home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / doc / hitchgde.txt < prev    next >
Text File  |  1990-07-31  |  51KB  |  1,313 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.            The Hitchhikers Guide to the Internet
  23.  
  24.  
  25.                        25 August 1987
  26.  
  27.  
  28.  
  29.                           Ed Krol
  30.                    krol@uxc.cso.uiuc.edu
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46. This document was produced through funding of the National
  47. Science Foundation.
  48.  
  49.  
  50.  
  51.  
  52.  
  53. Copyright (C) 1987, by the Board of Trustees of The Univer-
  54. sity of Illinois.  Permission to duplicate this document, in
  55. whole or part, is granted provided reference is made to the
  56. source and this copyright is included in whole copies.
  57.  
  58. Purpose and Audience
  59.  
  60. This document assumes that one is familiar with the workings
  61. of a non-connected simple IP network (e.g. a few 4.2 BSD
  62. systems on an Ethernet not connected to anywhere else).
  63. Appendix A contains remedial information to get one to this
  64. point.  Its purpose is to get that person, familiar with a
  65. simple net, versed in the "oral tradition" of the Internet
  66. to the point that that net can be connected to the Internet
  67. with little danger to either.  It is not a tutorial, it con-
  68. sists of pointers to other places, literature, and hints
  69. which are not normally documented.  Since the Internet is a
  70. dynamic environment, changes to this document will be made
  71. regularly.  The author welcomes comments and suggestions.
  72. This is especially true of terms for the glossary (defini-
  73. tions are not necessary).
  74.  
  75.  
  76.  
  77. What is the Internet?
  78.  
  79. In the beginning there was the ARPAnet, a wide area experi-
  80. mental network connecting hosts and terminal servers
  81. together.  Procedures were set up to regulate the allocation
  82. of addresses and to create voluntary standards for the net-
  83. work.  As local area networks became more pervasive, many
  84. hosts became gateways to local networks.  A network layer to
  85. allow the interoperation of these networks was developed and
  86. called IP (Internet Protocol).  Over time other groups
  87. created long haul IP based networks (NASA, NSF, states...).
  88. These nets, too, inter-operate because of IP.  The collec-
  89. tion of all of these interoperating networks is the Inter-
  90. net.
  91.  
  92. Two groups do much of the research and information work of
  93. the Internet (ISI and SRI).  ISI (the Informational Sciences
  94. Institute) does much of the research, standardization, and
  95. allocation work of the Internet.  SRI International provides
  96. information services for the Internet.  In fact, after you
  97. are connected to the Internet most of the information in
  98. this document can be retrieved from the Network Information
  99. Center (NIC) run by SRI.
  100.  
  101.  
  102.  
  103. Operating the Internet
  104.  
  105. Each network, be it the ARPAnet, NSFnet or a regional net-
  106. work, has its own operations center.  The ARPAnet is run by
  107. BBN, Inc. under contract from DARPA.  Their facility is
  108. called the Network Operations Center or NOC.  Cornell
  109. University temporarily operates NSFnet (called the Network
  110. Information Service Center, NISC).  It goes on to the
  111.  
  112.  
  113.                             -2-
  114.  
  115. regionals having similar facilities to monitor and keep
  116. watch over the goings on of their portion of the Internet.
  117. In addition, they all should have some knowledge of what is
  118. happening to the Internet in total. If a problem comes up,
  119. it is suggested that a campus network liaison should contact
  120. the network operator to which he is directly connected. That
  121. is, if you are connected to a regional network (which is
  122. gatewayed to the NSFnet, which is connected to the
  123. ARPAnet...)  and have a problem, you should contact your
  124. regional network operations center.
  125.  
  126.  
  127.  
  128. RFCs
  129.  
  130. The internal workings of the Internet are defined by a set
  131. of documents called RFCs (Request for Comments).  The gen-
  132. eral process for creating an RFC is for someone wanting
  133. something formalized to write a document describing the
  134. issue and mailing it to Jon Postel (postel@isi.edu).  He
  135. acts as a referee for the proposal.  It is then commented
  136. upon by all those wishing to take part in the discussion
  137. (electronically of course).  It may go through multiple
  138. revisions.  Should it be generally accepted as a good idea,
  139. it will be assigned a number and filed with the RFCs.
  140.  
  141. The RFCs can be divided into five groups: required, sug-
  142. gested, directional, informational and obsolete.  Required
  143. RFC's (e.g. RFC-791, The Internet Protocol) must be imple-
  144. mented on any host connected to the Internet.  Suggested
  145. RFCs are generally implemented by network hosts.  Lack of
  146. them does not preclude access to the Internet, but may
  147. impact its usability.  RFC-793 (Transmission Control Proto-
  148. col) is a suggested RFC.  Directional RFCs were discussed
  149. and agreed to, but their application has never come into
  150. wide use.  This may be due to the lack of wide need for the
  151. specific application (RFC-937 The Post Office Protocol) or
  152. that, although technically superior, ran against other per-
  153. vasive approaches (RFC-891 Hello).  It is suggested that
  154. should the facility be required by a particular site, an
  155. implementation be done in accordance with the RFC.  This
  156. insures that, should the idea be one whose time has come,
  157. the implementation will be in accordance with some standard
  158. and will be generally usable.  Informational RFCs contain
  159. factual information about the Internet and its operation
  160. (RFC-990, Assigned Numbers).  Finally, as the Internet and
  161. technology have grown, some RFCs have become unnecessary.
  162. These obsolete RFCs cannot be ignored, however.  Frequently
  163. when a change is made to some RFC that causes a new one to
  164. be issued obsoleting others, the new RFC only contains
  165. explanations and motivations for the change.  Understanding
  166. the model on which the whole facility is based may involve
  167. reading the original and subsequent RFCs on the topic.
  168.  
  169.  
  170.                             -3-
  171.  
  172. (Appendix B contains a list of what are considered to be the
  173. major RFCs necessary for understanding the Internet).
  174.  
  175.  
  176.  
  177. The Network Information Center
  178.  
  179. The NIC is a facility available to all Internet users which
  180. provides information to the community.  There are three
  181. means of NIC contact: network, telephone, and mail.  The
  182. network accesses are the most prevalent.  Interactive access
  183. is frequently used to do queries of NIC service overviews,
  184. look up user and host names, and scan lists of NIC docu-
  185. ments.  It is available by using
  186.  
