200 milliseconds of satellite delay.  Round trip times          for modems operating at 14,400 bps have been measured in the          range of 160 to more than 600 milliseconds. 
  807.  
  808.    Max-Terminate 
  809.  
  810.       There is one required restart counter for Terminate-Requests.       Max-Terminate indicates the number of Terminate-Request packets       sent without receiving a Terminate-Ack before assuming that the       peer is unable to respond.  Max-Terminate MUST be configurable,       but SHOULD default to two (2) transmissions. 
  811.  
  812.    Max-Configure 
  813.  
  814.       A similar counter is recommended for Configure-Requests.  Max-       Configure indicates the number of Configure-Request packets sent       without receiving a valid Configure-Ack, Configure-Nak or       Configure-Reject before assuming that the peer is unable to       respond.  Max-Configure MUST be configurable, but SHOULD default       to ten (10) transmissions. 
  815.  
  816.  
  817.  
  818.  Simpson                                                        [Page 24] 
  819. RFC 1661                Point-to-Point Protocol                July 1994 
  820.  
  821.     Max-Failure 
  822.  
  823.       A related counter is recommended for Configure-Nak.  Max-Failure       indicates the number of Configure-Nak packets sent without sending       a Configure-Ack before assuming that configuration is not       converging.  Any further Configure-Nak packets for peer requested       options are converted to Configure-Reject packets, and locally       desired options are no longer appended.  Max-Failure MUST be       configurable, but SHOULD default to five (5) transmissions. 
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  Simpson                                                        [Page 25] 
  866. RFC 1661                Point-to-Point Protocol                July 1994 
  867.  
  868.  5.  LCP Packet Formats 
  869.  
  870.    There are three classes of LCP packets: 
  871.  
  872.       1. Link Configuration packets used to establish and configure a          link (Configure-Request, Configure-Ack, Configure-Nak and          Configure-Reject). 
  873.  
  874.       2. Link Termination packets used to terminate a link (Terminate-          Request and Terminate-Ack). 
  875.  
  876.       3. Link Maintenance packets used to manage and debug a link          (Code-Reject, Protocol-Reject, Echo-Request, Echo-Reply, and          Discard-Request). 
  877.  
  878.    In the interest of simplicity, there is no version field in the LCP    packet.  A correctly functioning LCP implementation will always    respond to unknown Protocols and Codes with an easily recognizable    LCP packet, thus providing a deterministic fallback mechanism for    implementations of other versions. 
  879.  
  880.    Regardless of which Configuration Options are enabled, all LCP Link    Configuration, Link Termination, and Code-Reject packets (codes 1    through 7) are always sent as if no Configuration Options were    negotiated.  In particular, each Configuration Option specifies a    default value.  This ensures that such LCP packets are always    recognizable, even when one end of the link mistakenly believes the    link to be open. 
  881.  
  882.    Exactly one LCP packet is encapsulated in the PPP Information field,    where the PPP Protocol field indicates type hex c021 (Link Control    Protocol). 
  883.  
  884.    A summary of the Link Control Protocol packet format is shown below.    The fields are transmitted from left to right. 
  885.  
  886.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |    Data ...    +-+-+-+-+ 
  887.  
  888.     Code 
  889.  
  890.       The Code field is one octet, and identifies the kind of LCP 
  891.  
  892.  
  893.  
  894. Simpson                                                        [Page 26] 
  895. RFC 1661                Point-to-Point Protocol                July 1994 
  896.  
  897.        packet.  When a packet is received with an unknown Code field, a       Code-Reject packet is transmitted. 
  898.  
  899.       Up-to-date values of the LCP Code field are specified in the most       recent "Assigned Numbers" RFC [2].  This document concerns the       following values: 
  900.  
  901.          1       Configure-Request          2       Configure-Ack          3       Configure-Nak          4       Configure-Reject          5       Terminate-Request          6       Terminate-Ack          7       Code-Reject          8       Protocol-Reject          9       Echo-Request          10      Echo-Reply          11      Discard-Request 
  902.  
  903.     Identifier 
  904.  
  905.       The Identifier field is one octet, and aids in matching requests       and replies.  When a packet is received with an invalid Identifier       field, the packet is silently discarded without affecting the       automaton. 
  906.  
  907.    Length 
  908.  
  909.       The Length field is two octets, and indicates the length of the       LCP packet, including the Code, Identifier, Length and Data       fields.  The Length MUST NOT exceed the MRU of the link. 
  910.  
  911.       Octets outside the range of the Length field are treated as       padding and are ignored on reception.  When a packet is received       with an invalid Length field, the packet is silently discarded       without affecting the automaton. 
  912.  
  913.    Data 
  914.  
  915.       The Data field is zero or more octets, as indicated by the Length       field.  The format of the Data field is determined by the Code       field. 
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  Simpson                                                        [Page 27] 
  924. RFC 1661                Point-to-Point Protocol                July 1994 
  925.  
  926.  5.1.  Configure-Request 
  927.  
  928.    Description 
  929.  
  930.       An implementation wishing to open a connection MUST transmit a       Configure-Request.  The Options field is filled with any desired       changes to the link defaults.  Configuration Options SHOULD NOT be       included with default values. 
  931.  
  932.       Upon reception of a Configure-Request, an appropriate reply MUST       be transmitted. 
  933.  
  934.    A summary of the Configure-Request packet format is shown below.  The    fields are transmitted from left to right. 
  935.  
  936.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    | Options ...    +-+-+-+-+ 
  937.  
  938.     Code 
  939.  
  940.       1 for Configure-Request. 
  941.  
  942.    Identifier 
  943.  
  944.       The Identifier field MUST be changed whenever the contents of the       Options field changes, and whenever a valid reply has been       received for a previous request.  For retransmissions, the       Identifier MAY remain unchanged. 
