home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / rfcs / rfc1786.txt < prev    next >
Text File  |  1996-05-07  |  138KB  |  2,701 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           T. Bates Request for Comments: 1786            MCI Telecommunications Corporation Category: Informational                                        E. Gerich                                                              Merit, Inc.                                                             L. Joncheray                                                              Merit, Inc.                                                           J-M. Jouanigot                                                                     CERN                                                            D. Karrenberg                                                                 RIPE NCC                                                              M. Terpstra                                                       Bay Networks, Inc.                                                                    J. Yu                                                              Merit, Inc.                                                               March 1995 
  8.  
  9.                   Representation of IP Routing Policies                          in a Routing Registry                               (ripe-81++) 
  10.  
  11. Status of this Memo 
  12.  
  13.    This memo provides information for the Internet community. This memo    does not specify an Internet standard of any kind. Distribution of    this memo is unlimited. 
  14.  
  15. Abstract 
  16.  
  17.    This document was originally published as a RIPE document known as    ripe-181 but is also being published as an Informational RFC to reach    a larger audience than its original scope. It has received community    wide interest and acknowledgment throughout the Internet service    provider community and will be used as the basic starting point for    future work on Internet Routing Registries and routing policy    representation.  It can also be referred to as ripe-81++.  This    document is an update to the original `ripe-81'[1] proposal for    representing and storing routing polices within the RIPE database. It    incorporates several extensions proposed by Merit Inc.[2] and gives    details of a generalized IP routing policy representation to be used    by all Internet routing registries. It acts as both tutorial and    provides details of database objects and attributes that use and make    up a routing registry. 
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  Bates, et al.                                                   [Page 1] 
  26.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  27.  
  28.  
  29.  
  30.  
  31.  
  32.                            Table of Contents 
  33.  
  34.  
  35.  
  36.     1. Introduction ................................................    3 
  37.  
  38.    2. Organization of this Document ...............................    3 
  39.  
  40.    3.  General Representation of Policy Information ...............    5 
  41.  
  42.    4. The Routing Registry and the RIPE Database ..................   11 
  43.  
  44.    5. The Route Object ............................................   16 
  45.  
  46.    6. The Autonomous System Object ................................   26 
  47.  
  48.    7. AS Macros ...................................................   36 
  49.  
  50.    8. The Community Object ........................................   38 
  51.  
  52.    9. Representation of Routing Policies ..........................   41 
  53.  
  54.    10. Future Extensions ..........................................   50 
  55.  
  56.    11. References .................................................   51 
  57.  
  58.    12. Security Considerations ....................................   52 
  59.  
  60.    13. Authors' Addresses .........................................   53 
  61.  
  62.    Appendix A - Syntax for the "aut-num" object ...................   55 
  63.  
  64.    Appendix B - Syntax for the "community" object .................   68 
  65.  
  66.    Appendix C - Syntax for the "as-macro" object ..................   72 
  67.  
  68.    Appendix D - Syntax for the "route" object .....................   76 
  69.  
  70.    Appendix E - List of reserved words ............................   80 
  71.  
  72.    Appendix F - Motivations for RIPE-81++ .........................   81 
  73.  
  74.    Appendix G - Transition strategy ...............................   83 
  75.  
  76.  
  77.  
  78.  Bates, et al.                                                   [Page 2] 
  79.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  80.  
  81.  1.  Introduction 
  82.  
  83.    This document is a much revised version of the RIPE routing registry    document known as ripe-81 [1].  Since its inception in February, 1993    and the establishment of the RIPE routing registry, several additions    and clarifications have come to light which can be better presented    in a single updated document rather than separate addenda. 
  84.  
  85.    Some of the text remains the same the as the original ripe-81    document keeping its tutorial style mixed with details of the RIPE    database objects relating to routing policy representation.  However    this document does not repeat the background and historical remarks    in ripe-81. For these please refer to the original document.  It    should be noted that whilst this document specifically references the    RIPE database and the RIPE routing registry one can easily read    "Regional routing registry" in place of RIPE as this representation    is certainly general and flexible enough to be used outside of the    RIPE community incorporating many ideas and features from other    routing registries in this update. 
  86.  
  87.    This document was originally published as a RIPE document known as    ripe-181 but is also being published as an Informational RFC to reach    a larger audience than its original scope. It has received large    interest and acknowledgment within the Internet service provider    community and will be used as the basic starting point for future    work on Internet Routing Registries and routing policy    representation.  It but can also be referred to as ripe-81++. 
  88.  
  89.    We would like to acknowledge many people for help with this document.    Specifically, Peter Lothberg who was a co-author of the original    ripe-81 document for his many ideas as well as Gilles Farrache,    Harvard Eidnes, Dale Johnson, Kannan Varadhan and Cengiz Alaettinoglu    who all provided valuable input.  We would also like to thank the    RIPE routing working group for their review and comment. Finally, we    like to thank Merit Inc. for many constructive comments and ideas and    making the routing registry a worldwide Internet service. We would    also like to acknowledge the funding provided by the PRIDE project    run in conjunction with the RARE Technical Program, RIPE and the RIPE    NCC without which this paper would not have been possible. 
  90.  
  91. 2.  Organization of this Document 
  92.  
  93.    This document acts as both a basic tutorial for understanding routing    policy and provides details of objects and attributes used within an    Internet routing registry to store routing policies. Section 3    describes general issues about IP routing policies and their    representation in routing registries. Experienced readers may wish to    skip this section.  Section 4 provides an overview of the RIPE 
  94.  
  95.  
  96.  
  97. Bates, et al.                                                   [Page 3] 
  98.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  99.  
  100.     database, its basic concepts, schema and objects which make up the    database itself.  It highlights the way in which the RIPE database    splits routing information from allocation information.  Sections 5,    6, 7 and 8 detail all the objects associated with routing policy    representation.  Section 9 gives a fairly extensive "walk through" of    how these objects are used for expressing routing policy and the    general principles behind their use. Section 10 provides a list of    references used throughout this document.  Appendix A, B, C and D    document the formal syntax for the database objects and attributes.    Appendix F details the main changes from ripe-81 and motivations for    these changes. Appendix G tackles the issues of transition from    ripe-81 to ripe-81++. 
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140. Bates, et al.                                                   [Page 4] 
  141.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  142.  
  143.  3.  General Representation of Policy Information 
  144.  
  145.    Networks, Network Operators and Autonomous Systems 
  146.  
  147.    Throughout this document an effort is made to be consistent with    terms so as not to confuse the reader. 
  148.  
  149.    When we talk about "networks" we mean physical networks which have a    unique classless IP network number: Layer 3 entities. We do not mean    organizations. 
  150.  
  151.    We call the organizations operating networks "network operators".    For the sake of the examples we divide network operators into two    categories: "service providers" and "customers". A "service provider"    is a network operator who operates a network to provide Internet    services to different organizations, its "customers".  The    distinction between service providers and customers is not clear cut.    A national research networking organization frequently acts as a    service provider to Universities and other academic organizations,    but in most cases it buys international connectivity from another    service provider. A University networking department is a customer of    the research networking organization but in turn may regard    University departments as its customers. 
  152.  
  153.    An Autonomous System (AS) is a group of IP networks having a single    clearly defined routing policy which is run by one or more network    operators. Inside ASes IP packets are routed using one or more    Interior Routing Protocols (IGPs). In most cases interior routing    decisions are based on metrics derived from technical parameters like    topology, link speeds and load.  The entity we refer to as an AS is    frequently and more generally called a routing domain with the AS    just being an implementation vehicle. We have decided to use the term    AS exclusively because it relates more directly with the database    objects and routing tools. By using only one term we hope to reduce    the number of concepts and to avoid confusion. The academically    inclined reader may forgive us. 
  154.  
  155.    ASes exchange routing information with other ASes using Exterior    Routing Protocols (EGPs).  Exterior routing decisions are frequently    based on policy based rules rather than purely on technical    parameters.  Tools are needed to configure complex policies and to    communicate those policies between ASes while still ensuring proper    operation of the Internet as a whole. Some EGPs like BGP-3 [8] and    BGP-4 [9] provide tools to filter routing information according to    policy rules and more. None of them provides a mechanism to publish    or communicate the policies themselves. Yet this is critical for    operational coordination and fault isolation among network operators    and thus for the operation of the global Internet as a whole.  This 
  156.  
  157.  
  158.  
  159. Bates, et al.                                                   [Page 5] 
  160.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  161.  
  162.     document describes a "Routing Registry" providing this functionality. 
  163.  
  164.    Routing Policies 
  165.  
  166.    The exchange of routing information between ASes is subject to    routing policies. Consider the case of two ASes, X and Y exchanging    routing information: 
  167.  
  168.                  NET1 ......  ASX  <--->  ASY  ....... NET2 
  169.  
  170.     ASX knows how to reach a network called NET1.  It does not matter    whether NET1 is belonging to ASX or some other AS which exchanges    routing information with ASX either directly or indirectly; we just    assume that ASX knows how to direct packets towards NET1. Likewise    ASY knows how to reach NET2. 
  171.  
  172.    In order for traffic from NET2 to NET1 to flow between ASX and ASY,    ASX has to announce NET1 to ASY using an external routing protocol.    This states that ASX is willing to accept traffic directed to NET1    from ASY. Policy thus comes into play first in the decision of ASX to    announce NET1 to ASY. 
  173.  
  174.    In addition ASY has to accept this routing information and use it.    It is ASY's privilege to either use or disregard the information that    ASX is willing to accept traffic for NET1. ASY might decide not to    use this information if it does not want to send traffic to NET1 at    all or if it considers another route more appropriate to reach NET1. 
  175.  
  176.    So in order for traffic in the direction of NET1 to flow between ASX    and ASY, ASX must announce it to ASY and ASY must accept it from ASX: 
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196. Bates, et al.                                                   [Page 6] 
  197.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  198.  
  199.  
  200.  
  201.                     resulting packet flow towards NET1                   <<===================================                                     |                                     |                      announce NET1  |  accept NET1                     --------------> + ------------->                                     |                         AS X        |    AS Y                                     |                      <------------- + <--------------                        accept NET2  |  announce NET2                                     |                                     |                    resulting packet flow towards NET2                    ===================================>> 
  202.  
  203.     Ideally, and seldom practically, the announcement and acceptance    policies of ASX and ASY are identical. 
  204.  
  205.    In order for traffic towards NET2 to flow, announcement and    acceptance of NET2 must be in place the other way round. For almost    all applications connectivity in just one direction is not useful at    all. 
  206.  
  207.    Usually policies are not configured for each network separately but    for groups of networks.  In practise these groups are almost always    defined by the networks forming one or more ASes. 
  208.  
  209.  
  210.  
  211.    Routing Policy limitations 
  212.  
  213.    It is important to realize that with current destination based    forwarding technology routing policies must eventually be expressed    in these terms. It is relatively easy to formulate reasonable    policies in very general terms which CANNOT be expressed in terms of    announcing and accepting networks. With current technology such    policies are almost always impossible to implement. 
  214.  
  215.     The generic example of a reasonable but un-implementable routing is a    split of already joined packet streams based on something other than    destination address.  Once traffic for the same destination network    passes the same router, or the same AS at our level of abstraction,    it will take exactly the same route to the destination (disregarding    special cases like "type of service" routing, load sharing and 
  216.  
  217.  
  218.  
  219. Bates, et al.                                                   [Page 7] 
  220.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  221.  
  222.     routing instabilities). 
  223.  
  224.    In a concrete example AS Z might be connected to the outside world by    two links.  AS Z wishes to reserve these links for different kinds of    traffic, let's call them black and white traffic.  For this purpose    the management of AS Z keeps two lists of ASes, the black and the    white list.  Together these lists comprise all ASes in the world    reachable from AS Z. 
  225.  
  226.                             "W"                            <--->                        ...           AS Z .... NET 3                            <--->                             "B" 
  227.  
  228.    It is quite possible to implement the policy for traffic originating    in AS Z: AS Z will only accept announcements for networks in white    ASes on the white link and will only accept announcements for    networks in black ASes on the black link.  This causes traffic from    networks within AS Z towards white ASes to use the white link and    likewise traffic for black ASes to use the black link. 
  229.  
  230.    Note that this way of implementing things makes it necessary to    decide on the colour of each new AS which appears before traffic can    be sent to it from AS Z.  A way around this would be to accept only    white announcements via the white link and to accept all but white    announcements on the black link.  That way traffic from new ASes    would automatically be sent down the black link and AS Z management    would only need to keep the list of white ASes rather than two lists. 
  231.  
  232.    Now for the unimplementable part of the policy.  This concerns    traffic towards AS Z.  Consider the following topology: 
  233.  
  234.            B AS ---)                    "W"            W AS ---)                    --->            B AS ---)>>  AS A  ---> ...           AS Z .... NET 3            B AS ---)                    --->            W AS ---)                    "B" 
  235.  
  236.    As seen from AS Z there are both black and white ASes "behind" AS A.    Since ASes can make routing decisions based on destination only, AS A    and all ASes between AS A and the two links connecting AS Z can only    make the same decision for traffic directed at a network in AS Z, say    NET 3.  This means that traffic from both black and white ASes    towards NET 3 will follow the same route once it passes through AS A.    This will either be the black or the white route depending on the    routing policies of AS A and all ASes between it and AS Z. 
  237.  
  238.  
  239.  
  240.  Bates, et al.                                                   [Page 8] 
  241.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  242.  
  243.     The important thing to note is that unless routing and forwarding    decisions can be made based on both source and destination addresses,    policies like the "black and white" example cannot be implemented in    general because "once joined means joined forever". 
  244.  
  245.     Access Policies 
  246.  
  247.    Access policies contrary to routing policies are not necessarily    defined in terms of ASes. The very simplest type of access policy is    to block packets from a specific network S from being forwarded to    another network D. A common example is when some inappropriate use of    resources on network D has been made from network S and the problem    has not been resolved yet. Other examples of access policies might be    resources only accessible to networks belonging to a particular    disciplinary group or community of interest.  While most of these    policies are better implemented at the host or application level,    network level access policies do exist and are a source of    connectivity problems which are sometimes hard to diagnose. Therefore    they should also be documented in the routing registry according to    similar requirements as outlined above. 
  248.  
  249.  
  250.  
  251.    Routing vs. Allocation information 
  252.  
  253.    The RIPE database contains both routing registry and address space    allocation registry information. In the past the database schema    combined this information. Because RIPE was tasked with running both    an allocation and routing registry it seemed natural to initially    combine these functions.  However, experience has shown that a clear    separation of routing information from allocation is desirable. Often    the maintainer of the routing information is not the same as the    maintainer of the allocation information.  Moreover, in other parts    of the world there are different registries for each kind of    information. 
  254.  
  255.    Whilst the actual routing policy objects will be introduced in the    next section it is worthy of note that a transition from the current    objects will be required. Appendix G details the basic steps of such    a transition. 
  256.  
  257.    This split in information represents a significant change in the    representational model of the RIPE database. Appendix F expands on    the reasons for this a little more. 
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  Bates, et al.                                                   [Page 9] 
  264.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  265.  
  266.     Tools 
  267.  
  268.    The network operators will need a series of tools for policy routing.    Some tools are already available to perform some of the tasks. Most    notably, the PRIDE tools [3] from the PRIDE project started in    September 1993 as well as others produced by Merit Inc [4] and CERN    [5]. 