  187.      %telnet sri-nic.arpa
  188.  
  189. on a BSD system and following the directions provided by a
  190. user friendly prompter.  From poking around in the databases
  191. provided one might decide that a document named
  192. NETINFO:NUG.DOC (The Users Guide to the ARPAnet) would be
  193. worth having.  It could be retrieved via an anonymous FTP.
  194. An anonymous FTP would proceed something like the following.
  195. (The dialogue may vary slightly depending on the implementa-
  196. tion of FTP you are using).
  197.  
  198.      %ftp sri-nic.arpa
  199.      Connected to sri-nic.arpa.
  200.      220 SRI_NIC.ARPA FTP Server Process 5Z(47)-6 at Wed 17-Jun-87 12:01
  201.      Name (sri-nic.arpa:myname): anonymous
  202.      331 ANONYMOUS user ok, send real ident as password.
  203.      Password: myname
  204.      230 User ANONYMOUS logged in at Wed 17-Jun-87 12:01 PDT, job 15.
  205.      ftp> get netinfo:nug.doc
  206.      200 Port 18.144 at host 128.174.5.50 accepted.
  207.      150 ASCII retrieve of <NETINFO>NUG.DOC.11 started.
  208.      226 Transfer Completed 157675 (8) bytes transferred
  209.      local: netinfo:nug.doc  remote:netinfo:nug.doc
  210.      157675 bytes in 4.5e+02 seconds (0.34 Kbytes/s)
  211.      ftp> quit
  212.      221 QUIT command received. Goodbye.
  213.  
  214. (Another good initial document to fetch is NETINFO:WHAT-
  215. THE-NIC-DOES.TXT)!
  216.  
  217. Questions of the NIC or problems with services can be asked
  218. of or reported to using electronic mail.  The following
  219. addresses can be used:
  220.  
  221.      NIC@SRI-NIC.ARPA         General user assistance, document requests
  222.      REGISTRAR@SRI-NIC.ARPA   User registration and WHOIS updates
  223.      HOSTMASTER@SRI-NIC.ARPA  Hostname and domain changes and updates
  224.      ACTION@SRI-NIC.ARPA      SRI-NIC computer operations
  225.  
  226.  
  227.                             -4-
  228.  
  229.      SUGGESTIONS@SRI-NIC.ARPA Comments on NIC publication Services
  230.  
  231.  
  232. For people without network access, or if the number of docu-
  233. ments is large, many of the NIC documents are available in
  234. printed form for a small charge.  One frequently ordered
  235. document for starting sites is a compendium of major RFCs.
  236. Telephone access is used primarily for questions or problems
  237. with network access.  (See appendix B for mail/telephone
  238. contact numbers).
  239.  
  240.  
  241.  
  242. The NSFnet Network Service Center
  243.  
  244. The NSFnet Network Service Center (NNSC) is funded by NSF to
  245. provide a first level of aid to users of NSFnet should they
  246. have questions or encounter problems traversing the network.
  247. It is run by BBN Inc.  Karen Roubicek
  248. (roubicek@nnsc.nsf.net) is the NNSC user liaison.
  249.  
  250. The NNSC, which currently has information and documents
  251. online and in printed form, plans to distribute news through
  252. network mailing lists, bulletins, newsletters, and online
  253. reports.  The NNSC also maintains a database of contact
  254. points and sources of additional information about NSFnet
  255. component networks and supercomputer centers.
  256.  
  257. Prospective or current users who do not know whom to call
  258. concerning questions about NSFnet use, should contact the
  259. NNSC.  The NNSC will answer general questions, and, for
  260. detailed information relating to specific components of the
  261. Internet, will help users find the appropriate contact for
  262. further assistance.  (Appendix B)
  263.  
  264.  
  265.  
  266. Mail Reflectors
  267.  
  268. The way most people keep up to date on network news is
  269. through subscription to a number of mail reflectors.  Mail
  270. reflectors are special electronic mailboxes which, when they
  271. receive a message, resend it to a list of other mailboxes.
  272. This in effect creates a discussion group on a particular
  273. topic.  Each subscriber sees all the mail forwarded by the
  274. reflector, and if one wants to put his "two cents" in sends
  275. a message with the comments to the reflector....
  276.  
  277. The general format to subscribe to a mail list is to find
  278. the address reflector and append the string -REQUEST to the
  279. mailbox name (not the host name).  For example, if you
  280. wanted to take part in the mailing list for NSFnet reflected
  281. by NSFNET@NNSC.NSF.NET, one sends a request to
  282.  
  283.  
  284.                             -5-
  285.  
  286. NSFNET-REQUEST@NNSC.NSF.NET.  This may be a wonderful
  287. scheme, but the problem is that you must know the list
  288. exists in the first place.  It is suggested that, if you are
  289. interested, you read the mail from one list (like NSFNET)
  290. and you will probably become familiar with the existence of
  291. others.  A registration service for mail reflectors is pro-
  292. vided by the NIC in the files NETINFO:INTEREST-GROUPS-1.TXT,
  293. NETINFO:INTEREST-GROUPS-2.TXT, and NETINFO:INTEREST-GROUPS-
  294. 3.TXT.
  295.  
  296. The NSFNET mail reflector is targeted at those people who
  297. have a day to day interest in the news of the NSFnet (the
  298. backbone, regional network, and Internet inter-connection
  299. site workers).  The messages are reflected by a central
  300. location and are sent as separate messages to each sub-
  301. scriber.  This creates hundreds of messages on the wide area
  302. networks where bandwidth is the scarcest.
  303.  
  304. There are two ways in which a campus could spread the news
  305. and not cause these messages to inundate the wide area net-
  306. works.  One is to re-reflect the message on the campus.
  307. That is, set up a reflector on a local machine which for-
  308. wards the message to a campus distribution list.  The other
  309. is to create an alias on a campus machine which places the
  310. messages into a notesfile on the topic.  Campus users who
  311. want the information could access the notesfile and see the
  312. messages that have been sent since their last access.  One
  313. might also elect to have the campus wide area network
  314. liaison screen the messages in either case and only forward
  315. those which are considered of merit.  Either of these
  316. schemes allows one message to be sent to the campus, while
  317. allowing wide distribution within.