  945.  
  946.    Options 
  947.  
  948.       The options field is variable in length, and contains the list of       zero or more Configuration Options that the sender desires to       negotiate.  All Configuration Options are always negotiated       simultaneously.  The format of Configuration Options is further       described in a later chapter. 
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958. Simpson                                                        [Page 28] 
  959. RFC 1661                Point-to-Point Protocol                July 1994 
  960.  
  961.  5.2.  Configure-Ack 
  962.  
  963.    Description 
  964.  
  965.       If every Configuration Option received in a Configure-Request is       recognizable and all values are acceptable, then the       implementation MUST transmit a Configure-Ack.  The acknowledged       Configuration Options MUST NOT be reordered or modified in any       way. 
  966.  
  967.       On reception of a Configure-Ack, the Identifier field MUST match       that of the last transmitted Configure-Request.  Additionally, the       Configuration Options in a Configure-Ack MUST exactly match those       of the last transmitted Configure-Request.  Invalid packets are       silently discarded. 
  968.  
  969.    A summary of the Configure-Ack packet format is shown below.  The    fields are transmitted from left to right. 
  970.  
  971.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    | Options ...    +-+-+-+-+ 
  972.  
  973.     Code 
  974.  
  975.       2 for Configure-Ack. 
  976.  
  977.    Identifier 
  978.  
  979.       The Identifier field is a copy of the Identifier field of the       Configure-Request which caused this Configure-Ack. 
  980.  
  981.    Options 
  982.  
  983.       The Options field is variable in length, and contains the list of       zero or more Configuration Options that the sender is       acknowledging.  All Configuration Options are always acknowledged       simultaneously. 
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  Simpson                                                        [Page 29] 
  992. RFC 1661                Point-to-Point Protocol                July 1994 
  993.  
  994.  5.3.  Configure-Nak 
  995.  
  996.    Description 
  997.  
  998.       If every instance of the received Configuration Options is       recognizable, but some values are not acceptable, then the       implementation MUST transmit a Configure-Nak.  The Options field       is filled with only the unacceptable Configuration Options from       the Configure-Request.  All acceptable Configuration Options are       filtered out of the Configure-Nak, but otherwise the Configuration       Options from the Configure-Request MUST NOT be reordered. 
  999.  
  1000.       Options which have no value fields (boolean options) MUST use the       Configure-Reject reply instead. 
  1001.  
  1002.       Each Configuration Option which is allowed only a single instance       MUST be modified to a value acceptable to the Configure-Nak       sender.  The default value MAY be used, when this differs from the       requested value. 
  1003.  
  1004.       When a particular type of Configuration Option can be listed more       than once with different values, the Configure-Nak MUST include a       list of all values for that option which are acceptable to the       Configure-Nak sender.  This includes acceptable values that were       present in the Configure-Request. 
  1005.  
  1006.       Finally, an implementation may be configured to request the       negotiation of a specific Configuration Option.  If that option is       not listed, then that option MAY be appended to the list of Nak'd       Configuration Options, in order to prompt the peer to include that       option in its next Configure-Request packet.  Any value fields for       the option MUST indicate values acceptable to the Configure-Nak       sender. 
  1007.  
  1008.       On reception of a Configure-Nak, the Identifier field MUST match       that of the last transmitted Configure-Request.  Invalid packets       are silently discarded. 
  1009.  
  1010.       Reception of a valid Configure-Nak indicates that when a new       Configure-Request is sent, the Configuration Options MAY be       modified as specified in the Configure-Nak.  When multiple       instances of a Configuration Option are present, the peer SHOULD       select a single value to include in its next Configure-Request       packet. 
  1011.  
  1012.       Some Configuration Options have a variable length.  Since the       Nak'd Option has been modified by the peer, the implementation       MUST be able to handle an Option length which is different from 
  1013.  
  1014.  
  1015.  
  1016. Simpson                                                        [Page 30] 
  1017. RFC 1661                Point-to-Point Protocol                July 1994 
  1018.  
  1019.        the original Configure-Request. 
  1020.  
  1021.    A summary of the Configure-Nak packet format is shown below.  The    fields are transmitted from left to right. 
  1022.  
  1023.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    | Options ...    +-+-+-+-+ 
  1024.  
  1025.     Code 
  1026.  
  1027.       3 for Configure-Nak. 
  1028.  
  1029.    Identifier 
  1030.  
  1031.       The Identifier field is a copy of the Identifier field of the       Configure-Request which caused this Configure-Nak. 
  1032.  
  1033.    Options 
  1034.  
  1035.       The Options field is variable in length, and contains the list of       zero or more Configuration Options that the sender is Nak'ing.       All Configuration Options are always Nak'd simultaneously. 
  1036.  
  1037.  
  1038.  
  1039. 5.4.  Configure-Reject 
  1040.  
  1041.    Description 
  1042.  
  1043.       If some Configuration Options received in a Configure-Request are       not recognizable or are not acceptable for negotiation (as       configured by a network administrator), then the implementation       MUST transmit a Configure-Reject.  The Options field is filled       with only the unacceptable Configuration Options from the       Configure-Request.  All recognizable and negotiable Configuration       Options are filtered out of the Configure-Reject, but otherwise       the Configuration Options MUST NOT be reordered or modified in any       way. 
  1044.  
  1045.       On reception of a Configure-Reject, the Identifier field MUST       match that of the last transmitted Configure-Request.       Additionally, the Configuration Options in a Configure-Reject MUST 
  1046.  
  1047.  
  1048.  
  1049. Simpson                                                        [Page 31] 
  1050. RFC 1661                Point-to-Point Protocol                July 1994 
  1051.  
  1052.        be a proper subset of those in the last transmitted Configure-       Request.  Invalid packets are silently discarded. 