  269.  
  270.    These tools will enable them to use the routing policy stored in the    RIPE routing registry to perform such tasks as check actual routing    against policies defined, ensure consistency of policies set by    different operators, and simulate the effects of policy changes. 
  271.  
  272.    Work continues on producing more useful tools to service the Internet    community. 
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  Bates, et al.                                                  [Page 10] 
  309.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  310.  
  311.  4.  The Routing Registry and the RIPE Database 
  312.  
  313.    One of the activities of RIPE is to maintain a  database  of European    IP networks, DNS domains and their contact persons along with various    other kinds of network management information. The database content    is public and can be queried using the whois protocol as well as    retrieved as a whole.  This supports NICs/NOCs all over Europe  and    beyond  to  perform their respective tasks. 
  314.  
  315.    The RIPE database combines both allocation registry and routing    registry functions.  The RIPE allocation registry contains data about    address space allocated to specific enterprises and/or delegated to    local registries as well as data about the domain name space. The    allocation registry is described in separate documents [6,7] and    outside the scope of this document. 
  316.  
  317.     Database Objects 
  318.  
  319.    Each object in the database describes a single entity in the real    world.  This  basic  principle  means that information about  that    entity  should  only  be  represented  in   the corresponding    database  object and not be repeated in other objects.  The whois    service can automatically display referenced objects where    appropriate. 
  320.  
  321.    The types of objects stored in the RIPE database are summarized in    the table below: 
  322.  
  323.     R   Object      Describes                        References    ____________________________________________________________________ 
  324.  
  325.    B   person      contact persons 
  326.  
  327.    A   inetnum     IP address space                 person    A   domain      DNS domain                       person 
  328.  
  329.    R   aut-num     autonomous system                person                                                     (aut-num,community)    R   as-macro    a group of autonomous systems    person, aut-num    R   community   community                        person    R   route       a route being announced          aut-num, community 
  330.  
  331.    R   clns        CLNS address space and routing   person 
  332.  
  333.     The first column indicates whether the object is part of the    allocation registry (A), the routing registry (R) or both (B).  The 
  334.  
  335.  Bates, et al.                                                  [Page 11] 
  336.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  337.  
  338.     last column indicates the types of objects referenced by the    particular type of object.  It can be seen that almost all objects    reference contact persons. 
  339.  
  340.    Objects are described by attributes  value  pairs,  one  per line.    Objects  are  separated by empty lines. An attribute that consists of    multiple lines should  have  the  attribute name  repeated on    consecutive lines.  The information stored about network 192.87.45.0    consists  of  three  objects,  one inetnum object and two person    objects and looks like this: 
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382. Bates, et al.                                                  [Page 12] 
  383.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  384.  
  385.  
  386.  
  387.    inetnum:   192.87.45.0    netname:   RIPE-NCC    descr:     RIPE Network Coordination Centre    descr:     Amsterdam, Netherlands    country:   NL    admin-c:   Daniel Karrenberg    tech-c:    Marten Terpstra    rev-srv:   ns.ripe.net    rev-srv:   ns.eu.net    notify:    ops@ripe.net    changed:   tony@ripe.net 940110    source:    RIPE 
  388.  
  389.    person:    Daniel Karrenberg    address:   RIPE Network Coordination Centre (NCC)    address:   Kruislaan 409    address:   NL-1098 SJ Amsterdam    address:   Netherlands    phone:     +31 20 592 5065    fax-no:    +31 20 592 5090    e-mail:    dfk@ripe.net    nic-hdl:   DK58    changed:   ripe-dbm@ripe.net 920826    source:    RIPE 
  390.  
  391.    person:    Marten Terpstra    address:   RIPE Network Coordination Centre (NCC)    address:   PRIDE Project    address:   Kruislaan 409    address:   NL-1098 SJ Amsterdam    address:   Netherlands    phone:     +31 20 592 5064    fax-no:    +31 20 592 5090    e-mail:    Marten.Terpstra@ripe.net    nic-hdl:   MT2    notify:    marten@ripe.net    changed:   marten@ripe.net 931230    source:    RIPE 
  392.  
  393.  
  394.  
  395.    Objects are stored and retrieved in this tag/value format.  The RIPE    NCC does not provide differently formatted reports because any    desired format can easily be produced from this generic one. 
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  Bates, et al.                                                  [Page 13] 
  402.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  403.  
  404.     Routing Registry Objects 
  405.  
  406.    The main objects comprising the routing registry are "aut-num" and    "route", describing an autonomous system and a route respectively. It    should be noted that routes not described in the routing registry    should never be routed in the Internet itself. 
  407.  
  408.    The autonomous system (aut-num) object provides contact information    for the AS and describes the routing policy of that AS.  The routing    policy is described by enumerating all neighboring ASes with which    routing information is exchanged.  For each neighbor the routing    policy is described in terms of exactly what is being sent    (announced) and allowed in (accepted).  It is important to note that    this is exactly the part of the global policy over which an AS has    direct control. Thus each aut-num object describes what can indeed be    implemented and enforced locally by the AS concerned.  Combined    together all the aut-num objects provide the global routing graph and    permit to deduce the exact routing policy between any two ASes. 
  409.  
  410.    While the aut-num objects describe how routing information is    propagated, the route object describes a single route injected into    the external routing mesh. The route object references the AS    injecting (originating) the route and thereby indirectly provides    contact information for the originating AS. This reference also    provides the primary way of grouping routes into larger collections.    This is necessary because describing routing policy on the level of    single routes would be awkward to impractical given the number of    routes in the Internet which is about 20,000 at the time of this    writing.  Thus routing policy is most often defined for groups of    routes by originating AS.  This method of grouping is well supported    by current exterior routing protocols.  The route object also    references community objects described below to provide another    method of grouping routes.  Modification of aut-num object itself and    the referencing by route objects is strictly protected to provide    network operators control over the routing policy description and the    routes originated by their ASes. 
  411.  
  412.    Sometimes even keeping track of groups of routes at the AS level is    cumbersome. Consider the case of policies described at the transit    provider level which apply transitively to all customers of the    transit provider. Therefore another level of grouping is provided by    the as-macro object which provides groups of ASes which can be    referenced in routing policies just like single ASes. Membership of    as-macro groups is also strictly controlled. 
  413.  
  414.    Sometimes there is a need to group routes on different criteria than    ASes for purposes like statistics or local access policies. This is    provided by the community object.  A community object is much like an 
  415.  
  416.  
  417.  
  418. Bates, et al.                                                  [Page 14] 
  419.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  420.  
  421.     AS but without a routing policy.  It just describes a group of    routes. This is not supported at all by exterior routing protocols    and depending on aggregation of routes may not be generally usable to    define routing policies.  It is suitable for local policies and non-    routing related purposes. 
  422.  
  423.    These routing related objects will be described in detail in the    sections below. 
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467. Bates, et al.                                                  [Page 15] 
  468.  RFC 1786        Representing IP Routing Policies in a RR      March 1995  
  469.  
  470. 5.  The Route Object 
  471.  
  472.    As stated in the previous chapter routing and address space    allocation information are now clearly separated.  This is performed    with the introduction of the route object. The route object will    contain all the information regarding a routing announcement. 
  473.  
  474.    All routing related attributes are removed from the inetnum object.    Some old attributes are obsoleted: connect, routpr-l, bdryg-l, nsf-    in, nsf-out, gateway).  The currently useful routing attributes are    moved to the route object: aut-sys becomes origin, ias-int will be    encoded as part of the inet-rtr [15] object and comm-list simply    moves.  See [6] for detail of the "inetnum" object definition. 
  475.  
  476.     The information in the old inetnum object 
  477.  
  478.    inetnum:   192.87.45.0    netname:   RIPE-NCC    descr:     RIPE Network Coordination Centre    descr:     Amsterdam, Netherlands    country:   NL    admin-c:   Daniel Karrenberg    tech-c:    Marten Terpstra    connect:   RIPE NSF WCW    aut-sys:   AS3333    comm-list: SURFNET    ias-int:   192.87.45.80  AS1104    ias-int:   192.87.45.6   AS2122    ias-int:   192.87.45.254 AS2600    rev-srv:   ns.ripe.net    rev-srv:   ns.eu.net    notify:    ops@ripe.net    changed:   tony@ripe.net 940110    source:    RIPE 
  479.  
  480.     will be distributed over two objects: 
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494. Bates, et al.                                                  [Page 16] 
  495.  RFC 1786        Representing IP Routing Policies in a RR      March 1995  
  496.  
  497.     inetnum:   192.87.45.0    netname:   RIPE-NCC    descr:     RIPE Network Coordination Centre    descr:     Amsterdam, Netherlands    country:   NL    admin-c:   Daniel Karrenberg    tech-c:    Marten Terpstra    rev-srv:   ns.ripe.net    rev-srv:   ns.eu.net    notify:    ops@ripe.net    changed:   tony@ripe.net 940110    source:    RIPE 
  498.  
  499.    route:       192.87.45.0/24    descr:       RIPE Network Coordination Centre    origin:      AS3333    comm-list:   SURFNET    changed:     dfk@ripe.net 940427    source:      RIPE 
  500.  
  501.  
  502.  
  503.    The route object is used to represent a single route originated into    the Internet routing mesh.  The actual syntax is given in Appendix D.    However, there are several important aspects of the attributes worthy    of note. 
  504.  
  505.     The value of the route attribute will be a classless address.  It    represents the exact route being injected into the routing mesh.  The    representation of classless addresses is described in [10]. 
  506.  
  507.     The value of the origin attribute will be an AS reference of the form    AS1234 referring to an aut-num object.  It represents the AS    injecting this route into the routing mesh.  The "aut-num" object    (see below) thus referenced provides all the contact information for    this route. 
  508.  
  509.     Special cases: There can only be a single originating AS in each    route object.  However in todays Internet sometimes a route is    injected by more than one AS. This situation is potentially dangerous    as it can create conflicting routing policies for that route and    requires coordination between the originating ASes.  In the routing    registry this is represented by multiple route objects. 
  510.  
  511.  
  512.  
  513.  Bates, et al.                                                  [Page 17] 
  514.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  515.  
  516.     This is a departure from the one route (net), one AS principle of the    ripe-81 routing registry. The consequences for the different tools    based in the routing registry will need to be evaluated and possibly    additional consistency checking of the database is needed. 
  517.  
  518.     The examples below will illustrate the usage of the route object    further.  Suppose three chunks of address space of 2 different    enterprises represented by the following inetnum objects: 
  519.  
  520.     Examples 
  521.  
  522.     inetnum:   193.0.1.0    netname:   ENT-1    descr:     Enterprise 1     ... 
  523.  
  524.    inetnum:   193.0.8.0    netname:   ENT-2    descr:     Enterprise 2     ... 
  525.  
  526.    inetnum:   193.0.9.0    netname:   ENT-2-SPEC    descr:     Enterprise 2     ... 
  527.  
  528.     Supposing that the Enterprises have their own AS numbers straight    application of routing without aggregation would yield: 
  529.  
  530.     route:       193.0.1.0/24    descr:       Enterprise 1    origin:      AS1     ... 
  531.  
  532.    route:       193.0.8.0/24    descr:       Enterprise 2    origin:      AS2     ... 
  533.  
  534.    route:       193.0.9.0/24    descr:       Enterprise 2    origin:      AS2     ... 
  535.  
  536.  
  537.  
  538. Bates, et al.                                                  [Page 18] 
  539.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  540.  
  541.     NB: This representation can be achieved by straight translation from    the ripe-81 representation. See Appendix G for more details. 
  542.  
  543.     Homogeneous Aggregation 
  544.  
  545.    The two chunks of address space of Enterprise 2 can be represented by    one aggregate route turning two route objects into one and    potentially saving routing table space for one route. 
  546.  
  547.     route:       193.0.8.0/23    descr:       Enterprise 2    origin:      AS2     ... 
  548.  
  549.     Note that AS2 can also decide to originate all routes mentioned so    far, two 24-bit prefixes and one 23-bit prefix. This case would be    represented by storing all three route objects in the database. In    this particular example the additional routes will not add any    functionality however and only increase the amount of routes    announced unnecessarily. 
  550.  
  551.     Heterogeneous Aggregation 
  552.  
  553.    Consider the following case however: 
  554.  
  555.     route:       193.0.8.0/24    descr:       Enterprise 2    origin:      AS2     ... 
  556.  
  557.    route:       193.0.9.0/24    descr:       Enterprise 2 / Special    origin:      AS2    comm-list:   SPECIAL     ... 
  558.  
  559.     Now the prefix 193.0.9.0/24 belongs to community SPECIAL (this    community may well not be relevant to routing) and the other prefix    originated by AS2 does not. If AS2 aggregates these prefixes into the    193.0.8.0/23 prefix, routing policies based on the community value    SPECIAL cannot be implemented in general, because there is no way to    distinguish between the special and the not-so-special parts of AS2. 
  560.  
  561.  
  562.  
  563. Bates, et al.                                                  [Page 19] 
  564.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  565.  
  566.     If another AS has the policy to accept only routes to members of    community SPECIAL it cannot implement it, because accepting the route    to 193.0.8.0/23 would also route to 193.0.8.0/24 and not accepting    this route would lose connectivity to the special part 193.0.9.0/24.    We call aggregate routes consisting of components belonging to    different communities or even different ASes "heterogeneous    aggregates". 
  567.  
  568.    The major problem introduced with heterogeneous aggregates is that    once the homogeneous more specific routes are withdrawn one cannot    tell if a more specific part of the heterogeneous route has a    different policy. However, it can be counter argued that knowing this    policy is of little use since a routing policy based on the less    specific heterogeneous aggregate only cannot be implemented. In fact,    this displays a facet of CIDR itself in that one may actually trade    off implementing slight policy variations over announcing a larger    (albeit heterogeneous in terms of policy) aggregate to save routing    table space. 
  569.  
  570.    However, it is still useful to be able to document these variations    in policy especially when this homogeneous more specific route is    just being withdrawn. For this one can use the "withdrawn" attribute.    The withdrawn attribute can serve to both indicate that a less    specific aggregate is in fact heterogeneous and also allow the    general documenting of route withdrawal. 
  571.  
  572.    So there has to be a way for AS2 to document this even if it does not    originate the route to 193.0.9.0/24 any more.  This can be done with    the "withdrawn" attribute of the route object.  The aggregate route    to 193.0.8.0/23 is now be registered as: 
  573.  
  574.     route:       193.0.8.0/23    descr:       Enterprise 2    origin:      AS2     ... 
  575.  
  576.     With the two homogeneous routes marked as withdrawn from the Internet    routing mesh but still preserving their original routing information. 
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588. Bates, et al.                                                  [Page 20] 
  589.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  590.  
  591.  
  592.  
  593.    route:       193.0.8.0/24    descr:       Enterprise 2    origin:      AS2    withdrawn:   940701     ... 
  594.  
  595.    route:       193.0.9.0/24    descr:       Enterprise 2 / Special    origin:      AS2    comm-list:   SPECIAL    withdrawn:   940701     ... 
  596.  
  597.     It should be noted that the date value used in the withdrawn    attribute can only be in the past. 
  598.  
  599.     Proxy Aggregation 
  600.  