  318.  
  319.  
  320.  
  321. Address Allocation
  322.  
  323. Before a local network can be connected to the Internet it
  324. must be allocated a unique IP address.  These addresses are
  325. allocated by ISI.  The allocation process consists of get-
  326. ting an application form received from ISI.  (Send a message
  327. to hostmaster@sri-nic.arpa and ask for the template for a
  328. connected address).  This template is filled out and mailed
  329. back to hostmaster.  An address is allocated and e-mailed
  330. back to you.  This can also be done by postal mail (Appendix
  331. B).
  332.  
  333. IP addresses are 32 bits long.  It is usually written as
  334. four decimal numbers separated by periods (e.g.,
  335. 192.17.5.100).  Each number is the value of an octet of the
  336. 32 bits.  It was seen from the beginning that some networks
  337. might choose to organize themselves as very flat (one net
  338. with a lot of nodes) and some might organize hierarchically
  339.  
  340.  
  341.                             -6-
  342.  
  343. (many interconnected nets with fewer nodes each and a back-
  344. bone).  To provide for these cases, addresses were differen-
  345. tiated into class A, B, and C networks.  This classification
  346. had to with the interpretation of the octets.  Class A net-
  347. works have the first octet as a network address and the
  348. remaining three as a host address on that network.  Class C
  349. addresses have three octets of network address and one of
  350. host.  Class B is split two and two.  Therefore, there is an
  351. address space for a few large nets, a reasonable number of
  352. medium nets and a large number of small nets.  The top two
  353. bits in the first octet are coded to tell the address for-
  354. mat.  All of the class A nets have been allocated.  So one
  355. has to choose between Class B and Class C when placing an
  356. order.  (There are also class D (Multicast) and E (Experi-
  357. mental) formats.  Multicast addresses will likely come into
  358. greater use in the near future, but are not frequently used
  359. now).
  360.  
  361. In the past sites requiring multiple network addresses
  362. requested multiple discrete addresses (usually Class C).
  363. This was done because much of the software available (not-
  364. ably 4.2BSD) could not deal with subnetted addresses.
  365. Information on how to reach a particular network (routing
  366. information) must be stored in Internet gateways and packet
  367. switches.  Some of these nodes have a limited capability to
  368. store and exchange routing information (limited to about 300
  369. networks).  Therefore, it is suggested that any campus
  370. announce (make known to the Internet) no more than two
  371. discrete network numbers.
  372.  
  373. If a campus expects to be constrained by this, it should
  374. consider subnetting.  Subnetting (RFC-932) allows one to
  375. announce one address to the Internet and use a  set of
  376. addresses on the campus.  Basically, one defines a mask
  377. which allows the network to differentiate between the net-
  378. work portion and host portion of the address.  By using a
  379. different mask on the Internet and the campus, the address
  380. can be interpreted in multiple ways.  For example, if a
  381. campus requires two networks internally and has the 32,000
  382. addresses beginning 128.174.X.X (a Class B address) allo-
  383. cated to it,  the campus could allocate 128.174.5.X to one
  384. part of campus and 128.174.10.X to another.  By advertising
  385. 128.174 to the Internet with a subnet mask of FF.FF.00.00,
  386. the Internet would treat these two addresses as one. Within
  387. the campus a mask of FF.FF.FF.00 would be used, allowing the
  388. campus to treat the addresses as separate entities. (In
  389. reality you don't pass the subnet mask of FF.FF.00.00 to the
  390. Internet, the octet meaning is implicit in its being a class
  391. B address).
  392.  
  393. A word of warning is necessary.  Not all systems know how to
  394. do subnetting.  Some 4.2BSD systems require additional
  395. software.  4.3BSD systems subnet as released.  Other devices
  396.  
  397.  
  398.                             -7-
  399.  
  400. and operating systems vary in the problems they have dealing
  401. with subnets.  Frequently these machines can be used as a
  402. leaf on a network but not as a gateway within the subnetted
  403. portion of the network.  As time passes and more systems
  404. become 4.3BSD based, these problems should disappear.
  405.  
  406. There has been some confusion in the past over the format of
  407. an IP broadcast address.  Some machines used an address of
  408. all zeros to mean broadcast and some all ones.  This was
  409. confusing when machines of both type were connected to the
  410. same network. The broadcast address of all ones has been
  411. adopted to end the grief.  Some systems (e.g. 4.2 BSD) allow
  412. one to choose the format of the broadcast address.  If a
  413. system does allow this choice, care should be taken that the
  414. all ones format is chosen.  (This is explained in RFC-1009
  415. and RFC-1010).
  416.  
  417.  
  418.  
  419. Internet Problems
  420.  
  421. There are a number of problems with the Internet.  Solutions
  422. to the problems range from software changes to long term
  423. research projects. Some of the major ones are detailed
  424. below:
  425.  
  426. Number of Networks
  427.  
  428.      When the Internet was designed it was to have about 50
  429.      connected networks.  With the explosion of networking,
  430.      the number is now approaching 300.  The software in a
  431.      group of critical gateways (called the core gateways of
  432.      the ARPAnet) are not able to pass or store much more
  433.      than that number.  In the short term, core reallocation
  434.      and recoding has raised the number slightly.  By the
  435.      summer of '88 the current PDP-11 core gateways will be
  436.      replaced with BBN Butterfly gateways which will solve
  437.      the problem.
  438.  
  439. Routing Issues
  440.  
  441.      Along with sheer mass of the data necessary to route
  442.      packets to a large number of networks, there are many
  443.      problems with the updating, stability, and optimality
  444.      of the routing algorithms.  Much research is being done
  445.      in the area, but the optimal solution to these routing
  446.      problems is still years away.  In most cases the the
  447.      routing we have today works, but sub-optimally and
  448.      sometimes unpredictably.
  449.  
  450. Trust Issues
  451.  
  452.  
  453.  
  454.  
  455.                             -8-
  456.  
  457.      Gateways exchange network routing information.
  458.      Currently, most gateways accept on faith that the
  459.      information provided about the state of the network is
  460.      correct.  In the past this was not a big problem since
  461.      most of the gateways belonged to a single administra-
  462.      tive entity (DARPA).  Now with multiple wide area net-
  463.      works under different administrations, a rogue gateway
  464.      somewhere in the net could cripple the Internet.  There
  465.      is design work going on to solve both the problem of a
  466.      gateway doing unreasonable things and providing enough
  467.      information to reasonably route data between multiply
  468.      connected networks (multi-homed networks).