  1053.  
  1054.       Reception of a valid Configure-Reject indicates that when a new       Configure-Request is sent, it MUST NOT include any of the       Configuration Options listed in the Configure-Reject. 
  1055.  
  1056.    A summary of the Configure-Reject packet format is shown below.  The    fields are transmitted from left to right. 
  1057.  
  1058.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    | Options ...    +-+-+-+-+ 
  1059.  
  1060.     Code 
  1061.  
  1062.       4 for Configure-Reject. 
  1063.  
  1064.    Identifier 
  1065.  
  1066.       The Identifier field is a copy of the Identifier field of the       Configure-Request which caused this Configure-Reject. 
  1067.  
  1068.    Options 
  1069.  
  1070.       The Options field is variable in length, and contains the list of       zero or more Configuration Options that the sender is rejecting.       All Configuration Options are always rejected simultaneously. 
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  Simpson                                                        [Page 32] 
  1089. RFC 1661                Point-to-Point Protocol                July 1994 
  1090.  
  1091.  5.5.  Terminate-Request and Terminate-Ack 
  1092.  
  1093.    Description 
  1094.  
  1095.       LCP includes Terminate-Request and Terminate-Ack Codes in order to       provide a mechanism for closing a connection. 
  1096.  
  1097.       An implementation wishing to close a connection SHOULD transmit a       Terminate-Request.  Terminate-Request packets SHOULD continue to       be sent until Terminate-Ack is received, the lower layer indicates       that it has gone down, or a sufficiently large number have been       transmitted such that the peer is down with reasonable certainty. 
  1098.  
  1099.       Upon reception of a Terminate-Request, a Terminate-Ack MUST be       transmitted. 
  1100.  
  1101.       Reception of an unelicited Terminate-Ack indicates that the peer       is in the Closed or Stopped states, or is otherwise in need of       re-negotiation. 
  1102.  
  1103.    A summary of the Terminate-Request and Terminate-Ack packet formats    is shown below.  The fields are transmitted from left to right. 
  1104.  
  1105.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |    Data ...    +-+-+-+-+ 
  1106.  
  1107.     Code 
  1108.  
  1109.       5 for Terminate-Request; 
  1110.  
  1111.       6 for Terminate-Ack. 
  1112.  
  1113.    Identifier 
  1114.  
  1115.       On transmission, the Identifier field MUST be changed whenever the       content of the Data field changes, and whenever a valid reply has       been received for a previous request.  For retransmissions, the       Identifier MAY remain unchanged. 
  1116.  
  1117.       On reception, the Identifier field of the Terminate-Request is       copied into the Identifier field of the Terminate-Ack packet. 
  1118.  
  1119.  
  1120.  
  1121.  Simpson                                                        [Page 33] 
  1122. RFC 1661                Point-to-Point Protocol                July 1994 
  1123.  
  1124.     Data 
  1125.  
  1126.       The Data field is zero or more octets, and contains uninterpreted       data for use by the sender.  The data may consist of any binary       value.  The end of the field is indicated by the Length. 
  1127.  
  1128.  
  1129.  
  1130. 5.6.  Code-Reject 
  1131.  
  1132.    Description 
  1133.  
  1134.       Reception of a LCP packet with an unknown Code indicates that the       peer is operating with a different version.  This MUST be reported       back to the sender of the unknown Code by transmitting a Code-       Reject. 
  1135.  
  1136.       Upon reception of the Code-Reject of a code which is fundamental       to this version of the protocol, the implementation SHOULD report       the problem and drop the connection, since it is unlikely that the       situation can be rectified automatically. 
  1137.  
  1138.    A summary of the Code-Reject packet format is shown below.  The    fields are transmitted from left to right. 
  1139.  
  1140.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    | Rejected-Packet ...    +-+-+-+-+-+-+-+-+ 
  1141.  
  1142.     Code 
  1143.  
  1144.       7 for Code-Reject. 
  1145.  
  1146.    Identifier 
  1147.  
  1148.       The Identifier field MUST be changed for each Code-Reject sent. 
  1149.  
  1150.    Rejected-Packet 
  1151.  
  1152.       The Rejected-Packet field contains a copy of the LCP packet which       is being rejected.  It begins with the Information field, and does       not include any Data Link Layer headers nor an FCS.  The       Rejected-Packet MUST be truncated to comply with the peer's 
  1153.  
  1154.  
  1155.  
  1156. Simpson                                                        [Page 34] 
  1157. RFC 1661                Point-to-Point Protocol                July 1994 
  1158.  
  1159.        established MRU. 
  1160.  
  1161.  
  1162.  
  1163. 5.7.  Protocol-Reject 
  1164.  
  1165.    Description 
  1166.  
  1167.       Reception of a PPP packet with an unknown Protocol field indicates       that the peer is attempting to use a protocol which is       unsupported.  This usually occurs when the peer attempts to       configure a new protocol.  If the LCP automaton is in the Opened       state, then this MUST be reported back to the peer by transmitting       a Protocol-Reject. 
  1168.  
  1169.       Upon reception of a Protocol-Reject, the implementation MUST stop       sending packets of the indicated protocol at the earliest       opportunity. 
  1170.  
  1171.       Protocol-Reject packets can only be sent in the LCP Opened state.       Protocol-Reject packets received in any state other than the LCP       Opened state SHOULD be silently discarded. 
  1172.  
  1173.    A summary of the Protocol-Reject packet format is shown below.  The    fields are transmitted from left to right. 
  1174.  
  1175.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |       Rejected-Protocol       |      Rejected-Information ...    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  1176.  
  1177.     Code 
  1178.  
  1179.       8 for Protocol-Reject. 
  1180.  
  1181.    Identifier 
  1182.  