  601.    The next step of aggregation are aggregates consisting of more than    one AS. This generally means one AS is aggregating on behalf of    another. It is called proxy aggregation. Proxy aggregation should be    done with great care and always be coordinated with other providers    announcing the same route. 
  602.  
  603.    Consider the following: 
  604.  
  605.     route:       193.0.0.0/20    descr:       All routes known by AS1 in a single package    origin:      AS1     ... 
  606.  
  607.  
  608.  
  609.    route:       193.0.1.0/24    descr:       Foo    origin:      AS1    withdrawn:   940310     ... 
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619. Bates, et al.                                                  [Page 21] 
  620.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  621.  
  622.  
  623.  
  624.    route:       193.0.8.0/24    descr:       Bar    origin:      AS2    withdrawn:   940310     ... 
  625.  
  626.  
  627.  
  628.    route:       193.0.9.0/24    descr:       Bar-2    origin:      AS2    withdrawn:   940310    comm-list:   SPECIAL     ... 
  629.  
  630.  
  631.  
  632.  
  633.  
  634.    If AS1 announced no other routes to a single homed neighboring AS,    that neighbor can in general either take that route or leave it but    not differentiate between AS1 and AS2. 
  635.  
  636.    Note: If the neighbor was previously configured to accept routes    originating in AS2 but not in AS1 they lose connectivity to AS2 as    well.  This means that proxy aggregation has to be done carefully and    in a well coordinated fashion. The information in the withdrawn route    object can help to achieve that. 
  637.  
  638.     Aggregates with Holes 
  639.  
  640.    If we assume that the world of our example still consists of only    three chunks of address space the aggregate above contains what are    called holes, parts of an aggregate that are not reachable via the    originator of the route.  From the routing information itself one    cannot tell whether these are holes and what part of the route falls    inside one.  The only way to tell is to send a packet there and see    whether it gets to the destination, or an ICMP message is received    back, or there is silence.  On the other hand announcing aggregates    with holes is quite legitimate.  Consider a 16-bit aggregate with    only one 24-bit prefix unreachable.  The savings in routing table    size by far outweigh the hole problem. 
  641.  
  642.    For operational reasons however it is very useful to register these    holes in the routing registry. Consider the case where a remote    network operator experiences connectivity problems to addresses 
  643.  
  644.  
  645.  
  646. Bates, et al.                                                  [Page 22] 
  647.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  648.  
  649.     inside an aggregate route.  If the packets are getting to the AS    announcing the aggregate and there are no more specific routes, the    normal cause of action is to get in touch with the originating AS of    the aggregate route and ask them to fix the problem. If the address    falls into a hole this is futile. Therefore problem diagnosis can be    sped up and unnecessary calls prevented by registering the holes in    the routing registry. We do this by using the "hole" attribute. In    our example the representation would be: 
  650.  
  651.     route:       193.0.0.0/20    descr:       All routes known by AS1    origin:      AS1    hole:        193.0.0.0/24    hole:        193.0.2.0/23    hole:        193.0.4.0/22    hole:        193.0.10.0/23    hole:        193.0.12.0/22     ... 
  652.  
  653.     Note: there would also be two routes with the withdrawn attribute as    displayed above (i.e. 193.0.8.0/24 and 193.0.9.0/24).  It is not    mandatory to document all holes. It is recommended all holes routed    by another service provider are documented. 
  654.  
  655.    Multiple Proxy Aggregation 
  656.  
  657.    Finally suppose that AS2 decides to announce the same aggregate, as    in the previous example, they would add the following route object to    the registry: 
  658.  
  659.     route:       193.0.0.0/20    descr:       All routes known by AS2    origin:      AS2    hole:        193.0.0.0/24    hole:        193.0.2.0/23    hole:        193.0.4.0/22    hole:        193.0.10.0/23    hole:        193.0.12.0/22     ... 
  660.  
  661.     Both AS1 and AS2 will be notified that there already is a route to    the same prefix in the registry. 
  662.  
  663.  
  664.  
  665.  
  666.  
  667. Bates, et al.                                                  [Page 23] 
  668.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  669.  
  670.     This multiple proxy aggregation is very dangerous to do if the sub-    aggregates of the route are not the same. It is still dangerous when    the sub-aggregates are consistent but connectivity to the sub-    aggregates varies widely between the originators. 
  671.  
  672.      Route object update procedures 
  673.  
  674.    Adding a route object will have to be authorised by the maintainer of    the originating AS. The actual implementation of this is outside the    scope of this document.  This guarantees that an AS guardian has full    control over the registration of the routes it announces [11]. 
  675.  
  676.     What is an Inter-AS network ? 
  677.  
  678.    An inter-AS network (Inter-AS IP networks are those networks are    currently called FIXes, IXFs, DMZs, NAPs, GIX and many other    acronyms) exists for the purpose of passing traffic and routing    information between different autonomous systems.  The most simple    example of an inter-AS network is a point-to-point link, connecting    exactly two ASes.  Each end of such a link is connected to an    interface of router belonging to each of the autonomous systems.    More complex examples are broadcast type networks with multiple    interfaces connecting multiple ASes with the possibility of more than    one connection per AS.  Consider the following example of three    routers 1, 2 and 3 with interfaces a through f  connected by two    inter-AS networks X and Y: 
  679.  
  680.                                X              Y                      a1b     ---    c2d     ---    e3f 
  681.  
  682.  
  683.  
  684.    Suppose that network X is registered in the routing registry as  part    of AS1 and net Y as part of AS3. If traffic passes from left to right    prtraceroute will report the following  sequence  of  interfaces  and    ASes: 
  685.  
  686.            a in AS1            c in AS1            e in AS3 
  687.  
  688.     The traceroute algorithm enumerates only the receiving interfaces on    the way to the destination.  In the example this leads to the passage 
  689.  
  690.  
  691.  
  692. Bates, et al.                                                  [Page 24] 
  693.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  694.  
  695.     of AS2 going unnoticed.  This is confusing to the user and will also    generate exceptions when the path found is checked against the    routing registry. 
  696.  
  697.     For operational monitoring tools such as prtraceroute it is necessary    to know which interface on an inter-AS network belongs to which AS.    If AS information is not known about interfaces on an inter-AS    network, tools like prtraceroute cannot determine correctly which    ASes are being traversed. 
  698.  
  699.     All interfaces on inter-AS networks will are described in a separate    object know as the `inet-rtr' object [15]. 
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737. Bates, et al.                                                  [Page 25] 
  738.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  739.  
  740.  6.  The Autonomous System Object 
  741.  
  742.     Autonomous Systems 
  743.  
  744.    An Autonomous System (AS) is a group of IP networks operated by one    or more network operators which has a single and clearly defined    external routing policy. 
  745.  
  746.    An AS has a unique number associated with it which is used both in    exchange of exterior routing information and as an identifier of the    AS itself.  Exterior routing protocols such as BGP and EGP are used    to exchange routing information between ASes. 
  747.  
  748.    In routing terms an AS will normally use one or more interior gateway    protocols (IGPs) in conjunction with some sort of common agreed    metrics when exchanging network information within its own AS. 
  749.  
  750.    The term AS is often confused or even misused as a convenient way of    grouping together a set of networks which belong under the same    administrative umbrella even if within that group of networks there    are various different routing policies.  We provide the "community"    concept for such use.  ASes can strictly have only one single    external routing policy. 
  751.  
  752.    The creation of an AS should be done in a conscious and well    coordinated manner to avoid creating ASes for the sake of it, perhaps    resulting in the worst case scenario of one AS per routing    announcement.  It should be noted that there is a limited number of    AS numbers available. Also creating an AS may well increase the    number of AS paths modern EGPs will have to keep track of. This    aggravates what is known as "the routing table growth problem".  This    may mean that by applying the general rules for the creation and    allocation of an AS below, some re-engineering may well be needed.    However, this may be the only way to actually implement the desired    routing policy anyway.  The creation and allocation of an AS should    be done with the following recommendations in mind: 
  753.  
  754.      +   Creation of an AS is only required when exchanging routing         information with other ASes.  Some router implementations make         use of an AS number as a form of tagging to identify the routing         process.  However, it should be noted that this tag does not         need to be unique unless routing information is indeed exchanged         with other ASes. 
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  Bates, et al.                                                  [Page 26] 
  761.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  762.  
  763.      +   For a simple case of customer networks connected to a single         service provider, the IP network should normally be a member of         the service providers AS. In terms of routing policy the IP         network has exactly the same policy as the service provider and         there is no need to make any distinction in routing information.         This idea may at first seem slightly alien to some, but it         highlights the clear distinction in the use of the AS number as         a representation of routing policy as opposed to some form of         administrative use. 
  764.  
  765.      +   If a network operator connects to more than one AS with         different routing policies then they need to create their own         AS.  In the case of multi-homed customer networks connected to         two service providers there are at least two different routing         policies to a given customer network.  At this point the         customer networks will be part of a single AS and this AS would         be distinct from either of the service providers ASes.  This         allows the customer the ability of having a different         representation of policy and preference to the different service         providers.  This is the ONLY case where a network operator         should create its own AS number. 
  766.  
  767.      +   As a general rule one should always try to populate the AS with         as many routes as possible, providing all routes conform to the         same routing policy. 
  768.  
  769.     Each AS is represented in the RIPE database by both an aut-num object    and the route objects representing the routes originated by the AS.    The aut-num object stores descriptive, administrative and contact    information about the AS as well as the routing policies of the AS in    relation to all neighboring ASes. 
  770.  
  771.    The origin attributes of the route  objects define the set of routes    originated by the AS. Each route object can have exactly one origin    attribute.  Route objects can only be created and updated by the    maintainer of the AS and not by those immediately responsible for the    particular routes referenced therein.  This ensures that operators,    especially service providers, remain in control of AS routing    announcements. 
  772.  
  773.     The AS object itself is used to represent a description of    administrative details and the routing policies of the AS itself. The    AS object definition is depicted as follows. 
  774.  
  775.   
  776.  
  777. Bates, et al.                                                  [Page 27] 
  778.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  779.  
  780.  
  781.  
  782.    Example: 
  783.  
  784.    aut-num:  AS1104    descr:    NIKHEF-H Autonomous system    as-in:    from AS1213 100 accept AS1213    as-in:    from AS1913 100 accept AS1913    as-in:    from AS1755 150 accept ANY    as-out:   to AS1213 announce ANY    as-out:   to AS1913 announce ANY    as-out:   to AS1755 announce AS1104 AS1913 AS1213    tech-c:   Rob Blokzijl    admin-c:  Eric Wassenaar    guardian: as-guardian@nikhef.nl    changed:  ripe-dbm@ripe.net 920910    source:   RIPE 
  785.  
  786.  
  787.  
  788.    See Appendix A for a complete syntax definition of the "aut-num"    object. 
  789.  
  790.     It should be noted that this representation provides two things: 
  791.  
  792.        + a set of routes. 
  793.  
  794.        + a description of administrative details and routing policies. 
  795.  
  796.    The set of routes can be used to generate network list based    configuration information as well as configuration information for    exterior routing protocols knowing about ASes. This means an AS can    be defined and is useful even if it does not use routing protocols    which know about the AS concept. 
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814. Bates, et al.                                                  [Page 28] 
  815.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  816.  
  817.     Description of routing policies between ASs with multiple connections    - "interas-in/interas-out" 
  818.  
  819.    The following section is only relevant for ASes which use different    policies on multiple links to the same neighboring AS. Readers not    doing this may want to skip this section. 
  820.  
  821.    Description of multiple connections between ASs defines how two ASs    have chosen to set different policies for the use of each or some of    the connections between the ASs.  This description is necessary only    if the ASs are connected in more than one way and the routing policy    and differs at these two connections. 
  822.  
  823.  
  824.  
  825.    Example: 
  826.  
  827.                     LINK1       193.0.1.1 +----------+ 193.0.1.2                 |          |    AS1------AS2==           ==AS3-----AS4                 |          |       193.0.1.5 +----------+ 193.0.1.6                     LINK2 
  828.  
  829.  
  830.  
  831.         Note: LINK here denotes the peer connection points between         ASs.  It is not necessarily just a serial link.  It could         be ethernet or any other type of connection as well.  It         can also be a peer session where the address is the same at         one end and different at the other end. 
  832.  
  833.     It may be that AS2 wants to use LINK2 only for traffic towards AS4.    LINK1 is used for traffic to AS3 and as backup to AS4, should LINK2    fail.  To implement this policy, one would use the attribute    "interas-in" and "interas-out."  This attribute permits ASs to    describe their local decisions based on its preference such as    multi-exit-discriminators (MEDs) as used in some inter-domain routing    protocols (BGP4, IDRP) and to communicate those routing decisions.    This information would be useful in resolving problems when some    traffic paths changed from traversing AS3's gateway in Timbuktu    rather than the gateway in Mogadishu.  The exact syntax is given in    Appendix A.  However, if we follow this example through in terms of    AS2 we would represent this policy as follows: 
  834.  
  835.  
  836.  
  837.  Bates, et al.                                                  [Page 29] 
  838.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  839.  
  840.  
  841.  
  842.    Example: 
  843.  
  844.    aut-num: AS2    as-in: from AS3 10 accept AS3 AS4    as-out: to AS3 announce AS1 AS2    interas-in:from AS3 193.0.1.1/32 193.0.1.2/32 (pref=5) accept AS3    interas-in:from AS3 193.0.1.1/32 193.0.1.2/32 (pref=9) accept AS4    interas-in:from AS3 193.0.1.5/32 193.0.1.6/32 (pref=7) accept AS4     ... 
  845.  
  846.  
  847.  
  848.    Here we see additional policy information between two ASs in terms of    the IP addresses of the connection.  The parentheses and keyword are    syntactic placeholders to add the readability of the attributes.  If    pref=MED is specified the preference indicated by the remote AS via    the multi-exit- discriminator metric such as BGP is used.  Of course    this type on inter-AS policy should always be bilaterally agreed upon    to avoid asymmetry and in practice there may need  to be    corresponding interas-out attributes in the policy representation of    AS3. 
  849.  
  850.     The interas-out attribute is similar to interas-in as as-out is to    as-in.  The one major difference being that interas-out allows you to    associate an outgoing metric with each route. It is important to note    that this metric is just passed to the peer AS and it is at the peer    AS's discretion to use or ignore it.  A special value of IGP    specifies that the metric passed to the receiving AS will be derived    from the IGP of the sending AS. In this way the peer AS can choose    the optimal link for its traffic as determined by the sending AS. 
  851.  
  852.    If we look at the corresponding interas-out for AS3 we would see the    following: 
  853.  
  854.    Example: 
  855.  
  856. aut-num: AS3 as-in: from AS2 10 accept AS1 A2 as-out: to AS2 announce AS3 AS4 interas-out:to AS2 193.0.1.2/32 193.0.1.1/32 (metric-out=5) announce AS3 interas-out:to AS2 193.0.1.2/32 193.0.1.1/32 (metric-out=9) announce AS4 interas-out:to AS2 193.0.1.6/32 193.0.1.5/32 (metric-out=7) announce AS4  ... 
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  Bates, et al.                                                  [Page 30] 
  863.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  864.  
  865.     Descriptions of interas policies do  not  replace  the  global    policy described  in as-in, as-out and other policy attributes which    should be specified too.  If the global policy mentions  more  routes    than the combined local policies then local preferences for these    routes are assumed to be equal for all links. 