  469.  
  470. Capacity & Congestion
  471.  
  472.      Many portions of the ARPAnet are very congested during
  473.      the busy part of the day.  Additional links are planned
  474.      to alleviate this congestion, but the implementation
  475.      will take a few months.
  476.  
  477.  
  478. These problems and the future direction of the Internet are
  479. determined by the Internet Architect (Dave Clark of MIT)
  480. being advised by the Internet Activities Board (IAB).  This
  481. board is composed of chairmen of a number of committees with
  482. responsibility for various specialized areas of the Inter-
  483. net.  The committees composing the IAB and their chairmen
  484. are:
  485.  
  486.         Committee                            Chair
  487.      Autonomous Networks                  Deborah Estrin
  488.      End-to-End Services                  Bob Braden
  489.      Internet Architecture                Dave Mills
  490.      Internet Engineering                 Phil Gross
  491.         EGP2                              Mike Petry
  492.         Name Domain Planning              Doug Kingston
  493.         Gateway Monitoring                Craig Partridge
  494.         Internic                          Jake Feinler
  495.         Performance & Congestion Control  Robert Stine
  496.         NSF Routing                       Chuck Hedrick
  497.         Misc. MilSup Issues               Mike St. Johns
  498.      Privacy                              Steve Kent
  499.      IRINET Requirements                  Vint Cerf
  500.      Robustness & Survivability           Jim Mathis
  501.      Scientific Requirements              Barry Leiner
  502.  
  503. Note that under Internet Engineering, there are a set of
  504. task forces and chairs to look at short term concerns.  The
  505. chairs of these task forces are not part of the IAB.
  506.  
  507.  
  508.  
  509. Routing
  510.  
  511.  
  512.                             -9-
  513.  
  514. Routing is the algorithm by which a network directs a packet
  515. from its source to its destination.  To appreciate the prob-
  516. lem, watch a small child trying to find a table in a restau-
  517. rant.  From the adult point of view the structure of the
  518. dining room is seen and an optimal route easily chosen.  The
  519. child, however, is presented with a set of paths between
  520. tables where a good path, let alone the optimal one to the
  521. goal is not discernible.
  522.  
  523. A little more background might be appropriate.  IP gateways
  524. (more correctly routers) are boxes which have connections to
  525. multiple networks and pass traffic  between these nets.
  526. They decide how the packet is to be sent based on the infor-
  527. mation in the IP header of the packet and the state of the
  528. network.  Each interface on a router has an unique address
  529. appropriate to the network to which it is connected.  The
  530. information in the IP header which is used is primarily the
  531. destination address.  Other information (e.g. type of ser-
  532. vice) is largely ignored at this time.  The state of the
  533. network is determined by the routers passing information
  534. among themselves.  The distribution of the database (what
  535. each node knows), the form of the updates, and metrics used
  536. to measure the value of a connection, are the parameters
  537. which determine the characteristics of a routing protocol.
  538.  
  539. Under some algorithms each node in the network has complete
  540. knowledge of the state of the network (the adult algorithm).
  541. This implies the nodes must have larger amounts of local
  542. storage and enough CPU to search the large tables in a short
  543. enough time (remember this must be done for each packet).
  544. Also, routing updates usually contain only changes to the
  545. existing information (or you spend a large amount of the
  546. network capacity passing around megabyte routing updates).
  547. This type of algorithm has several problems.  Since the only
  548. way the routing information can be passed around is across
  549. the network and the propagation time is non-trivial, the
  550. view of the network at each node is a correct historical
  551. view of the network at varying times in the past.  (The
  552. adult algorithm, but rather than looking directly at the
  553. dining area, looking at a photograph of the dining room.
  554. One is likely to pick the optimal route and find a bus-cart
  555. has moved in to block the path after the photo was taken).
  556. These inconsistencies can cause circular routes (called
  557. routing loops) where once a packet enters it is routed in a
  558. closed path until its time to live (TTL) field expires and
  559. it is discarded.
  560.  
  561. Other algorithms may know about only a subset of the net-
  562. work.  To prevent loops in these protocols, they are usually
  563. used in a hierarchical network.  They know completely about
  564. their own area, but to leave that area they go to one par-
  565. ticular place (the default gateway).  Typically these are
  566. used in smaller networks (campus, regional...).
  567.  
  568.  
  569.                             -10-
  570.  
  571.  
  572.  
  573. Routing protocols in current use:
  574.  
  575. Static (no protocol-table/default routing)
  576.  
  577.      Don't laugh.  It is probably the most reliable, easiest
  578.      to implement, and least likely to get one into trouble
  579.      for a small network or a leaf on the Internet.  This
  580.      is, also, the only method available on some
  581.      CPU-operating system combinations. If a host is con-
  582.      nected to an Ethernet which has only one gateway off of
  583.      it, one should make that the default gateway for the
  584.      host and do no other routing.  (Of course that gateway
  585.      may pass the reachablity information somehow on the
  586.      other side of itself).
  587.  
  588.      One word of warning, it is only with extreme caution
  589.      that one should use static routes in the middle of a
  590.      network which is also using dynamic routing.  The
  591.      routers passing dynamic information are sometimes con-
  592.      fused by conflicting dynamic and static routes.  If
  593.      your host is on an ethernet with multiple routers to
  594.      other networks on it and the routers are doing dynamic
  595.      routing among themselves, it is usually better to take
  596.      part in the dynamic routing than to use static routes.
  597.  
  598. RIP
  599.  
  600.      RIP is a routing protocol based on XNS (Xerox Network
  601.      System) adapted for IP networks.  It is used by many
  602.      routers (Proteon, cisco, UB...) and many BSD Unix sys-
  603.      tems.  BSD systems typically run a program called
  604.      routed to exchange information with other systems run-
  605.      ning RIP.  RIP works best for nets of small diameter
  606.      where the links are of equal speed.  The reason for
  607.      this is that the metric used to determine which path is
  608.      best is the hop-count.  A hop is a traversal across a
  609.      gateway.  So, all machines on the same Ethernet are
  610.      zero hops away.  If a router connects connects two net-
  611.      works directly, a machine on the other side of the
  612.      router is one hop away....  As the routing information
  613.      is passed through a gateway, the gateway adds one to
  614.      the hop counts to keep them consistent across the net-
  615.      work.  The diameter of a network is defined as the
  616.      largest hop-count possible within a network.  Unfor-
  617.      tunately, a hop count of 16 is defined as infinity in
  618.      RIP meaning the link is down. Therefore, RIP will not
  619.      allow hosts separated by more than 15 gateways in the
  620.      RIP space to communicate.
  621.  