  1183.       The Identifier field MUST be changed for each Protocol-Reject       sent. 
  1184.  
  1185.    Rejected-Protocol 
  1186.  
  1187.       The Rejected-Protocol field is two octets, and contains the PPP       Protocol field of the packet which is being rejected. 
  1188.  
  1189.  
  1190.  
  1191. Simpson                                                        [Page 35] 
  1192. RFC 1661                Point-to-Point Protocol                July 1994 
  1193.  
  1194.     Rejected-Information 
  1195.  
  1196.       The Rejected-Information field contains a copy of the packet which       is being rejected.  It begins with the Information field, and does       not include any Data Link Layer headers nor an FCS.  The       Rejected-Information MUST be truncated to comply with the peer's       established MRU. 
  1197.  
  1198.  
  1199.  
  1200. 5.8.  Echo-Request and Echo-Reply 
  1201.  
  1202.    Description 
  1203.  
  1204.       LCP includes Echo-Request and Echo-Reply Codes in order to provide       a Data Link Layer loopback mechanism for use in exercising both       directions of the link.  This is useful as an aid in debugging,       link quality determination, performance testing, and for numerous       other functions. 
  1205.  
  1206.       Upon reception of an Echo-Request in the LCP Opened state, an       Echo-Reply MUST be transmitted. 
  1207.  
  1208.       Echo-Request and Echo-Reply packets MUST only be sent in the LCP       Opened state.  Echo-Request and Echo-Reply packets received in any       state other than the LCP Opened state SHOULD be silently       discarded. 
  1209.  
  1210.     A summary of the Echo-Request and Echo-Reply packet formats is shown    below.  The fields are transmitted from left to right. 
  1211.  
  1212.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |                         Magic-Number                          |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |    Data ...    +-+-+-+-+ 
  1213.  
  1214.     Code 
  1215.  
  1216.       9 for Echo-Request; 
  1217.  
  1218.       10 for Echo-Reply. 
  1219.  
  1220.  
  1221.  
  1222. Simpson                                                        [Page 36] 
  1223. RFC 1661                Point-to-Point Protocol                July 1994 
  1224.  
  1225.     Identifier 
  1226.  
  1227.       On transmission, the Identifier field MUST be changed whenever the       content of the Data field changes, and whenever a valid reply has       been received for a previous request.  For retransmissions, the       Identifier MAY remain unchanged. 
  1228.  
  1229.       On reception, the Identifier field of the Echo-Request is copied       into the Identifier field of the Echo-Reply packet. 
  1230.  
  1231.    Magic-Number 
  1232.  
  1233.       The Magic-Number field is four octets, and aids in detecting links       which are in the looped-back condition.  Until the Magic-Number       Configuration Option has been successfully negotiated, the Magic-       Number MUST be transmitted as zero.  See the Magic-Number       Configuration Option for further explanation. 
  1234.  
  1235.    Data 
  1236.  
  1237.       The Data field is zero or more octets, and contains uninterpreted       data for use by the sender.  The data may consist of any binary       value.  The end of the field is indicated by the Length. 
  1238.  
  1239.  
  1240.  
  1241. 5.9.  Discard-Request 
  1242.  
  1243.    Description 
  1244.  
  1245.       LCP includes a Discard-Request Code in order to provide a Data       Link Layer sink mechanism for use in exercising the local to       remote direction of the link.  This is useful as an aid in       debugging, performance testing, and for numerous other functions. 
  1246.  
  1247.       Discard-Request packets MUST only be sent in the LCP Opened state.       On reception, the receiver MUST silently discard any Discard-       Request that it receives. 
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261. Simpson                                                        [Page 37] 
  1262. RFC 1661                Point-to-Point Protocol                July 1994 
  1263.  
  1264.     A summary of the Discard-Request packet format is shown below.  The    fields are transmitted from left to right. 
  1265.  
  1266.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Code      |  Identifier   |            Length             |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |                         Magic-Number                          |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |    Data ...    +-+-+-+-+ 
  1267.  
  1268.    Code 
  1269.  
  1270.       11 for Discard-Request. 
  1271.  
  1272.    Identifier 
  1273.  
  1274.       The Identifier field MUST be changed for each Discard-Request       sent. 
  1275.  
  1276.    Magic-Number 
  1277.  
  1278.       The Magic-Number field is four octets, and aids in detecting links       which are in the looped-back condition.  Until the Magic-Number       Configuration Option has been successfully negotiated, the Magic-       Number MUST be transmitted as zero.  See the Magic-Number       Configuration Option for further explanation. 
  1279.  
  1280.    Data 
  1281.  
  1282.       The Data field is zero or more octets, and contains uninterpreted       data for use by the sender.  The data may consist of any binary       value.  The end of the field is indicated by the Length. 
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  Simpson                                                        [Page 38] 
  1299. RFC 1661                Point-to-Point Protocol                July 1994 
  1300.  
  1301.  6.  LCP Configuration Options 
  1302.  
  1303.    LCP Configuration Options allow negotiation of modifications to the    default characteristics of a point-to-point link.  If a Configuration    Option is not included in a Configure-Request packet, the default    value for that Configuration Option is assumed. 
  1304.  
  1305.    Some Configuration Options MAY be listed more than once.  The effect    of this is Configuration Option specific, and is specified by each    such Configuration Option description.  (None of the Configuration    Options in this specification can be listed more than once.) 
  1306.  
  1307.    The end of the list of Configuration Options is indicated by the    Length field of the LCP packet. 
  1308.  
  1309.    Unless otherwise specified, all Configuration Options apply in a    half-duplex fashion; typically, in the receive direction of the link    from the point of view of the Configure-Request sender. 
  1310.  
  1311.    Design Philosophy 
  1312.  