  866.  
  867.    Any route specified in interas-in/out and not specified in as-in/out    is assumed not accepted/announced between the ASes concerned.    Diagnostic tools should flag this inconsistency as an error.  It    should be noted that if an interas-in or interas-out policy is    specified then it is mandatory to specify the corresponding global    policy in the as-in or as-out line. Please note there is no relevance    in the cost associated with as-in and the preferences used in    interas-in. 
  868.  
  869.    The interaction of interas-in/interas-out with as-in/as-out 
  870.  
  871.    Although formally defined above, the rules associated with policy    described in terms of interas-in and interas-out with respect to as-    in and as-out are worthy of clarification for implementation. 
  872.  
  873.    When using interas-in or interas-out policy descriptions, one must    always make sure the set of policies described between two ASes is    always equal to or a sub-set of the policy described in the global    as-in or as-out policy. When a sub-set is described remember the    remaining routes are implicitly shared across all connections. It is    an error for the interas policies to describe a superset of the    global policies, i.e. to announce or accept more routes than the    global policies. 
  874.  
  875.    When defining complex interas based policies it is advisable to    ensure that any possible ambiguities are not present by explicitly    defining your policy with respect to the global as-in and as-out    policy. 
  876.  
  877.    If we look at a simple example, taking just in-bound announcements to    simplify things. If we have the following global policy: 
  878.  
  879.     aut-num: AS1    as-in: from AS2 10 accept AS100 OR {10.0.0.0/8} 
  880.  
  881.    Suppose there are three peerings between AS1 and AS2, known as L1-R1,    L2-R2 and L3-R3 respectively. The actual policy of these connections    is to accept AS100 equally on these three links and just route    10.0.0.0/8 on L3-R3. The simple way to mention this exception is to    just specify an interas policy for L3-R3: 
  882.  
  883.  
  884.  
  885.  Bates, et al.                                                  [Page 31] 
  886.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  887.  
  888.  
  889.  
  890.    interas-in: from AS2 L3 R3 (pref=100) accept {10.0.0.0/8} 
  891.  
  892.     The implicit rule that all routes not mentioned in interas policies    are accepted on all links with equal preference ensures the desired    result. 
  893.  
  894.    The same policy can be written explicitly as: 
  895.  
  896.    interas-in: from AS2 L1 R1 (pref=100) accept AS100    interas-in: from AS2 L2 R2 (pref=100) accept AS100    interas-in: from AS2 L3 R3 (pref=100) accept AS100 OR {10.0.0.0/8} 
  897.  
  898.     Whilst this may at first sight seem obvious, the problem arises when    not all connections are mentioned. For example, if we specified only    an interas-in line for L3-R3 as below: 
  899.  
  900.    aut-num: AS1    as-in: from AS2 10 accept AS100 OR {10.0.0.0/8}    interas-in: from AS2 L3 R3 (pref=100) accept AS100 OR {10.0.0.0/8} 
  901.  
  902.     then the policy for the other links according to the rules above    would mean they were equal to the global policy minus the sum of the    local policies (i.e. ((AS100 OR {10.0.0.0/0}) / (AS100 OR    {10.0.0.0/0})) = empty) which in this case would mean nothing is    accepted on connections L1-R1 and L2-R2 which is incorrect. 
  903.  
  904.    Another example: If we only registered  the  policy  for  link  L2-    R2: 
  905.  
  906.    interas-in: from AS2 L2 R2 (pref=100) accept AS100 
  907.  
  908.    The implicit policy for both L1-R1 and L3-R3 would be as follows: 
  909.  
  910.    interas-in: from AS2 L1 R1 (pref=100) accept {10.0.0.0/8}    interas-in: from AS2 L3 R3 (pref=100) accept {10.0.0.0/8} 
  911.  
  912.     This is derived as the set of global policies minus the set of    interas-in policies (in this case just accept AS100 as it was the    L2-R2 interas-in policy we registered) with equal cost for the    remaining connection. This again is clearly not what was intended. 
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  Bates, et al.                                                  [Page 32] 
  919.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  920.  
  921.     We strongly recommend that you always mention all policies for all    interas connections explicitly, to avoid these possible errors. One    should always ensure the set of the interas policies is equal to the    global policy. Clearly if interas policies differ in complex ways it    is worth considering splitting the AS in question into separate ASes.    However, this is beyond the direct scope of this document. 
  922.  
  923.    It should also be noted there is no direct relationship between the    cost used in as-in and the preference used in interas-in. 
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  Bates, et al.                                                  [Page 33] 
  966.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  967.  
  968.     How to describe the exclusion policy of a certain AS - "as-exclude" 
  969.  
  970.    Some ASes have a routing policy based on the exclusion of certain    routes if for whatever reason a certain AS is used as transit.    Whilst, this is in general not good practice as it makes implicit    assumptions on topology with asymmetry a possible outcome if not    coordinated, this case needs to be accommodated within the routing    policy representation. 
  971.  
  972.    The way this is achieved is by making use of the "as-exclude"    attribute. The precise syntax of this attribute can be found in    Appendix A along with the rest of the defined syntax for the "aut-    num" object. However, some explanation of the use of this attribute    is useful. If we have the following example topology. 
  973.  
  974.    Example: 
  975.  
  976.                AS4--------AS3     |          |          |     |          |          |    AS1--------AS2--------AS5 
  977.  
  978.     With a simple corresponding policy like so: 
  979.  
  980.     Example: 
  981.  
  982.    aut-num: AS1    as-in:  from AS2 100 accept ANY    as-out: to AS2 announce AS1    as-exclude: exclude AS4 to ANY     .... 
  983.  
  984.     We see an interesting policy. What this says in simple terms is AS1    doesn't want to reach anything if it transits AS4. This can be a    perfectly valid policy. However, it should be realized that if for    whatever reason AS2 decides to route to AS3 via AS4 then immediately    AS1 has no connectivity to AS3 or if AS1 is running default to AS2    packets from AS1 will still flow via AS4. The important point about    this is that whilst AS1 can advise its neighbors of its policy it has    no direct control on how it can enforce this policy to neighbors    upstream. 
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  Bates, et al.                                                  [Page 34] 
  991.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  992.  
  993.     Another interesting scenario to highlight the unexpected result of    using such an "as-exclude" policy. If we assume in the above example    AS2 preferred AS4 to reach AS3 and AS1 did not use default routing    then as stated AS1 would have no connectivity to AS3. Now lets    suppose that for example the link between AS2 and AS4 went down for    some reason. Like so: 
  994.  
  995.    Example: 
  996.  
  997.  
  998.  
  999.               AS4--------AS3                           |                           |    AS1--------AS2--------AS5 
  1000.  
  1001.     Suddenly AS1 now has connectivity to AS3. This unexpected behavior    should be considered when created policies based on the "as-exclude"    attribute. 
  1002.  
  1003.    The second problem with this type of policy is the potential of    asymmetry. In the original example we saw the correct policy from    AS1's point of view but if ASes with connectivity through AS4 do not    use a similar policy you have asymmetric traffic and policy.  If an    AS uses such a policy they must be aware of the consequences of its    use. Namely that the specified routes which transit the AS (i.e.    routing announcements with this AS in the AS path information) in    question will be excluded.  If not coordinated this can easily cause    asymmetry or even worse loss of connectivity to unknown ASes behind    (or in front for that matter) the transit AS in question.  With this    in mind this attribute can only be viewed as a form of advisory to    other service providers. However, this does not preclude its use with    policy based tools if the attribute exists. 
  1004.  
  1005.    By having the ability to specify a route keyword based on any of the    four notations given in the syntax it allows the receiving AS to    specify what routes it wishes to exclude through a given transit AS    to a network granularity. 
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  Bates, et al.                                                  [Page 35] 
  1018.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1019.  
  1020.  7.  AS Macros 
  1021.  
  1022.    It may be difficult to keep track of each and every new AS that is    represented in the routing registry.  A convenient way around this is    to define an `AS Macro' which essentially is a convenient way to    group ASes. This is done so that each and every AS guardian does not    have to add a new AS to it's routing policy as described by the as-in    and as-out attributes of it's AS object. 
  1023.  
  1024.    However, it should be noted that this creates an implicit trust on    the guardian of the AS-Macro. 
  1025.  
  1026.    An AS-Macro can be used in <routing policy expressions> for the "as-    in" and "as-out" attributes in the aut-num object. The AS-Macro    object is then used to derive the list or group of ASes. 
  1027.  
  1028.    A simple example would be something like: 
  1029.  
  1030.     Example: 
  1031.  
  1032.    aut-num: AS786    as-in:   from AS1755 100 accept AS-EBONE AND NOT AS1104    as-out   to AS1755 announce AS786     ..... 
  1033.  
  1034.     Where the as-macro object for AS-EBONE is as follows: 
  1035.  
  1036.     as-macro:  AS-EBONE    descr:     ASes routed by EBONE    as-list:   AS2121 AS1104 AS2600 AS2122    as-list:   AS1103 AS1755 AS2043    guardian:  guardian@ebone.net     ...... 
  1037.  
  1038.     So the policy would be evaluated to: 
  1039.  
  1040.     aut-num: AS786    as-in:   from AS1755 100 accept (AS2121 OR AS1104 OR AS2600 OR AS2122    as-in:   from AS1755 100 accept AS1103 OR AS1755 OR    as-in:   from AS1755 100 accept AS2043) AND NOT AS1104     ...... 
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046. Bates, et al.                                                  [Page 36] 
  1047.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1048.  
  1049.     It should be noted that the above examples incorporates the rule for    line wrapping as defined in Appendix A for policy lines.  See    Appendix C for a definition on the AS-Macro syntax. 
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  Bates, et al.                                                  [Page 37] 
  1098.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1099.  
  1100.  8.  The Community Object 
  1101.  
  1102.    A community is a group of routes that cannot be represented by an AS    or a group of ASes.  It is in some circumstances useful to define a    group of routes that have something in common.  This could be a    special access policy to a supercomputer centre, a group of routes    used for a specific mission, or a disciplinary group that is    scattered among several autonomous systems.  Also these communities    could be useful to group routes for the purpose of network    statistics. 
  1103.  
  1104.    Communities do not exchange routing information, since they do not    represent an autonomous system.  More specifically, communities do    not define routing policies, but access or usage policies. However,    they can be used as in conjunction with an ASes routing policy to    define a set of routes the AS sets routing policy for. 
  1105.  
  1106.    Communities should be defined in a strict manner, to avoid creating    as many communities as there are routes, or even worse.  Communities    should be defined following the two rules below; 
  1107.  
  1108.      +   Communities must have a global meaning.  Communities that have         no global meaning, are used only in a local environment and         should be avoided. 
  1109.  
  1110.      +   Communities  must not be defined to express non-local policies.         It should be avoided that a community is created because some         other organization forces a policy upon your organization.         Communities must only be defined to express a policy defined by         your organization. 
  1111.  
  1112.  
  1113.  
  1114.    Community examples 
  1115.  
  1116.    There are some clear examples of communities: 
  1117.  
  1118.     BACKBONE -         all customers of a given backbone service provider even though         they can have various different routing policies and hence         belong to different ASes. This would be extremely useful for         statistics collection. 
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  Bates, et al.                                                  [Page 38] 
  1125.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1126.  
  1127.     HEPNET -         the High Energy Physics community partly shares infrastructure         with other organizations, and the institutes it consists of are         scattered all over Europe, often being part of a non HEPNET         autonomous system. To allow statistics, access or part of a         routing policy , a community HEPNET, consisting of all routes         that are part of HEPNET, conveniently groups all these routes. 
  1128.  
  1129.     NSFNET -         the National Science Foundation Network imposes an acceptable         use policy on routes that wish to make use of it. A community         NSFNET could imply the set of routes that comply with this         policy. 
  1130.  
  1131.     MULTI -         a large multinational corporation that does not have its own         internal infrastructure, but connects to the various parts of         its organizations by using local service providers that connect         them all together, may decide to define a community to restrict         access to their networks, only by networks that are part of this         community. This way a corporate network could be defined on         shared infrastructure. Also, this community could be used by any         of the service providers to do statistics for the whole of the         corporation, for instance to do topology or bandwidth planning. 
  1132.  
  1133.     Similar to Autonomous systems, each community is represented in the    RIPE database by both a community object and community tags on the    route objects representing the routes belonging to the community.    The community object stores descriptive, administrative and contact    information about the community. 
  1134.  
  1135.    The community tags on the route objects define the set of routes    belonging to a community.  A route can have multiple community tags.    The community tags can only be created and updated by the "guardian"    of the community and not by those directly responsible for the    particular network.  This ensures that community guardians remain in    control of community membership. 
  1136.  
  1137.    Here's an example of how this might be represented in terms of the    community tags within the network object.  We have an example where    the route 192.16.199.0/24 has a single routing policy (i.e.  that of    AS 1104), but is part of several different communities of interest.    We use the tag "comm-list" to represent the list of communities    associated with this route.  NIKHEF-H uses the service provider    SURFNET (a service provider with customers with more than one routing 
  1138.  
  1139.  
  1140.  
  1141. Bates, et al.                                                  [Page 39] 
  1142.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1143.  
  1144.     policy), is also part of the High Energy Physics community as well as    having the ability to access the Supercomputer at CERN (the community    `CERN-SUPER', is somewhat national, but is intended as an example of    a possible use of an access policy constraint). 
  1145.  
  1146.     Example: 
  1147.  
  1148.    route:     192.16.199.0/24    descr:     Local Ethernet    descr:     NIKHEF section H    origin:    AS1104    comm-list: HEPNET CERN-SUPER SURFNET    changed:   ripe-dbm@ripe.net 920604    source:    RIPE 
  1149.  
  1150.  
  1151.  
  1152.    In the above examples some communities have been defined. The    community object itself will take the following format: 
  1153.  
  1154.     Example: 
  1155.  
  1156.    community:  SURFNET    descr:      Dutch academic research network    authority:  SURFnet B.V.    guardian:   comm-guardian@surfnet.nl    admin-c:    Erik-Jan Bos    tech-c:     Erik-Jan Bos    changed:    ripe-dbm@ripe.net 920604    source:     RIPE 
  1157.  
  1158.    For a complete explanation of the syntax please refer to Appendix B. 
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176. Bates, et al.                                                  [Page 40] 
  1177.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1178.  
  1179.  9.  Representation of Routing Policies 
  1180.  
  1181.    Routing policies of an AS are represented in the autonomous system    object. Initially we show some examples, so the reader is familiar    with the concept of how routing information is represented, used and    derived. Refer to Appendix A, for the full syntax of the "aut-num"    object. 
  1182.  
  1183.    The topology of routing exchanges is represented by listing how    routing information is exchanged with each neighboring AS.  This is    done separately for both incoming and outgoing routing information.    In order to provide backup and back door paths a relative cost is    associated with incoming routing information. 
  1184.  
  1185.     Example 1: 
  1186.  
  1187.                                 AS1------AS2 
  1188.  
  1189.     This specifies a simple routing exchange of two presumably isolated    ASes.  Even if either of them has routing information about routes in    ASes other than AS1 and AS2, none of that will be announced to the    other. 
  1190.  
  1191.    aut-num:   AS1    as-out:    to AS2 announce AS1    as-in:     from AS2 100 accept AS2 
  1192.  
