home *** CD-ROM | disk | FTP | other *** search
/ Internet Access: To the Information Highway / InternetAccessToTheInformationHighway1994.disc1of1.iso / internet / rfc4 / rfc1331.txt < prev    next >
Text File  |  1994-06-03  |  134KB  |  3,868 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                         W. Simpson
  8. Request for Comments: 1331                                    Daydreamer
  9. Obsoletes: RFCs 1171, 1172                                      May 1992
  10.  
  11.  
  12.  
  13.                    The Point-to-Point Protocol (PPP)
  14.                                 for the
  15.                 Transmission of Multi-protocol Datagrams
  16.                        over Point-to-Point Links
  17.  
  18.  
  19. Status of this Memo
  20.  
  21.    This RFC specifies an IAB standards track protocol for the Internet
  22.    community, and requests discussion and suggestions for improvements.
  23.    Please refer to the current edition of the "IAB Official Protocol
  24.    Standards" for the standardization state and status of this protocol.
  25.    Distribution of this memo is unlimited.
  26.  
  27. Abstract
  28.  
  29.    The Point-to-Point Protocol (PPP) provides a method for transmitting
  30.    datagrams over serial point-to-point links.  PPP is comprised of
  31.    three main components:
  32.  
  33.       1. A method for encapsulating datagrams over serial links.
  34.  
  35.       2. A Link Control Protocol (LCP) for establishing, configuring,
  36.          and testing the data-link connection.
  37.  
  38.       3. A family of Network Control Protocols (NCPs) for establishing
  39.          and configuring different network-layer protocols.
  40.  
  41.    This document defines the PPP encapsulation scheme, together with the
  42.    PPP Link Control Protocol (LCP), an extensible option negotiation
  43.    protocol which is able to negotiate a rich assortment of
  44.    configuration parameters and provides additional management
  45.    functions.
  46.  
  47.    This RFC is a product of the Point-to-Point Protocol Working Group of
  48.    the Internet Engineering Task Force (IETF).  Comments on this memo
  49.    should be submitted to the ietf-ppp@ucdavis.edu mailing list.
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Simpson                                                         [Page i]
  59.  
  60. RFC 1331                Point-to-Point Protocol                 May 1992
  61.  
  62.  
  63. Table of Contents
  64.  
  65.  
  66.      1.     Introduction ..........................................    1
  67.         1.1       Specification of Requirements ...................    3
  68.         1.2       Terminology .....................................    3
  69.  
  70.      2.     Physical Layer Requirements ...........................    4
  71.  
  72.      3.     The Data Link Layer ...................................    5
  73.         3.1       Frame Format ....................................    6
  74.  
  75.      4.     PPP Link Operation ....................................   10
  76.         4.1       Overview ........................................   10
  77.         4.2       Phase Diagram ...................................   10
  78.         4.3       Link Dead (physical-layer not ready) ............   10
  79.         4.4       Link Establishment Phase ........................   11
  80.         4.5       Authentication Phase ............................   11
  81.         4.6       Network-Layer Protocol Phase ....................   12
  82.         4.7       Link Termination Phase ..........................   12
  83.  
  84.      5.     The Option Negotiation Automaton ......................   14
  85.         5.1       State Diagram ...................................   15
  86.         5.2       State Transition Table ..........................   16
  87.         5.3       States ..........................................   18
  88.         5.4       Events ..........................................   20
  89.         5.5       Actions .........................................   24
  90.         5.6       Loop Avoidance ..................................   26
  91.         5.7       Counters and Timers .............................   27
  92.  
  93.      6.     LCP Packet Formats ....................................   28
  94.         6.1       Configure-Request ...............................   30
  95.         6.2       Configure-Ack ...................................   31
  96.         6.3       Configure-Nak ...................................   32
  97.         6.4       Configure-Reject ................................   33
  98.         6.5       Terminate-Request and Terminate-Ack .............   35
  99.         6.6       Code-Reject .....................................   36
  100.         6.7       Protocol-Reject .................................   38
  101.         6.8       Echo-Request and Echo-Reply .....................   39
  102.         6.9       Discard-Request .................................   40
  103.  
  104.      7.     LCP Configuration Options .............................   42
  105.         7.1       Format ..........................................   43
  106.         7.2       Maximum-Receive-Unit ............................   44
  107.         7.3       Async-Control-Character-Map .....................   45
  108.         7.4       Authentication-Protocol .........................   47
  109.         7.5       Quality-Protocol ................................   49
  110.         7.6       Magic-Number ....................................   51
  111.  
  112.  
  113.  
  114. Simpson                                                        [Page ii]
  115.  
  116. RFC 1331                Point-to-Point Protocol                 May 1992
  117.  
  118.  
  119.         7.7       Protocol-Field-Compression ......................   54
  120.         7.8       Address-and-Control-Field-Compression ...........   56
  121.  
  122.      APPENDICES ...................................................   58
  123.  
  124.      A.     Asynchronous HDLC .....................................   58
  125.  
  126.      B.     Fast Frame Check Sequence (FCS) Implementation ........   61
  127.         B.1       FCS Computation Method ..........................   61
  128.         B.2       Fast FCS table generator ........................   63
  129.  
  130.      C.     LCP Recommended Options ...............................   64
  131.  
  132.      SECURITY CONSIDERATIONS ......................................   65
  133.  
  134.      REFERENCES ...................................................   65
  135.  
  136.      ACKNOWLEDGEMENTS .............................................   66
  137.  
  138.      CHAIR'S ADDRESS ..............................................   66
  139.  
  140.      AUTHOR'S ADDRESS .............................................   66
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Simpson                                                       [Page iii]
  171.  
  172. RFC 1331                Point-to-Point Protocol                 May 1992
  173.  
  174.  
  175. 1.  Introduction
  176.  
  177.    Motivation
  178.  
  179.       In the last few years, the Internet has seen explosive growth in
  180.       the number of hosts supporting TCP/IP.  The vast majority of these
  181.       hosts are connected to Local Area Networks (LANs) of various
  182.       types, Ethernet being the most common.  Most of the other hosts
  183.       are connected through Wide Area Networks (WANs) such as X.25 style
  184.       Public Data Networks (PDNs).  Relatively few of these hosts are
  185.       connected with simple point-to-point (i.e., serial) links.  Yet,
  186.       point-to-point links are among the oldest methods of data
  187.       communications and almost every host supports point-to-point
  188.       connections.  For example, asynchronous RS-232-C [1] interfaces
  189.       are essentially ubiquitous.
  190.  
  191.    Encapsulation
  192.  
  193.       One reason for the small number of point-to-point IP links is the
  194.       lack of a standard encapsulation protocol.  There are plenty of
  195.       non-standard (and at least one de facto standard) encapsulation
  196.       protocols available, but there is not one which has been agreed
  197.       upon as an Internet Standard.  By contrast, standard encapsulation
  198.       schemes do exist for the transmission of datagrams over most
  199.       popular LANs.
  200.  
  201.       PPP provides an encapsulation protocol over both bit-oriented
  202.       synchronous links and asynchronous links with 8 bits of data and
  203.       no parity.  These links MUST be full-duplex, but MAY be either
  204.       dedicated or circuit-switched.  PPP uses HDLC as a basis for the
  205.       encapsulation.
  206.  
  207.       PPP has been carefully designed to retain compatibility with most
  208.       commonly used supporting hardware.  In addition, an escape
  209.       mechanism is specified to allow control data such as XON/XOFF to
  210.       be transmitted transparently over the link, and to remove spurious
  211.       control data which may be injected into the link by intervening
  212.       hardware and software.
  213.  
  214.       The PPP encapsulation also provides for multiplexing of different
  215.       network-layer protocols simultaneously over the same link.  It is
  216.       intended that PPP provide a common solution for easy connection of
  217.       a wide variety of hosts, bridges and routers.
  218.  
  219.       Some protocols expect error free transmission, and either provide
  220.       error detection only on a conditional basis, or do not provide it
  221.       at all.  PPP uses the HDLC Frame Check Sequence for error
  222.       detection.  This is commonly available in hardware
  223.  
  224.  
  225.  
  226. Simpson                                                         [Page 1]
  227.  
  228. RFC 1331                Point-to-Point Protocol                 May 1992
  229.  
  230.  
  231.       implementations, and a software implementation is provided.
  232.  
  233.       By default, only 8 additional octets are necessary to form the
  234.       encapsulation.  In environments where bandwidth is at a premium,
  235.       the encapsulation may be shortened to as few as 2 octets.  To
  236.       support high speed hardware implementations, PPP provides that the
  237.       default encapsulation header and information fields fall on 32-bit
  238.       boundaries, and allows the trailer to be padded to an arbitrary
  239.       boundary.
  240.  
  241.    Link Control Protocol
  242.  
  243.       More importantly, the Point-to-Point Protocol defines more than
  244.       just an encapsulation scheme.  In order to be sufficiently
  245.       versatile to be portable to a wide variety of environments, PPP
  246.       provides a Link Control Protocol (LCP).  The LCP is used to
  247.       automatically agree upon the encapsulation format options, handle
  248.       varying limits on sizes of packets, authenticate the identity of
  249.       its peer on the link, determine when a link is functioning
  250.       properly and when it is defunct, detect a looped-back link and
  251.       other common misconfiguration errors, and terminate the link.
  252.  
  253.    Network Control Protocols
  254.  
  255.       Point-to-Point links tend to exacerbate many problems with the
  256.       current family of network protocols.  For instance, assignment and
  257.       management of IP addresses, which is a problem even in LAN
  258.       environments, is especially difficult over circuit-switched
  259.       point-to-point links (such as dial-up modem servers).  These
  260.       problems are handled by a family of Network Control Protocols
  261.       (NCPs), which each manage the specific needs required by their
  262.       respective network-layer protocols.  These NCPs are defined in
  263.       other documents.
  264.  
  265.    Configuration
  266.  
  267.       It is intended that PPP be easy to configure.  By design, the
  268.       standard defaults should handle all common configurations.  The
  269.       implementor may specify improvements to the default configuration,
  270.       which are automatically communicated to the peer without operator
  271.       intervention.  Finally, the operator may explicitly configure
  272.       options for the link which enable the link to operate in
  273.       environments where it would otherwise be impossible.
  274.  
  275.       This self-configuration is implemented through an extensible
  276.       option negotiation mechanism, wherein each end of the link
  277.       describes to the other its capabilities and requirements.
  278.       Although the option negotiation mechanism described in this
  279.  
  280.  
  281.  
  282. Simpson                                                         [Page 2]
  283.  
  284. RFC 1331                Point-to-Point Protocol                 May 1992
  285.  
  286.  
  287.       document is specified in terms of the Link Control Protocol (LCP),
  288.       the same facilities may be used by the Internet Protocol Control
  289.       Protocol (IPCP) and others in the family of NCPs.
  290.  
  291. 1.1.  Specification of Requirements
  292.  
  293.    In this document, several words are used to signify the requirements
  294.    of the specification.  These words are often capitalized.
  295.  
  296.    MUST
  297.  
  298.       This word, or the adjective "required", means that the definition
  299.       is an absolute requirement of the specification.
  300.  
  301.    MUST NOT
  302.  
  303.       This phrase means that the definition is an absolute prohibition
  304.       of the specification.
  305.  
  306.    SHOULD
  307.  
  308.       This word, or the adjective "recommended", means that there may
  309.       exist valid reasons in particular circumstances to ignore this
  310.       item, but the full implications should be understood and carefully
  311.       weighed before choosing a different course.
  312.  
  313.    MAY
  314.  
  315.       This word, or the adjective "optional", means that this item is
  316.       one of an allowed set of alternatives.  An implementation which
  317.       does not include this option MUST be prepared to interoperate with
  318.       another implementation which does include the option.
  319.  
  320. 1.2.  Terminology
  321.  
  322.    This document frequently uses the following terms:
  323.  
  324.    peer
  325.  
  326.       The other end of the point-to-point link.
  327.  
  328.    silently discard
  329.  
  330.       This means the implementation discards the packet without further
  331.       processing.  The implementation SHOULD provide the capability of
  332.       logging the error, including the contents of the silently
  333.       discarded packet, and SHOULD record the event in a statistics
  334.       counter.
  335.  
  336.  
  337.  
  338. Simpson                                                         [Page 3]
  339.  
  340. RFC 1331                Point-to-Point Protocol                 May 1992
  341.  
  342.  
  343. 2.  Physical Layer Requirements
  344.  
  345.    The Point-to-Point Protocol is capable of operating across any
  346.    DTE/DCE interface (e.g., EIA RS-232-C, EIA RS-422, EIA RS-423 and
  347.    CCITT V.35).  The only absolute requirement imposed by PPP is the
  348.    provision of a full-duplex circuit, either dedicated or circuit-
  349.    switched, which can operate in either an asynchronous (start/stop) or
  350.    synchronous bit-serial mode, transparent to PPP Data Link Layer
  351.    frames.  PPP does not impose any restrictions regarding transmission
  352.    rate, other than those imposed by the particular DTE/DCE interface in
  353.    use.
  354.  
  355.    PPP does not require any particular synchronous encoding, such as FM,
  356.    NRZ, or NRZI.
  357.  
  358.    Implementation Note:
  359.  
  360.       NRZ is currently most widely available, and on that basis is
  361.       recommended as a default.  When configuration of the encoding is
  362.       allowed, NRZI is recommended as an alternative, because of its
  363.       relative immunity to signal inversion configuration errors.
  364.  
  365.    PPP does not require the use of modem control signals, such as
  366.    Request To Send (RTS), Clear To Send (CTS), Data Carrier Detect
  367.    (DCD), and Data Terminal Ready (DTR).
  368.  
  369.    Implementation Note:
  370.  
  371.       When available, using such signals can allow greater functionality
  372.       and performance.  In particular, such signals SHOULD be used to
  373.       signal the Up and Down events in the Option Negotiation Automaton
  374.       (described below).
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Simpson                                                         [Page 4]
  395.  
  396. RFC 1331                Point-to-Point Protocol                 May 1992
  397.  
  398.  
  399. 3.  The Data Link Layer
  400.  
  401.    The Point-to-Point Protocol uses the principles, terminology, and
  402.    frame structure of the International Organization For
  403.    Standardization's (ISO) High-level Data Link Control (HDLC)
  404.    procedures (ISO 3309-1979 [2]), as modified by ISO 3309:1984/PDAD1
  405.    "Addendum 1: Start/stop transmission" [5].  ISO 3309-1979 specifies
  406.    the HDLC frame structure for use in synchronous environments.  ISO
  407.    3309:1984/PDAD1 specifies proposed modifications to ISO 3309-1979 to
  408.    allow its use in asynchronous environments.
  409.  
  410.    The PPP control procedures use the definitions and Control field
  411.    encodings standardized in ISO 4335-1979 [3] and ISO 4335-
  412.    1979/Addendum 1-1979 [4].  The PPP frame structure is also consistent
  413.    with CCITT Recommendation X.25 LAPB [6], since that too is based on
  414.    HDLC.
  415.  
  416.    The purpose of this memo is not to document what is already
  417.    standardized in ISO 3309.  We assume that the reader is already
  418.    familiar with HDLC, or has access to a copy of [2] or [6].  Instead,
  419.    this paper attempts to give a concise summary and point out specific
  420.    options and features used by PPP.  Since "Addendum 1: Start/stop
  421.    transmission", is not yet standardized and widely available, it is
  422.    summarized in Appendix A.
  423.  
  424.    To remain consistent with standard Internet practice, and avoid
  425.    confusion for people used to reading RFCs, all binary numbers in the
  426.    following descriptions are in Most Significant Bit to Least
  427.    Significant Bit order, reading from left to right, unless otherwise
  428.    indicated.  Note that this is contrary to standard ISO and CCITT
  429.    practice which orders bits as transmitted (i.e., network bit order).
  430.    Keep this in mind when comparing this document with the international
  431.    standards documents.
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Simpson                                                         [Page 5]
  451.  
  452. RFC 1331                Point-to-Point Protocol                 May 1992
  453.  
  454.  
  455. 3.1.  Frame Format
  456.  
  457.    A summary of the standard PPP frame structure is shown below.  This
  458.    figure does not include start/stop bits (for asynchronous links), nor
  459.    any bits or octets inserted for transparency.  The fields are
  460.    transmitted from left to right.
  461.  
  462.            +----------+----------+----------+----------+------------
  463.            |   Flag   | Address  | Control  | Protocol | Information
  464.            | 01111110 | 11111111 | 00000011 | 16 bits  |      *
  465.            +----------+----------+----------+----------+------------
  466.                    ---+----------+----------+-----------------
  467.                       |   FCS    |   Flag   | Inter-frame Fill
  468.                       | 16 bits  | 01111110 | or next Address
  469.                    ---+----------+----------+-----------------
  470.  
  471.    Inter-frame Time Fill
  472.  
  473.    For asynchronous links, inter-frame time fill SHOULD be accomplished
  474.    in the same manner as inter-octet time fill, by transmitting
  475.    continuous "1" bits (mark-hold state).
  476.  
  477.    For synchronous links, the Flag Sequence SHOULD be transmitted during
  478.    inter-frame time fill.  There is no provision for inter-octet time
  479.    fill.
  480.  
  481.    Implementation Note:
  482.  
  483.       Mark idle (continuous ones) SHOULD NOT be used for idle
  484.       synchronous inter-frame time fill.  However, certain types of
  485.       circuit-switched links require the use of mark idle, particularly
  486.       those that calculate accounting based on bit activity.  When mark
  487.       idle is used on a synchronous link, the implementation MUST ensure
  488.       at least 15 consecutive "1" bits between Flags, and that the Flag
  489.       Sequence is generated at the beginning and end of a frame.
  490.  