  622.      The other problem with hop-count metrics is that if
  623.      links have different speeds, that difference is not
  624.  
  625.  
  626.                             -11-
  627.  
  628.      reflected in the hop-count. So a one hop satellite link
  629.      (with a .5 sec delay) at 56kb would be used instead of
  630.      a two hop T1 connection. Congestion can be viewed as a
  631.      decrease in the efficacy of a link. So, as a link gets
  632.      more congested, RIP will still know it is the best
  633.      hop-count route and congest it even more by throwing
  634.      more packets on the queue for that link.
  635.  
  636.      The protocol is not well documented.  A group of people
  637.      are working on producing an RFC to both define the
  638.      current RIP and to do some extensions to it to allow it
  639.      to better cope with larger networks.  Currently, the
  640.      best documentation for RIP appears to be the code to
  641.      BSD routed.
  642.  
  643.  
  644. Routed
  645.  
  646.      The routed program, which does RIP for 4.2BSD systems,
  647.      has many options. One of the most frequently used is:
  648.      routed -q (quiet mode) which means listen to RIP infor-
  649.      mation but never broadcast it.  This would be used by a
  650.      machine on a network with multiple RIP speaking gate-
  651.      ways.  It allows the host to determine which gateway is
  652.      best (hopwise) to use to reach a distant network.  (Of
  653.      course you might want to have a default gateway to
  654.      prevent having to pass all the addresses known to the
  655.      Internet around with RIP).
  656.  
  657.      There are two ways to insert static routes into routed,
  658.      the /etc/gateways file and the route add command.
  659.  
  660.      Static routes are useful if you know how to reach a
  661.      distant network, but you are not receiving that route
  662.      using RIP.  For the most part the route add command is
  663.      preferable to use.  The reason for this is that the
  664.      command adds the route to that machine's routing table
  665.      but does not export it through RIP.  The /etc/gateways
  666.      file takes precedence over any routing information
  667.      received through a RIP update.  It is also broadcast as
  668.      fact in RIP updates produced by the host without ques-
  669.      tion, so if a mistake is made in the /etc/gateways
  670.      file, that mistake will soon permeate the RIP space and
  671.      may bring the network to its knees.
  672.  
  673.      One of the problems with routed is that you have very
  674.      little control over what gets broadcast and what
  675.      doesn't.  Many times in larger networks where various
  676.      parts of the network are under different administrative
  677.      controls, you would like to pass on through RIP only
  678.      nets which you receive from RIP and you know are rea-
  679.      sonable.  This prevents people from adding IP addresses
  680.      to the network which may be illegal and you being
  681.      responsible for passing them on to the Internet.  This
  682.  
  683.  
  684.                             -12-
  685.  
  686.      type of reasonability checks are not available with
  687.      routed and leave it usable, but inadequate for large
  688.      networks.
  689.  
  690.  
  691. Hello (RFC-891)
  692.  
  693.      Hello is a routing protocol which was designed and
  694.      implemented in a experimental software router called a
  695.      "Fuzzball" which runs on a PDP-11. It does not have
  696.      wide usage, but is the routing protocol currently used
  697.      on the NSFnet backbone.  The data transferred between
  698.      nodes is similar to RIP (a list of networks and their
  699.      metrics).  The metric, however, is milliseconds of
  700.      delay.  This allows Hello to be used over nets of vari-
  701.      ous link speeds and performs better in congestive
  702.      situations.
  703.  
  704.      One of the most interesting side effects of Hello based
  705.      networks is their great timekeeping ability.  If you
  706.      consider the problem of measuring delay on a link for
  707.      the metric, you find that it is not an easy thing to
  708.      do.  You cannot measure round trip time since the
  709.      return link may be more congested, of a different
  710.      speed, or even not there.  It is not really feasible
  711.      for each node on the network to have a builtin WWV
  712.      (nationwide radio time standard) receiver.  So, you
  713.      must design an algorithm to pass around time between
  714.      nodes over the network links where the delay in
  715.      transmission can only be approximated.  Hello routers
  716.      do this and in a nationwide network maintain synchron-
  717.      ized time within milliseconds.
  718.  
  719.  
  720. Exterior Gateway Protocol (EGP RFC-904)
  721.  
  722.      EGP is not strictly a routing protocol, it is a reacha-
  723.      bility protocol. It tells only if nets can be reached
  724.      through a particular gateway, not how good the connec-
  725.      tion is.  It is the standard by which gateways to local
  726.      nets inform the ARPAnet of the nets they can reach.
  727.      There is a metric passed around by EGP but its usage is
  728.      not standardized formally.  Its typical value is value
  729.      is 1 to 8 which are arbitrary goodness of link values
  730.      understood by the internal DDN gateways. The smaller
  731.      the value the better and a value of 8 being unreach-
  732.      able.  A quirk of the protocol prevents distinguishing
  733.      between 1 and 2, 3 and 4..., so the usablity of this as
  734.      a metric is as three values and unreachable.  Within
  735.      NSFnet the values used are 1, 3, and unreachable.  Many
  736.      routers talk EGP so they can be used for ARPAnet gate-
  737.      ways.
  738.  
  739.  
  740.  
  741.                             -13-
  742.  
  743.  
  744.  
  745. Gated
  746.  
  747.      So we have regional and campus networks talking RIP
  748.      among   themselves,  the  NSFnet  backbone  talking
  749.      Hello, and the DDN speaking EGP.
  750.  