  1193.    aut-num:   AS2    as-out:    to AS1 announce AS2    as-in:     from AS1 100 accept AS1 
  1194.  
  1195.     The number 100 in the in-bound specifications is a relative cost,    which is used for backup and back door routes. The absolute value is    of no significance. The relation between different values within the    same AS object is.  A lower value means a lower cost. This is    consciously similar to the cost based preference scheme used with DNS    MX RRs. 
  1196.  
  1197.     Example 2: 
  1198.  
  1199.    Now suppose that AS2 is connected to one more AS, besides AS1, and    let's call that AS3: 
  1200.  
  1201.  
  1202.  
  1203.  Bates, et al.                                                  [Page 41] 
  1204.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1205.  
  1206.  
  1207.  
  1208.                             AS1------AS2------AS3 
  1209.  
  1210.  
  1211.  
  1212.    In this case there are two reasonable routing policies: 
  1213.  
  1214.      a) AS2 just wants to exchange traffic with both AS1 and AS3 itself         without passing traffic between AS1 and AS3. 
  1215.  
  1216.      b) AS2 is willing to pass traffic between AS3 and AS1, thus acting         as a transit AS 
  1217.  
  1218.     Example 2a: 
  1219.  
  1220.    In the first case AS1's representation in the routing registry will    remain unchanged as will be the part of AS2's representation    describing the routing exchange with AS1. A description of the    additional routing exchange with AS3 will be added to AS2's    representation: 
  1221.  
  1222.     aut-num:   AS1    as-out:    to AS2 announce AS1    as-in:     from AS2 100 accept AS2 
  1223.  
  1224.    aut-num:   AS2    as-out:    to AS1 announce AS2    as-in:     from AS1 100 accept AS1    as-out:    to AS3 announce AS2    as-in:     from AS3 100 accept AS3 
  1225.  
  1226.    aut-num:   AS3    as-out:    to AS2 announce AS3    as-in:     from AS2 100 accept AS2 
  1227.  
  1228.     Note that in this example, AS2 keeps full control over its resources.    Even if AS3 and AS1 were to allow each others routes in from AS2, the    routing information would not flow because AS2 is not announcing it.    Of course AS1 and AS3 could just send traffic to each other to AS2    even without AS2 announcing the routes, hoping that AS2 will forward    it correctly. Such questionable practices however are beyond the    scope of this document. 
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Bates, et al.                                                  [Page 42] 
  1235.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1236.  
  1237.     Example 2b: 
  1238.  
  1239.    If contrary to the previous case, AS1 and AS3 are supposed to have    connectivity to each other via AS2, all AS objects have to change: 
  1240.  
  1241.     aut-num:   AS1    as-out:    to AS2 announce AS1    as-in:     from AS2 100 accept AS2 AS3 
  1242.  
  1243.    aut-num:   AS2    as-out:    to AS1 announce AS2 AS3    as-in:     from AS1 100 accept AS1    as-out:    to AS3 announce AS2 AS1    as-in:     from AS3 100 accept AS3 
  1244.  
  1245.    aut-num:   AS3    as-out:    to AS2 announce AS3    as-in:     from AS2 100 accept AS1 AS2 
  1246.  
  1247.  
  1248.  
  1249.    Note that the amount of routing information exchanged with a neighbor    AS is defined in terms of routes belonging to ASes.  In BGP terms    this is the AS where the routing information originates and the    originating AS information carried in BGP could be used to implement    the desired policy.  However, using BGP or the BGP AS-path    information is not required to implement the policies thus specified.    Configurations based on route lists can easily be generated from the    database.  The AS path information, provided by BGP can then be used    as an additional checking tool as desired. 
  1250.  
  1251.    The specification understands one special expression and this can be    expressed as a boolean expression: 
  1252.  
  1253.     ANY - means any routing information known. For output this means that         all routes an AS knows about are announced. For input it means         that anything is accepted from the neighbor AS. 
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  Bates, et al.                                                  [Page 43] 
  1266.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1267.  
  1268.     Example 3: 
  1269.  
  1270.    AS4 is a stub customer AS, which only talks to service provider    AS123. 
  1271.  
  1272.                                      |                                     |                             -----AS123------AS4                                     |                                     | 
  1273.  
  1274.  
  1275.  
  1276.    aut-num: AS4    as-out:  to AS123 announce AS4    as-in:   from AS123 100 accept ANY 
  1277.  
  1278.    aut-num: AS123    as-in:   from AS4 100 accept AS4    as-out:  to AS4 announce ANY    <further neighbors> 
  1279.  
  1280.  
  1281.  
  1282.    Since AS4 has no other way to reach the outside world than AS123 it    is not strictly necessary for AS123 to send routing information to    AS4.  AS4 can simply send all traffic for which it has no explicit    routing information to AS123 by default.  This strategy is called    default routing.  It is expressed in the routing registry by adding    one or more default tags to the autonomous system which uses this    strategy.  In the example above this would look like: 
  1283.  
  1284.     aut-num: AS4    as-out:  to AS123 announce AS4    default: AS123 100 
  1285.  
  1286.    aut-num: AS123    as-in:   from AS4 100 accept AS4    <further neighbors> 
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  Bates, et al.                                                  [Page 44] 
  1297.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1298.  
  1299.     Example 4: 
  1300.  
  1301.    AS4 now connects to a different operator, AS5.  AS5 uses AS123 for    outside connectivity but has itself no direct connection to AS123.    AS5 traffic to and from AS123 thus has to pass AS4.  AS4 agrees to    act as a transit AS for this traffic. 
  1302.  
  1303.                                |                               |                        -----AS123------AS4-------AS5                               |                               | 
  1304.  
  1305.  
  1306.  
  1307.    aut-num:    AS4    as-out:     to AS123 announce AS4 AS5    as-in:      from AS123 100 accept ANY    as-out:     to AS5 announce ANY    as-in:      from AS5 50 accept AS5 
  1308.  
  1309.    aut-num:    AS5    as-in:      from AS4 100 accept ANY    as-out:     to AS4 announce AS5 
  1310.  
  1311.    aut-num:    AS123    as-in:      from AS4 100 accept AS4 AS5    as-out:     to AS4 announce ANY    <further neighbors> 
  1312.  
  1313.  
  1314.  
  1315.    Now AS4 has two sources of external routing information. AS5 which    provides only information about its own routes and AS123 which    provides information about the external world. Note that AS4 accepts    information about AS5 from both AS123 and AS5 although AS5    information cannot come from AS123 since AS5 is connected only via    AS4 itself. The lower cost of 50 for the announcement from AS5 itself    compared to 100 from AS123 ensures that AS5 is still believed even in    case AS123 will unexpectedly announce AS5. 
  1316.  
  1317.    In this example too, default routing can be used by AS5 much like in    the previous example.  AS4 can also use default routing towards    AS123: 
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  Bates, et al.                                                  [Page 45] 
  1324.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1325.  
  1326.  
  1327.  
  1328.    aut-num:    AS4    as-out:     to AS123 announce AS4 AS5    default:    AS123 11    as-in:      from AS5 50 accept AS5 
  1329.  
  1330.    Note no announcements to AS5, they default to us. 
  1331.  
  1332.    aut-num:    AS5    as-out:     to AS4 announce AS5    default:    AS4 100 
  1333.  
  1334.    aut-num:    AS123    as-in:      from AS4 100 announce AS4 AS5    <further neighbors> 
  1335.  
  1336.     Note that the relative cost associated with default routing is    totally separate from the relative cost associated with in-bound    announcements.  The default route will never be taken if an explicit    route is known to the destination.  Thus an explicit route can never    have a higher cost than the default route.  The relative cost    associated with the default route is only useful in those cases where    one wants to configure multiple default routes for redundancy. 
  1337.  
  1338.    Note also that in this example the configuration using default routes    has a subtly different behavior than the one with explicit routes: In    case the AS4-AS5 link fails AS4 will send traffic to AS5 to AS123    when using the default configuration. Normally this makes not much    difference as there will be no answer and thus little traffic.  With    certain datagram applications which do not require acknowledgments    however, significant amounts of traffic may be uselessly directed at    AS123.  Similarly default routing should not be used if there are    stringent security policies which prescribe any traffic intended for    AS5 to ever touch AS123. 
  1339.  
  1340.    Once the situation gets more complex using default routes can lead to    unexpected results or even defeat the routing policies established    when links fail. As an example consider how Example 5a) below could    be implemented using default routing.  Therefore, generally it can be    said that default routing should only be used in very simple    topologies. 
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.  
  1349.  
  1350. Bates, et al.                                                  [Page 46] 
  1351.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1352.  
  1353.     Example 5: 
  1354.  
  1355.    In a different example AS4 has a private connection to AS6 which in    turn is connected to the service provider AS123: 
  1356.  
  1357.                                     |                                    |                             -----AS123------AS4                                    |          |                                    |          |                                    |          |                                  AS6 ---------+ 
  1358.  
  1359.     There are a number of policies worth examining in this case: 
  1360.  
  1361.       a) AS4 and AS6 wish to exchange traffic between themselves         exclusively via the private link between themselves; such         traffic should never pass through the backbone (AS123).  The         link should never be used for transit traffic, i.e. traffic not         both originating in and destined for AS4 and AS6. 
  1362.  
  1363.       b) AS4 and AS6 wish to exchange traffic between themselves via the         private link between themselves.  Should the link fail, traffic         between AS4 and AS6 should be routed via AS123.  The link should         never be used for transit traffic. 
  1364.  
  1365.       c) AS4 and AS6 wish to exchange traffic between themselves via the         private link between themselves.  Should the link fail, traffic         between AS4 and AS6 should be routed via AS123.  Should the         connection between AS4 and AS123 fail, traffic from AS4 to         destinations behind AS123 can pass through the private link and         AS6's connection to AS123. 
  1366.  
  1367.       d) AS4 and AS6 wish to exchange traffic between themselves via the         private link between themselves.  Should the link fail, traffic         between AS4 and AS6 should be routed via AS123.  Should the         backbone connection of either AS4 or AS6 fail, the traffic of         the disconnected AS should flow via the other AS's backbone         connection. 
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  Bates, et al.                                                  [Page 47] 
  1374.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1375.  
  1376.     Example 5a: 
  1377.  
  1378.  
  1379.  
  1380.    aut-num:   AS4    as-in:     from AS123 100 accept NOT AS6    as-out:    to AS123 announce AS4    as-in:     from AS6 50 accept AS6    as-out:    to AS6 announce AS4 
  1381.  
  1382.    aut-num:   AS123    as-in:     from AS4 100 accept AS4    as-out:    to AS4 announce ANY    as-in:     from AS6 100 accept AS6    as-out:    to AS6 announce ANY    <further neighbors> 
  1383.  
  1384.    aut-num:    AS6    as-in:      from AS123 100 accept NOT AS4    as-out:     to AS123 announce AS6    as-in:      from AS4 50 accept AS4    as-out:     to AS4 announce AS6 
  1385.  
  1386.  
  1387.  
  1388.    Note that here the configuration is slightly inconsistent. AS123 will    announce AS6 to AS4 and AS4 to AS6. These announcements will be    filtered out on the receiving end.  This will implement the desired    policy.  Consistency checking tools might flag these cases however. 
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407.  
  1408.  
  1409.  
  1410.  Bates, et al.                                                  [Page 48] 
  1411.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1412.  
  1413.     Example 5b: 
  1414.  
  1415.  
  1416.  
  1417.    aut-num:   AS4    as-in:     from AS123 100 accept ANY    as-out:    to AS123 announce AS4    as-in:     from AS6 50 accept AS6    as-out:    AS6 AS4 
  1418.  
  1419.    aut-num:   AS123    as-in:     AS4 100 AS4    as-out:    AS4 ANY    as-in:     AS6 100 AS6    as-out:    AS6 ANY    <further neighbors> 
  1420.  
  1421.    aut-num:   AS6    as-in:     from AS123 100 accept ANY    as-out:    to AS123 announce AS6    as-in:     from AS4 50 accept AS4    as-out:    to AS4 announce AS6 
  1422.  
  1423.  
  1424.  
  1425.    The thing to note here is that in the ideal operational case, `all    links working' AS4 will receive announcements for AS6 from both AS123    and AS6 itself.  In this case the announcement from AS6 will be    preferred because of its lower cost and thus the private link will be    used as desired.  AS6 is configured as a mirror image. 
  1426.  
  1427.  
  1428.  
  1429.  
  1430.  
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447. Bates, et al.                                                  [Page 49] 
  1448.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1449.  
  1450.     Example 5c: 
  1451.  
  1452.    The new feature here is that should the connection between AS4 and    AS123 fail, traffic from AS4 to destinations behind AS123 can pass    through the private link and AS6's connection to AS123. 
  1453.  
  1454.     aut-num:  AS4    as-in:    from AS123 100 accept ANY    as-out:   to AS123 announce AS4    as-in:    from AS6 50 accept AS6    as-in:    from AS6 110 accept ANY    as-out:   to AS6 AS4 
  1455.  
  1456.    aut-num:  AS123    as-in:    from AS4 1 accept AS4    as-out:   to AS4 announce ANY    as-in:    from AS6 1 accept AS6    as-in:    from AS6 2 accept AS4    as-out:   to AS6 announce ANY    <further neighbors> 
  1457.  
  1458.    aut-num:  AS6    as-in:    from AS123 100 accept ANY    as-out:   to AS123 AS6 announce AS4    as-in:    from AS4 50 accept AS4    as-out:   to AS4 announce ANY 
  1459.  
  1460.  
  1461.  
  1462.    Note that it is important to make sure to propagate routing    information for both directions in backup situations like this.    Connectivity in just one direction is not useful at all for almost    all applications. 
  1463.  
  1464.    Note also that in case the AS6-AS123 connection breaks, AS6 will only    be able to talk to AS4. The symmetrical case (5d) is left as an    exercise to the reader. 
  1465.  
  1466. 10.  Future Extensions 
  1467.  
  1468.    We envision that over time the requirements for describing routing    policy will evolve. The routing protocols will evolve to support the    requirements and the routing policy description syntax will need to    evolve as well. For that purpose, a separate document will describe    experimental syntax definitions for policy description.  This    document [14] will be updated when new objects or attributes are    proposed or modified. 
  1469.  
  1470.  
  1471.  
  1472. Bates, et al.                                                  [Page 50] 
  1473.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1474.  
  1475.  11.  References 
  1476.  
  1477.    [1]  Bates, T., Jouanigot, J-M., Karrenberg, D., Lothberg, P.,         Terpstra, M., "Representation of IP Routing Policies in the RIPE         Database", RIPE-81, February 1993. 
  1478.  
  1479.    [2]  Merit Network Inc.,"Representation of Complex Routing Policies         of an Autonomous System", Work in Progress, March 1994. 
  1480.  
  1481.    [3]  PRIDE Tools Release 1.         See ftp.ripe.net:pride/tools/pride-tools-1.tar.Z. 
  1482.  
  1483.    [4]  Merit Inc. RRDB Tools.         See rrdb.merit.edu:pub/meritrr/* 
  1484.  
  1485.    [5]  The Network List Compiler.         See dxcoms.cern.ch:pub/ripe-routing-wg/nlc-2.2d.tar 
  1486.  
  1487.    [6]  Lord, A., Terpstra, M., "RIPE Database Template for Networks and         Persons", RIPE-119, October 1994. 