  491. Flag Sequence
  492.  
  493.    The Flag Sequence is a single octet and indicates the beginning or
  494.    end of a frame.  The Flag Sequence consists of the binary sequence
  495.    01111110 (hexadecimal 0x7e).
  496.  
  497.    The Flag is a frame separator.  Only one Flag is required between two
  498.    frames.  Two consecutive Flags constitute an empty frame, which is
  499.    ignored.
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Simpson                                                         [Page 6]
  507.  
  508. RFC 1331                Point-to-Point Protocol                 May 1992
  509.  
  510.  
  511.    Implementation Note:
  512.  
  513.       The "shared zero mode" Flag Sequence "011111101111110" SHOULD NOT
  514.       be used.  When not avoidable, such an implementation MUST ensure
  515.       that the first Flag Sequence detected (the end of the frame) is
  516.       promptly communicated to the link layer.
  517.  
  518. Address Field
  519.  
  520.    The Address field is a single octet and contains the binary sequence
  521.    11111111 (hexadecimal 0xff), the All-Stations address.  PPP does not
  522.    assign individual station addresses.  The All-Stations address MUST
  523.    always be recognized and received.  The use of other address lengths
  524.    and values may be defined at a later time, or by prior agreement.
  525.    Frames with unrecognized Addresses SHOULD be silently discarded, and
  526.    reported through the normal network management facility.
  527.  
  528. Control Field
  529.  
  530.    The Control field is a single octet and contains the binary sequence
  531.    00000011 (hexadecimal 0x03), the Unnumbered Information (UI) command
  532.    with the P/F bit set to zero.  Frames with other Control field values
  533.    SHOULD be silently discarded.
  534.  
  535. Protocol Field
  536.  
  537.    The Protocol field is two octets and its value identifies the
  538.    protocol encapsulated in the Information field of the frame.
  539.  
  540.    This Protocol field is defined by PPP and is not a field defined by
  541.    HDLC.  However, the Protocol field is consistent with the ISO 3309
  542.    extension mechanism for Address fields.  All Protocols MUST be odd;
  543.    the least significant bit of the least significant octet MUST equal
  544.    "1".  Also, all Protocols MUST be assigned such that the least
  545.    significant bit of the most significant octet equals "0".  Frames
  546.    received which don't comply with these rules MUST be considered as
  547.    having an unrecognized Protocol, and handled as specified by the LCP.
  548.    The Protocol field is transmitted and received most significant octet
  549.    first.
  550.  
  551.    Protocol field values in the "0---" to "3---" range identify the
  552.    network-layer protocol of specific datagrams, and values in the "8--
  553.    -" to "b---" range identify datagrams belonging to the associated
  554.    Network Control Protocols (NCPs), if any.
  555.  
  556.    Protocol field values in the "4---" to "7---" range are used for
  557.    protocols with low volume traffic which have no associated NCP.
  558.    Protocol field values in the "c---" to "f---" range identify
  559.  
  560.  
  561.  
  562. Simpson                                                         [Page 7]
  563.  
  564. RFC 1331                Point-to-Point Protocol                 May 1992
  565.  
  566.  
  567.    datagrams as link-layer Control Protocols (such as LCP).
  568.  
  569.    The most up-to-date values of the Protocol field are specified in the
  570.    most recent "Assigned Numbers" RFC [11].  Current values are assigned
  571.    as follows:
  572.  
  573.       Value (in hex)  Protocol Name
  574.  
  575.       0001 to 001f    reserved (transparency inefficient)
  576.       0021            Internet Protocol
  577.       0023            OSI Network Layer
  578.       0025            Xerox NS IDP
  579.       0027            DECnet Phase IV
  580.       0029            Appletalk
  581.       002b            Novell IPX
  582.       002d            Van Jacobson Compressed TCP/IP
  583.       002f            Van Jacobson Uncompressed TCP/IP
  584.       0031            Bridging PDU
  585.       0033            Stream Protocol (ST-II)
  586.       0035            Banyan Vines
  587.       0037            reserved (until 1993)
  588.       00ff            reserved (compression inefficient)
  589.  
  590.       0201            802.1d Hello Packets
  591.       0231            Luxcom
  592.       0233            Sigma Network Systems
  593.  
  594.       8021            Internet Protocol Control Protocol
  595.       8023            OSI Network Layer Control Protocol
  596.       8025            Xerox NS IDP Control Protocol
  597.       8027            DECnet Phase IV Control Protocol
  598.       8029            Appletalk Control Protocol
  599.       802b            Novell IPX Control Protocol
  600.       802d            Reserved
  601.       802f            Reserved
  602.       8031            Bridging NCP
  603.       8033            Stream Protocol Control Protocol
  604.       8035            Banyan Vines Control Protocol
  605.  
  606.       c021            Link Control Protocol
  607.       c023            Password Authentication Protocol
  608.       c025            Link Quality Report
  609.       c223            Challenge Handshake Authentication Protocol
  610.  
  611.    Developers of new protocols MUST obtain a number from the Internet
  612.    Assigned Numbers Authority (IANA), at IANA@isi.edu.
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Simpson                                                         [Page 8]
  619.  
  620. RFC 1331                Point-to-Point Protocol                 May 1992
  621.  
  622.  
  623. Information Field
  624.  
  625.    The Information field is zero or more octets.  The Information field
  626.    contains the datagram for the protocol specified in the Protocol
  627.    field.  The end of the Information field is found by locating the
  628.    closing Flag Sequence and allowing two octets for the Frame Check
  629.    Sequence field.  The default maximum length of the Information field
  630.    is 1500 octets.  By negotiation, consenting PPP implementations may
  631.    use other values for the maximum Information field length.
  632.  
  633.    On transmission, the Information field may be padded with an
  634.    arbitrary number of octets up to the maximum length.  It is the
  635.    responsibility of each protocol to disambiguate padding octets from
  636.    real information.
  637.  
  638. Frame Check Sequence (FCS) Field
  639.  
  640.    The Frame Check Sequence field is normally 16 bits (two octets).  The
  641.    use of other FCS lengths may be defined at a later time, or by prior
  642.    agreement.
  643.  
  644.    The FCS field is calculated over all bits of the Address, Control,
  645.    Protocol and Information fields not including any start and stop bits
  646.    (asynchronous) and any bits (synchronous) or octets (asynchronous)
  647.    inserted for transparency.  This does not include the Flag Sequences
  648.    or the FCS field itself.  The FCS is transmitted with the coefficient
  649.    of the highest term first.
  650.  
  651.       Note: When octets are received which are flagged in the Async-
  652.       Control-Character-Map, they are discarded before calculating the
  653.       FCS.  See the description in Appendix A.
  654.  
  655.    For more information on the specification of the FCS, see ISO 3309
  656.    [2] or CCITT X.25 [6].
  657.  
  658.       Note: A fast, table-driven implementation of the 16-bit FCS
  659.       algorithm is shown in Appendix B.  This implementation is based on
  660.       [7], [8], and [9].
  661.  
  662. Modifications to the Basic Frame Format
  663.  
  664.    The Link Control Protocol can negotiate modifications to the standard
  665.    PPP frame structure.  However, modified frames will always be clearly
  666.    distinguishable from standard frames.
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Simpson                                                         [Page 9]
  675.  
  676. RFC 1331                Point-to-Point Protocol                 May 1992
  677.  
  678.  
  679. 4.  PPP Link Operation
  680.  
  681. 4.1.  Overview
  682.  
  683.    In order to establish communications over a point-to-point link, each
  684.    end of the PPP link must first send LCP packets to configure and test
  685.    the data link.  After the link has been established, the peer may be
  686.    authenticated.  Then, PPP must send NCP packets to choose and
  687.    configure one or more network-layer protocols.  Once each of the
  688.    chosen network-layer protocols has been configured, datagrams from
  689.    each network-layer protocol can be sent over the link.
  690.  
  691.    The link will remain configured for communications until explicit LCP
  692.    or NCP packets close the link down, or until some external event
  693.    occurs (an inactivity timer expires or network administrator
  694.    intervention).
  695.  
  696. 4.2.  Phase Diagram
  697.  
  698.    In the process of configuring, maintaining and terminating the
  699.    point-to-point link, the PPP link goes through several distinct
  700.    phases:
  701.  
  702.    +------+        +-----------+           +--------------+
  703.    |      | UP     |           | OPENED    |              | SUCCESS/NONE
  704.    | Dead |------->| Establish |---------->| Authenticate |--+
  705.    |      |        |           |           |              |  |
  706.    +------+        +-----------+           +--------------+  |
  707.       ^          FAIL |                   FAIL |             |
  708.       +<--------------+             +----------+             |
  709.       |                             |                        |
  710.       |            +-----------+    |           +---------+  |
  711.       |       DOWN |           |    |   CLOSING |         |  |
  712.       +------------| Terminate |<---+<----------| Network |<-+
  713.                    |           |                |         |
  714.                    +-----------+                +---------+
  715.  
  716. 4.3.  Link Dead (physical-layer not ready)
  717.  
  718.    The link necessarily begins and ends with this phase.  When an
  719.    external event (such as carrier detection or network administrator
  720.    configuration) indicates that the physical-layer is ready to be used,
  721.    PPP will proceed to the Link Establishment phase.
  722.  
  723.    During this phase, the LCP automaton (described below) will be in the
  724.    Initial or Starting states.  The transition to the Link Establishment
  725.    phase will signal an Up event to the automaton.
  726.  
  727.  
  728.  
  729.  
  730. Simpson                                                        [Page 10]
  731.  
  732. RFC 1331                Point-to-Point Protocol                 May 1992
  733.  
  734.  
  735.    Implementation Note:
  736.  
  737.       Typically, a link will return to this phase automatically after
  738.       the disconnection of a modem.  In the case of a hard-wired line,
  739.       this phase may be extremely short -- merely long enough to detect
  740.       the presence of the device.
  741.  
  742. 4.4.  Link Establishment Phase
  743.  
  744.    The Link Control Protocol (LCP) is used to establish the connection
  745.    through an exchange of Configure packets.  This exchange is complete,
  746.    and the LCP Opened state entered, once a Configure-Ack packet
  747.    (described below) has been both sent and received.  Any non-LCP
  748.    packets received during this phase MUST be silently discarded.
  749.  
  750.    All Configuration Options are assumed to be at default values unless
  751.    altered by the configuration exchange.  See the section on LCP
  752.    Configuration Options for further discussion.
  753.  
  754.    It is important to note that only Configuration Options which are
  755.    independent of particular network-layer protocols are configured by
  756.    LCP.  Configuration of individual network-layer protocols is handled
  757.    by separate Network Control Protocols (NCPs) during the Network-Layer
  758.    Protocol phase.
  759.  
  760. 4.5.  Authentication Phase
  761.  
  762.    On some links it may be desirable to require a peer to authenticate
  763.    itself before allowing network-layer protocol packets to be
  764.    exchanged.
  765.  
  766.    By default, authentication is not necessary.  If an implementation
  767.    requires that the peer authenticate with some specific authentication
  768.    protocol, then it MUST negotiate the use of that authentication
  769.    protocol during Link Establishment phase.
  770.  
  771.    Authentication SHOULD take place as soon as possible after link
  772.    establishment.  However, link quality determination MAY occur
  773.    concurrently.  An implementation MUST NOT allow the exchange of link
  774.    quality determination packets to delay authentication indefinitely.
  775.  
  776.    Advancement from the Authentication phase to the Network-Layer
  777.    Protocol phase MUST NOT occur until the peer is successfully
  778.    authenticated using the negotiated authentication protocol.  In the
  779.    event of failure to authenticate, PPP SHOULD proceed instead to the
  780.    Link Termination phase.
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Simpson                                                        [Page 11]
  787.  
  788. RFC 1331                Point-to-Point Protocol                 May 1992
  789.  
  790.  
  791. 4.6.  Network-Layer Protocol Phase
  792.  
  793.    Once PPP has finished the previous phases, each network-layer
  794.    protocol (such as IP) MUST be separately configured by the
  795.    appropriate Network Control Protocol (NCP).
  796.  
  797.    Each NCP may be Opened and Closed at any time.
  798.  
  799.    Implementation Note:
  800.  
  801.       Because an implementation may initially use a significant amount
  802.       of time for link quality determination, implementations SHOULD
  803.       avoid fixed timeouts when waiting for their peers to configure a
  804.       NCP.
  805.  
  806.    After a NCP has reached the Opened state, PPP will carry the
  807.    corresponding network-layer protocol packets.  Any network-layer
  808.    protocol packets received when the corresponding NCP is not in the
  809.    Opened state SHOULD be silently discarded.
  810.  
  811.    During this phase, link traffic consists of any possible combinations
  812.    of LCP, NCP, and network-layer protocol packets.  Any NCP or
  813.    network-layer protocol packets received during any other phase SHOULD
  814.    be silently discarded.
  815.  
  816.    Implementation Note:
  817.  
  818.       There is an exception to the preceding paragraphs, due to the
  819.       availability of the LCP Protocol-Reject (described below).  While
  820.       LCP is in the Opened state, any protocol packet which is
  821.       unsupported by the implementation MUST be returned in a Protocol-
  822.       Reject.  Only supported protocols are silently discarded.
  823.  
  824. 4.7.  Link Termination Phase
  825.  
  826.    PPP may terminate the link at any time.  This will usually be done at
  827.    the request of a human user, but might happen because of a physical
  828.    event such as the loss of carrier, authentication failure, link
  829.    quality failure, or the expiration of an idle-period timer.
  830.  
  831.    LCP is used to close the link through an exchange of Terminate
  832.    packets.  When the link is closing, PPP informs the network-layer
  833.    protocols so that they may take appropriate action.
  834.  
  835.    After the exchange of Terminate packets, the implementation SHOULD
  836.    signal the physical-layer to disconnect in order to enforce the
  837.    termination of the link, particularly in the case of an
  838.    authentication failure.  The sender of the Terminate-Request SHOULD
  839.  
  840.  
  841.  
  842. Simpson                                                        [Page 12]
  843.  
  844. RFC 1331                Point-to-Point Protocol                 May 1992
  845.  
  846.  
  847.    disconnect after receiving a Terminate-Ack, or after the Restart
  848.    counter expires.  The receiver of a Terminate-Request SHOULD wait for
  849.    the peer to disconnect, and MUST NOT disconnect until at least one
  850.    Restart time has passed after sending a Terminate-Ack.  PPP SHOULD
  851.    proceed to the Link Dead phase.
  852.  
  853.    Implementation Note:
  854.  
  855.       The closing of the link by LCP is sufficient.  There is no need
  856.       for each NCP to send a flurry of Terminate packets.  Conversely,
  857.       the fact that a NCP has Closed is not sufficient reason to cause
  858.       the termination of the PPP link, even if that NCP was the only
  859.       currently NCP in the Opened state.
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.  
  867.  
  868.  
  869.  
  870.  
  871.  
  872.  
  873.  
  874.  
  875.  
  876.  
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Simpson                                                        [Page 13]
  899.  
  900. RFC 1331                Point-to-Point Protocol                 May 1992
  901.  
  902.  
  903. 5.  The Option Negotiation Automaton
  904.  
  905.    The finite-state automaton is defined by events, actions and state
  906.    transitions.  Events include reception of external commands such as
  907.    Open and Close, expiration of the Restart timer, and reception of
  908.    packets from a peer.  Actions include the starting of the Restart
  909.    timer and transmission of packets to the peer.
  910.  
  911.    Some types of packets -- Configure-Naks and Configure-Rejects, or
  912.    Code-Rejects and Protocol-Rejects, or Echo-Requests, Echo-Replies and
  913.    Discard-Requests -- are not differentiated in the automaton
  914.    descriptions.  As will be described later, these packets do indeed
  915.    serve different functions.  However, they always cause the same
  916.    transitions.
  917.  
  918.    Events                                   Actions
  919.  
  920.    Up   = lower layer is Up                 tlu = This-Layer-Up
  921.    Down = lower layer is Down               tld = This-Layer-Down
  922.    Open = administrative Open               tls = This-Layer-Start
  923.    Close= administrative Close              tlf = This-Layer-Finished
  924.  
  925.    TO+  = Timeout with counter > 0          irc = initialize restart
  926.                                                   counter
  927.    TO-  = Timeout with counter expired      zrc = zero restart counter
  928.  
  929.    RCR+ = Receive-Configure-Request (Good)  scr = Send-Configure-Request
  930.    RCR- = Receive-Configure-Request (Bad)
  931.    RCA  = Receive-Configure-Ack             sca = Send-Configure-Ack
  932.    RCN  = Receive-Configure-Nak/Rej         scn = Send-Configure-Nak/Rej
  933.  
  934.    RTR  = Receive-Terminate-Request         str = Send-Terminate-Request
  935.    RTA  = Receive-Terminate-Ack             sta = Send-Terminate-Ack
  936.  
  937.    RUC  = Receive-Unknown-Code              scj = Send-Code-Reject
  938.    RXJ+ = Receive-Code-Reject (permitted)
  939.        or Receive-Protocol-Reject
  940.    RXJ- = Receive-Code-Reject (catastrophic)
  941.        or Receive-Protocol-Reject
  942.    RXR  = Receive-Echo-Request              ser = Send-Echo-Reply
  943.        or Receive-Echo-Reply
  944.        or Receive-Discard-Request
  945.                                              -  = illegal action
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Simpson                                                        [Page 14]
  955.  
  956. RFC 1331                Point-to-Point Protocol                 May 1992
  957.  
  958.  
  959. 5.1.  State Diagram
  960.  