  751.      How do they interoperate?  In the beginning there was
  752.      static routing, assembled into the Fuzzball software
  753.      configured for each site.  The problem with doing
  754.      static routing in the middle of the network is that it
  755.      is broadcast to the Internet whether it is usable or
  756.      not.  Therefore, if a net becomes unreachable and you
  757.      try to get there, dynamic routing will immediately
  758.      issue a net unreachable to you.  Under static routing
  759.      the routers would think the net could be reached and
  760.      would continue trying until the application gave up (in
  761.      2 or more minutes).  Mark Fedor of Cornell
  762.      (fedor@devvax.tn.cornell.edu) attempted to solve these
  763.      problems with a replacement for routed called gated.
  764.  
  765.      Gated talks RIP to RIP speaking hosts, EGP to EGP
  766.      speakers, and Hello to Hello'ers.  These speakers fre-
  767.      quently all live on one Ethernet, but luckily (or
  768.      unluckily) cannot understand each others ruminations.
  769.      In addition, under configuration file control it can
  770.      filter the conversion.  For example, one can produce a
  771.      configuration saying announce RIP nets via Hello only
  772.      if they are specified in a list and are reachable by
  773.      way of a RIP broadcast as well.  This means that if a
  774.      rogue network appears in your local site's RIP space,
  775.      it won't be passed through to the Hello side of the
  776.      world.  There are also configuration options to do
  777.      static routing and name trusted gateways.
  778.  
  779.      This may sound like the greatest thing since sliced
  780.      bread, but there is a catch called metric conversion.
  781.      You have RIP measuring in hops, Hello measuring in mil-
  782.      liseconds, and EGP using arbitrary small numbers.  The
  783.      big questions is how many hops to a millisecond, how
  784.      many milliseconds in the EGP number 3....  Also,
  785.      remember that infinity (unreachability) is 16 to RIP,
  786.      30000 or so to Hello, and 8 to the DDN with EGP.  Get-
  787.      ting all these metrics to work well together is no
  788.      small feat.  If done incorrectly and you translate an
  789.      RIP of 16 into an EGP of 6, everyone in the ARPAnet
  790.      will still think your gateway can reach the unreachable
  791.      and will send every packet in the world your way.  For
  792.      these reasons, Mark requests that you consult closely
  793.      with him when configuring and using gated.
  794.  
  795.  
  796.  
  797.  
  798.                             -14-
  799.  
  800. Names
  801.  
  802. All routing across the network is done by means of the IP
  803. address associated with a packet. Since humans find it dif-
  804. ficult to remember addresses like 128.174.5.50, a symbolic
  805. name register was set up at the NIC where people would say
  806. "I would like my host to be named 'uiucuxc'".  Machines con-
  807. nected to the Internet across the nation would connect to
  808. the NIC in the middle of the night, check modification dates
  809. on the hosts file, and if modified move it to their local
  810. machine.  With the advent of workstations and micros,
  811. changes to the host file would have to be made nightly.  It
  812. would also be very labor intensive and consume a lot of net-
  813. work bandwidth. RFC-882 and a number of others describe
  814. domain name service, a distributed data base system for map-
  815. ping names into addresses.
  816.  
  817. We must look a little more closely into what's in a name.
  818. First, note that an address specifies a particular connec-
  819. tion on a specific network.  If the machine moves, the
  820. address changes.  Second, a machine can have one or more
  821. names and one or more network addresses (connections) to
  822. different networks.  Names point to a something which does
  823. useful work (i.e. the machine) and IP addresses point to an
  824. interface on that provider.  A name is a purely symbolic
  825. representation of a list of addresses on the network.  If a
  826. machine moves to a different network, the addresses will
  827. change but the name could remain the same.
  828.  
  829. Domain names are tree structured names with the root of the
  830. tree at the right.  For example:
  831.  
  832.                       uxc.cso.uiuc.edu
  833.  
  834. is a machine called 'uxc' (purely arbitrary), within the
  835. subdomains method of allocation of the U of I) and 'uiuc'
  836. (the University of Illinois at Urbana), registered with
  837. 'edu' (the set of educational institutions).
  838.  
  839. A simplified model of how a name is resolved is that on the
  840. user's machine there is a resolver.  The resolver knows how
  841. to contact across the network a root name server. Root
  842. servers are the base of the tree structured data retrieval
  843. system.  They know who is responsible for handling first
  844. level domains (e.g. 'edu').  What root servers to use is an
  845. installation parameter. From the root server the resolver
  846. finds out who provides 'edu' service.  It contacts the 'edu'
  847. name server which supplies it with a list of addresses of
  848. servers for the subdomains (like 'uiuc').  This action is
  849. repeated with the subdomain servers until the final sub-
  850. domain returns a list of addresses of interfaces on the host
  851. in question.  The user's machine then has its choice of
  852. which of these addresses to use for communication.
  853.  
  854.  
  855.                             -15-
  856.  
  857. A group may apply for its own domain name (like 'uiuc'
  858. above).  This is done in a manner similar to the IP address
  859. allocation.  The only requirements are that the requestor
  860. have two machines reachable from the Internet, which will
  861. act as name servers for that domain.  Those servers could
  862. also act as servers for subdomains or other servers could be
  863. designated as such.  Note that the servers need not be
  864. located in any particular place, as long as they are reach-
  865. able for name resolution.  (U of I could ask Michigan State
  866. to act on its behalf and that would be fine).  The biggest
  867. problem is that someone must do maintenance on the database.
  868. If the machine is not convenient, that might not be done in
  869. a timely fashion.  The other thing to note is that once the
  870. domain is allocated to an administrative entity, that entity
  871. can freely allocate subdomains using what ever manner it
  872. sees fit.
  873.  
  874. The Berkeley Internet Name Domain (BIND) Server implements
  875. the Internet name server for UNIX systems.  The name server
  876. is a distributed data base system that allows clients to
  877. name resources and to share that information with other net-
  878. work hosts.  BIND is integrated with 4.3BSD and is used to
  879. lookup and store host names, addresses, mail agents, host
  880. information, and more.  It replaces the /etc/hosts file for
  881. host name lookup.  BIND is still an evolving program.  To
  882. keep up with reports on operational problems, future design
  883. decisions, etc, join the BIND mailing list by sending a
  884. request to bind-request@ucbarpa.Berkeley.edu.  It can also
  885. be obtained via anonymous FTP from ucbarpa.berkley.edu.
  886.  