  1488.  
  1489.    [7]  Karrenberg, D., "RIPE Database Template for Domains", RIPE-49,         April 1992. 
  1490.  
  1491.    [8]  Lougheed, K., Rekhter, Y., "A Border Gateway Protocol 3 (BGP-         3)", RFC1267, October 1991. 
  1492.  
  1493.    [9]  Rekhter, Y., Li, T., "A Border Gateway Protocol 4 (BGP-4)",         RFC-1654, May 1994. 
  1494.  
  1495.    [10] Bates, T., Karrenberg, D., Terpstra, M., "Support for Classless         Internet Addresses in the RIPE Database", RIPE-121, October         1994. 
  1496.  
  1497.    [11] Karrenberg, D., "Authorisation and Notification of Changes in         the RIPE Database", RIPE-120, October 1994. 
  1498.  
  1499.    [12] Bates, T., "Support of Guarded fields within the RIPE Database",         ripe-117, July 1994. 
  1500.  
  1501.    [13] Estrin, D., Li, T., Rekhter, Y., Varadhan, K., Zappala, D.,         "Source Demand Routing: Packet Format and Forwarding         Specification (Version 1)", Work in Progress, March 1994. 
  1502.  
  1503.    [14] Joncheray, L., "Experimental Objects and attributes for the         Routing Registry", RIPE-182, October1994. 
  1504.  
  1505.    [15] Bates, T., "Specifying an `Internet Router' in the Routing 
  1506.  
  1507.  
  1508.  
  1509. Bates, et al.                                                  [Page 51] 
  1510.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1511.  
  1512.          Registry", RIPE-122, October 1994. 
  1513.  
  1514.    [16] Bates, T., Karrenberg, D., Terpstra, M., "RIPE Database         Transition Plan", RIPE-123, October 1994. 
  1515.  
  1516. 12.  Security Considerations 
  1517.  
  1518.    Security issues are beyond the scope of this memo. 
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562. Bates, et al.                                                  [Page 52] 
  1563.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1564.  
  1565.  13.  Authors' Addresses 
  1566.  
  1567.     Tony Bates    MCI Telecommunications Corporation    2100 Reston Parkway    Reston, VA 22094    USA    +1 703 715 7521    Tony.Bates@mci.net 
  1568.  
  1569.     Elise Gerich    The University of Michigan    Merit Computer Network    1075 Beal Avenue    Ann Arbor, MI 48109    USA    +1 313 936 2120    epg@merit.edu 
  1570.  
  1571.     Laurent Joncheray    The University of Michigan    Merit Computer Network    1075 Beal Avenue    Ann Arbor, MI 48109    USA    +1 313 936 2065    lpj@merit.edu 
  1572.  
  1573.     Jean-Michel Jouanigot    CERN, European Laboratory for Particle Physics    CH-1211 Geneva 23    Switzerland    +41 22 767 4417    Jean-Michel.Jouanigot@cern.ch 
  1574.  
  1575.     Daniel Karrenberg    RIPE Network Coordination Centre    Kruislaan 409    NL-1098 SJ Amsterdam    The Netherlands    +31 20 592 5065    D.Karrenberg@ripe.net 
  1576.  
  1577.  
  1578.  
  1579.  Bates, et al.                                                  [Page 53] 
  1580.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1581.  
  1582.  
  1583.  
  1584.    Marten Terpstra    Bay Networks, Inc.    2 Federal St    Billerica, MA 01821    USA    +1 508 436 8036    marten@BayNetworks.com 
  1585.  
  1586.     Jessica Yu    The University of Michigan    Merit Computer Network    1075 Beal Avenue    Ann Arbor, MI 48109    USA    +1 313 936 2655    jyy@merit.edu 
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.  
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620. Bates, et al.                                                  [Page 54] 
  1621.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1622.  
  1623.  Appendix A - Syntax for the aut-num object. 
  1624.  
  1625.    Here is a summary of the tags associated with aut-num object itself    and their status. The first column specifies the attribute, the    second column whether this attribute is mandatory in the aut-num    object, and the third column whether this specific attribute can    occur only once per object [single], or more than once [multiple].    When specifying multiple lines per attribute, the attribute name must    be repeated. See [6] the example for the descr: attribute. 
  1626.  
  1627.     aut-num:      [mandatory]          [single]    as-name:      [optional]           [single]    descr:        [mandatory]          [multiple]    as-in:        [optional]           [multiple]    as-out:       [optional]           [multiple]    interas-in:   [optional]           [multiple]    interas-out:  [optional]           [multiple]    as-exclude:   [optional]           [multiple]    default:      [optional]           [multiple]    tech-c:       [mandatory]          [multiple]    admin-c:      [mandatory]          [multiple]    guardian:     [mandatory]          [single]    remarks:      [optional]           [multiple]    notify:       [optional]           [multiple]    mnt-by:       [optional]           [multiple]    changed:      [mandatory]          [multiple]    source:       [mandatory]          [single] 
  1628.  
  1629.     Each attribute has the following syntax: 
  1630.  
  1631.     aut-num:         The autonomous system number.  This must be a uniquely allocated         autonomous system number from an AS registry (i.e. the RIPE NCC,         the Inter-NIC, etc). 
  1632.  
  1633.         Format:              AS<positive integer between 1 and 65535> 
  1634.  
  1635.         Example: 
  1636.  
  1637.              aut-num: AS1104 
  1638.  
  1639.         Status: mandatory, only one line allowed 
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645. Bates, et al.                                                  [Page 55] 
  1646.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1647.  
  1648.  as-name:      The name associated with this AS. This should as short but as      informative as possible. 
  1649.  
  1650.      Format:           Text consisting of capitals, dashes ("-") and digits, but must           start with a capital. 
  1651.  
  1652.      Example: 
  1653.  
  1654.           as-name: NIKHEF-H 
  1655.  
  1656.      Status: single, only one line allowed  descr:      A short description of the Autonomous System. 
  1657.  
  1658.      Format:           free text 
  1659.  
  1660.      Example: 
  1661.  
  1662.           descr: NIKHEF section H           descr: Science Park Watergraafsmeer           descr: Amsterdam 
  1663.  
  1664.      Status: mandatory, multiple lines allowed 
  1665.  
  1666. as-in:      A description of accepted routing information between AS peers. 
  1667.  
  1668.      Format:           from <aut-num> <cost> accept <routing policy expression> 
  1669.  
  1670.           The keywords from and accept are optional and can be omitted. 
  1671.  
  1672.           <aut-num> refers to your AS neighbor. 
  1673.  
  1674.           <cost> is a positive integer used to express a relative cost           of routes learned. The lower the cost the more preferred the           route. 
  1675.  
  1676.           <routing policy expression> can take the following formats. 
  1677.  
  1678.           1.   A list of one or more ASes, AS Macros, Communities or                Route Lists. 
  1679.  
  1680.                A Route List is a list of routes in prefix length format, 
  1681.  
  1682.  
  1683.  
  1684. Bates, et al.                                                  [Page 56] 
  1685.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1686.  
  1687.                 separated by commas, and surrounded by curly brackets                (braces, i.e. `{' and '}'). 
  1688.  
  1689.                 Examples: 
  1690.  
  1691.                     as-in: from AS1103 100 accept AS1103                     as-in: from AS786  105 accept AS1103                     as-in: from AS786   10 accept AS786 HEPNET                     as-in: from AS1755 110 accept AS1103 AS786                     as-in: from AS3333 100 accept {192.87.45.0/16} 
  1692.  
  1693.            2.   A set of KEYWORDS.  The following KEYWORD is currently                defined: 
  1694.  
  1695.                 ANY  this means anything the neighbor AS knows. 
  1696.  
  1697.           3.   A logical expression of either 1 or 2 above The current                logical operators are defined as: 
  1698.  
  1699.                AND                OR                NOT 
  1700.  
  1701.                This operators are defined as true BOOLEAN operators even                if the operands themselves do not appear to be BOOLEAN.                Their operations are defined as follows: 
  1702.  
  1703.                Operator       Operation      Example 
  1704.  
  1705.                   OR          UNION          AS1 OR AS2                                              |                                              +-> all routes in AS1                                                  or AS2. 
  1706.  
  1707.                   AND         INTERSECTION   AS1 AND HEPNET                                              |                                              +-> a route in AS1 and                                                  belonging to                                                  community HEPNET. 
  1708.  
  1709.                   NOT         COMPLEMENT     NOT AS3                                              |                                              +-> any route except                                                  AS3 routes. 
  1710.  
  1711.  
  1712.  
  1713.  Bates, et al.                                                  [Page 57] 
  1714.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1715.  
  1716.                 Rules are grouped together using parenthesis i.e "(" and                ")". 
  1717.  
  1718.                The ordering of evaluation of operators and there                association is as follows: 
  1719.  
  1720.                Operator        Associativity 
  1721.  
  1722.                   ()           left to right                  NOT           right to left                  AND           left to right                   OR           left to right 
  1723.  
  1724.                 NOTE: if no logical operator is given between ASes, AS-                macros, Communities, Route Lists and KEYWORDS it is                implicitly evaluated as an `OR' operation.  The OR can be                left out for conciseness. However, please note the                operators are still evaluated as below so make sure you                include parentheses whenever needed.  To highlight this                here is a simple example. If we denoted a policy of for                example; from AS1755 I accept all routes except routes                from AS1, A2 and AS3 and you enter the following as-in                line. 
  1725.  
  1726.                 as-in: from AS1755 100 accept NOT AS1 AS2 AS3 
  1727.  
  1728.                 This will be evaluated as: 
  1729.  
  1730.                 as-in: from AS1755 100 accept NOT AS1 OR AS2 OR AS3 
  1731.  
  1732.                 Which in turn would be evaluated like this: 
  1733.  
  1734.                (NOT AS1) OR AS2 OR AS3                -> ((ANY except AS1) union AS2) union AS3)                --> (ANY except AS1) 
  1735.  
  1736.                This is clearly incorrect and not the desired result. The                correct syntax should be: 
  1737.  
  1738.                 as-in: from AS1755 100 accept NOT (AS1 AS2 AS3) 
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744. Bates, et al.                                                  [Page 58] 
  1745.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1746.  
  1747.                 Producing the following evaluation: 
  1748.  
  1749.                 NOT (AS1 OR AS2 OR AS3)                -> (ANY) except (union of AS1, AS2, AS3) 
  1750.  
  1751.                 Which depicts the desired routing policy.                Note that can also be written as below which is perhaps                somewhat clearer: 
  1752.  
  1753.                 as-in: from AS1755 100 accept ANY AND NOT                as-in: from AS1755 100 accept (AS1 OR AS2 OR AS3) 
  1754.  
  1755.       Examples: 
  1756.  
  1757.           as-in: from AS1755 100 accept ANY AND NOT (AS1234 OR AS513)           as-in: from AS1755 150 accept AS1234 OR {35.0.0.0/8} 
  1758.  
  1759.           A rule can be wrapped over lines providing the associated           <aut-num>, <cost> values and from and accept keywords are           repeated and occur on consecutive lines. 
  1760.  
  1761.      Example: 
  1762.  
  1763.           as-in: from AS1755 100 accept ANY AND NOT (AS1234 AS513) 
  1764.  
  1765.              and 
  1766.  
  1767.           as-in: from AS1755 100 accept ANY AND NOT (           as-in: from AS1755 100 accept AS1234 AS513) 
  1768.  
  1769.           are evaluated to the same result. Please note that the           ordering of these continuing lines is significant.       Status: optional, multiple lines allowed 
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783. Bates, et al.                                                  [Page 59] 
  1784.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1785.  
  1786.  as-out:      A description of generated routing information sent to other AS      peers. 
  1787.  
  1788.      Format:           to <aut-num> announce <routing policy expression 
  1789.  
  1790.           The to and announce keywords are optional and can be omitted. 
  1791.  
  1792.           <aut-num> refers to your AS neighbor. 
  1793.  
  1794.           <routing policy expression> is explained in the as-in           attribute definition above. 
  1795.  
  1796.      Example: 
  1797.  
  1798.           as-out: to AS1104 announce AS978           as-out: to AS1755 announce ANY           as-out: to AS786 announce ANY AND NOT (AS978) 
  1799.  
  1800.      Status: optional, multiple lines allowed 
  1801.  
  1802. interas-in:      Describes incoming local preferences on an inter AS connection. 
  1803.  
  1804.      Format:           from <aut-num> <local-rid> <neighbor-rid> <preference> accept           <routing policy expression> 
  1805.  
  1806.           The keywords from and accept are optional and can be omitted. 
  1807.  
  1808.           <aut-num> is an autonomous system as defined in as-in. 
  1809.  
  1810.           <local-rid> contains the IP address of the border router in           the AS describing the policy.  IP address must be in prefix           length format. 
  1811.  
  1812.           <neighbor-rid> contains the IP address of neighbor AS's border           router from which this AS accept routes defined in the           <routing policy expression>.  IP addresses must be in prefix           length format. 
  1813.  
  1814.           <preference> is defined as follows: 
  1815.  
  1816.           (<pref-type>=<value>) 
  1817.  
  1818.           It should be noted the parenthesis "(" and ")" and the           "<pref-type>" keyword must be present for this preference to 
  1819.  
  1820.  
  1821.  
  1822. Bates, et al.                                                  [Page 60] 
  1823.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1824.  
  1825.            be valid. 
  1826.  
  1827.           <pref-type> currently only supports "pref".  It could be           expanded to other type of preference such as TOS/QOS as           routing technology matures. 
  1828.  
  1829.           <value> can take one of the following values: 
  1830.  
  1831.           <cost>                <cost> is a positive integer used to express a relative                cost of routes learned. The lower the cost the more                preferred the route. This <cost> value is only comparable                to other interas-in attributes, not to as-in attributes. 
  1832.  
  1833.           MED                This indicates the AS will use the                MUTLI_EXIT_DISCRIMINATOR (MED) metric, as implemented in                BGP4 and IDRP, sent from its neighbor AS. 
  1834.  
  1835.                NOTE: Combinations of MED and <cost> should be avoided                for the same destinations. 
  1836.  
  1837.                CAVEAT: The pref-type values may well be enhanced in the                future as more inter-ASs routing protocols introduce                other metrics. 
  1838.  
  1839.                Any route specified in interas-in and not specified in                as-in is assumed not accepted between the ASes concerned.                Diagnostic tools should flag this inconsistency as an                error.  It should be noted that if an interas-in policy                is specified then it is mandatory to specify the                corresponding global policy in the as-in line. Please                note there is no relevance in the cost associated with                as-in and the preferences used in interas-in.           <routing policy expression> is an expression as defined in           as-in above. 
  1840.  
  1841.      Examples: 
  1842.  
  1843.           NB: This line is wrapped for readability.           interas-in: from AS1104 192.(pref=10)/accept.AS786.AS987           interas-in: from AS1104 192.87.45.(pref=20)2accept.AS987           interas-in: from AS1103 192.87.45.2(pref=MED)8accept2ANY 
  1844.  
  1845.      Status: optional, multiple lines allowed 
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  Bates, et al.                                                  [Page 61] 
  1852.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1853.  
  1854.  interas-out: 
  1855.  
  1856.      Format:           to <aut-num> <local-rid> <neighbor-rid> [<metric>] announce           <routing policy expression> 
  1857.  