  961.    The simplified state diagram which follows describes the sequence of
  962.    events for reaching agreement on Configuration Options (opening the
  963.    PPP link) and for later termination of the link.
  964.  
  965.       This diagram is not a complete representation of the automaton.
  966.       Implementation MUST be done by consulting the actual state
  967.       transition table.
  968.  
  969.    Events are in upper case.  Actions are in lower case.  For these
  970.    purposes, the state machine is initially in the Closed state.  Once
  971.    the Opened state has been reached, both ends of the link have met the
  972.    requirement of having both sent and received a Configure-Ack packet.
  973.  
  974.                   RCR                    TO+
  975.                 +--sta-->+             +------->+
  976.                 |        |             |        |
  977.           +-------+      |   RTA +-------+      | Close +-------+
  978.           |       |<-----+<------|       |<-str-+<------|       |
  979.           |Closed |              |Closing|              |Opened |
  980.           |       | Open         |       |              |       |
  981.           |       |------+       |       |              |       |
  982.           +-------+      |       +-------+              +-------+
  983.                          |                                ^
  984.                          |                                |
  985.                          |         +-sca----------------->+
  986.                          |         |                      ^
  987.                  RCN,TO+ V    RCR+ |     RCR-         RCA |    RCN,TO+
  988.                 +------->+         |   +------->+         |   +--scr-->+
  989.                 |        |         |   |        |         |   |        |
  990.           +-------+      |   TO+ +-------+      |       +-------+      |
  991.           |       |<-scr-+<------|       |<-scn-+       |       |<-----+
  992.           | Req-  |              | Ack-  |              | Ack-  |
  993.           | Sent  | RCA          | Rcvd  |              | Sent  |
  994.    +-scn->|       |------------->|       |       +-sca->|       |
  995.    |      +-------+              +-------+       |      +-------+
  996.    |   RCR- |   | RCR+                           |   RCR+ |   | RCR-
  997.    |        |   +------------------------------->+<-------+   |
  998.    |        |                                                 |
  999.    +<-------+<------------------------------------------------+
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Simpson                                                        [Page 15]
  1011.  
  1012. RFC 1331                Point-to-Point Protocol                 May 1992
  1013.  
  1014.  
  1015. 5.2.  State Transition Table
  1016.  
  1017.    The complete state transition table follows.  States are indicated
  1018.    horizontally, and events are read vertically.  State transitions and
  1019.    actions are represented in the form action/new-state.  Multiple
  1020.    actions are separated by commas, and may continue on succeeding lines
  1021.    as space requires.  The state may be followed by a letter, which
  1022.    indicates an explanatory footnote.
  1023.  
  1024.    Rationale:
  1025.  
  1026.       In previous versions of this table, a simplified non-deterministic
  1027.       finite-state automaton was used, with considerable detailed
  1028.       information specified in the semantics.  This lead to
  1029.       interoperability problems from differing interpretations.
  1030.  
  1031.       This table functions similarly to the previous versions, with the
  1032.       up/down flags expanded to explicit states, and the active/passive
  1033.       paradigm eliminated.  It is believed that this table interoperates
  1034.       with previous versions better than those versions themselves.
  1035.  
  1036.       | State
  1037.       |    0         1         2         3         4         5
  1038. Events| Initial   Starting  Closed    Stopped   Closing   Stopping
  1039. ------+-----------------------------------------------------------
  1040.  Up   |    2     irc,scr/6     -         -         -         -
  1041.  Down |    -         -         0       tls/1       0         1
  1042.  Open |  tls/1       1     irc,scr/6     3r        5r        5r
  1043.  Close|    0         0         2         2         4         4
  1044.       |
  1045.   TO+ |    -         -         -         -       str/4     str/5
  1046.   TO- |    -         -         -         -       tlf/2     tlf/3
  1047.       |
  1048.  RCR+ |    -         -       sta/2 irc,scr,sca/8   4         5
  1049.  RCR- |    -         -       sta/2 irc,scr,scn/6   4         5
  1050.  RCA  |    -         -       sta/2     sta/3       4         5
  1051.  RCN  |    -         -       sta/2     sta/3       4         5
  1052.       |
  1053.  RTR  |    -         -       sta/2     sta/3     sta/4     sta/5
  1054.  RTA  |    -         -         2         3       tlf/2     tlf/3
  1055.       |
  1056.  RUC  |    -         -       scj/2     scj/3     scj/4     scj/5
  1057.  RXJ+ |    -         -         2         3         4         5
  1058.  RXJ- |    -         -       tlf/2     tlf/3     tlf/2     tlf/3
  1059.       |
  1060.  RXR  |    -         -         2         3         4         5
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Simpson                                                        [Page 16]
  1067.  
  1068. RFC 1331                Point-to-Point Protocol                 May 1992
  1069.  
  1070.  
  1071.       | State
  1072.       |    6         7         8           9
  1073. Events| Req-Sent  Ack-Rcvd  Ack-Sent    Opened
  1074. ------+-----------------------------------------
  1075.  Up   |    -         -         -           -
  1076.  Down |    1         1         1         tld/1
  1077.  Open |    6         7         8           9r
  1078.  Close|irc,str/4 irc,str/4 irc,str/4 tld,irc,str/4
  1079.       |
  1080.   TO+ |  scr/6     scr/6     scr/8         -
  1081.   TO- |  tlf/3p    tlf/3p    tlf/3p        -
  1082.       |
  1083.  RCR+ |  sca/8   sca,tlu/9   sca/8   tld,scr,sca/8
  1084.  RCR- |  scn/6     scn/7     scn/6   tld,scr,scn/6
  1085.  RCA  |  irc/7     scr/6x  irc,tlu/9   tld,scr/6x
  1086.  RCN  |irc,scr/6   scr/6x  irc,scr/8   tld,scr/6x
  1087.       |
  1088.  RTR  |  sta/6     sta/6     sta/6   tld,zrc,sta/5
  1089.  RTA  |    6         6         8       tld,scr/6
  1090.       |
  1091.  RUC  |  scj/6     scj/7     scj/8   tld,scj,scr/6
  1092.  RXJ+ |    6         6         8           9
  1093.  RXJ- |  tlf/3     tlf/3     tlf/3   tld,irc,str/5
  1094.       |
  1095.  RXR  |    6         7         8         ser/9
  1096.  
  1097.    The states in which the Restart timer is running are identifiable by
  1098.    the presence of TO events.  Only the Send-Configure-Request, Send-
  1099.    Terminate-Request and Zero-Restart-Counter actions start or re-start
  1100.    the Restart timer.  The Restart timer SHOULD be stopped when
  1101.    transitioning from any state where the timer is running to a state
  1102.    where the timer is not running.
  1103.  
  1104.  
  1105.    [p]   Passive option; see Stopped state discussion.
  1106.  
  1107.    [r]   Restart option; see Open event discussion.
  1108.  
  1109.    [x]   Crossed connection; see RCA event discussion.
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Simpson                                                        [Page 17]
  1123.  
  1124. RFC 1331                Point-to-Point Protocol                 May 1992
  1125.  
  1126.  
  1127. 5.3.  States
  1128.  
  1129.    Following is a more detailed description of each automaton state.
  1130.  
  1131.    Initial
  1132.  
  1133.       In the Initial state, the lower layer is unavailable (Down), and
  1134.       no Open has occurred.  The Restart timer is not running in the
  1135.       Initial state.
  1136.  
  1137.    Starting
  1138.  
  1139.       The Starting state is the Open counterpart to the Initial state.
  1140.       An administrative Open has been initiated, but the lower layer is
  1141.       still unavailable (Down).  The Restart timer is not running in the
  1142.       Starting state.
  1143.  
  1144.       When the lower layer becomes available (Up), a Configure-Request
  1145.       is sent.
  1146.  
  1147.    Closed
  1148.  
  1149.       In the Closed state, the link is available (Up), but no Open has
  1150.       occurred.  The Restart timer is not running in the Closed state.
  1151.  
  1152.       Upon reception of Configure-Request packets, a Terminate-Ack is
  1153.       sent.  Terminate-Acks are silently discarded to avoid creating a
  1154.       loop.
  1155.  
  1156.    Stopped
  1157.  
  1158.       The Stopped state is the Open counterpart to the Closed state.  It
  1159.       is entered when the automaton is waiting for a Down event after
  1160.       the This-Layer-Finished action, or after sending a Terminate-Ack.
  1161.       The Restart timer is not running in the Stopped state.
  1162.  
  1163.       Upon reception of Configure-Request packets, an appropriate
  1164.       response is sent.  Upon reception of other packets, a Terminate-
  1165.       Ack is sent.  Terminate-Acks are silently discarded to avoid
  1166.       creating a loop.
  1167.  
  1168.       Rationale:
  1169.  
  1170.          The Stopped state is a junction state for link termination,
  1171.          link configuration failure, and other automaton failure modes.
  1172.          These potentially separate states have been combined.
  1173.  
  1174.          There is a race condition between the Down event response (from
  1175.  
  1176.  
  1177.  
  1178. Simpson                                                        [Page 18]
  1179.  
  1180. RFC 1331                Point-to-Point Protocol                 May 1992
  1181.  
  1182.  
  1183.          the This-Layer-Finished action) and the Receive-Configure-
  1184.          Request event.  When a Configure-Request arrives before the
  1185.          Down event, the Down event will supercede by returning the
  1186.          automaton to the Starting state.  This prevents attack by
  1187.          repetition.
  1188.  
  1189.       Implementation Option:
  1190.  
  1191.          After the peer fails to respond to Configure-Requests, an
  1192.          implementation MAY wait passively for the peer to send
  1193.          Configure-Requests.  In this case, the This-Layer-Finished
  1194.          action is not used for the TO- event in states Req-Sent, Ack-
  1195.          Rcvd and Ack-Sent.
  1196.  
  1197.          This option is useful for dedicated circuits, or circuits which
  1198.          have no status signals available, but SHOULD NOT be used for
  1199.          switched circuits.
  1200.  
  1201.    Closing
  1202.  
  1203.       In the Closing state, an attempt is made to terminate the
  1204.       connection.  A Terminate-Request has been sent and the Restart
  1205.       timer is running, but a Terminate-Ack has not yet been received.
  1206.  
  1207.       Upon reception of a Terminate-Ack, the Closed state is entered.
  1208.       Upon the expiration of the Restart timer, a new Terminate-Request
  1209.       is transmitted and the Restart timer is restarted.  After the
  1210.       Restart timer has expired Max-Terminate times, this action may be
  1211.       skipped, and the Closed state may be entered.
  1212.  
  1213.    Stopping
  1214.  
  1215.       The Stopping state is the Open counterpart to the Closing state.
  1216.       A Terminate-Request has been sent and the Restart timer is
  1217.       running, but a Terminate-Ack has not yet been received.
  1218.  
  1219.       Rationale:
  1220.  
  1221.          The Stopping state provides a well defined opportunity to
  1222.          terminate a link before allowing new traffic.  After the link
  1223.          has terminated, a new configuration may occur via the Stopped
  1224.          or Starting states.
  1225.  
  1226.    Request-Sent
  1227.  
  1228.       In the Request-Sent state an attempt is made to configure the
  1229.       connection.  A Configure-Request has been sent and the Restart
  1230.       timer is running, but a Configure-Ack has not yet been received
  1231.  
  1232.  
  1233.  
  1234. Simpson                                                        [Page 19]
  1235.  
  1236. RFC 1331                Point-to-Point Protocol                 May 1992
  1237.  
  1238.  
  1239.       nor has one been sent.
  1240.  
  1241.    Ack-Received
  1242.  
  1243.       In the Ack-Received state, a Configure-Request has been sent and a
  1244.       Configure-Ack has been received.  The Restart timer is still
  1245.       running since a Configure-Ack has not yet been sent.
  1246.  
  1247.    Ack-Sent
  1248.  
  1249.       In the Ack-Sent state, a Configure-Request and a Configure-Ack
  1250.       have both been sent but a Configure-Ack has not yet been received.
  1251.       The Restart timer is always running in the Ack-Sent state.
  1252.  
  1253.    Opened
  1254.  
  1255.       In the Opened state, a Configure-Ack has been both sent and
  1256.       received.  The Restart timer is not running in the Opened state.
  1257.  
  1258.       When entering the Opened state, the implementation SHOULD signal
  1259.       the upper layers that it is now Up.  Conversely, when leaving the
  1260.       Opened state, the implementation SHOULD signal the upper layers
  1261.       that it is now Down.
  1262.  
  1263. 5.4.  Events
  1264.  
  1265.    Transitions and actions in the automaton are caused by events.
  1266.  
  1267.    Up
  1268.  
  1269.       The Up event occurs when a lower layer indicates that it is ready
  1270.       to carry packets.  Typically, this event is used to signal LCP
  1271.       that the link is entering Link Establishment phase, or used to
  1272.       signal a NCP that the link is entering Network-Layer Protocol
  1273.       phase.
  1274.  
  1275.    Down
  1276.  
  1277.       The Down event occurs when a lower layer indicates that it is no
  1278.       longer ready to carry packets.  Typically, this event is used to
  1279.       signal LCP that the link is entering Link Dead phase, or used to
  1280.       signal a NCP that the link is leaving Network-Layer Protocol
  1281.       phase.
  1282.  
  1283.    Open
  1284.  
  1285.       The Open event indicates that the link is administratively
  1286.       available for traffic; that is, the network administrator (human
  1287.  
  1288.  
  1289.  
  1290. Simpson                                                        [Page 20]
  1291.  
  1292. RFC 1331                Point-to-Point Protocol                 May 1992
  1293.  
  1294.  
  1295.       or program) has indicated that the link is allowed to be Opened.
  1296.       When this event occurs, and the link is not in the Opened state,
  1297.       the automaton attempts to send configuration packets to the peer.
  1298.  
  1299.       If the automaton is not able to begin configuration (the lower
  1300.       layer is Down, or a previous Close event has not completed), the
  1301.       establishment of the link is automatically delayed.
  1302.  
  1303.       When a Terminate-Request is received, or other events occur which
  1304.       cause the link to become unavailable, the automaton will progress
  1305.       to a state where the link is ready to re-open.  No additional
  1306.       administrative intervention should be necessary.
  1307.  
  1308.       Implementation Note:
  1309.  
  1310.          Experience has shown that users will execute an additional Open
  1311.          command when they want to renegotiate the link.  Since this is
  1312.          not the meaning of the Open event, it is suggested that when an
  1313.          Open user command is executed in the Opened, Closing, Stopping,
  1314.          or Stopped states, the implementation issue a Down event,
  1315.          immediately followed by an Up event.  This will cause the
  1316.          renegotiation of the link, without any harmful side effects.
  1317.  
  1318.    Close
  1319.  
  1320.       The Close event indicates that the link is not available for
  1321.       traffic; that is, the network administrator (human or program) has
  1322.       indicated that the link is not allowed to be Opened.  When this
  1323.       event occurs, and the link is not in the Closed state, the
  1324.       automaton attempts to terminate the connection.  Futher attempts
  1325.       to re-configure the link are denied until a new Open event occurs.
  1326.  
  1327.    Timeout (TO+,TO-)
  1328.  
  1329.       This event indicates the expiration of the Restart timer.  The
  1330.       Restart timer is used to time responses to Configure-Request and
  1331.       Terminate-Request packets.
  1332.  
  1333.       The TO+ event indicates that the Restart counter continues to be
  1334.       greater than zero, which triggers the corresponding Configure-
  1335.       Request or Terminate-Request packet to be retransmitted.
  1336.  
  1337.       The TO- event indicates that the Restart counter is not greater
  1338.       than zero, and no more packets need to be retransmitted.
  1339.  
  1340.    Receive-Configure-Request (RCR+,RCR-)
  1341.  
  1342.       This event occurs when a Configure-Request packet is received from
  1343.  
  1344.  
  1345.  
  1346. Simpson                                                        [Page 21]
  1347.  
  1348. RFC 1331                Point-to-Point Protocol                 May 1992
  1349.  
  1350.  
  1351.       the peer.  The Configure-Request packet indicates the desire to
  1352.       open a connection and may specify Configuration Options.  The
  1353.       Configure-Request packet is more fully described in a later
  1354.       section.
  1355.  
  1356.       The RCR+ event indicates that the Configure-Request was
  1357.       acceptable, and triggers the transmission of a corresponding
  1358.       Configure-Ack.
  1359.  
  1360.       The RCR- event indicates that the Configure-Request was
  1361.       unacceptable, and triggers the transmission of a corresponding
  1362.       Configure-Nak or Configure-Reject.
  1363.  
  1364.       Implementation Note:
  1365.  
  1366.          These events may occur on a connection which is already in the
  1367.          Opened state.  The implementation MUST be prepared to
  1368.          immediately renegotiate the Configuration Options.
  1369.  
  1370.    Receive-Configure-Ack (RCA)
  1371.  
  1372.       The Receive-Configure-Ack event occurs when a valid Configure-Ack
  1373.       packet is received from the peer.  The Configure-Ack packet is a
  1374.       positive response to a Configure-Request packet.  An out of
  1375.       sequence or otherwise invalid packet is silently discarded.
  1376.  
  1377.       Implementation Note:
  1378.  
  1379.          Since the correct packet has already been received before
  1380.          reaching the Ack-Rcvd or Opened states, it is extremely
  1381.          unlikely that another such packet will arrive.  As specified,
  1382.          all invalid Ack/Nak/Rej packets are silently discarded, and do
  1383.          not affect the transitions of the automaton.
  1384.  
  1385.          However, it is not impossible that a correctly formed packet
  1386.          will arrive through a coincidentally-timed cross-connection.