  1313.       The options indicate additional capabilities or requirements of       the implementation that is requesting the option.  An       implementation which does not understand any option SHOULD       interoperate with one which implements every option. 
  1314.  
  1315.       A default is specified for each option which allows the link to       correctly function without negotiation of the option, although       perhaps with less than optimal performance. 
  1316.  
  1317.       Except where explicitly specified, acknowledgement of an option       does not require the peer to take any additional action other than       the default. 
  1318.  
  1319.       It is not necessary to send the default values for the options in       a Configure-Request. 
  1320.  
  1321.     A summary of the Configuration Option format is shown below.  The    fields are transmitted from left to right. 
  1322.  
  1323.     0                   1     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Type      |    Length     |    Data ...    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329. Simpson                                                        [Page 39] 
  1330. RFC 1661                Point-to-Point Protocol                July 1994 
  1331.  
  1332.     Type 
  1333.  
  1334.       The Type field is one octet, and indicates the type of       Configuration Option.  Up-to-date values of the LCP Option Type       field are specified in the most recent "Assigned Numbers" RFC [2].       This document concerns the following values: 
  1335.  
  1336.          0       RESERVED          1       Maximum-Receive-Unit          3       Authentication-Protocol          4       Quality-Protocol          5       Magic-Number          7       Protocol-Field-Compression          8       Address-and-Control-Field-Compression 
  1337.  
  1338.     Length 
  1339.  
  1340.       The Length field is one octet, and indicates the length of this       Configuration Option including the Type, Length and Data fields. 
  1341.  
  1342.       If a negotiable Configuration Option is received in a Configure-       Request, but with an invalid or unrecognized Length, a Configure-       Nak SHOULD be transmitted which includes the desired Configuration       Option with an appropriate Length and Data. 
  1343.  
  1344.    Data 
  1345.  
  1346.       The Data field is zero or more octets, and contains information       specific to the Configuration Option.  The format and length of       the Data field is determined by the Type and Length fields. 
  1347.  
  1348.       When the Data field is indicated by the Length to extend beyond       the end of the Information field, the entire packet is silently       discarded without affecting the automaton. 
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.  Simpson                                                        [Page 40] 
  1365. RFC 1661                Point-to-Point Protocol                July 1994 
  1366.  
  1367.  6.1.  Maximum-Receive-Unit (MRU) 
  1368.  
  1369.    Description 
  1370.  
  1371.       This Configuration Option may be sent to inform the peer that the       implementation can receive larger packets, or to request that the       peer send smaller packets. 
  1372.  
  1373.       The default value is 1500 octets.  If smaller packets are       requested, an implementation MUST still be able to receive the       full 1500 octet information field in case link synchronization is       lost. 
  1374.  
  1375.       Implementation Note: 
  1376.  
  1377.          This option is used to indicate an implementation capability.          The peer is not required to maximize the use of the capacity.          For example, when a MRU is indicated which is 2048 octets, the          peer is not required to send any packet with 2048 octets.  The          peer need not Configure-Nak to indicate that it will only send          smaller packets, since the implementation will always require          support for at least 1500 octets. 
  1378.  
  1379.    A summary of the Maximum-Receive-Unit Configuration Option format is    shown below.  The fields are transmitted from left to right. 
  1380.  
  1381.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Type      |    Length     |      Maximum-Receive-Unit     |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  1382.  
  1383.     Type 
  1384.  
  1385.       1 
  1386.  
  1387.    Length 
  1388.  
  1389.       4 
  1390.  
  1391.    Maximum-Receive-Unit 
  1392.  
  1393.       The Maximum-Receive-Unit field is two octets, and specifies the       maximum number of octets in the Information and Padding fields.       It does not include the framing, Protocol field, FCS, nor any       transparency bits or bytes. 
  1394.  
  1395.  
  1396.  
  1397.  Simpson                                                        [Page 41] 
  1398. RFC 1661                Point-to-Point Protocol                July 1994 
  1399.  
  1400.  6.2.  Authentication-Protocol 
  1401.  
  1402.    Description 
  1403.  
  1404.       On some links it may be desirable to require a peer to       authenticate itself before allowing network-layer protocol packets       to be exchanged. 
  1405.  
  1406.       This Configuration Option provides a method to negotiate the use       of a specific protocol for authentication.  By default,       authentication is not required. 
  1407.  
  1408.       An implementation MUST NOT include multiple Authentication-       Protocol Configuration Options in its Configure-Request packets.       Instead, it SHOULD attempt to configure the most desirable       protocol first.  If that protocol is Configure-Nak'd, then the       implementation SHOULD attempt the next most desirable protocol in       the next Configure-Request. 
  1409.  
  1410.       The implementation sending the Configure-Request is indicating       that it expects authentication from its peer.  If an       implementation sends a Configure-Ack, then it is agreeing to       authenticate with the specified protocol.  An implementation       receiving a Configure-Ack SHOULD expect the peer to authenticate       with the acknowledged protocol. 
  1411.  
  1412.       There is no requirement that authentication be full-duplex or that       the same protocol be used in both directions.  It is perfectly       acceptable for different protocols to be used in each direction.       This will, of course, depend on the specific protocols negotiated. 
  1413.  
  1414.    A summary of the Authentication-Protocol Configuration Option format    is shown below.  The fields are transmitted from left to right. 
  1415.  
  1416.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Type      |    Length     |     Authentication-Protocol   |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |    Data ...    +-+-+-+-+ 
  1417.  
  1418.     Type 
  1419.  
  1420.       3 
  1421.  
  1422.  
  1423.  
  1424.  
  1425.  
  1426. Simpson                                                        [Page 42] 
  1427. RFC 1661                Point-to-Point Protocol                July 1994 
  1428.  
  1429.     Length 
  1430.  