  1858.           The keywords to and announce are optional and can be omitted. 
  1859.  
  1860.           The definitions of <aut-num>, <local-rid> <neighbor-rid>, and           <routing policy expression> are identical to those defined in           interas-in. 
  1861.  
  1862.           <metric> is optional and is defined as follows: 
  1863.  
  1864.           (<metric-type>=<value>) 
  1865.  
  1866.           It should be noted the parenthesis "(" and ")" and the           keywords of "<metric-type>" must be present for this metric to           be valid. 
  1867.  
  1868.           <metric-type> currently only supports "metric-out".  It could           be expanded to other type of preference such as TOS/QOS as           routing technology matures.           <value> can take one of the following values: 
  1869.  
  1870.           <num-metric>                <num-metric> is a pre-configured metric for out-bound                routes. The lower the cost the more preferred the route.                This <num-metric> value is literally passed by the                routing protocol to the neighbor. It is expected that it                is used there which is indicated by pref=MED on the                corresponding interas-in attribute.  It should be noted                that whether to accept the outgoing metric or not is                totally within the discretion of the neighbor AS. 
  1871.  
  1872.           IGP                This indicates that the metric reflects the ASs internal                topology cost. The topology is reflected here by using                MED which is derived from the AS's IGP metric. 
  1873.  
  1874.                NOTE: Combinations of IGP and <num-metric> should be                avoided for the same destinations. 
  1875.  
  1876.                CAVEAT: The metric-out values may well be enhanced in the                future as more interas protocols make use of metrics. 
  1877.  
  1878.                Any route specified in interas-out and not specified in                as-out is assumed not announced between the ASes 
  1879.  
  1880.  
  1881.  
  1882. Bates, et al.                                                  [Page 62] 
  1883.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1884.  
  1885.                 concerned. Diagnostic tools should flag this                inconsistency as an error.  It should be noted that if an                interas-out policy is specified then it is mandatory to                specify the corresponding global policy in the as-out                line. 
  1886.  
  1887.      Examples: 
  1888.  
  1889.           interas-out:ntoiAS1104p192.87.45.254/32t192.87.45.80/32           interas-out: to AS1104m192.87.45.254/32n192.87.45.80/32           interas-out: to AS1103 192.87.45.254/325192.87.45.80/32                                     (metric-out=IGP) announce ANY 
  1890.  
  1891.      Status: optional, multiple lines allowed 
  1892.  
  1893. as-exclude:      A list of transit ASes to ignore all routes from. 
  1894.  
  1895.      Format:           exclude <aut-num> to <exclude-route-keyword> 
  1896.  
  1897.           Keywords exclude and to are optional and can again be omitted. 
  1898.  
  1899.           <aut-num> refers to the transit AS in question. 
  1900.  
  1901.           an <exclude-route-keyword> can be ONE of the following. 
  1902.  
  1903.           1.   <aut-num> 
  1904.  
  1905.           2.   AS macro 
  1906.  
  1907.           3.   Community 
  1908.  
  1909.           4.   ANY 
  1910.  
  1911.      Examples: 
  1912.  
  1913.           as-exclude: exclude AS690 to HEPNET 
  1914.  
  1915.           This means exclude any HEPNET routes which have a route via           AS690. 
  1916.  
  1917.           as-exclude: exclude AS1800 to AS-EUNET 
  1918.  
  1919.           This means exclude any AS-EUNET routes which have a route via           AS1800. 
  1920.  
  1921.           as-exclude: exclude AS1755 to AS1104 
  1922.  
  1923.  
  1924.  
  1925. Bates, et al.                                                  [Page 63] 
  1926.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1927.  
  1928.            This means exclude any AS1104 route which have a route via           AS1755. 
  1929.  
  1930.           as-exclude: exclude AS1104 to ANY 
  1931.  
  1932.           This means exclude all routes which have a route via AS1104. 
  1933.  
  1934.      Status: optional, multiple lines allowed 
  1935.  
  1936. default:      An indication of how default routing is done. 
  1937.  
  1938.      Format:           <aut-num> <relative cost> <default-expression> 
  1939.  
  1940.           where <aut-num> is the AS peer you will default route to, 
  1941.  
  1942.           and <relative cost> is the relative cost is a positive integer           used to express a preference for default. There is no           relationship to the cost used in the as-in tag. The AS peer           with the lowest cost is used for default over ones with higher           costs. 
  1943.  
  1944.           <default-expression> is optional and provides information on           how a default route is selected. It can take the following           formats: 
  1945.  
  1946.           1.   static. This indicates that a default is statically                configured to this AS peer. 
  1947.  
  1948.           2.   A route list with the syntax as described in the as-in                attribute. This indicates that this list of routes is                used to generate a default route. A special but valid                value in this is the special route used by some routing                protocols to indicate default: 0.0.0.0/0 
  1949.  
  1950.           3.   default. This is the same as {0.0.0.0/0}. This means that                the routing protocol between these two peers generates a                true default. 
  1951.  
  1952.      Examples: 
  1953.  
  1954.           default: AS1755 10           default: AS786   5 {140.222.0.0/16, 192.87.45.0/24}           default: AS2043 15 default 
  1955.  
  1956.      Status: optional, multiple lines allowed 
  1957.  
  1958.  
  1959.  
  1960.  Bates, et al.                                                  [Page 64] 
  1961.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  1962.  
  1963.  tech-c:      Full name or uniquely assigned NIC-handle of a technical contact      person. This is someone to be contacted for technical problems such      as misconfiguration. 
  1964.  
  1965.      Format:           <firstname> <initials> <lastname> or <nic-handle> 
  1966.  
  1967.      Example: 
  1968.  
  1969.           tech-c: John E Doe           tech-c: JED31 
  1970.  
  1971.      Status: mandatory, multiple lines allowed 
  1972.  
  1973. admin-c:      Full name or uniquely assigned NIC-handle of an administrative      contact person. In many cases this would be the name of the      guardian. 
  1974.  
  1975.      Format:           <firstname> <initials> <lastname>  or  <nic-handle> 
  1976.  
  1977.      Example: 
  1978.  
  1979.           admin-c: Joe T Bloggs           admin-c: JTB1 
  1980.  
  1981.      Status: mandatory, multiple lines allowed 
  1982.  
  1983. guardian:      Mailbox of the guardian of the Autonomous system. 
  1984.  
  1985.      Format:           <email-address> 
  1986.  
  1987.           The <email-address> should be in RFC822 domain format wherever           possible. 
  1988.  
  1989.      Example: 
  1990.  
  1991.           guardian: as1104-guardian@nikhef.nl 
  1992.  
  1993.      Status: mandatory, only one line and e-mail address allowed 
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999.  
  2000.  
  2001. Bates, et al.                                                  [Page 65] 
  2002.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2003.  
  2004.  remarks:      Remarks/comments, to be used only for clarification. 
  2005.  
  2006.      Format:           free text 
  2007.  
  2008.      Example: 
  2009.  
  2010.           remarks: Multihomed AS talking to AS1755 and AS786           remarks: Will soon connect to AS1104 also. 
  2011.  
  2012.      Status: optional, multiple lines allowed 
  2013.  
  2014. notify:      The notify attribute contains an email address to which      notifications of changes to this object should be sent. See also      [11]. 
  2015.  
  2016.      Format:           <email-address> 
  2017.  
  2018.           The <email-address> should be in RFC822 domain syntax wherever           possible. 
  2019.  
  2020.      Example: 
  2021.  
  2022.           notify: Marten.Terpstra@ripe.net 
  2023.  
  2024.      Status: optional, multiple lines allowed 
  2025.  
  2026. mnt-by:      The mnt-by attribute contains a registered maintainer name.  See      also [11]. 
  2027.  
  2028.      Format:           <registered maintainer name> 
  2029.  
  2030.      Example: 
  2031.  
  2032.           mnt-by: RIPE-DBM 
  2033.  
  2034.      Status: optional, multiple lines allowed 
  2035.  
  2036. changed:      Who changed this object last, and when was this change made. 
  2037.  
  2038.      Format:           <email-address> YYMMDD 
  2039.  
  2040.  
  2041.  
  2042. Bates, et al.                                                  [Page 66] 
  2043.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2044.  
  2045.            <email-address> should be the address of the person who made           the last change. YYMMDD denotes the date this change was made. 
  2046.  
  2047.      Example: 
  2048.  
  2049.           changed: johndoe@terabit-labs.nn 900401 
  2050.  
  2051.      Status: mandatory, multiple lines allowed 
  2052.  
  2053. source:      Source of the information. 
  2054.  
  2055.      This is used to separate information from different sources kept by      the same database software. For RIPE database entries the value is      fixed to RIPE. 
  2056.  
  2057.      Format:           RIPE      Status: mandatory, only one line allowed 
  2058.  
  2059.  
  2060.  
  2061.  
  2062.  
  2063.  
  2064.  
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074.  
  2075.  
  2076.  
  2077.  
  2078.  
  2079.  
  2080.  
  2081.  
  2082.  
  2083.  
  2084.  
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  Bates, et al.                                                  [Page 67] 
  2090.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2091.  
  2092.  Appendix B - Syntax details for the community object. 
  2093.  
  2094.    Here is a summary of the tags associated with community object itself    and their status. The first column specifies the attribute, the    second column whether this attribute is mandatory in the community    object, and the third column whether this specific attribute can    occur only once per object [single], or more than once [multiple].    When specifying multiple lines per attribute, the attribute name must    be repeated. See [6] the example for the descr: attribute. 
  2095.  
  2096.     community:      [mandatory]          [single]    descr:          [mandatory]          [multiple]    authority:      [mandatory]          [single]    guardian:       [mandatory]          [single]    tech-c:         [mandatory]          [multiple]    admin-c:        [mandatory]          [multiple]    remarks:        [optional]           [multiple]    notify:         [optional]           [multiple]    mnt-by:         [optional]           [multiple]    changed:        [mandatory]          [multiple]    source:         [mandatory]          [single] 
  2097.  
  2098.     Each attribute has the following syntax: 
  2099.  
  2100.     community:         Name of the community. The name of the community should be         descriptive of the community it describes. 
  2101.  
  2102.         Format:              Upper case text string which cannot start with "AS" or any              of the <routing policy expression> KEYWORDS. See Appendix              A. 
  2103.  
  2104.         Example: 
  2105.  
  2106.              community: WCW 
  2107.  
  2108.         Status: mandatory, only one line allowed 
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  Bates, et al.                                                  [Page 68] 
  2119.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2120.  
  2121.     descr:         A short description of the community represented. 
  2122.  
  2123.         Format:              free text 
  2124.  
  2125.         Example: 
  2126.  
  2127.              descr: Science Park Watergraafsmeer              descr: Amsterdam 
  2128.  
  2129.         Status: mandatory, multiple lines allowed 
  2130.  
  2131.    authority:         The formal authority for this community. This could be an         organisation, institute, committee, etc. 
  2132.  
  2133.         Format:              free text 
  2134.  
  2135.         Example: 
  2136.  
  2137.              authority:  WCW LAN Committee 
  2138.  
  2139.         Status: mandatory, only one line allowed 
  2140.  
  2141.    guardian:         Mailbox of the guardian of the community. 
  2142.  
  2143.         Format:              <email-address> 
  2144.  
  2145.              The <email-address> should be in RFC822 domain format              wherever possible. 
  2146.  
  2147.         Example: 
  2148.  
  2149.              guardian: wcw-guardian@nikhef.nl 
  2150.  
  2151.         Status: mandatory, only one line and email address allowed 
  2152.  
  2153.    tech-c:         Full name or uniquely assigned NIC-handle of an technical         contact person for this community. 
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159.  
  2160.  
  2161. Bates, et al.                                                  [Page 69] 
  2162.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2163.  
  2164.          Format:              <firstname> <initials> <lastname> or <nic-handle> 
  2165.  
  2166.         Example: 
  2167.  
  2168.              tech-c: John E Doe              tech-c: JED31 
  2169.  
  2170.         Status: mandatory, multiple lines allowed 
  2171.  
  2172.    admin-c:         Full name or uniquely assigned NIC-handle of an administrative         contact person. In many cases this would be the name of the         guardian. 
  2173.  
  2174.         Format:              <firstname> <initials> <lastname> or <nic-handle> 
  2175.  
  2176.         Example: 
  2177.  
  2178.              admin-c: Joe T Bloggs              admin-c: JTB1 
  2179.  
  2180.         Status: mandatory, multiple lines allowed 
  2181.  
  2182.    remarks:         Remarks/comments, to be used only for clarification. 
  2183.  
  2184.         Format:              free text 
  2185.  
  2186.         Example: 
  2187.  
  2188.              remarks: Temporary community              remarks: Will be removed after split into ASes 
  2189.  
  2190.         Status: optional, multiple lines allowed 
  2191.  
  2192.    notify:         The notify attribute contains an email address to which         notifications of changes to this object should be send. See also         [11]. 
  2193.  
  2194.         Format:              <email-address> 
  2195.  
  2196.              The <email-address> should be in RFC822 domain syntax              wherever possible. 
  2197.  
  2198.  
  2199.  
  2200. Bates, et al.                                                  [Page 70] 
  2201.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2202.  
  2203.          Example: 
  2204.  
  2205.              notify: Marten.Terpstra@ripe.net 
  2206.  
  2207.         Status: optional, multiple lines allowed 
  2208.  
  2209.    mnt-by:         The mnt-by attribute contains a registered maintainer name.  See         also [11]. 
  2210.  
  2211.         Format:              <registered maintainer name> 
  2212.  
  2213.         Example: 
  2214.  
  2215.              mnt-by: RIPE-DBM 
  2216.  
  2217.         Status: optional, multiple lines allowed 
  2218.  
  2219.    changed:         Who changed this object last, and when was this change made. 
  2220.  
  2221.         Format:              <email-address> YYMMDD 
  2222.  
  2223.              <email-address> should be the address of the person who              made the last change. YYMMDD denotes the date this change              was made. 
  2224.  
  2225.         Example: 
  2226.  
  2227.              changed: johndoe@terabit-labs.nn 900401 
  2228.  
  2229.         Status: mandatory, multiple lines allowed 
  2230.  
  2231.    source:         Source of the information. 
  2232.  
  2233.         This is used to separate information from different sources kept         by the same database software. For RIPE database entries the         value is fixed to RIPE. 
  2234.  
  2235.         Format:              RIPE         Status: mandatory, only one line allowed 
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241.  Bates, et al.                                                  [Page 71] 
  2242.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2243.  
  2244.  Appendix C - AS Macros syntax definition. 
  2245.  
  2246.    Here is a summary of the tags associated with as-macro object itself    and their status. The first column specifies the attribute, the    second column whether this attribute is mandatory in the as-macro    object, and the third column whether this specific attribute can    occur only once per object [single], or more than once [multiple].    When specifying multiple lines per attribute, the attribute name must    be repeated. See [6] the example for the descr: attribute. 
  2247.  
  2248.     as-macro:     [mandatory]          [single]    descr:        [mandatory]          [multiple]    as-list:      [mandatory]          [multiple]    guardian:     [mandatory]          [single]    tech-c:       [mandatory]          [multiple]    admin-c:      [mandatory]          [multiple]    remarks:      [optional]           [multiple]    notify:       [optional]           [multiple]    mnt-by:       [optional]           [multiple]    changed:      [mandatory]          [multiple]    source:       [mandatory]          [single] 
  2249.  