  1387.          It is more likely to be the result of an implementation error.
  1388.          At the very least, this occurance should be logged.
  1389.  
  1390.    Receive-Configure-Nak/Rej (RCN)
  1391.  
  1392.       This event occurs when a valid Configure-Nak or Configure-Reject
  1393.       packet is received from the peer.  The Configure-Nak and
  1394.       Configure-Reject packets are negative responses to a Configure-
  1395.       Request packet.  An out of sequence or otherwise invalid packet is
  1396.       silently discarded.
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402. Simpson                                                        [Page 22]
  1403.  
  1404. RFC 1331                Point-to-Point Protocol                 May 1992
  1405.  
  1406.  
  1407.       Implementation Note:
  1408.  
  1409.          Although the Configure-Nak and Configure-Reject cause the same
  1410.          state transition in the automaton, these packets have
  1411.          significantly different effects on the Configuration Options
  1412.          sent in the resulting Configure-Request packet.
  1413.  
  1414.    Receive-Terminate-Request (RTR)
  1415.  
  1416.       The Receive-Terminate-Request event occurs when a Terminate-
  1417.       Request packet is received.  The Terminate-Request packet
  1418.       indicates the desire of the peer to close the connection.
  1419.  
  1420.       Implementation Note:
  1421.  
  1422.          This event is not identical to the Close event (see above), and
  1423.          does not override the Open commands of the local network
  1424.          administrator.  The implementation MUST be prepared to receive
  1425.          a new Configure-Request without network administrator
  1426.          intervention.
  1427.  
  1428.    Receive-Terminate-Ack (RTA)
  1429.  
  1430.       The Receive-Terminate-Ack event occurs when a Terminate-Ack packet
  1431.       is received from the peer.  The Terminate-Ack packet is usually a
  1432.       response to a Terminate-Request packet.  The Terminate-Ack packet
  1433.       may also indicate that the peer is in Closed or Stopped states,
  1434.       and serves to re-synchronize the link configuration.
  1435.  
  1436.    Receive-Unknown-Code (RUC)
  1437.  
  1438.       The Receive-Unknown-Code event occurs when an un-interpretable
  1439.       packet is received from the peer.  A Code-Reject packet is sent in
  1440.       response.
  1441.  
  1442.    Receive-Code-Reject, Receive-Protocol-Reject (RXJ+,RXJ-)
  1443.  
  1444.       This event occurs when a Code-Reject or a Protocol-Reject packet
  1445.       is received from the peer.
  1446.  
  1447.       The RXJ+ event arises when the rejected value is acceptable, such
  1448.       as a Code-Reject of an extended code, or a Protocol-Reject of a
  1449.       NCP.  These are within the scope of normal operation.  The
  1450.       implementation MUST stop sending the offending packet type.
  1451.  
  1452.       The RXJ- event arises when the rejected value is catastrophic,
  1453.       such as a Code-Reject of Configure-Request, or a Protocol-Reject
  1454.       of LCP!  This event communicates an unrecoverable error that
  1455.  
  1456.  
  1457.  
  1458. Simpson                                                        [Page 23]
  1459.  
  1460. RFC 1331                Point-to-Point Protocol                 May 1992
  1461.  
  1462.  
  1463.       terminates the connection.
  1464.  
  1465.    Receive-Echo-Request, Receive-Echo-Reply, Receive-Discard-Request
  1466.    (RXR)
  1467.  
  1468.       This event occurs when an Echo-Request, Echo-Reply or Discard-
  1469.       Request packet is received from the peer.  The Echo-Reply packet
  1470.       is a response to a Echo-Request packet.  There is no reply to an
  1471.       Echo-Reply or Discard-Request packet.
  1472.  
  1473. 5.5.  Actions
  1474.  
  1475.    Actions in the automaton are caused by events and typically indicate
  1476.    the transmission of packets and/or the starting or stopping of the
  1477.    Restart timer.
  1478.  
  1479.    Illegal-Event (-)
  1480.  
  1481.       This indicates an event that SHOULD NOT occur.  The implementation
  1482.       probably has an internal error.
  1483.  
  1484.    This-Layer-Up (tlu)
  1485.  
  1486.       This action indicates to the upper layers that the automaton is
  1487.       entering the Opened state.
  1488.  
  1489.       Typically, this action MAY be used by the LCP to signal the Up
  1490.       event to a NCP, Authentication Protocol, or Link Quality Protocol,
  1491.       or MAY be used by a NCP to indicate that the link is available for
  1492.       its traffic.
  1493.  
  1494.    This-Layer-Down (tld)
  1495.  
  1496.       This action indicates to the upper layers that the automaton is
  1497.       leaving the Opened state.
  1498.  
  1499.       Typically, this action MAY be used by the LCP to signal the Down
  1500.       event to a NCP, Authentication Protocol, or Link Quality Protocol,
  1501.       or MAY be used by a NCP to indicate that the link is no longer
  1502.       available for its traffic.
  1503.  
  1504.    This-Layer-Start (tls)
  1505.  
  1506.       This action indicates to the lower layers that the automaton is
  1507.       entering the Starting state, and the lower layer is needed for the
  1508.       link.  The lower layer SHOULD respond with an Up event when the
  1509.       lower layer is available.
  1510.  
  1511.  
  1512.  
  1513.  
  1514. Simpson                                                        [Page 24]
  1515.  
  1516. RFC 1331                Point-to-Point Protocol                 May 1992
  1517.  
  1518.  
  1519.       This action is highly implementation dependent.
  1520.  
  1521.    This-Layer-Finished (tlf)
  1522.  
  1523.       This action indicates to the lower layers that the automaton is
  1524.       entering the Stopped or Closed states, and the lower layer is no
  1525.       longer needed for the link.  The lower layer SHOULD respond with a
  1526.       Down event when the lower layer has terminated.
  1527.  
  1528.       Typically, this action MAY be used by the LCP to advance to the
  1529.       Link Dead phase, or MAY be used by a NCP to indicate to the LCP
  1530.       that the link may terminate when there are no other NCPs open.
  1531.  
  1532.       This action is highly implementation dependent.
  1533.  
  1534.    Initialize-Restart-Counter (irc)
  1535.  
  1536.       This action sets the Restart counter to the appropriate value
  1537.       (Max-Terminate or Max-Configure).  The counter is decremented for
  1538.       each transmission, including the first.
  1539.  
  1540.    Zero-Restart-Counter (zrc)
  1541.  
  1542.       This action sets the Restart counter to zero.
  1543.  
  1544.       Implementation Note:
  1545.  
  1546.          This action enables the FSA to pause before proceeding to the
  1547.          desired final state.  In addition to zeroing the Restart
  1548.          counter, the implementation MUST set the timeout period to an
  1549.          appropriate value.
  1550.  
  1551.    Send-Configure-Request (scr)
  1552.  
  1553.       The Send-Configure-Request action transmits a Configure-Request
  1554.       packet.  This indicates the desire to open a connection with a
  1555.       specified set of Configuration Options.  The Restart timer is
  1556.       started when the Configure-Request packet is transmitted, to guard
  1557.       against packet loss.  The Restart counter is decremented each time
  1558.       a Configure-Request is sent.
  1559.  
  1560.    Send-Configure-Ack (sca)
  1561.  
  1562.       The Send-Configure-Ack action transmits a Configure-Ack packet.
  1563.       This acknowledges the reception of a Configure-Request packet with
  1564.       an acceptable set of Configuration Options.
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570. Simpson                                                        [Page 25]
  1571.  
  1572. RFC 1331                Point-to-Point Protocol                 May 1992
  1573.  
  1574.  
  1575.    Send-Configure-Nak (scn)
  1576.  
  1577.       The Send-Configure-Nak action transmits a Configure-Nak or
  1578.       Configure-Reject packet, as appropriate.  This negative response
  1579.       reports the reception of a Configure-Request packet with an
  1580.       unacceptable set of Configuration Options.  Configure-Nak packets
  1581.       are used to refuse a Configuration Option value, and to suggest a
  1582.       new, acceptable value.  Configure-Reject packets are used to
  1583.       refuse all negotiation about a Configuration Option, typically
  1584.       because it is not recognized or implemented.  The use of
  1585.       Configure-Nak versus Configure-Reject is more fully described in
  1586.       the section on LCP Packet Formats.
  1587.  
  1588.    Send-Terminate-Request (str)
  1589.  
  1590.       The Send-Terminate-Request action transmits a Terminate-Request
  1591.       packet.  This indicates the desire to close a connection.  The
  1592.       Restart timer is started when the Terminate-Request packet is
  1593.       transmitted, to guard against packet loss.  The Restart counter is
  1594.       decremented each time a Terminate-Request is sent.
  1595.  
  1596.    Send-Terminate-Ack (sta)
  1597.  
  1598.       The Send-Terminate-Ack action transmits a Terminate-Ack packet.
  1599.       This acknowledges the reception of a Terminate-Request packet or
  1600.       otherwise serves to synchronize the state machines.
  1601.  
  1602.    Send-Code-Reject (scj)
  1603.  
  1604.       The Send-Code-Reject action transmits a Code-Reject packet.  This
  1605.       indicates the reception of an unknown type of packet.
  1606.  
  1607.    Send-Echo-Reply (ser)
  1608.  
  1609.       The Send-Echo-Reply action transmits an Echo-Reply packet.  This
  1610.       acknowledges the reception of an Echo-Request packet.
  1611.  
  1612. 5.6.  Loop Avoidance
  1613.  
  1614.    The protocol makes a reasonable attempt at avoiding Configuration
  1615.    Option negotiation loops.  However, the protocol does NOT guarantee
  1616.    that loops will not happen.  As with any negotiation, it is possible
  1617.    to configure two PPP implementations with conflicting policies that
  1618.    will never converge.  It is also possible to configure policies which
  1619.    do converge, but which take significant time to do so.  Implementors
  1620.    should keep this in mind and should implement loop detection
  1621.    mechanisms or higher level timeouts.
  1622.  
  1623.  
  1624.  
  1625.  
  1626. Simpson                                                        [Page 26]
  1627.  
  1628. RFC 1331                Point-to-Point Protocol                 May 1992
  1629.  
  1630.  
  1631. 5.7.  Counters and Timers
  1632.  
  1633. Restart Timer
  1634.  
  1635.    There is one special timer used by the automaton.  The Restart timer
  1636.    is used to time transmissions of Configure-Request and Terminate-
  1637.    Request packets.  Expiration of the Restart timer causes a Timeout
  1638.    event, and retransmission of the corresponding Configure-Request or
  1639.    Terminate-Request packet.  The Restart timer MUST be configurable,
  1640.    but MAY default to three (3) seconds.
  1641.  
  1642.    Implementation Note:
  1643.  
  1644.       The Restart timer SHOULD be based on the speed of the link.  The
  1645.       default value is designed for low speed (19,200 bps or less), high
  1646.       switching latency links (typical telephone lines).  Higher speed
  1647.       links, or links with low switching latency, SHOULD have
  1648.       correspondingly faster retransmission times.
  1649.  
  1650. Max-Terminate
  1651.  
  1652.    There is one required restart counter for Terminate-Requests.  Max-
  1653.    Terminate indicates the number of Terminate-Request packets sent
  1654.    without receiving a Terminate-Ack before assuming that the peer is
  1655.    unable to respond.  Max-Terminate MUST be configurable, but should
  1656.    default to two (2) transmissions.
  1657.  
  1658. Max-Configure
  1659.  
  1660.    A similar counter is recommended for Configure-Requests.  Max-
  1661.    Configure indicates the number of Configure-Request packets sent
  1662.    without receiving a valid Configure-Ack, Configure-Nak or Configure-
  1663.    Reject before assuming that the peer is unable to respond.  Max-
  1664.    Configure MUST be configurable, but should default to ten (10)
  1665.    transmissions.
  1666.  
  1667. Max-Failure
  1668.  
  1669.    A related counter is recommended for Configure-Nak.  Max-Failure
  1670.    indicates the number of Configure-Nak packets sent without sending a
  1671.    Configure-Ack before assuming that configuration is not converging.
  1672.    Any further Configure-Nak packets are converted to Configure-Reject
  1673.    packets.  Max-Failure MUST be configurable, but should default to ten
  1674.    (10) transmissions.
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682. Simpson                                                        [Page 27]
  1683.  
  1684. RFC 1331                Point-to-Point Protocol                 May 1992
  1685.  
  1686.  
  1687. 6.  LCP Packet Formats
  1688.  
  1689.    There are three classes of LCP packets:
  1690.  
  1691.       1. Link Configuration packets used to establish and configure a
  1692.          link (Configure-Request, Configure-Ack, Configure-Nak and
  1693.          Configure-Reject).
  1694.  
  1695.       2. Link Termination packets used to terminate a link (Terminate-
  1696.          Request and Terminate-Ack).
  1697.  
  1698.       3. Link Maintenance packets used to manage and debug a link
  1699.          (Code-Reject, Protocol-Reject, Echo-Request, Echo-Reply, and
  1700.          Discard-Request).
  1701.  
  1702.    This document describes Version 1 of the Link Control Protocol.  In
  1703.    the interest of simplicity, there is no version field in the LCP
  1704.    packet.  If a new version of LCP is necessary in the future, the
  1705.    intention is that a new Data Link Layer Protocol field value will be
  1706.    used to differentiate Version 1 LCP from all other versions.  A
  1707.    correctly functioning Version 1 LCP implementation will always
  1708.    respond to unknown Protocols (including other versions) with an
  1709.    easily recognizable Version 1 packet, thus providing a deterministic
  1710.    fallback mechanism for implementations of other versions.
  1711.  
  1712.    Regardless of which Configuration Options are enabled, all LCP Link
  1713.    Configuration, Link Termination, and Code-Reject packets (codes 1
  1714.    through 7) are always sent in the full, standard form, as if no
  1715.    Configuration Options were enabled.  This ensures that LCP
  1716.    Configure-Request packets are always recognizable even when one end
  1717.    of the link mistakenly believes the link to be open.
  1718.  
  1719.    Exactly one Link Control Protocol packet is encapsulated in the
  1720.    Information field of PPP Data Link Layer frames where the Protocol
  1721.    field indicates type hex c021 (Link Control Protocol).
  1722.  
  1723.    A summary of the Link Control Protocol packet format is shown below.
  1724.    The fields are transmitted from left to right.
  1725.  
  1726.     0                   1                   2                   3
  1727.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1728.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1729.    |     Code      |  Identifier   |            Length             |
  1730.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1731.    |    Data ...
  1732.    +-+-+-+-+
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738. Simpson                                                        [Page 28]
  1739.  
  1740. RFC 1331                Point-to-Point Protocol                 May 1992
  1741.  
  1742.  
  1743.    Code
  1744.  
  1745.       The Code field is one octet and identifies the kind of LCP packet.
  1746.       When a packet is received with an invalid Code field, a Code-
  1747.       Reject packet is transmitted.
  1748.  
  1749.       The most up-to-date values of the LCP Code field are specified in
  1750.       the most recent "Assigned Numbers" RFC [11].  Current values are
  1751.       assigned as follows:
  1752.  
  1753.          1       Configure-Request
  1754.          2       Configure-Ack
  1755.          3       Configure-Nak
  1756.          4       Configure-Reject
  1757.          5       Terminate-Request
  1758.          6       Terminate-Ack
  1759.          7       Code-Reject
  1760.          8       Protocol-Reject
  1761.          9       Echo-Request
  1762.          10      Echo-Reply
  1763.          11      Discard-Request
  1764.          12      RESERVED
  1765.  
  1766.    Identifier
  1767.  
  1768.       The Identifier field is one octet and aids in matching requests
  1769.       and replies.  When a packet is received with an invalid Identifier
  1770.       field, the packet is silently discarded.
  1771.  
  1772.    Length
  1773.  
  1774.       The Length field is two octets and indicates the length of the LCP
  1775.       packet including the Code, Identifier, Length and Data fields.
  1776.       Octets outside the range of the Length field should be treated as
  1777.       Data Link Layer padding and should be ignored on reception.  When
  1778.       a packet is received with an invalid Length field, the packet is
  1779.       silently discarded.
  1780.  
  1781.    Data
  1782.  
  1783.       The Data field is zero or more octets as indicated by the Length
  1784.       field.  The format of the Data field is determined by the Code
  1785.       field.
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794. Simpson                                                        [Page 29]
  1795.  
  1796. RFC 1331                Point-to-Point Protocol                 May 1992
  1797.  
  1798.  
  1799. 6.1.  Configure-Request
  1800.  
  1801.    Description
  1802.  
  1803.       A LCP implementation wishing to open a connection MUST transmit a
  1804.       LCP packet with the Code field set to 1 (Configure-Request) and
  1805.       the Options field filled with any desired changes to the default
  1806.       link Configuration Options.
  1807.  
  1808.       Upon reception of a Configure-Request, an appropriate reply MUST
  1809.       be transmitted.
  1810.  
  1811.    A summary of the Configure-Request packet format is shown below.  The
  1812.    fields are transmitted from left to right.
  1813.  
  1814.     0                   1                   2                   3
  1815.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1816.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1817.    |     Code      |  Identifier   |            Length             |
  1818.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1819.    | Options ...
  1820.    +-+-+-+-+
  1821.  
  1822.    Code
  1823.  
  1824.       1 for Configure-Request.
  1825.  
  1826.    Identifier
  1827.  
  1828.       The Identifier field SHOULD be changed on each transmission.  On
  1829.       reception, the Identifier field should be copied into the
  1830.       Identifier field of the appropriate reply packet.
  1831.  
  1832.    Options
  1833.  