  1431.       >= 4 
  1432.  
  1433.    Authentication-Protocol 
  1434.  
  1435.       The Authentication-Protocol field is two octets, and indicates the       authentication protocol desired.  Values for this field are always       the same as the PPP Protocol field values for that same       authentication protocol. 
  1436.  
  1437.       Up-to-date values of the Authentication-Protocol field are       specified in the most recent "Assigned Numbers" RFC [2].  Current       values are assigned as follows: 
  1438.  
  1439.       Value (in hex)  Protocol 
  1440.  
  1441.       c023            Password Authentication Protocol       c223            Challenge Handshake Authentication Protocol 
  1442.  
  1443.     Data 
  1444.  
  1445.       The Data field is zero or more octets, and contains additional       data as determined by the particular protocol. 
  1446.  
  1447.  
  1448.  
  1449. 6.3.  Quality-Protocol 
  1450.  
  1451.    Description 
  1452.  
  1453.       On some links it may be desirable to determine when, and how       often, the link is dropping data.  This process is called link       quality monitoring. 
  1454.  
  1455.       This Configuration Option provides a method to negotiate the use       of a specific protocol for link quality monitoring.  By default,       link quality monitoring is disabled. 
  1456.  
  1457.       The implementation sending the Configure-Request is indicating       that it expects to receive monitoring information from its peer.       If an implementation sends a Configure-Ack, then it is agreeing to       send the specified protocol.  An implementation receiving a       Configure-Ack SHOULD expect the peer to send the acknowledged       protocol. 
  1458.  
  1459.       There is no requirement that quality monitoring be full-duplex or 
  1460.  
  1461.  
  1462.  
  1463. Simpson                                                        [Page 43] 
  1464. RFC 1661                Point-to-Point Protocol                July 1994 
  1465.  
  1466.        that the same protocol be used in both directions.  It is       perfectly acceptable for different protocols to be used in each       direction.  This will, of course, depend on the specific protocols       negotiated. 
  1467.  
  1468.    A summary of the Quality-Protocol Configuration Option format is    shown below.  The fields are transmitted from left to right. 
  1469.  
  1470.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Type      |    Length     |        Quality-Protocol       |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |    Data ...    +-+-+-+-+ 
  1471.  
  1472.     Type 
  1473.  
  1474.       4 
  1475.  
  1476.    Length 
  1477.  
  1478.       >= 4 
  1479.  
  1480.    Quality-Protocol 
  1481.  
  1482.       The Quality-Protocol field is two octets, and indicates the link       quality monitoring protocol desired.  Values for this field are       always the same as the PPP Protocol field values for that same       monitoring protocol. 
  1483.  
  1484.       Up-to-date values of the Quality-Protocol field are specified in       the most recent "Assigned Numbers" RFC [2].  Current values are       assigned as follows: 
  1485.  
  1486.       Value (in hex)  Protocol 
  1487.  
  1488.       c025            Link Quality Report 
  1489.  
  1490.     Data 
  1491.  
  1492.       The Data field is zero or more octets, and contains additional       data as determined by the particular protocol. 
  1493.  
  1494.  
  1495.  
  1496.  
  1497.  
  1498.  Simpson                                                        [Page 44] 
  1499. RFC 1661                Point-to-Point Protocol                July 1994 
  1500.  
  1501.  6.4.  Magic-Number 
  1502.  
  1503.    Description 
  1504.  
  1505.       This Configuration Option provides a method to detect looped-back       links and other Data Link Layer anomalies.  This Configuration       Option MAY be required by some other Configuration Options such as       the Quality-Protocol Configuration Option.  By default, the       Magic-Number is not negotiated, and zero is inserted where a       Magic-Number might otherwise be used. 
  1506.  
  1507.       Before this Configuration Option is requested, an implementation       MUST choose its Magic-Number.  It is recommended that the Magic-       Number be chosen in the most random manner possible in order to       guarantee with very high probability that an implementation will       arrive at a unique number.  A good way to choose a unique random       number is to start with a unique seed.  Suggested sources of       uniqueness include machine serial numbers, other network hardware       addresses, time-of-day clocks, etc.  Particularly good random       number seeds are precise measurements of the inter-arrival time of       physical events such as packet reception on other connected       networks, server response time, or the typing rate of a human       user.  It is also suggested that as many sources as possible be       used simultaneously. 
  1508.  
  1509.       When a Configure-Request is received with a Magic-Number       Configuration Option, the received Magic-Number is compared with       the Magic-Number of the last Configure-Request sent to the peer.       If the two Magic-Numbers are different, then the link is not       looped-back, and the Magic-Number SHOULD be acknowledged.  If the       two Magic-Numbers are equal, then it is possible, but not certain,       that the link is looped-back and that this Configure-Request is       actually the one last sent.  To determine this, a Configure-Nak       MUST be sent specifying a different Magic-Number value.  A new       Configure-Request SHOULD NOT be sent to the peer until normal       processing would cause it to be sent (that is, until a Configure-       Nak is received or the Restart timer runs out). 
  1510.  
  1511.       Reception of a Configure-Nak with a Magic-Number different from       that of the last Configure-Nak sent to the peer proves that a link       is not looped-back, and indicates a unique Magic-Number.  If the       Magic-Number is equal to the one sent in the last Configure-Nak,       the possibility of a looped-back link is increased, and a new       Magic-Number MUST be chosen.  In either case, a new Configure-       Request SHOULD be sent with the new Magic-Number. 
  1512.  
  1513.       If the link is indeed looped-back, this sequence (transmit       Configure-Request, receive Configure-Request, transmit Configure- 
  1514.  
  1515.  
  1516.  
  1517. Simpson                                                        [Page 45] 
  1518. RFC 1661                Point-to-Point Protocol                July 1994 
  1519.  