  887. There are several advantages in using BIND.  One of the most
  888. important is that it frees a host from relying on /etc/hosts
  889. being up to date and complete.  Within the .uiuc.edu domain,
  890. only a few hosts are included in the host table distributed
  891. by SRI.  The remainder are listed locally within the BIND
  892. tables on uxc.cso.uiuc.edu (the server machine for most of
  893. the .uiuc.edu domain).  All are equally reachable from any
  894. other Internet host running BIND.
  895.  
  896. BIND can also provide mail forwarding information for inte-
  897. rior hosts not directly reachable from the Internet.  These
  898. hosts can either be on non-advertised networks, or not con-
  899. nected to a network at all, as in the case of UUCP-reachable
  900. hosts.  More information on BIND is available in the "Name
  901. Server Operations Guide for BIND" in UNIX System Manager's
  902. Manual, 4.3BSD release.
  903.  
  904. There are a few special domains on the network, like SRI-
  905. NIC.ARPA.  The 'arpa' domain is historical, referring to
  906. hosts registered in the old hosts database at the NIC.
  907. There are others of the form NNSC.NSF.NET.  These special
  908. domains are used sparingly and require ample justification.
  909. They refer to servers under the administrative control of
  910.  
  911.  
  912.                             -16-
  913.  
  914. the network rather than any single organization.  This
  915. allows for the actual server to be moved around the net
  916. while the user interface to that machine remains constant.
  917. That is, should BBN relinquish control of the NNSC, the new
  918. provider would be pointed to by that name.
  919.  
  920. In actuality, the domain system is a much more general and
  921. complex system than has been described.  Resolvers and some
  922. servers cache information to allow steps in the resolution
  923. to be skipped.  Information provided by the servers can be
  924. arbitrary, not merely IP addresses.  This allows the system
  925. to be used both by non-IP networks and for mail, where it
  926. may be necessary to give information on intermediate mail
  927. bridges.
  928.  
  929.  
  930. What's wrong with Berkeley Unix
  931.  
  932. University of California at Berkeley has been funded by
  933. DARPA to modify the Unix system in a number of ways.
  934. Included in these modifications is support for the Internet
  935. protocols.  In earlier versions (e.g. BSD 4.2) there was
  936. good support for the basic Internet protocols (TCP, IP,
  937. SMTP, ARP) which allowed it to perform nicely on IP ether-
  938. nets and smaller Internets.  There were deficiencies, how-
  939. ever, when it was connected to complicated networks.  Most
  940. of these problems have been resolved under the newest
  941. release (BSD 4.3).  Since it is the springboard from which
  942. many vendors have launched Unix implementations (either by
  943. porting the existing code or by using it as a model), many
  944. implementations (e.g. Ultrix) are still based on BSD 4.2.
  945. Therefore, many implementations still exist with the BSD 4.2
  946. problems.  As time goes on, when BSD 4.3 trickles through
  947. vendors as new release, many of the problems will be
  948. resolved.  Following is a list of some problem scenarios and
  949. their handling under each of these releases.
  950.  
  951. ICMP redirects
  952.  
  953.      Under the Internet model, all a system needs to know to
  954.      get anywhere in the Internet is its own address, the
  955.      address of where it wants to go, and how to reach a
  956.      gateway which knows about the Internet.  It doesn't
  957.      have to be the best gateway.  If the system is on a
  958.      network with multiple gateways, and a host sends a
  959.      packet for delivery to a gateway which feels another
  960.      directly connected gateway is more appropriate, the
  961.      gateway sends the sender a message.  This message is an
  962.      ICMP redirect, which politely says "I'll deliver this
  963.      message for you, but you really ought to use that gate-
  964.      way over there to reach this host".  BSD 4.2 ignores
  965.      these messages.  This creates more stress on the gate-
  966.      ways and the local network, since for every packet
  967.  
  968.  
  969.                             -17-
  970.  
  971.      sent, the gateway sends a packet to the originator.
  972.      BSD 4.3 uses the redirect to update its routing tables,
  973.      will use the route until it times out, then revert to
  974.      the use of the route it thinks is should use.  The
  975.      whole process then repeats, but it is far better than
  976.      one per packet.
  977.  
  978. Trailers
  979.  
  980.      An application (like FTP) sends a string of octets to
  981.      TCP which breaks it into chunks, and adds a TCP header.
  982.      TCP then sends blocks of data to IP which adds its own
  983.      headers and ships the packets over the network.  All
  984.      this prepending of the data with headers causes memory
  985.      moves in both the sending and the receiving machines.
  986.      Someone got the bright idea that if packets were long
  987.      and they stuck the headers on the end (they became
  988.      trailers), the receiving machine could put the packet
  989.      on the beginning of a page boundary and if the trailer
  990.      was OK merely delete it and transfer control of the
  991.      page with no memory moves involved.  The problem is
  992.      that trailers were never standardized and most gateways
  993.      don't know to look for the routing information at the
  994.      end of the block.  When trailers are used, the machine
  995.      typically works fine on the local network (no gateways
  996.      involved) and for short blocks through gateways (on
  997.      which trailers aren't used).  So TELNET and FTP's of
  998.      very short files work just fine and FTP's of long files
  999.      seem to hang.  On BSD 4.2 trailers are a boot option
  1000.      and one should make sure they are off when using the
  1001.      Internet.  BSD 4.3 negotiates trailers, so it uses them
  1002.      on its local net and doesn't use them when going across
  1003.      the network.
  1004.  
  1005. Retransmissions
  1006.  
  1007.      TCP fires off blocks to its partner at the far end of
  1008.      the connection.  If it doesn't receive an acknowledge-
  1009.      ment in a reasonable amount of time it retransmits the
  1010.      blocks.  The determination of what is reasonable is
  1011.      done by TCP's retransmission algorithm.  There is no
  1012.      correct algorithm but some are better than others,
  1013.      where better is measured by the number of retransmis-
  1014.      sions done unnecessarily.  BSD 4.2 had a retransmission
  1015.      algorithm which retransmitted quickly and often.  This
  1016.      is exactly what you would want if you had a bunch of
  1017.      machines on an ethernet (a low delay network of large
  1018.      bandwidth).  If you have a network of relatively longer
  1019.      delay and scarce bandwidth (e.g. 56kb lines), it tends
  1020.      to retransmit too aggressively.  Therefore, it makes
  1021.      the networks and gateways pass more traffic than is
  1022.      really necessary for a given conversation.  Retransmis-
  1023.      sion algorithms do adapt to the delay of the network
  1024.  