  1834.       The options field is variable in length and contains the list of
  1835.       zero or more Configuration Options that the sender desires to
  1836.       negotiate.  All Configuration Options are always negotiated
  1837.       simultaneously.  The format of Configuration Options is further
  1838.       described in a later section.
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850. Simpson                                                        [Page 30]
  1851.  
  1852. RFC 1331                Point-to-Point Protocol                 May 1992
  1853.  
  1854.  
  1855. 6.2.  Configure-Ack
  1856.  
  1857.    Description
  1858.  
  1859.       If every Configuration Option received in a Configure-Request is
  1860.       both recognizable and acceptable, then a LCP implementation should
  1861.       transmit a LCP packet with the Code field set to 2 (Configure-
  1862.       Ack), the Identifier field copied from the received Configure-
  1863.       Request, and the Options field copied from the received
  1864.       Configure-Request.  The acknowledged Configuration Options MUST
  1865.       NOT be reordered or modified in any way.
  1866.  
  1867.       On reception of a Configure-Ack, the Identifier field must match
  1868.       that of the last transmitted Configure-Request.  Additionally, the
  1869.       Configuration Options in a Configure-Ack must exactly match those
  1870.       of the last transmitted Configure-Request.  Invalid packets are
  1871.       silently discarded.
  1872.  
  1873.    A summary of the Configure-Ack packet format is shown below.  The
  1874.    fields are transmitted from left to right.
  1875.  
  1876.     0                   1                   2                   3
  1877.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1878.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1879.    |     Code      |  Identifier   |            Length             |
  1880.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1881.    | Options ...
  1882.    +-+-+-+-+
  1883.  
  1884.    Code
  1885.  
  1886.       2 for Configure-Ack.
  1887.  
  1888.    Identifier
  1889.  
  1890.       The Identifier field is a copy of the Identifier field of the
  1891.       Configure-Request which caused this Configure-Ack.
  1892.  
  1893.    Options
  1894.  
  1895.       The Options field is variable in length and contains the list of
  1896.       zero or more Configuration Options that the sender is
  1897.       acknowledging.  All Configuration Options are always acknowledged
  1898.       simultaneously.
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Simpson                                                        [Page 31]
  1907.  
  1908. RFC 1331                Point-to-Point Protocol                 May 1992
  1909.  
  1910.  
  1911. 6.3.  Configure-Nak
  1912.  
  1913.    Description
  1914.  
  1915.       If every element of the received Configuration Options is
  1916.       recognizable but some are not acceptable, then a LCP
  1917.       implementation should transmit a LCP packet with the Code field
  1918.       set to 3 (Configure-Nak), the Identifier field copied from the
  1919.       received Configure-Request, and the Options field filled with only
  1920.       the unacceptable Configuration Options from the Configure-Request.
  1921.       All acceptable Configuration Options are filtered out of the
  1922.       Configure-Nak, but otherwise the Configuration Options from the
  1923.       Configure-Request MUST NOT be reordered.
  1924.  
  1925.       Each of the Nak'd Configuration Options MUST be modified to a
  1926.       value acceptable to the Configure-Nak sender.  Options which have
  1927.       no value fields (boolean options) use the Configure-Reject reply
  1928.       instead.
  1929.  
  1930.       Finally, an implementation may be configured to request the
  1931.       negotiation of a specific option.  If that option is not listed,
  1932.       then that option may be appended to the list of Nak'd
  1933.       Configuration Options in order to request the peer to list that
  1934.       option in its next Configure-Request packet.  Any value fields for
  1935.       the option MUST indicate values acceptable to the Configure-Nak
  1936.       sender.
  1937.  
  1938.       On reception of a Configure-Nak, the Identifier field must match
  1939.       that of the last transmitted Configure-Request.  Invalid packets
  1940.       are silently discarded.
  1941.  
  1942.       Reception of a valid Configure-Nak indicates that a new
  1943.       Configure-Request MAY be sent with the Configuration Options
  1944.       modified as specified in the Configure-Nak.
  1945.  
  1946.       Some Configuration Options have a variable length.  Since the
  1947.       Nak'd Option has been modified by the peer, the implementation
  1948.       MUST be able to handle an Option length which is different from
  1949.       the original Configure-Request.
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Simpson                                                        [Page 32]
  1963.  
  1964. RFC 1331                Point-to-Point Protocol                 May 1992
  1965.  
  1966.  
  1967.    A summary of the Configure-Nak packet format is shown below.  The
  1968.    fields are transmitted from left to right.
  1969.  
  1970.     0                   1                   2                   3
  1971.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1972.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1973.    |     Code      |  Identifier   |            Length             |
  1974.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1975.    | Options ...
  1976.    +-+-+-+-+
  1977.  
  1978.    Code
  1979.  
  1980.       3 for Configure-Nak.
  1981.  
  1982.    Identifier
  1983.  
  1984.       The Identifier field is a copy of the Identifier field of the
  1985.       Configure-Request which caused this Configure-Nak.
  1986.  
  1987.    Options
  1988.  
  1989.       The Options field is variable in length and contains the list of
  1990.       zero or more Configuration Options that the sender is Nak'ing.
  1991.       All Configuration Options are always Nak'd simultaneously.
  1992.  
  1993.  
  1994. 6.4.  Configure-Reject
  1995.  
  1996.    Description
  1997.  
  1998.       If some Configuration Options received in a Configure-Request are
  1999.       not recognizable or are not acceptable for negotiation (as
  2000.       configured by a network administrator), then a LCP implementation
  2001.       should transmit a LCP packet with the Code field set to 4
  2002.       (Configure-Reject), the Identifier field copied from the received
  2003.       Configure-Request, and the Options field filled with only the
  2004.       unacceptable Configuration Options from the Configure-Request.
  2005.       All recognizable and negotiable Configuration Options are filtered
  2006.       out of the Configure-Reject, but otherwise the Configuration
  2007.       Options MUST NOT be reordered or modified in any way.
  2008.  
  2009.       On reception of a Configure-Reject, the Identifier field must
  2010.       match that of the last transmitted Configure-Request.
  2011.       Additionally, the Configuration Options in a Configure-Reject must
  2012.       be a proper subset of those in the last transmitted Configure-
  2013.       Request.  Invalid packets are silently discarded.
  2014.  
  2015.  
  2016.  
  2017.  
  2018. Simpson                                                        [Page 33]
  2019.  
  2020. RFC 1331                Point-to-Point Protocol                 May 1992
  2021.  
  2022.  
  2023.       Reception of a valid Configure-Reject indicates that a new
  2024.       Configure-Request SHOULD be sent which does not include any of the
  2025.       Configuration Options listed in the Configure-Reject.
  2026.  
  2027.    A summary of the Configure-Reject packet format is shown below.  The
  2028.    fields are transmitted from left to right.
  2029.  
  2030.     0                   1                   2                   3
  2031.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2032.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2033.    |     Code      |  Identifier   |            Length             |
  2034.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2035.    | Options ...
  2036.    +-+-+-+-+
  2037.  
  2038.    Code
  2039.  
  2040.       4 for Configure-Reject.
  2041.  
  2042.    Identifier
  2043.  
  2044.       The Identifier field is a copy of the Identifier field of the
  2045.       Configure-Request which caused this Configure-Reject.
  2046.  
  2047.    Options
  2048.  
  2049.       The Options field is variable in length and contains the list of
  2050.       zero or more Configuration Options that the sender is rejecting.
  2051.       All Configuration Options are always rejected simultaneously.
  2052.  
  2053.  
  2054.  
  2055.  
  2056.  
  2057.  
  2058.  
  2059.  
  2060.  
  2061.  
  2062.  
  2063.  
  2064.  
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074. Simpson                                                        [Page 34]
  2075.  
  2076. RFC 1331                Point-to-Point Protocol                 May 1992
  2077.  
  2078.  
  2079. 6.5.  Terminate-Request and Terminate-Ack
  2080.  
  2081.    Description
  2082.  
  2083.       LCP includes Terminate-Request and Terminate-Ack Codes in order to
  2084.       provide a mechanism for closing a connection.
  2085.  
  2086.       A LCP implementation wishing to close a connection should transmit
  2087.       a LCP packet with the Code field set to 5 (Terminate-Request) and
  2088.       the Data field filled with any desired data.  Terminate-Request
  2089.       packets should continue to be sent until Terminate-Ack is
  2090.       received, the lower layer indicates that it has gone down, or a
  2091.       sufficiently large number have been transmitted such that the peer
  2092.       is down with reasonable certainty.
  2093.  
  2094.       Upon reception of a Terminate-Request, a LCP packet MUST be
  2095.       transmitted with the Code field set to 6 (Terminate-Ack), the
  2096.       Identifier field copied from the Terminate-Request packet, and the
  2097.       Data field filled with any desired data.
  2098.  
  2099.       Reception of an unelicited Terminate-Ack indicates that the peer
  2100.       is in the Closed or Stopped states, or is otherwise in need of
  2101.       re-negotiation.
  2102.  
  2103.    A summary of the Terminate-Request and Terminate-Ack packet formats
  2104.    is shown below.  The fields are transmitted from left to right.
  2105.  
  2106.     0                   1                   2                   3
  2107.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2108.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2109.    |     Code      |  Identifier   |            Length             |
  2110.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2111.    |    Data ...
  2112.    +-+-+-+-+
  2113.  
  2114.    Code
  2115.  
  2116.       5 for Terminate-Request;
  2117.  
  2118.       6 for Terminate-Ack.
  2119.  
  2120.    Identifier
  2121.  
  2122.       The Identifier field is one octet and aids in matching requests
  2123.       and replies.
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129.  
  2130. Simpson                                                        [Page 35]
  2131.  
  2132. RFC 1331                Point-to-Point Protocol                 May 1992
  2133.  
  2134.  
  2135.    Data
  2136.  
  2137.       The Data field is zero or more octets and contains uninterpreted
  2138.       data for use by the sender.  The data may consist of any binary
  2139.       value and may be of any length from zero to the peer's established
  2140.       maximum Information field length minus four.
  2141.  
  2142.  
  2143. 6.6.  Code-Reject
  2144.  
  2145.    Description
  2146.  
  2147.       Reception of a LCP packet with an unknown Code indicates that one
  2148.       of the communicating LCP implementations is faulty or incomplete.
  2149.       This error MUST be reported back to the sender of the unknown Code
  2150.       by transmitting a LCP packet with the Code field set to 7 (Code-
  2151.       Reject), and the inducing packet copied to the Rejected-
  2152.       Information field.
  2153.  
  2154.       Upon reception of a Code-Reject, the implementation SHOULD report
  2155.       the error, since it is unlikely that the situation can be
  2156.       rectified automatically.
  2157.  
  2158.    A summary of the Code-Reject packet format is shown below.  The
  2159.    fields are transmitted from left to right.
  2160.  
  2161.     0                   1                   2                   3
  2162.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2163.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2164.    |     Code      |  Identifier   |            Length             |
  2165.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2166.    | Rejected-Packet ...
  2167.    +-+-+-+-+-+-+-+-+
  2168.  
  2169.    Code
  2170.  
  2171.       7 for Code-Reject.
  2172.  
  2173.    Identifier
  2174.  
  2175.       The Identifier field is one octet and is for use by the
  2176.       transmitter.
  2177.  
  2178.    Rejected-Information
  2179.  
  2180.       The Rejected-Information field contains a copy of the LCP packet
  2181.       which is being rejected.  It begins with the Information field,
  2182.       and does not include any PPP Data Link Layer headers nor the FCS.
  2183.  
  2184.  
  2185.  
  2186. Simpson                                                        [Page 36]
  2187.  
  2188. RFC 1331                Point-to-Point Protocol                 May 1992
  2189.  
  2190.  
  2191.       The Rejected-Information MUST be truncated to comply with the
  2192.       peer's established maximum Information field length.
  2193.  
  2194.  
  2195.  
  2196.  
  2197.  
  2198.  
  2199.  
  2200.  
  2201.  
  2202.  
  2203.  
  2204.  
  2205.  
  2206.  
  2207.  
  2208.  
  2209.  
  2210.  
  2211.  
  2212.  
  2213.  
  2214.  
  2215.  
  2216.  
  2217.  
  2218.  
  2219.  
  2220.  
  2221.  
  2222.  
  2223.  
  2224.  
  2225.  
  2226.  
  2227.  
  2228.  
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241.  
  2242. Simpson                                                        [Page 37]
  2243.  
  2244. RFC 1331                Point-to-Point Protocol                 May 1992
  2245.  
  2246.  
  2247. 6.7.  Protocol-Reject
  2248.  
  2249.    Description
  2250.  
  2251.       Reception of a PPP frame with an unknown Data Link Layer Protocol
  2252.       indicates that the peer is attempting to use a protocol which is
  2253.       unsupported.  This usually occurs when the peer attempts to
  2254.       configure a new protocol.  If the LCP state machine is in the
  2255.       Opened state, then this error MUST be reported back to the peer by
  2256.       transmitting a LCP packet with the Code field set to 8 (Protocol-
  2257.       Reject), the Rejected-Protocol field set to the received Protocol,
  2258.       and the inducing packet copied to the Rejected-Information field.
  2259.  
  2260.       Upon reception of a Protocol-Reject, a LCP implementation SHOULD
  2261.       stop transmitting frames of the indicated protocol.
  2262.  
  2263.       Protocol-Reject packets may only be sent in the LCP Opened state.
  2264.       Protocol-Reject packets received in any state other than the LCP
  2265.       Opened state SHOULD be silently discarded.
  2266.  
  2267.    A summary of the Protocol-Reject packet format is shown below.  The
  2268.    fields are transmitted from left to right.
  2269.  
  2270.     0                   1                   2                   3
  2271.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2272.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2273.    |     Code      |  Identifier   |            Length             |
  2274.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2275.    |       Rejected-Protocol       |      Rejected-Information ...
  2276.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2277.  
  2278.    Code
  2279.  
  2280.       8 for Protocol-Reject.
  2281.  
  2282.    Identifier
  2283.  
  2284.       The Identifier field is one octet and is for use by the
  2285.       transmitter.
  2286.  
  2287.    Rejected-Protocol
  2288.  
  2289.       The Rejected-Protocol field is two octets and contains the
  2290.       Protocol of the Data Link Layer frame which is being rejected.
  2291.  
  2292.    Rejected-Information
  2293.  
  2294.       The Rejected-Information field contains a copy from the frame
  2295.  
  2296.  
  2297.  
  2298. Simpson                                                        [Page 38]
  2299.  
  2300. RFC 1331                Point-to-Point Protocol                 May 1992
  2301.  
  2302.  
  2303.       which is being rejected.  It begins with the Information field,
  2304.       and does not include any PPP Data Link Layer headers nor the FCS.
  2305.       The Rejected-Information MUST be truncated to comply with the
  2306.       peer's established maximum Information field length.
  2307.  
  2308.  
  2309. 6.8.  Echo-Request and Echo-Reply
  2310.  
  2311.    Description
  2312.  
  2313.       LCP includes Echo-Request and Echo-Reply Codes in order to provide
  2314.       a Data Link Layer loopback mechanism for use in exercising both
  2315.       directions of the link.  This is useful as an aid in debugging,
  2316.       link quality determination, performance testing, and for numerous
  2317.       other functions.
  2318.  
  2319.       An Echo-Request sender transmits a LCP packet with the Code field
  2320.       set to 9 (Echo-Request), the Identifier field set, the local
  2321.       Magic-Number inserted, and the Data field filled with any desired
  2322.       data, up to but not exceeding the peer's established maximum
  2323.       Information field length minus eight.
  2324.  
  2325.       Upon reception of an Echo-Request, a LCP packet MUST be
  2326.       transmitted with the Code field set to 10 (Echo-Reply), the
  2327.       Identifier field copied from the received Echo-Request, the local
  2328.       Magic-Number inserted, and the Data field copied from the Echo-
  2329.       Request, truncating as necessary to avoid exceeding the peer's
  2330.       established maximum Information field length.
  2331.  
  2332.       Echo-Request and Echo-Reply packets may only be sent in the LCP
  2333.       Opened state.  Echo-Request and Echo-Reply packets received in any
  2334.       state other than the LCP Opened state SHOULD be silently
  2335.       discarded.
  2336.  
  2337.    A summary of the Echo-Request and Echo-Reply packet formats is shown
  2338.    below.  The fields are transmitted from left to right.
  2339.  
  2340.     0                   1                   2                   3
  2341.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2342.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2343.    |     Code      |  Identifier   |            Length             |
  2344.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2345.    |                         Magic-Number                          |
  2346.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2347.    |    Data ...
  2348.    +-+-+-+-+
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354. Simpson                                                        [Page 39]
  2355.  
  2356. RFC 1331                Point-to-Point Protocol                 May 1992
  2357.  
  2358.  
  2359.    Code
  2360.  
  2361.       9 for Echo-Request;
  2362.  
  2363.       10 for Echo-Reply.
  2364.  
  2365.    Identifier
  2366.  
  2367.       The Identifier field is one octet and aids in matching Echo-
  2368.       Requests and Echo-Replies.
  2369.  
  2370.    Magic-Number
  2371.  
  2372.       The Magic-Number field is four octets and aids in detecting links
  2373.       which are in the looped-back condition.  Unless modified by a
  2374.       Configuration Option, the Magic-Number MUST be transmitted as zero
  2375.       and MUST be ignored on reception.  See the Magic-Number
  2376.       Configuration Option for further explanation.
  2377.  
  2378.    Data
  2379.  
  2380.       The Data field is zero or more octets and contains uninterpreted
  2381.       data for use by the sender.  The data may consist of any binary
  2382.       value and may be of any length from zero to the peer's established
  2383.       maximum Information field length minus eight.