  1520.        Nak, receive Configure-Nak) will repeat over and over again.  If       the link is not looped-back, this sequence might occur a few       times, but it is extremely unlikely to occur repeatedly.  More       likely, the Magic-Numbers chosen at either end will quickly       diverge, terminating the sequence.  The following table shows the       probability of collisions assuming that both ends of the link       select Magic-Numbers with a perfectly uniform distribution: 
  1521.  
  1522.          Number of Collisions        Probability          --------------------   ---------------------                  1              1/2**32    = 2.3 E-10                  2              1/2**32**2 = 5.4 E-20                  3              1/2**32**3 = 1.3 E-29 
  1523.  
  1524.        Good sources of uniqueness or randomness are required for this       divergence to occur.  If a good source of uniqueness cannot be       found, it is recommended that this Configuration Option not be       enabled; Configure-Requests with the option SHOULD NOT be       transmitted and any Magic-Number Configuration Options which the       peer sends SHOULD be either acknowledged or rejected.  In this       case, looped-back links cannot be reliably detected by the       implementation, although they may still be detectable by the peer. 
  1525.  
  1526.       If an implementation does transmit a Configure-Request with a       Magic-Number Configuration Option, then it MUST NOT respond with a       Configure-Reject when it receives a Configure-Request with a       Magic-Number Configuration Option.  That is, if an implementation       desires to use Magic Numbers, then it MUST also allow its peer to       do so.  If an implementation does receive a Configure-Reject in       response to a Configure-Request, it can only mean that the link is       not looped-back, and that its peer will not be using Magic-       Numbers.  In this case, an implementation SHOULD act as if the       negotiation had been successful (as if it had instead received a       Configure-Ack). 
  1527.  
  1528.       The Magic-Number also may be used to detect looped-back links       during normal operation, as well as during Configuration Option       negotiation.  All LCP Echo-Request, Echo-Reply, and Discard-       Request packets have a Magic-Number field.  If Magic-Number has       been successfully negotiated, an implementation MUST transmit       these packets with the Magic-Number field set to its negotiated       Magic-Number. 
  1529.  
  1530.       The Magic-Number field of these packets SHOULD be inspected on       reception.  All received Magic-Number fields MUST be equal to       either zero or the peer's unique Magic-Number, depending on       whether or not the peer negotiated a Magic-Number. 
  1531.  
  1532.  
  1533.  
  1534. Simpson                                                        [Page 46] 
  1535. RFC 1661                Point-to-Point Protocol                July 1994 
  1536.  
  1537.        Reception of a Magic-Number field equal to the negotiated local       Magic-Number indicates a looped-back link.  Reception of a Magic-       Number other than the negotiated local Magic-Number, the peer's       negotiated Magic-Number, or zero if the peer didn't negotiate one,       indicates a link which has been (mis)configured for communications       with a different peer. 
  1538.  
  1539.       Procedures for recovery from either case are unspecified, and may       vary from implementation to implementation.  A somewhat       pessimistic procedure is to assume a LCP Down event.  A further       Open event will begin the process of re-establishing the link,       which can't complete until the looped-back condition is       terminated, and Magic-Numbers are successfully negotiated.  A more       optimistic procedure (in the case of a looped-back link) is to       begin transmitting LCP Echo-Request packets until an appropriate       Echo-Reply is received, indicating a termination of the looped-       back condition. 
  1540.  
  1541.    A summary of the Magic-Number Configuration Option format is shown    below.  The fields are transmitted from left to right. 
  1542.  
  1543.     0                   1                   2                   3     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Type      |    Length     |          Magic-Number    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+          Magic-Number (cont)       |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  1544.  
  1545.     Type 
  1546.  
  1547.       5 
  1548.  
  1549.    Length 
  1550.  
  1551.       6 
  1552.  
  1553.    Magic-Number 
  1554.  
  1555.       The Magic-Number field is four octets, and indicates a number       which is very likely to be unique to one end of the link.  A       Magic-Number of zero is illegal and MUST always be Nak'd, if it is       not Rejected outright. 
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563. Simpson                                                        [Page 47] 
  1564. RFC 1661                Point-to-Point Protocol                July 1994 
  1565.  
  1566.  6.5.  Protocol-Field-Compression (PFC) 
  1567.  
  1568.    Description 
  1569.  
  1570.       This Configuration Option provides a method to negotiate the       compression of the PPP Protocol field.  By default, all       implementations MUST transmit packets with two octet PPP Protocol       fields. 
  1571.  
  1572.       PPP Protocol field numbers are chosen such that some values may be       compressed into a single octet form which is clearly       distinguishable from the two octet form.  This Configuration       Option is sent to inform the peer that the implementation can       receive such single octet Protocol fields. 
  1573.  
  1574.       As previously mentioned, the Protocol field uses an extension       mechanism consistent with the ISO 3309 extension mechanism for the       Address field; the Least Significant Bit (LSB) of each octet is       used to indicate extension of the Protocol field.  A binary "0" as       the LSB indicates that the Protocol field continues with the       following octet.  The presence of a binary "1" as the LSB marks       the last octet of the Protocol field.  Notice that any number of       "0" octets may be prepended to the field, and will still indicate       the same value (consider the two binary representations for 3,       00000011 and 00000000 00000011). 
  1575.  
  1576.       When using low speed links, it is desirable to conserve bandwidth       by sending as little redundant data as possible.  The Protocol-       Field-Compression Configuration Option allows a trade-off between       implementation simplicity and bandwidth efficiency.  If       successfully negotiated, the ISO 3309 extension mechanism may be       used to compress the Protocol field to one octet instead of two.       The large majority of packets are compressible since data       protocols are typically assigned with Protocol field values less       than 256. 