  2250.     Each attribute has the following syntax: 
  2251.  
  2252.     as-macro:         The name of a macro containing at least two Autonomous Systems         grouped together for ease of administration. 
  2253.  
  2254.         Format:              AS-<string> 
  2255.  
  2256.              The <string> should be in upper case and not contain any              special characters. 
  2257.  
  2258.         Example: 
  2259.  
  2260.              as-macro: AS-EBONE 
  2261.  
  2262.         Status: mandatory, only one line allowed 
  2263.  
  2264.    descr:         A short description of the Autonomous System Macro. 
  2265.  
  2266.         Format:              free text 
  2267.  
  2268.  
  2269.  
  2270. Bates, et al.                                                  [Page 72] 
  2271.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2272.  
  2273.          Example: 
  2274.  
  2275.              descr:  Macro for EBONE connected ASes 
  2276.  
  2277.         Status: mandatory, multiple lines allowed 
  2278.  
  2279.    as-list:         The list of ASes or other AS macros that make up this macro. It         should be noted that recursive use of AS macros is to be         encouraged. 
  2280.  
  2281.         Format:              <aut-num> <as-macro> ... 
  2282.  
  2283.              See Appendix A for <aut-num> definition. 
  2284.  
  2285.         Example: 
  2286.  
  2287.              as-list: AS786 AS513 AS1104              as-list: AS99 AS-NORDUNET 
  2288.  
  2289.         Status: mandatory, multiple lines allowed 
  2290.  
  2291.    guardian:         Mailbox of the guardian of this AS macro. 
  2292.  
  2293.         Format:              <email-address> 
  2294.  
  2295.              The <email-address> should be in RFC822 domain format              wherever possible. 
  2296.  
  2297.         Example: 
  2298.  
  2299.              guardian: as-ebone-guardian@ebone.net 
  2300.  
  2301.         Status: mandatory, only one line and e-mail address allowed 
  2302.  
  2303.    tech-c:         Full name or uniquely assigned NIC-handle of a technical contact         person for this macro. This is someone to be contacted for         technical problems such as misconfiguration. 
  2304.  
  2305.         Format:              <firstname> <initials> <lastname> or <nic-handle> 
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  Bates, et al.                                                  [Page 73] 
  2312.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2313.  
  2314.          Examples: 
  2315.  
  2316.              tech-c: John E Doe              tech-c: JED31 
  2317.  
  2318.         Status: mandatory, multiple lines allowed 
  2319.  
  2320.    admin-c:         Full name or uniquely assigned NIC-handle of an administrative         contact person. In many cases this would be the name of the         guardian. 
  2321.  
  2322.         Format:              <firstname> <initials> <lastname> or <nic-handle> 
  2323.  
  2324.         Examples: 
  2325.  
  2326.              admin-c: Joe T Bloggs              admin-c: JTB1 
  2327.  
  2328.         Status: mandatory, multiple lines allowed 
  2329.  
  2330.    remarks:         Remarks/comments, to be used only for clarification. 
  2331.  
  2332.         Format:              free text 
  2333.  
  2334.         Example: 
  2335.  
  2336.              remarks: AS321 will be removed from this Macro shortly 
  2337.  
  2338.         Status: optional, multiple lines allowed 
  2339.  
  2340.    notify:         The notify attribute contains an email address to which         notifications of changes to this object should be send. See also         [11]. 
  2341.  
  2342.         Format:              <email-address> 
  2343.  
  2344.              The <email-address> should be in RFC822 domain syntax              wherever possible. 
  2345.  
  2346.         Example: 
  2347.  
  2348.              notify: Marten.Terpstra@ripe.net 
  2349.  
  2350.  
  2351.  
  2352. Bates, et al.                                                  [Page 74] 
  2353.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2354.  
  2355.          Status: optional, multiple lines allowed 
  2356.  
  2357.    mnt-by:         The mnt-by attribute contains a registered maintainer name.  See         also [11]. 
  2358.  
  2359.         Format:              <registered maintainer name> 
  2360.  
  2361.         Example: 
  2362.  
  2363.              mnt-by: RIPE-DBM 
  2364.  
  2365.         Status: optional, multiple lines allowed 
  2366.  
  2367.    changed:         Who changed this object last, and when was this change made. 
  2368.  
  2369.         Format:              <email-address> YYMMDD 
  2370.  
  2371.              <email-address> should be the address of the person who              made the last change. YYMMDD denotes the date this change              was made. 
  2372.  
  2373.         Example: 
  2374.  
  2375.              changed: johndoe@terabit-labs.nn 900401 
  2376.  
  2377.         Status: mandatory, multiple lines allowed 
  2378.  
  2379.    source:         Source of the information. 
  2380.  
  2381.         This is used to separate information from different sources kept         by the same database software. For RIPE database entries the         value is fixed to RIPE. 
  2382.  
  2383.         Format:              RIPE         Status: mandatory, only one line allowed 
  2384.  
  2385.  
  2386.  
  2387.  
  2388.  
  2389.  
  2390.  
  2391.  
  2392.  
  2393.  Bates, et al.                                                  [Page 75] 
  2394.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2395.  
  2396.  Appendix D - Syntax for the "route" object. 
  2397.  
  2398.    There is a summary of the tags associated with route object itself    and their status. The first column specifies the attribute, the    second column whether this attribute is mandatory in the community    object, and the third column whether this specific attribute can    occur only once per object [single], or more than once [multiple].    When specifying multiple lines per attribute, the attribute name must    be repeated. See [6] the example for the descr: attribute. 
  2399.  
  2400.     route:          [mandatory]          [single]    descr:          [mandatory]          [multiple]    origin:         [mandatory]          [single]    hole:           [optional]           [multiple]    withdrawn:      [optional]           [single]    comm-list:      [optional]           [multiple]    remarks:        [optional]           [multiple]    notify:         [optional]           [multiple]    mnt-by:         [optional]           [multiple]    changed:        [mandatory]          [multiple]    source:         [mandatory]          [single] 
  2401.  
  2402.     Each attribute has the following syntax: 
  2403.  
  2404.     route:         Route being announced. 
  2405.  
  2406.         Format:              Classless representation of a route with the RIPE database              known as the "prefix length" representation. See [10] for              more details on classless representations. 
  2407.  
  2408.         Examples: 
  2409.  
  2410.              route: 192.87.45.0/24 
  2411.  
  2412.              This represents addressable bits 192.87.45.0 to              192.87.45.255. 
  2413.  
  2414.              route: 192.1.128.0/17 
  2415.  
  2416.              This represents addressable bits 192.1.128.0 to              192.1.255.255. 
  2417.  
  2418.         Status: mandatory, only one line allowed 
  2419.  
  2420.  
  2421.  
  2422. Bates, et al.                                                  [Page 76] 
  2423.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2424.  
  2425.     origin:         The autonomous system announcing this route. 
  2426.  
  2427.         Format:              <aut-num> 
  2428.  
  2429.              See Appendix A for <aut-num> syntax. 
  2430.  
  2431.         Example: 
  2432.  
  2433.              origin: AS1104 
  2434.  
  2435.         Status: mandatory, only one line allowed 
  2436.  
  2437.    hole:         Denote the parts of the address space covered this route object         to which the originator does not provide connectivity. These         holes may include routes that are being currently routed by         another provider (e.g., a customer using that space has moved to         a different service provider).  They may also include space that         has not yet been assigned to any customer. 
  2438.  
  2439.         Format:              Classless representation of a route with the RIPE database              known as the "prefix length" representation. See [10] for              more details on classless representations. It should be              noted that this sub-aggregate must be a component of that              registered in the route object. 
  2440.  
  2441.         Example: 
  2442.  
  2443.              hole: 193.0.4.0/24 
  2444.  
  2445.         Status: optional, multiple lines allowed 
  2446.  
  2447.    withdrawn:         Used to denote the day this route has been withdrawn from the         Internet routing mesh. This will be usually be used when a less         specific aggregate route is now routed the more specific (i.e.         this route) is not need anymore. 
  2448.  
  2449.         Format:              YYMMDD 
  2450.  
  2451.              YYMMDD denotes the date this route was withdrawn. 
  2452.  
  2453.  
  2454.  
  2455.  
  2456.  
  2457.  Bates, et al.                                                  [Page 77] 
  2458.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2459.  
  2460.          Example: 
  2461.  
  2462.              withdrawn: 940711 
  2463.  
  2464.         Status: optional, one line allowed. 
  2465.  
  2466.    comm-list:         List of one or more communities this route is part of. 
  2467.  
  2468.         Format:              <community> <community> ... 
  2469.  
  2470.              See Appendix B for <community> definition. 
  2471.  
  2472.         Example: 
  2473.  
  2474.              comm-list: HEP LEP 
  2475.  
  2476.         Status: optional, multiple lines allowed 
  2477.  
  2478.    remarks:         Remarks/comments, to be used only for clarification. 
  2479.  
  2480.         Format:              free text 
  2481.  
  2482.         Example: 
  2483.  
  2484.              remarks: Multihomed AS talking to AS1755 and AS786              remarks: Will soon connect to AS1104 also. 
  2485.  
  2486.         Status: optional, multiple lines allowed 
  2487.  
  2488.    notify:         The notify attribute contains an email address to which         notifications of changes to this object should be send. See also         [11]. 
  2489.  
  2490.         Format:              <email-address> 
  2491.  
  2492.              The <email-address> should be in RFC822 domain syntax              wherever possible. 
  2493.  
  2494.         Example: 
  2495.  
  2496.              notify: Marten.Terpstra@ripe.net 
  2497.  
  2498.  
  2499.  
  2500.  Bates, et al.                                                  [Page 78] 
  2501.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2502.  
  2503.          Status: optional, multiple lines allowed 
  2504.  
  2505.    mnt-by:         The mnt-by attribute contains a registered maintainer name.  See         also [11]. 
  2506.  
  2507.         Format:              <registered maintainer name> 
  2508.  
  2509.         Example: 
  2510.  
  2511.              mnt-by: RIPE-DBM 
  2512.  
  2513.         Status: optional, multiple lines allowed 
  2514.  
  2515.    changed:         Who changed this object last, and when was this change made. 
  2516.  
  2517.         Format:              <email-address> YYMMDD 
  2518.  
  2519.              <email-address> should be the address of the person who              made the last change. YYMMDD denotes the date this change              was made. 
  2520.  
  2521.         Example: 
  2522.  
  2523.              changed: johndoe@terabit-labs.nn 900401 
  2524.  
  2525.         Status: mandatory, multiple lines allowed 
  2526.  
  2527.    source:         Source of the information. 
  2528.  
  2529.         This is used to separate information from different sources kept         by the same database software. For RIPE database entries the         value is fixed to RIPE. 
  2530.  
  2531.         Format:              RIPE         Status: mandatory, only one line allowed 
  2532.  
  2533.  
  2534.  
  2535.  
  2536.  
  2537.  
  2538.  
  2539.  
  2540.  
  2541.  Bates, et al.                                                  [Page 79] 
  2542.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2543.  
  2544.  Appendix E - List of reserved words 
  2545.  
  2546.    The following list of words are reserved for use within the    attributes of the AS object. The use of these words is solely for the    purpose of clarity. All keywords must be lower case. 
  2547.  
  2548.             accept            announce            exclude            from            to            transit 
  2549.  
  2550.     Examples of the usage of the reserved words are: 
  2551.  
  2552.    as-in: from <neighborAS> accept <route> 
  2553.  
  2554.    as-out: to <neighborAS> announce <route> 
  2555.  
  2556.    as-exclude: exclude <ASpath> to <destination> 
  2557.  
  2558.    as-transit: transit <ASpath> to <destination> 
  2559.  
  2560.    default: from <neighborAS> accept <route> 
  2561.  
  2562.    default: to <neighborAS> announce <route> 
  2563.  
  2564.     Note: that as-transit is an experimental attribute. See section 10. 
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.  
  2583.  
  2584.  Bates, et al.                                                  [Page 80] 
  2585.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2586.  
  2587.  Appendix F - Motivations for RIPE-81++ 
  2588.  
  2589.    This appendix gives motivations for the major changes in this    proposal from ripe-81. 
  2590.  
  2591.    The main goals of the routing registry rework are: 
  2592.  
  2593.       SPLIT         Separate the allocation and routing registry functions into         different database objects. This will facilitate data management         if the Internet registry and routing registry functions are         separated (like in other parts of the world). It will also make         more clear what is part of the routing registry and who has         authority to change allocation vs. routing data. 
  2594.  
  2595.        CIDR         Add the possibility to specify classless routes in the routing         registry.  Classless routes are being used in Internet         production now.  Aggregation information in the routing registry         is necessary for network layer troubleshooting. It is also         necessary because aggregation influences routing policies         directly. 
  2596.  
  2597.       CALLOC         Add the possibility to allocate address space on classless         boundaries in the allocation registry. This is a way to preserve         address space. 
  2598.  
  2599.       CLEAN         To clean up some of the obsolete and unused parts of the routing         registry. 
  2600.  
  2601.     The major changes are now discussed in turn: 
  2602.  
  2603.     Introduce Classless Addresses 
  2604.  
  2605.    CIDR, CALLOC 
  2606.  
  2607.     Introduce route object. 
  2608.  
  2609.    SPLIT, CIDR and CALLOC. 
  2610.  
  2611.  
  2612.  
  2613. Bates, et al.                                                  [Page 81] 
  2614.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2615.  
  2616.     Delete obsolete attributes from inetnum. 
  2617.  
  2618.    CLEAN. 
  2619.  
  2620.     Delete RIPE-DB and LOCAL from routing policy expressions. 
  2621.  
  2622.    CLEAN 
  2623.  
  2624.     Allow multiple ASes to originate the same route 
  2625.  
  2626.    Because it is being done. CIDR. Made possible by SPLIT. 
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.  
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.  
  2649.  
  2650.  
  2651.  
  2652.  
  2653.  
  2654.  
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664.  Bates, et al.                                                  [Page 82] 
  2665.  RFC 1786        Representing IP Routing Policies in a RR      March 1995 
  2666.  
  2667.  Appendix G - Transition strategy from RIPE-81 to RIPE-81++ 
  2668.  
  2669. Transition from the routing registry described by ripe-81 to the routing registry described in this document is a straightforward process once the new registry functions have been implemented in the database software and are understood by the most commonly used registry tools. The routing related attributes in the classful inetnum objects of ripe- 81 can be directly translated into new routing objects. Then these attributes can be deleted from the inetnum object making that object if conform to the new schema. 
  2670.  
  2671. Proposed transition steps: 
  2672.  
  2673.    1) Implement classless addresses and new object definition in the      database software. 
  2674.  
  2675.    2) Make common tools understand the new schema and prefer it if both      old and new are present. 
  2676.  
  2677.    3) Invite everyone to convert their data to the new format.  This can      be encouraged by doing conversions automatically and proposing them      to maintainers. 
  2678.  
  2679.    4) At a flag day remove all remaining routing information from the      inetnum objects.  Before the flag day all usage of obsoleted      inetnum attributes has to cease and all other routing registry      functions have to be taken over by the new objects and attributes. 
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.  
  2691.  
  2692.  
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  Bates, et al.                                                  [Page 83] 
  2700.  
  2701.