  2384.  
  2385.  
  2386. 6.9.  Discard-Request
  2387.  
  2388.    Description
  2389.  
  2390.       LCP includes a Discard-Request Code in order to provide a Data
  2391.       Link Layer data sink mechanism for use in exercising the local to
  2392.       remote direction of the link.  This is useful as an aid in
  2393.       debugging, performance testing, and for numerous other functions.
  2394.  
  2395.       A discard sender transmits a LCP packet with the Code field set to
  2396.       11 (Discard-Request) the Identifier field set, the local Magic-
  2397.       Number inserted, and the Data field filled with any desired data,
  2398.       up to but not exceeding the peer's established maximum Information
  2399.       field length minus eight.
  2400.  
  2401.       A discard receiver MUST simply throw away an Discard-Request that
  2402.       it receives.
  2403.  
  2404.       Discard-Request packets may only be sent in the LCP Opened state.
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410. Simpson                                                        [Page 40]
  2411.  
  2412. RFC 1331                Point-to-Point Protocol                 May 1992
  2413.  
  2414.  
  2415.    A summary of the Discard-Request packet formats is shown below.  The
  2416.    fields are transmitted from left to right.
  2417.  
  2418.     0                   1                   2                   3
  2419.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2420.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2421.    |     Code      |  Identifier   |            Length             |
  2422.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2423.    |                         Magic-Number                          |
  2424.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2425.    |    Data ...
  2426.    +-+-+-+-+
  2427.  
  2428.    Code
  2429.  
  2430.       11 for Discard-Request.
  2431.  
  2432.    Identifier
  2433.  
  2434.       The Identifier field is one octet and is for use by the Discard-
  2435.       Request transmitter.
  2436.  
  2437.    Magic-Number
  2438.  
  2439.       The Magic-Number field is four octets and aids in detecting links
  2440.       which are in the looped-back condition.  Unless modified by a
  2441.       configuration option, the Magic-Number MUST be transmitted as zero
  2442.       and MUST be ignored on reception.  See the Magic-Number
  2443.       Configuration Option for further explanation.
  2444.  
  2445.    Data
  2446.  
  2447.       The Data field is zero or more octets and contains uninterpreted
  2448.       data for use by the sender.  The data may consist of any binary
  2449.       value and may be of any length from zero to the peer's established
  2450.       maximum Information field length minus four.
  2451.  
  2452.  
  2453.  
  2454.  
  2455.  
  2456.  
  2457.  
  2458.  
  2459.  
  2460.  
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466. Simpson                                                        [Page 41]
  2467.  
  2468. RFC 1331                Point-to-Point Protocol                 May 1992
  2469.  
  2470.  
  2471. 7.  LCP Configuration Options
  2472.  
  2473.    LCP Configuration Options allow modifications to the standard
  2474.    characteristics of a point-to-point link to be negotiated.
  2475.    Negotiable modifications include such things as the maximum receive
  2476.    unit, async control character mapping, the link authentication
  2477.    method, etc.  If a Configuration Option is not included in a
  2478.    Configure-Request packet, the default value for that Configuration
  2479.    Option is assumed.
  2480.  
  2481.    The end of the list of Configuration Options is indicated by the
  2482.    length of the LCP packet.
  2483.  
  2484.    Unless otherwise specified, each Configuration Option is not listed
  2485.    more than once in a Configuration Options list.  Some Configuration
  2486.    Options MAY be listed more than once.  The effect of this is
  2487.    Configuration Option specific and is specified by each such
  2488.    Configuration Option.
  2489.  
  2490.    Also unless otherwise specified, all Configuration Options apply in a
  2491.    half-duplex fashion.  When negotiated, they apply to only one
  2492.    direction of the link, typically in the receive direction when
  2493.    interpreted from the point of view of the Configure-Request sender.
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.  
  2500.  
  2501.  
  2502.  
  2503.  
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.  
  2517.  
  2518.  
  2519.  
  2520.  
  2521.  
  2522. Simpson                                                        [Page 42]
  2523.  
  2524. RFC 1331                Point-to-Point Protocol                 May 1992
  2525.  
  2526.  
  2527. 7.1.  Format
  2528.  
  2529.    A summary of the Configuration Option format is shown below.  The
  2530.    fields are transmitted from left to right.
  2531.  
  2532.     0                   1
  2533.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9
  2534.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2535.    |     Type      |    Length     |    Data ...
  2536.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2537.  
  2538.    Type
  2539.  
  2540.       The Type field is one octet and indicates the type of
  2541.       Configuration Option.  The most up-to-date values of the LCP
  2542.       Option Type field are specified in the most recent "Assigned
  2543.       Numbers" RFC [11].  Current values are assigned as follows:
  2544.  
  2545.          1       Maximum-Receive-Unit
  2546.          2       Async-Control-Character-Map
  2547.          3       Authentication-Protocol
  2548.          4       Quality-Protocol
  2549.          5       Magic-Number
  2550.          6       RESERVED
  2551.          7       Protocol-Field-Compression
  2552.          8       Address-and-Control-Field-Compression
  2553.  
  2554.    Length
  2555.  
  2556.       The Length field is one octet and indicates the length of this
  2557.       Configuration Option including the Type, Length and Data fields.
  2558.       If a negotiable Configuration Option is received in a Configure-
  2559.       Request but with an invalid Length, a Configure-Nak SHOULD be
  2560.       transmitted which includes the desired Configuration Option with
  2561.       an appropriate Length and Data.
  2562.  
  2563.    Data
  2564.  
  2565.       The Data field is zero or more octets and indicates the value or
  2566.       other information for this Configuration Option.  The format and
  2567.       length of the Data field is determined by the Type and Length
  2568.       fields.
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578. Simpson                                                        [Page 43]
  2579.  
  2580. RFC 1331                Point-to-Point Protocol                 May 1992
  2581.  
  2582.  
  2583. 7.2.  Maximum-Receive-Unit
  2584.  
  2585.    Description
  2586.  
  2587.       This Configuration Option may be sent to inform the peer that the
  2588.       implementation can receive larger frames, or to request that the
  2589.       peer send smaller frames.  If smaller frames are requested, an
  2590.       implementation MUST still be able to receive 1500 octet frames in
  2591.       case link synchronization is lost.
  2592.  
  2593.    A summary of the Maximum-Receive-Unit Configuration Option format is
  2594.    shown below.  The fields are transmitted from left to right.
  2595.  
  2596.     0                   1                   2                   3
  2597.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2598.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2599.    |     Type      |    Length     |      Maximum-Receive-Unit     |
  2600.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2601.  
  2602.    Type
  2603.  
  2604.       1
  2605.  
  2606.    Length
  2607.  
  2608.       4
  2609.  
  2610.    Maximum-Receive-Unit
  2611.  
  2612.       The Maximum-Receive-Unit field is two octets and indicates the new
  2613.       maximum receive unit.  The Maximum-Receive-Unit covers only the
  2614.       Data Link Layer Information field.  It does not include the
  2615.       header, padding, FCS, nor any transparency bits or bytes.
  2616.  
  2617.    Default
  2618.  
  2619.       1500
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634. Simpson                                                        [Page 44]
  2635.  
  2636. RFC 1331                Point-to-Point Protocol                 May 1992
  2637.  
  2638.  
  2639. 7.3.  Async-Control-Character-Map
  2640.  
  2641.    Description
  2642.  
  2643.       This Configuration Option provides a way to negotiate the use of
  2644.       control character mapping on asynchronous links.  By default, PPP
  2645.       maps all control characters into an appropriate two character
  2646.       sequence.  However, it is rarely necessary to map all control
  2647.       characters and often it is unnecessary to map any characters.  A
  2648.       PPP implementation may use this Configuration Option to inform the
  2649.       peer which control characters must remain mapped and which control
  2650.       characters need not remain mapped when the peer sends them.  The
  2651.       peer may still send these control characters in mapped format if
  2652.       it is necessary because of constraints at the peer.
  2653.  
  2654.       There may be some use of synchronous-to-asynchronous converters
  2655.       (some built into modems) in Point-to-Point links resulting in a
  2656.       synchronous PPP implementation on one end of a link and an
  2657.       asynchronous implementation on the other.  It is the
  2658.       responsibility of the converter to do all mapping conversions
  2659.       during operation.  To enable this functionality, synchronous PPP
  2660.       implementations MUST always accept a Async-Control-Character-Map
  2661.       Configuration Option (it MUST always respond to an LCP Configure-
  2662.       Request specifying this Configuration Option with an LCP
  2663.       Configure-Ack).  However, acceptance of this Configuration Option
  2664.       does not imply that the synchronous implementation will do any
  2665.       character mapping, since synchronous PPP uses bit-stuffing rather
  2666.       than character-stuffing.  Instead, all such character mapping will
  2667.       be performed by the asynchronous-to-synchronous converter.
  2668.  
  2669.    A summary of the Async-Control-Character-Map Configuration Option
  2670.    format is shown below.  The fields are transmitted from left to
  2671.    right.
  2672.  
  2673.     0                   1                   2                   3
  2674.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2675.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2676.    |     Type      |    Length     |  Async-Control-Character-Map
  2677.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2678.              ACCM (cont)           |
  2679.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2680.  
  2681.    Type
  2682.  
  2683.       2
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690. Simpson                                                        [Page 45]
  2691.  
  2692. RFC 1331                Point-to-Point Protocol                 May 1992
  2693.  
  2694.  
  2695.    Length
  2696.  
  2697.       6
  2698.  
  2699.    Async-Control-Character-Map
  2700.  
  2701.       The Async-Control-Character-Map field is four octets and indicates
  2702.       the new async control character map.  The map is encoded in big-
  2703.       endian fashion where each numbered bit corresponds to the ASCII
  2704.       control character of the same value.  If the bit is cleared to
  2705.       zero, then that ASCII control character need not be mapped.  If
  2706.       the bit is set to one, then that ASCII control character must
  2707.       remain mapped.  E.g., if bit 19 is set to zero, then the ASCII
  2708.       control character 19 (DC3, Control-S) may be sent in the clear.
  2709.  
  2710.          Note: The bit ordering of the map is as described in section
  2711.          3.1, Most Significant Bit to Least Significant Bit.  The least
  2712.          significant bit of the least significant octet (the final octet
  2713.          transmitted) is numbered bit 0, and would map to the ASCII
  2714.          control character NUL.
  2715.  
  2716.    Default
  2717.  
  2718.       All ones (0xffffffff).
  2719.  
  2720.  
  2721.  
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732.  
  2733.  
  2734.  
  2735.  
  2736.  
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746. Simpson                                                        [Page 46]
  2747.  
  2748. RFC 1331                Point-to-Point Protocol                 May 1992
  2749.  
  2750.  
  2751. 7.4.  Authentication-Protocol
  2752.  
  2753.    Description
  2754.  
  2755.       On some links it may be desirable to require a peer to
  2756.       authenticate itself before allowing network-layer protocol packets
  2757.       to be exchanged.  This Configuration Option provides a way to
  2758.       negotiate the use of a specific authentication protocol.  By
  2759.       default, authentication is not necessary.
  2760.  
  2761.       An implementation SHOULD NOT include multiple Authentication-
  2762.       Protocol Configuration Options in its Configure-Request packets.
  2763.       Instead, it SHOULD attempt to configure the most desirable
  2764.       protocol first.  If that protocol is Rejected, then the
  2765.       implementation could attempt the next most desirable protocol in
  2766.       the next Configure-Request.
  2767.  
  2768.       An implementation receiving a Configure-Request specifying
  2769.       Authentication-Protocols MAY choose at most one of the negotiable
  2770.       authentication protocols and MUST send a Configure-Reject
  2771.       including the other specified authentication protocols.  The
  2772.       implementation MAY reject all of the proposed authentication
  2773.       protocols.
  2774.  
  2775.       If an implementation sends a Configure-Ack with this Configuration
  2776.       Option, then it is agreeing to authenticate with the specified
  2777.       protocol.  An implementation receiving a Configure-Ack with this
  2778.       Configuration Option SHOULD expect the peer to authenticate with
  2779.       the acknowledged protocol.
  2780.  
  2781.       There is no requirement that authentication be full duplex or that
  2782.       the same protocol be used in both directions.  It is perfectly
  2783.       acceptable for different protocols to be used in each direction.
  2784.       This will, of course, depend on the specific protocols negotiated.
  2785.  
  2786.    A summary of the Authentication-Protocol Configuration Option format
  2787.    is shown below.  The fields are transmitted from left to right.
  2788.  
  2789.     0                   1                   2                   3
  2790.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2791.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2792.    |     Type      |    Length     |     Authentication-Protocol   |
  2793.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2794.    |    Data ...
  2795.    +-+-+-+-+
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802. Simpson                                                        [Page 47]
  2803.  
  2804. RFC 1331                Point-to-Point Protocol                 May 1992
  2805.  
  2806.  
  2807.    Type
  2808.  
  2809.       3
  2810.  
  2811.    Length
  2812.  
  2813.       >= 4
  2814.  
  2815.    Authentication-Protocol
  2816.  
  2817.       The Authentication-Protocol field is two octets and indicates the
  2818.       authentication protocol desired.  Values for this field are always
  2819.       the same as the PPP Data Link Layer Protocol field values for that
  2820.       same authentication protocol.
  2821.  
  2822.       The most up-to-date values of the Authentication-Protocol field
  2823.       are specified in the most recent "Assigned Numbers" RFC [11].
  2824.       Current values are assigned as follows:
  2825.  
  2826.          Value (in hex)          Protocol
  2827.  
  2828.          c023                    Password Authentication Protocol
  2829.          c223                    Challenge Handshake Authentication
  2830.                                  Protocol
  2831.  
  2832.    Data
  2833.  
  2834.       The Data field is zero or more octets and contains additional data
  2835.       as determined by the particular protocol.
  2836.  
  2837. Default
  2838.  
  2839.    No authentication protocol necessary.
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.  
  2847.  
  2848.  
  2849.  
  2850.  
  2851.  
  2852.  
  2853.  
  2854.  
  2855.  
  2856.  
  2857.  
  2858. Simpson                                                        [Page 48]
  2859.  
  2860. RFC 1331                Point-to-Point Protocol                 May 1992
  2861.  
  2862.  
  2863. 7.5.  Quality-Protocol
  2864.  
  2865.    Description
  2866.  
  2867.       On some links it may be desirable to determine when, and how
  2868.       often, the link is dropping data.  This process is called link
  2869.       quality monitoring.
  2870.  
  2871.       This Configuration Option provides a way to negotiate the use of a
  2872.       specific protocol for link quality monitoring.  By default, link
  2873.       quality monitoring is disabled.
  2874.  
  2875.       There is no requirement that quality monitoring be full duplex or
  2876.       that the same protocol be used in both directions.  It is
  2877.       perfectly acceptable for different protocols to be used in each
  2878.       direction.  This will, of course, depend on the specific protocols
  2879.       negotiated.
  2880.  
  2881.    A summary of the Quality-Protocol Configuration Option format is
  2882.    shown below.  The fields are transmitted from left to right.
  2883.  
  2884.     0                   1                   2                   3
  2885.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2886.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2887.    |     Type      |    Length     |        Quality-Protocol       |
  2888.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2889.    |    Data ...
  2890.    +-+-+-+-+
  2891.  
  2892.    Type
  2893.  
  2894.       4
  2895.  
  2896.    Length
  2897.  
  2898.       >= 4
  2899.  
  2900.    Quality-Protocol
  2901.  
  2902.       The Quality-Protocol field is two octets and indicates the link
  2903.       quality monitoring protocol desired.  Values for this field are
  2904.       always the same as the PPP Data Link Layer Protocol field values
  2905.       for that same monitoring protocol.
  2906.  
  2907.       The most up-to-date values of the Quality-Protocol field are
  2908.       specified in the most recent "Assigned Numbers" RFC [11].  Current
  2909.       values are assigned as follows:
  2910.  
  2911.  
  2912.  
  2913.  
  2914. Simpson                                                        [Page 49]
  2915.  
  2916. RFC 1331                Point-to-Point Protocol                 May 1992
  2917.  
  2918.  
  2919.          Value (in hex)          Protocol
  2920.  
  2921.          c025                    Link Quality Report
  2922.  
  2923.    Data
  2924.  
  2925.       The Data field is zero or more octets and contains additional data
  2926.       as determined by the particular protocol.
  2927.  
  2928.    Default
  2929.  
  2930.       None
  2931.  
  2932.  
  2933.  
  2934.  
  2935.  
  2936.  
  2937.  
  2938.  
  2939.  
  2940.  
  2941.  
  2942.  
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.  
  2949.  
  2950.  
  2951.  
  2952.  
  2953.  
  2954.  
  2955.  
  2956.  
  2957.  
  2958.  
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.  
  2966.  
  2967.  
  2968.  
  2969.  
  2970. Simpson                                                        [Page 50]
  2971.  
  2972. RFC 1331                Point-to-Point Protocol                 May 1992
  2973.  
  2974.  
  2975. 7.6.  Magic-Number
  2976.  
  2977.    Description
  2978.  
  2979.       This Configuration Option provides a way to detect looped-back
  2980.       links and other Data Link Layer anomalies.  This Configuration
  2981.       Option MAY be required by some other Configuration Options such as
  2982.       the Monitoring-Protocol Configuration Option.
  2983.  