  1577.  
  1578.       Compressed Protocol fields MUST NOT be transmitted unless this       Configuration Option has been negotiated.  When negotiated, PPP       implementations MUST accept PPP packets with either double-octet       or single-octet Protocol fields, and MUST NOT distinguish between       them. 
  1579.  
  1580.       The Protocol field is never compressed when sending any LCP       packet.  This rule guarantees unambiguous recognition of LCP       packets. 
  1581.  
  1582.       When a Protocol field is compressed, the Data Link Layer FCS field       is calculated on the compressed frame, not the original 
  1583.  
  1584.  
  1585.  
  1586. Simpson                                                        [Page 48] 
  1587. RFC 1661                Point-to-Point Protocol                July 1994 
  1588.  
  1589.        uncompressed frame. 
  1590.  
  1591.    A summary of the Protocol-Field-Compression Configuration Option    format is shown below.  The fields are transmitted from left to    right. 
  1592.  
  1593.     0                   1     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Type      |    Length     |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  1594.  
  1595.     Type 
  1596.  
  1597.       7 
  1598.  
  1599.    Length 
  1600.  
  1601.       2 
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633. Simpson                                                        [Page 49] 
  1634. RFC 1661                Point-to-Point Protocol                July 1994 
  1635.  
  1636.  6.6.  Address-and-Control-Field-Compression (ACFC) 
  1637.  
  1638.    Description 
  1639.  
  1640.       This Configuration Option provides a method to negotiate the       compression of the Data Link Layer Address and Control fields.  By       default, all implementations MUST transmit frames with Address and       Control fields appropriate to the link framing. 
  1641.  
  1642.       Since these fields usually have constant values for point-to-point       links, they are easily compressed.  This Configuration Option is       sent to inform the peer that the implementation can receive       compressed Address and Control fields. 
  1643.  
  1644.       If a compressed frame is received when Address-and-Control-Field-       Compression has not been negotiated, the implementation MAY       silently discard the frame. 
  1645.  
  1646.       The Address and Control fields MUST NOT be compressed when sending       any LCP packet.  This rule guarantees unambiguous recognition of       LCP packets. 
  1647.  
  1648.       When the Address and Control fields are compressed, the Data Link       Layer FCS field is calculated on the compressed frame, not the       original uncompressed frame. 
  1649.  
  1650.    A summary of the Address-and-Control-Field-Compression configuration    option format is shown below.  The fields are transmitted from left    to right. 
  1651.  
  1652.     0                   1     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+    |     Type      |    Length     |    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 
  1653.  
  1654.     Type 
  1655.  
  1656.       8 
  1657.  
  1658.    Length 
  1659.  
  1660.       2 
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668. Simpson                                                        [Page 50] 
  1669. RFC 1661                Point-to-Point Protocol                July 1994 
  1670.  
  1671.  Security Considerations 
  1672.  
  1673.    Security issues are briefly discussed in sections concerning the    Authentication Phase, the Close event, and the Authentication-    Protocol Configuration Option. 
  1674.  
  1675.  
  1676.  
  1677. References 
  1678.  
  1679.    [1]   Perkins, D., "Requirements for an Internet Standard Point-to-          Point Protocol", RFC 1547, Carnegie Mellon University,          December 1993. 
  1680.  
  1681.    [2]   Reynolds, J., and Postel, J., "Assigned Numbers", STD 2, RFC          1340, USC/Information Sciences Institute, July 1992. 
  1682.  
  1683.  Acknowledgements 
  1684.  
  1685.    This document is the product of the Point-to-Point Protocol Working    Group of the Internet Engineering Task Force (IETF).  Comments should    be submitted to the ietf-ppp@merit.edu mailing list. 
  1686.  
  1687.    Much of the text in this document is taken from the working group    requirements [1]; and RFCs 1171 & 1172, by Drew Perkins while at    Carnegie Mellon University, and by Russ Hobby of the University of    California at Davis. 
  1688.  
  1689.    William Simpson was principally responsible for introducing    consistent terminology and philosophy, and the re-design of the phase    and negotiation state machines. 
  1690.  
  1691.    Many people spent significant time helping to develop the Point-to-    Point Protocol.  The complete list of people is too numerous to list,    but the following people deserve special thanks: Rick Adams, Ken    Adelman, Fred Baker, Mike Ballard, Craig Fox, Karl Fox, Phill Gross,    Kory Hamzeh, former WG chair Russ Hobby, David Kaufman, former WG    chair Steve Knowles, Mark Lewis, former WG chair Brian Lloyd, John    LoVerso, Bill Melohn, Mike Patton, former WG chair Drew Perkins, Greg    Satz, John Shriver, Vernon Schryver, and Asher Waldfogel. 
  1692.  
  1693.    Special thanks to Morning Star Technologies for providing computing    resources and network access support for writing this specification. 
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701. Simpson                                                        [Page 51] 
  1702. RFC 1661                Point-to-Point Protocol                July 1994 
  1703.  
  1704.  Chair's Address 
  1705.  
  1706.    The working group can be contacted via the current chair: 
  1707.  
  1708.       Fred Baker       Advanced Computer Communications       315 Bollay Drive       Santa Barbara, California  93117 
  1709.  
  1710.       fbaker@acc.com 
  1711.  
  1712.  
  1713.  
  1714. Editor's Address 
  1715.  
  1716.    Questions about this memo can also be directed to: 
  1717.  
  1718.       William Allen Simpson       Daydreamer       Computer Systems Consulting Services       1384 Fontaine       Madison Heights, Michigan  48071 
  1719.  
  1720.       Bill.Simpson@um.cc.umich.edu           bsimpson@MorningStar.com 
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  Simpson                                                        [Page 52] 
  1747.  
  1748.  
  1749.