  1025.  
  1026.                             -18-
  1027.  
  1028.      after a few packets, but 4.2's adapts slowly in delay
  1029.      situations.  BSD 4.3 does a lot better and tries to do
  1030.      the best for both worlds.  It fires off a few
  1031.      retransmissions really quickly assuming it is on a low
  1032.      delay network, and then backs off very quickly.  It
  1033.      also allows the delay to be about 4 minutes before it
  1034.      gives up and declares the connection broken.
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.                             -19-
  1084.  
  1085.  
  1086.  
  1087.  
  1088.                            Appendix A
  1089.                References to Remedial Information
  1090.  
  1091.  
  1092.      Quaterman and Hoskins, "Notable Computer Networks",
  1093.      Communications of the ACM, Vol 29, #10, pp.
  1094.      (October, 1986).
  1095.  
  1096.      Tannenbaum, Andrew S., Computer Networks, Prentice
  1097.      Hall, 1981.
  1098.  
  1099.      Hedrick, Chuck, Introduction to the Internet Protocols,
  1100.      Anonymous FTP from topaz.rutgers.edu, directory
  1101.      pub/tcp-ip-docs, file tcp-ip-intro.doc.
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.                             -20-
  1141.  
  1142.                            Appendix B
  1143.                        List of Major RFCs
  1144.  
  1145.  
  1146.           RFC-768        User Datagram Protocol (UDP)
  1147.           RFC-791        Internet Protocol (IP)
  1148.           RFC-792        Internet Control Message Protocol (ICMP)
  1149.           RFC-793        Transmission Control Protocol (TCP)
  1150.           RFC-821        Simple Mail Transfer Protocol (SMTP)
  1151.           RFC-822        Standard for the Format of ARPA Internet Text
  1152.                            Messages
  1153.           RFC-854        Telnet Protocol
  1154.           RFC-917 *      Internet Subnets
  1155.           RFC-919 *      Broadcasting Internet Datagrams
  1156.           RFC-922 *      Broadcasting Internet Datagrams in the Presence
  1157.                            of Subnets
  1158.           RFC-940 *      Toward an Internet Standard Scheme for Sub-
  1159.                            netting
  1160.           RFC-947 *      Multi-network Broadcasting within the Internet
  1161.           RFC-950 *      Internet Standard Subnetting Procedure
  1162.           RFC-959        File Transfer Protocol (FTP)
  1163.           RFC-966 *      Host Groups: A Multicast Extension to the
  1164.                            Internet Protocol
  1165.           RFC-988 *      Host Extensions for IP Multicasting
  1166.           RFC-997 *      Internet Numbers
  1167.           RFC-1010 *     Assigned Numbers
  1168.           RFC-1011 *     Official ARPA-Internet Protocols
  1169.  
  1170.      RFC's marked with the asterisk (*) are not included in
  1171.      the 1985 DDN Protocol Handbook.
  1172.  
  1173.      Note: This list is a portion of a list of RFC's by
  1174.      topic retrieved from the NIC under NETINFO:RFC-SETS.TXT
  1175.      (anonymous FTP of course).
  1176.  
  1177.      The following list is not necessary for connection to
  1178.      the Internet, but is useful in understanding the domain
  1179.      system, mail system, and gateways:
  1180.  
  1181.           RFC-882        Domain Names - Concepts and Facilities
  1182.           RFC-883        Domain Names - Implementation
  1183.           RFC-973        Domain System Changes and Observations
  1184.           RFC-974        Mail Routing and the Domain System
  1185.           RFC-1009       Requirements for Internet Gateways
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.                             -21-
  1199.  
  1200.  
  1201.  
  1202.  
  1203.                            Appendix C
  1204.              Contact Points for Network Information
  1205.  
  1206.  
  1207. Network Information Center (NIC)
  1208.  
  1209.      DDN Network Information Center
  1210.      SRI International, Room EJ291
  1211.      333 Ravenswood Avenue
  1212.      Menlo Park, CA 94025
  1213.      (800) 235-3155 or (415) 859-3695
  1214.      NIC@SRI-NIC.ARPA
  1215.  
  1216.  
  1217. NSF Network Service Center (NNSC)
  1218.  
  1219.      NNSC
  1220.      BBN Laboratories Inc.
  1221.      10 Moulton St.
  1222.      Cambridge, MA 02238
  1223.      (617) 497-3400
  1224.      NNSC@NNSC.NSF.NET
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.                             -22-
  1256.  
  1257.  
  1258.  
  1259.  
  1260.                           Glossary
  1261.  
  1262.  
  1263. core gateway   The innermost gateways of the ARPAnet.  These
  1264.                gateways have a total picture of the reacha-
  1265.                bility to all networks known to the ARPAnet
  1266.                with EGP.  They then redistribute reachabil-
  1267.                ity information to all those gateways speak-
  1268.                ing EGP.  It is from them your EGP agent
  1269.                (there is one acting for you somewhere if you
  1270.                can reach the ARPAnet) finds out it can reach
  1271.                all the nets on the ARPAnet. Which is then
  1272.                passed to you via Hello, gated, RIP....
  1273.  
  1274. count to infinity The symptom of a routing problem where
  1275.                routing information is passed in a circular
  1276.                manner through multiple gateways.  Each gate-
  1277.                way increments the metric appropriately and
  1278.                passes it on.  As the metric is passed around
  1279.                the loop, it increments to ever increasing
  1280.                values til it reaches the maximum for the
  1281.                routing protocol being used, which typically
  1282.                denotes a link outage.
  1283.  
  1284. hold down      When a router discovers a path in the network
  1285.                has gone down announcing that that path is
  1286.                down for a minimum amount of time (usually at
  1287.                least two minutes).  This allows for the pro-
  1288.                pagation of the routing information across
  1289.                the network and prevents the formation of
  1290.                routing loops.
  1291.  
  1292. split horizon  When a router (or group of routers working in
  1293.                consort) accept routing information from mul-
  1294.                tiple external networks, but do not pass on
  1295.                information learned from one external network
  1296.                to any others.  This is an attempt to prevent
  1297.                bogus routes to a network from being pro-
  1298.                pagated because of gossip or counting to
  1299.                infinity.
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.                             -23-
  1313.