  2984.       Before this Configuration Option is requested, an implementation
  2985.       must choose its Magic-Number.  It is recommended that the Magic-
  2986.       Number be chosen in the most random manner possible in order to
  2987.       guarantee with very high probability that an implementation will
  2988.       arrive at a unique number.  A good way to choose a unique random
  2989.       number is to start with an unique seed.  Suggested sources of
  2990.       uniqueness include machine serial numbers, other network hardware
  2991.       addresses, time-of-day clocks, etc.  Particularly good random
  2992.       number seeds are precise measurements of the inter-arrival time of
  2993.       physical events such as packet reception on other connected
  2994.       networks, server response time, or the typing rate of a human
  2995.       user.  It is also suggested that as many sources as possible be
  2996.       used simultaneously.
  2997.  
  2998.       When a Configure-Request is received with a Magic-Number
  2999.       Configuration Option, the received Magic-Number is compared with
  3000.       the Magic-Number of the last Configure-Request sent to the peer.
  3001.       If the two Magic-Numbers are different, then the link is not
  3002.       looped-back, and the Magic-Number should be acknowledged.  If the
  3003.       two Magic-Numbers are equal, then it is possible, but not certain,
  3004.       that the link is looped-back and that this Configure-Request is
  3005.       actually the one last sent.  To determine this, a Configure-Nak
  3006.       should be sent specifying a different Magic-Number value.  A new
  3007.       Configure-Request should not be sent to the peer until normal
  3008.       processing would cause it to be sent (i.e., until a Configure-Nak
  3009.       is received or the Restart timer runs out).
  3010.  
  3011.       Reception of a Configure-Nak with a Magic-Number different from
  3012.       that of the last Configure-Nak sent to the peer proves that a link
  3013.       is not looped-back, and indicates a unique Magic-Number.  If the
  3014.       Magic-Number is equal to the one sent in the last Configure-Nak,
  3015.       the possibility of a looped-back link is increased, and a new
  3016.       Magic-Number should be chosen.  In either case, a new Configure-
  3017.       Request should be sent with the new Magic-Number.
  3018.  
  3019.       If the link is indeed looped-back, this sequence (transmit
  3020.       Configure-Request, receive Configure-Request, transmit Configure-
  3021.       Nak, receive Configure-Nak) will repeat over and over again.  If
  3022.       the link is not looped-back, this sequence might occur a few
  3023.  
  3024.  
  3025.  
  3026. Simpson                                                        [Page 51]
  3027.  
  3028. RFC 1331                Point-to-Point Protocol                 May 1992
  3029.  
  3030.  
  3031.       times, but it is extremely unlikely to occur repeatedly.  More
  3032.       likely, the Magic-Numbers chosen at either end will quickly
  3033.       diverge, terminating the sequence.  The following table shows the
  3034.       probability of collisions assuming that both ends of the link
  3035.       select Magic-Numbers with a perfectly uniform distribution:
  3036.  
  3037.          Number of Collisions        Probability
  3038.          --------------------   ---------------------
  3039.                  1              1/2**32    = 2.3 E-10
  3040.                  2              1/2**32**2 = 5.4 E-20
  3041.                  3              1/2**32**3 = 1.3 E-29
  3042.  
  3043.       Good sources of uniqueness or randomness are required for this
  3044.       divergence to occur.  If a good source of uniqueness cannot be
  3045.       found, it is recommended that this Configuration Option not be
  3046.       enabled; Configure-Requests with the option SHOULD NOT be
  3047.       transmitted and any Magic-Number Configuration Options which the
  3048.       peer sends SHOULD be either acknowledged or rejected.  In this
  3049.       case, loop-backs cannot be reliably detected by the
  3050.       implementation, although they may still be detectable by the peer.
  3051.  
  3052.       If an implementation does transmit a Configure-Request with a
  3053.       Magic-Number Configuration Option, then it MUST NOT respond with a
  3054.       Configure-Reject if its peer also transmits a Configure-Request
  3055.       with a Magic-Number Configuration Option.  That is, if an
  3056.       implementation desires to use Magic Numbers, then it MUST also
  3057.       allow its peer to do so.  If an implementation does receive a
  3058.       Configure-Reject in response to a Configure-Request, it can only
  3059.       mean that the link is not looped-back, and that its peer will not
  3060.       be using Magic-Numbers.  In this case, an implementation should
  3061.       act as if the negotiation had been successful (as if it had
  3062.       instead received a Configure-Ack).
  3063.  
  3064.       The Magic-Number also may be used to detect looped-back links
  3065.       during normal operation as well as during Configuration Option
  3066.       negotiation.  All LCP Echo-Request, Echo-Reply, and Discard-
  3067.       Request packets have a Magic-Number field which MUST normally be
  3068.       zero, and MUST normally be ignored on reception.  If Magic-Number
  3069.       has been successfully negotiated, an implementation MUST transmit
  3070.       these packets with the Magic-Number field set to its negotiated
  3071.       Magic-Number.
  3072.  
  3073.       The Magic-Number field of these packets SHOULD be inspected on
  3074.       reception.  All received Magic-Number fields MUST be equal to
  3075.       either zero or the peer's unique Magic-Number, depending on
  3076.       whether or not the peer negotiated one.
  3077.  
  3078.       Reception of a Magic-Number field equal to the negotiated local
  3079.  
  3080.  
  3081.  
  3082. Simpson                                                        [Page 52]
  3083.  
  3084. RFC 1331                Point-to-Point Protocol                 May 1992
  3085.  
  3086.  
  3087.       Magic-Number indicates a looped-back link.  Reception of a Magic-
  3088.       Number other than the negotiated local Magic-Number or the peer's
  3089.       negotiated Magic-Number, or zero if the peer didn't negotiate one,
  3090.       indicates a link which has been (mis)configured for communications
  3091.       with a different peer.
  3092.  
  3093.       Procedures for recovery from either case are unspecified and may
  3094.       vary from implementation to implementation.  A somewhat
  3095.       pessimistic procedure is to assume a LCP Down event.  A further
  3096.       Open event will begin the process of re-establishing the link,
  3097.       which can't complete until the loop-back condition is terminated
  3098.       and Magic-Numbers are successfully negotiated.  A more optimistic
  3099.       procedure (in the case of a loop-back) is to begin transmitting
  3100.       LCP Echo-Request packets until an appropriate Echo-Reply is
  3101.       received, indicating a termination of the loop-back condition.
  3102.  
  3103.    A summary of the Magic-Number Configuration Option format is shown
  3104.    below.  The fields are transmitted from left to right.
  3105.  
  3106.     0                   1                   2                   3
  3107.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  3108.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3109.    |     Type      |    Length     |          Magic-Number
  3110.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3111.          Magic-Number (cont)       |
  3112.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3113.  
  3114.    Type
  3115.  
  3116.       5
  3117.  
  3118.    Length
  3119.  
  3120.       6
  3121.  
  3122.    Magic-Number
  3123.  
  3124.       The Magic-Number field is four octets and indicates a number which
  3125.       is very likely to be unique to one end of the link.  A Magic-
  3126.       Number of zero is illegal and MUST always be Nak'd, if it is not
  3127.       Rejected outright.
  3128.  
  3129.    Default
  3130.  
  3131.       None.
  3132.  
  3133.  
  3134.  
  3135.  
  3136.  
  3137.  
  3138. Simpson                                                        [Page 53]
  3139.  
  3140. RFC 1331                Point-to-Point Protocol                 May 1992
  3141.  
  3142.  
  3143. 7.7.  Protocol-Field-Compression
  3144.  
  3145.    Description
  3146.  
  3147.       This Configuration Option provides a way to negotiate the
  3148.       compression of the Data Link Layer Protocol field.  By default,
  3149.       all implementations MUST transmit standard PPP frames with two
  3150.       octet Protocol fields.  However, PPP Protocol field numbers are
  3151.       chosen such that some values may be compressed into a single octet
  3152.       form which is clearly distinguishable from the two octet form.
  3153.       This Configuration Option is sent to inform the peer that the
  3154.       implementation can receive such single octet Protocol fields.
  3155.       Compressed Protocol fields MUST NOT be transmitted unless this
  3156.       Configuration Option has been negotiated.
  3157.  
  3158.       As previously mentioned, the Protocol field uses an extension
  3159.       mechanism consistent with the ISO 3309 extension mechanism for the
  3160.       Address field; the Least Significant Bit (LSB) of each octet is
  3161.       used to indicate extension of the Protocol field.  A binary "0" as
  3162.       the LSB indicates that the Protocol field continues with the
  3163.       following octet.  The presence of a binary "1" as the LSB marks
  3164.       the last octet of the Protocol field.  Notice that any number of
  3165.       "0" octets may be prepended to the field, and will still indicate
  3166.       the same value (consider the two representations for 3, 00000011
  3167.       and 00000000 00000011).
  3168.  
  3169.       In the interest of simplicity, the standard PPP frame uses this
  3170.       fact and always sends Protocol fields with a two octet
  3171.       representation.  Protocol field values less than 256 (decimal) are
  3172.       prepended with a single zero octet even though transmission of
  3173.       this, the zero and most significant octet, is unnecessary.
  3174.  
  3175.       However, when using low speed links, it is desirable to conserve
  3176.       bandwidth by sending as little redundant data as possible.  The
  3177.       Protocol Compression Configuration Option allows a trade-off
  3178.       between implementation simplicity and bandwidth efficiency.  If
  3179.       successfully negotiated, the ISO 3309 extension mechanism may be
  3180.       used to compress the Protocol field to one octet instead of two.
  3181.       The large majority of frames are compressible since data protocols
  3182.       are typically assigned with Protocol field values less than 256.
  3183.  
  3184.       In addition, PPP implementations must continue to be robust and
  3185.       MUST accept PPP frames with either double-octet or single-octet
  3186.       Protocol fields, and MUST NOT distinguish between them.
  3187.  
  3188.       The Protocol field is never compressed when sending any LCP
  3189.       packet.  This rule guarantees unambiguous recognition of LCP
  3190.       packets.
  3191.  
  3192.  
  3193.  
  3194. Simpson                                                        [Page 54]
  3195.  
  3196. RFC 1331                Point-to-Point Protocol                 May 1992
  3197.  
  3198.  
  3199.       When a Protocol field is compressed, the Data Link Layer FCS field
  3200.       is calculated on the compressed frame, not the original
  3201.       uncompressed frame.
  3202.  
  3203.    A summary of the Protocol-Field-Compression Configuration Option
  3204.    format is shown below.  The fields are transmitted from left to
  3205.    right.
  3206.  
  3207.     0                   1
  3208.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
  3209.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3210.    |     Type      |    Length     |
  3211.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3212.  
  3213.    Type
  3214.  
  3215.       7
  3216.  
  3217.    Length
  3218.  
  3219.       2
  3220.  
  3221.    Default
  3222.  
  3223.       Disabled.
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.  
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241.  
  3242.  
  3243.  
  3244.  
  3245.  
  3246.  
  3247.  
  3248.  
  3249.  
  3250. Simpson                                                        [Page 55]
  3251.  
  3252. RFC 1331                Point-to-Point Protocol                 May 1992
  3253.  
  3254.  
  3255. 7.8.  Address-and-Control-Field-Compression
  3256.  
  3257.    Description
  3258.  
  3259.       This Configuration Option provides a way to negotiate the
  3260.       compression of the Data Link Layer Address and Control fields.  By
  3261.       default, all implementations MUST transmit frames with Address and
  3262.       Control fields and MUST use the hexadecimal values 0xff and 0x03
  3263.       respectively.  Since these fields have constant values, they are
  3264.       easily compressed.  This Configuration Option is sent to inform
  3265.       the peer that the implementation can receive compressed Address
  3266.       and Control fields.
  3267.  
  3268.       Compressed Address and Control fields are formed by simply
  3269.       omitting them.  By definition the first octet of a two octet
  3270.       Protocol field will never be 0xff, and the Protocol field value
  3271.       0x00ff is not allowed (reserved) to avoid ambiguity.
  3272.  
  3273.       On reception, the Address and Control fields are decompressed by
  3274.       examining the first two octets.  If they contain the values 0xff
  3275.       and 0x03, they are assumed to be the Address and Control fields.
  3276.       If not, it is assumed that the fields were compressed and were not
  3277.       transmitted.
  3278.  
  3279.       If a compressed frame is received when Address-and-Control-Field-
  3280.       Compression has not been negotiated, the implementation MAY
  3281.       silently discard the frame.
  3282.  
  3283.       The Address and Control fields MUST NOT be compressed when sending
  3284.       any LCP packet.  This rule guarantees unambiguous recognition of
  3285.       LCP packets.
  3286.  
  3287.       When the Address and Control fields are compressed, the Data Link
  3288.       Layer FCS field is calculated on the compressed frame, not the
  3289.       original uncompressed frame.
  3290.  
  3291.    A summary of the Address-and-Control-Field-Compression configuration
  3292.    option format is shown below.  The fields are transmitted from left
  3293.    to right.
  3294.  
  3295.     0                   1
  3296.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
  3297.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3298.    |     Type      |    Length     |
  3299.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3300.  
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306. Simpson                                                        [Page 56]
  3307.  
  3308. RFC 1331                Point-to-Point Protocol                 May 1992
  3309.  
  3310.  
  3311.    Type
  3312.  
  3313.       8
  3314.  
  3315.    Length
  3316.  
  3317.       2
  3318.  
  3319.    Default
  3320.  
  3321.       Not compressed.
  3322.  
  3323.  
  3324.  
  3325.  
  3326.  
  3327.  
  3328.  
  3329.  
  3330.  
  3331.  
  3332.  
  3333.  
  3334.  
  3335.  
  3336.  
  3337.  
  3338.  
  3339.  
  3340.  
  3341.  
  3342.  
  3343.  
  3344.  
  3345.  
  3346.  
  3347.  
  3348.  
  3349.  
  3350.  
  3351.  
  3352.  
  3353.  
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.  
  3362. Simpson                                                        [Page 57]
  3363.  
  3364. RFC 1331                Point-to-Point Protocol                 May 1992
  3365.  
  3366.  
  3367. A.  Asynchronous HDLC
  3368.  
  3369.    This appendix summarizes the modifications to ISO 3309-1979 proposed
  3370.    in ISO 3309:1984/PDAD1, as applied in the Point-to-Point Protocol.
  3371.    These modifications allow HDLC to be used with 8-bit asynchronous
  3372.    links.
  3373.  
  3374.    Transmission Considerations
  3375.  
  3376.       All octets are transmitted with one start bit, eight bits of data,
  3377.       and one stop bit.  There is no provision in either PPP or ISO
  3378.       3309:1984/PDAD1 for seven bit asynchronous links.
  3379.  
  3380.    Flag Sequence
  3381.  
  3382.       The Flag Sequence is a single octet and indicates the beginning or
  3383.       end of a frame.  The Flag Sequence consists of the binary sequence
  3384.       01111110 (hexadecimal 0x7e).
  3385.  
  3386.    Transparency
  3387.  
  3388.       On asynchronous links, a character stuffing procedure is used.
  3389.       The Control Escape octet is defined as binary 01111101
  3390.       (hexadecimal 0x7d) where the bit positions are numbered 87654321
  3391.       (not 76543210, BEWARE).
  3392.  
  3393.       After FCS computation, the transmitter examines the entire frame
  3394.       between the two Flag Sequences.  Each Flag Sequence, Control
  3395.       Escape octet and octet with value less than hexadecimal 0x20 which
  3396.       is flagged in the Remote Async-Control-Character-Map is replaced
  3397.       by a two octet sequence consisting of the Control Escape octet and
  3398.       the original octet with bit 6 complemented (i.e., exclusive-or'd
  3399.       with hexadecimal 0x20).
  3400.  
  3401.       Prior to FCS computation, the receiver examines the entire frame
  3402.       between the two Flag Sequences.  Each octet with value less than
  3403.       hexadecimal 0x20 is checked.  If it is flagged in the Local
  3404.       Async-Control-Character-Map, it is simply removed (it may have
  3405.       been inserted by intervening data communications equipment).  For
  3406.       each Control Escape octet, that octet is also removed, but bit 6
  3407.       of the following octet is complemented.  A Control Escape octet
  3408.       immediately preceding the closing Flag Sequence indicates an
  3409.       invalid frame.
  3410.  
  3411.          Note: The inclusion of all octets less than hexadecimal 0x20
  3412.          allows all ASCII control characters [10] excluding DEL (Delete)
  3413.          to be transparently communicated through almost all known data
  3414.          communications equipment.
  3415.  
  3416.  
  3417.  
  3418. Simpson                                                        [Page 58]
  3419.  
  3420. RFC 1331                Point-to-Point Protocol                 May 1992
  3421.  
  3422.  
  3423.       The transmitter may also send octets with value in the range 0x40
  3424.       through 0xff (except 0x5e) in Control Escape format.  Since these
  3425.       octet values are not negotiable, this does not solve the problem
  3426.       of receivers which cannot handle all non-control characters.
  3427.       Also, since the technique does not affect the 8th bit, this does
  3428.       not solve problems for communications links that can send only 7-
  3429.       bit characters.
  3430.  
  3431.       A few examples may make this more clear.  Packet data is
  3432.       transmitted on the link as follows:
  3433.  
  3434.          0x7e is encoded as 0x7d, 0x5e.
  3435.          0x7d is encoded as 0x7d, 0x5d.
  3436.          0x01 is encoded as 0x7d, 0x21.
  3437.  
  3438.       Some modems with software flow control may intercept outgoing DC1
  3439.       and DC3 ignoring the 8th (parity) bit.  This data would be
  3440.       transmitted on the link as follows:
  3441.  
  3442.          0x11 is encoded as 0x7d, 0x31.
  3443.          0x13 is encoded as 0x7d, 0x33.
  3444.          0x91 is encoded as 0x7d, 0xb1.
  3445.          0x93 is encoded as 0x7d, 0xb3.
  3446.  
  3447.    Aborting a Transmission
  3448.  
  3449.       On asynchronous links, frames may be aborted by transmitting a "0"
  3450.       stop bit where a "1" bit is expected (framing error) or by
  3451.       transmitting a Control Escape octet followed immediately by a
  3452.       closing Flag Sequence.
  3453.  
  3454.    Time Fill
  3455.  
  3456.       On asynchronous links, inter-octet and inter-frame time fill MUST
  3457.       be accomplished by transmitting continuous "1" bits (mark-hold
  3458.       state).
  3459.  
  3460.          Note: On asynchronous links, inter-frame time fill can be
  3461.          viewed as extended inter-octet time fill.  Doing so can save
  3462.          one octet for every frame, decreasing delay and increasing
  3463.          bandwidth.  This is possible since a Flag Sequence may serve as
  3464.          both a frame close and a frame begin.  After having received
  3465.          any frame, an idle receiver will always be in a frame begin
  3466.          state.
  3467.  
  3468.          Robust transmitters should avoid using this trick over-
  3469.          zealously since the price for decreased delay is decreased
  3470.          reliability.  Noisy links may cause the receiver to receive
  3471.  
  3472.  
  3473.  
  3474. Simpson                                                        [Page 59]
  3475.  
  3476. RFC 1331                Point-to-Point Protocol                 May 1992
  3477.  
  3478.  
  3479.          garbage characters and interpret them as part of an incoming
  3480.          frame.  If the transmitter does not transmit a new opening Flag
  3481.          Sequence before sending the next frame, then that frame will be
  3482.          appended to the noise characters causing an invalid frame (with
  3483.          high reliability).  Transmitters should avoid this by
  3484.          transmitting an open Flag Sequence whenever "appreciable time"
  3485.          has elapsed since the prior closing Flag Sequence.  It is
  3486.          suggested that implementations will achieve the best results by
  3487.          always sending an opening Flag Sequence if the new frame is not
  3488.          back-to-back with the last.  The maximum value for "appreciable
  3489.          time" is likely to be no greater than the typing rate of a slow
  3490.          to average typist, say 1 second.
  3491.  
  3492.  
  3493.  
  3494.  
  3495.  
  3496.  
  3497.  
  3498.  
  3499.  
  3500.  
  3501.  
  3502.  
  3503.  
  3504.  
  3505.  
  3506.  
  3507.  
  3508.  
  3509.  
  3510.  
  3511.  
  3512.  
  3513.  
  3514.  
  3515.  
  3516.  
  3517.  
  3518.  
  3519.  
  3520.  
  3521.  
  3522.  
  3523.  
  3524.  
  3525.  
  3526.  
  3527.  
  3528.  
  3529.  
  3530. Simpson                                                        [Page 60]
  3531.  
  3532. RFC 1331                Point-to-Point Protocol                 May 1992
  3533.  
  3534.  
  3535. B.  Fast Frame Check Sequence (FCS) Implementation
  3536.  
  3537. B.1.  FCS Computation Method
  3538.  
  3539.    The following code provides a table lookup computation for
  3540.    calculating the Frame Check Sequence as data arrives at the
  3541.    interface.  This implementation is based on [7], [8], and [9].  The
  3542.    table is created by the code in section B.2.
  3543.  
  3544.    /*
  3545.     * u16 represents an unsigned 16-bit number.  Adjust the typedef for
  3546.     * your hardware.
  3547.     */
  3548.    typedef unsigned short u16;
  3549.  
  3550.  
  3551.    /*
  3552.     * FCS lookup table as calculated by the table generator in section
  3553.     * B.2.
  3554.     */
  3555.    static u16 fcstab[256] = {
  3556.       0x0000, 0x1189, 0x2312, 0x329b, 0x4624, 0x57ad, 0x6536, 0x74bf,
  3557.       0x8c48, 0x9dc1, 0xaf5a, 0xbed3, 0xca6c, 0xdbe5, 0xe97e, 0xf8f7,
  3558.       0x1081, 0x0108, 0x3393, 0x221a, 0x56a5, 0x472c, 0x75b7, 0x643e,
  3559.       0x9cc9, 0x8d40, 0xbfdb, 0xae52, 0xdaed, 0xcb64, 0xf9ff, 0xe876,
  3560.       0x2102, 0x308b, 0x0210, 0x1399, 0x6726, 0x76af, 0x4434, 0x55bd,
  3561.       0xad4a, 0xbcc3, 0x8e58, 0x9fd1, 0xeb6e, 0xfae7, 0xc87c, 0xd9f5,
  3562.       0x3183, 0x200a, 0x1291, 0x0318, 0x77a7, 0x662e, 0x54b5, 0x453c,
  3563.       0xbdcb, 0xac42, 0x9ed9, 0x8f50, 0xfbef, 0xea66, 0xd8fd, 0xc974,
  3564.       0x4204, 0x538d, 0x6116, 0x709f, 0x0420, 0x15a9, 0x2732, 0x36bb,
  3565.       0xce4c, 0xdfc5, 0xed5e, 0xfcd7, 0x8868, 0x99e1, 0xab7a, 0xbaf3,
  3566.       0x5285, 0x430c, 0x7197, 0x601e, 0x14a1, 0x0528, 0x37b3, 0x263a,
  3567.       0xdecd, 0xcf44, 0xfddf, 0xec56, 0x98e9, 0x8960, 0xbbfb, 0xaa72,
  3568.       0x6306, 0x728f, 0x4014, 0x519d, 0x2522, 0x34ab, 0x0630, 0x17b9,
  3569.       0xef4e, 0xfec7, 0xcc5c, 0xddd5, 0xa96a, 0xb8e3, 0x8a78, 0x9bf1,
  3570.       0x7387, 0x620e, 0x5095, 0x411c, 0x35a3, 0x242a, 0x16b1, 0x0738,
  3571.       0xffcf, 0xee46, 0xdcdd, 0xcd54, 0xb9eb, 0xa862, 0x9af9, 0x8b70,
  3572.       0x8408, 0x9581, 0xa71a, 0xb693, 0xc22c, 0xd3a5, 0xe13e, 0xf0b7,
  3573.       0x0840, 0x19c9, 0x2b52, 0x3adb, 0x4e64, 0x5fed, 0x6d76, 0x7cff,
  3574.       0x9489, 0x8500, 0xb79b, 0xa612, 0xd2ad, 0xc324, 0xf1bf, 0xe036,
  3575.       0x18c1, 0x0948, 0x3bd3, 0x2a5a, 0x5ee5, 0x4f6c, 0x7df7, 0x6c7e,
  3576.       0xa50a, 0xb483, 0x8618, 0x9791, 0xe32e, 0xf2a7, 0xc03c, 0xd1b5,
  3577.       0x2942, 0x38cb, 0x0a50, 0x1bd9, 0x6f66, 0x7eef, 0x4c74, 0x5dfd,
  3578.       0xb58b, 0xa402, 0x9699, 0x8710, 0xf3af, 0xe226, 0xd0bd, 0xc134,
  3579.       0x39c3, 0x284a, 0x1ad1, 0x0b58, 0x7fe7, 0x6e6e, 0x5cf5, 0x4d7c,
  3580.       0xc60c, 0xd785, 0xe51e, 0xf497, 0x8028, 0x91a1, 0xa33a, 0xb2b3,
  3581.       0x4a44, 0x5bcd, 0x6956, 0x78df, 0x0c60, 0x1de9, 0x2f72, 0x3efb,
  3582.       0xd68d, 0xc704, 0xf59f, 0xe416, 0x90a9, 0x8120, 0xb3bb, 0xa232,
  3583.  
  3584.  
  3585.  
  3586. Simpson                                                        [Page 61]
  3587.  
  3588. RFC 1331                Point-to-Point Protocol                 May 1992
  3589.  
  3590.  
  3591.       0x5ac5, 0x4b4c, 0x79d7, 0x685e, 0x1ce1, 0x0d68, 0x3ff3, 0x2e7a,
  3592.       0xe70e, 0xf687, 0xc41c, 0xd595, 0xa12a, 0xb0a3, 0x8238, 0x93b1,
  3593.       0x6b46, 0x7acf, 0x4854, 0x59dd, 0x2d62, 0x3ceb, 0x0e70, 0x1ff9,
  3594.       0xf78f, 0xe606, 0xd49d, 0xc514, 0xb1ab, 0xa022, 0x92b9, 0x8330,
  3595.       0x7bc7, 0x6a4e, 0x58d5, 0x495c, 0x3de3, 0x2c6a, 0x1ef1, 0x0f78
  3596.    };
  3597.  
  3598.    #define PPPINITFCS      0xffff  /* Initial FCS value */
  3599.    #define PPPGOODFCS      0xf0b8  /* Good final FCS value */
  3600.  
  3601.    /*
  3602.     * Calculate a new fcs given the current fcs and the new data.
  3603.     */
  3604.    u16 pppfcs(fcs, cp, len)
  3605.        register u16 fcs;
  3606.        register unsigned char *cp;
  3607.        register int len;
  3608.    {
  3609.        ASSERT(sizeof (u16) == 2);
  3610.        ASSERT(((u16) -1) > 0);
  3611.        while (len--)
  3612.            fcs = (fcs >> 8) ^ fcstab[(fcs ^ *cp++) & 0xff];
  3613.  
  3614.        return (fcs);
  3615.    }
  3616.  
  3617.  
  3618.  
  3619.  
  3620.  
  3621.  
  3622.  
  3623.  
  3624.  
  3625.  
  3626.  
  3627.  
  3628.  
  3629.  
  3630.  
  3631.  
  3632.  
  3633.  
  3634.  
  3635.  
  3636.  
  3637.  
  3638.  
  3639.  
  3640.  
  3641.  
  3642. Simpson                                                        [Page 62]
  3643.  
  3644. RFC 1331                Point-to-Point Protocol                 May 1992
  3645.  
  3646.  
  3647. B.2.  Fast FCS table generator
  3648.  
  3649.    The following code creates the lookup table used to calculate the
  3650.    FCS.
  3651.  
  3652.    /*
  3653.     * Generate a FCS table for the HDLC FCS.
  3654.     *
  3655.     * Drew D. Perkins at Carnegie Mellon University.
  3656.     *
  3657.     * Code liberally borrowed from Mohsen Banan and D. Hugh Redelmeier.
  3658.     */
  3659.  
  3660.    /*
  3661.     * The HDLC polynomial: x**0 + x**5 + x**12 + x**16 (0x8408).
  3662.     */
  3663.    #define P       0x8408
  3664.  
  3665.  
  3666.    main()
  3667.    {
  3668.        register unsigned int b, v;
  3669.        register int i;
  3670.  
  3671.        printf("typedef unsigned short u16;\n");
  3672.        printf("static u16 fcstab[256] = {");
  3673.        for (b = 0; ; ) {
  3674.            if (b % 8 == 0)
  3675.                printf("\n");
  3676.  
  3677.            v = b;
  3678.            for (i = 8; i--; )
  3679.                v = v & 1 ? (v >> 1) ^ P : v >> 1;
  3680.  
  3681.            printf("0x%04x", v & 0xFFFF);
  3682.            if (++b == 256)
  3683.                break;
  3684.            printf(",");
  3685.        }
  3686.        printf("\n};\n");
  3687.    }
  3688.  
  3689.  
  3690.  
  3691.  
  3692.  
  3693.  
  3694.  
  3695.  
  3696.  
  3697.  
  3698. Simpson                                                        [Page 63]
  3699.  
  3700. RFC 1331                Point-to-Point Protocol                 May 1992
  3701.  
  3702.  
  3703. C.  LCP Recommended Options
  3704.  
  3705.    The following Configurations Options are recommended:
  3706.  
  3707.       SYNC LINES
  3708.  
  3709.       Magic Number
  3710.       Link Quality Monitoring
  3711.       No Address and Control Field Compression
  3712.       No Protocol Field Compression
  3713.  
  3714.  
  3715.       ASYNC LINES
  3716.  
  3717.       Async Control Character Map
  3718.       Magic Number
  3719.       Address and Control Field Compression
  3720.       Protocol Field Compression
  3721.  
  3722.  
  3723.  
  3724.  
  3725.  
  3726.  
  3727.  
  3728.  
  3729.  
  3730.  
  3731.  
  3732.  
  3733.  
  3734.  
  3735.  
  3736.  
  3737.  
  3738.  
  3739.  
  3740.  
  3741.  
  3742.  
  3743.  
  3744.  
  3745.  
  3746.  
  3747.  
  3748.  
  3749.  
  3750.  
  3751.  
  3752.  
  3753.  
  3754. Simpson                                                        [Page 64]
  3755.  
  3756. RFC 1331                Point-to-Point Protocol                 May 1992
  3757.  
  3758.  
  3759. Security Considerations
  3760.  
  3761.    Security issues are briefly discussed in sections concerning the
  3762.    Authentication Phase, and the Authentication-Protocol Configuration
  3763.    Option.  Further discussion is planned in a separate document
  3764.    entitled PPP Authentication Protocols.
  3765.  
  3766. References
  3767.  
  3768.    [1]   Electronic Industries Association, EIA Standard RS-232-C,
  3769.          "Interface Between Data Terminal Equipment and Data
  3770.          Communications Equipment Employing Serial Binary Data
  3771.          Interchange", August 1969.
  3772.  
  3773.    [2]   International Organization For Standardization, ISO Standard
  3774.          3309-1979, "Data communication - High-level data link control
  3775.          procedures - Frame structure", 1979.
  3776.  
  3777.    [3]   International Organization For Standardization, ISO Standard
  3778.          4335-1979, "Data communication - High-level data link control
  3779.          procedures - Elements of procedures", 1979.
  3780.  
  3781.    [4]   International Organization For Standardization, ISO Standard
  3782.          4335-1979/Addendum 1, "Data communication - High-level data
  3783.          link control procedures - Elements of procedures - Addendum 1",
  3784.          1979.
  3785.  
  3786.    [5]   International Organization For Standardization, Proposed Draft
  3787.          International Standard ISO 3309:1983/PDAD1, "Information
  3788.          processing systems - Data communication - High-level data link
  3789.          control procedures - Frame structure - Addendum 1: Start/stop
  3790.          transmission", 1984.
  3791.  
  3792.    [6]   International Telecommunication Union, CCITT Recommendation
  3793.          X.25, "Interface Between Data Terminal Equipment (DTE) and Data
  3794.          Circuit Terminating Equipment (DCE) for Terminals Operating in
  3795.          the Packet Mode on Public Data Networks", CCITT Red Book,
  3796.          Volume VIII, Fascicle VIII.3, Rec. X.25., October 1984.
  3797.  
  3798.    [7]   Perez, "Byte-wise CRC Calculations", IEEE Micro, June, 1983.
  3799.  
  3800.    [8]   Morse, G., "Calculating CRC's by Bits and Bytes", Byte,
  3801.          September 1986.
  3802.  
  3803.    [9]   LeVan, J., "A Fast CRC", Byte, November 1987.
  3804.  
  3805.    [10]  American National Standards Institute, ANSI X3.4-1977,
  3806.          "American National Standard Code for Information Interchange",
  3807.  
  3808.  
  3809.  
  3810. Simpson                                                        [Page 65]
  3811.  
  3812. RFC 1331                Point-to-Point Protocol                 May 1992
  3813.  
  3814.  
  3815.          1977.
  3816.  
  3817.    [11]  Reynolds, J., and J. Postel, "Assigned Numbers", RFC 1060,
  3818.          USC/Information Sciences Institute, March 1990.
  3819.  
  3820. Acknowledgments
  3821.  
  3822.    Much of the text in this document is taken from the WG Requirements
  3823.    (unpublished), and RFCs 1171 & 1172, by Drew Perkins of Carnegie
  3824.    Mellon University, and by Russ Hobby of the University of California
  3825.    at Davis.
  3826.  
  3827.    Many people spent significant time helping to develop the Point-to-
  3828.    Point Protocol.  The complete list of people is too numerous to list,
  3829.    but the following people deserve special thanks: Rick Adams (UUNET),
  3830.    Ken Adelman (TGV), Fred Baker (ACC), Mike Ballard (Telebit), Craig
  3831.    Fox (NSC), Karl Fox (Morning Star Technologies), Phill Gross (NRI),
  3832.    former WG chair Russ Hobby (UC Davis), David Kaufman (Proteon),
  3833.    former WG chair Steve Knowles (FTP Software), John LoVerso
  3834.    (Xylogics), Bill Melohn (Sun Microsystems), Mike Patton (MIT), former
  3835.    WG chair Drew Perkins (CMU), Greg Satz (cisco systems) and Asher
  3836.    Waldfogel (Wellfleet).
  3837.  
  3838. Chair's Address
  3839.  
  3840.    The working group can be contacted via the current chair:
  3841.  
  3842.       Brian Lloyd
  3843.       Lloyd & Associates
  3844.       3420 Sudbury Road
  3845.       Cameron Park, California 95682
  3846.  
  3847.       Phone: (916) 676-1147
  3848.  
  3849.       EMail: brian@ray.lloyd.com
  3850.  
  3851.  
  3852. Author's Address
  3853.  
  3854.    Questions about this memo can also be directed to:
  3855.  
  3856.       William Allen Simpson
  3857.       Daydreamer
  3858.       Computer Systems Consulting Services
  3859.       P O Box 6205
  3860.       East Lansing, MI  48826-6025
  3861.  
  3862.       EMail: bsimpson@ray.lloyd.com
  3863.  
  3864.  
  3865.  
  3866. Simpson                                                        [Page 66]
  3867.  
  3868.