home *** CD-ROM | disk | FTP | other *** search
/ Internet Access: To the Information Highway / InternetAccessToTheInformationHighway1994.disc1of1.iso / internet / rfc4 / rfc1454.txt < prev    next >
Text File  |  1994-05-29  |  36KB  |  844 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                          T. Dixon
  8. Request for Comments: 1454                                         RARE
  9.                                                                May 1993
  10.  
  11.  
  12.              Comparison of Proposals for Next Version of IP
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  It does
  17.    not specify an Internet standard.  Distribution of this memo is
  18.    unlimited.
  19.  
  20. Abstract
  21.  
  22.    This is a slightly edited reprint of RARE Technical Report
  23.    (RTC(93)004).
  24.  
  25.    The following is a brief summary of the characteristics of the three
  26.    main proposals for replacing the current Internet Protocol. It is not
  27.    intended to be exhaustive or definitive (a brief bibliography at the
  28.    end points to sources of more information), but to serve as input to
  29.    the European discussions on these proposals, to be co-ordinated by
  30.    RARE and RIPE. It should be recognised that the proposals are
  31.    themselves "moving targets", and in so far as this paper is accurate
  32.    at all, it reflects the position at the 25th IETF meeting in
  33.    Washington, DC. Comments from Ross Callon and Paul Tsuchiya on the
  34.    original draft have been incorporated.  Note that for a time the term
  35.    "IPv7" was use to mean the eventual next version of IP, but that the
  36.    same term was closely associated with a particilar proposal, so the
  37.    term "IPng" is now used to identify the eventual next generation of
  38.    IP.
  39.  
  40.    The paper begins with a "generic" discussion of the mechanisms for
  41.    solving problems and achieving particular goals, before discussing
  42.    the proposals invidually.
  43.  
  44. 1. WHY IS THE CURRENT IP INADEQUATE?
  45.  
  46.    The problem has been investigated and formulated by the ROAD group,
  47.    but briefly reduces to the following:
  48.  
  49.       - Exhaustion of IP Class B Address Space.
  50.  
  51.       - Exhaustion of IP Address Space in General.
  52.  
  53.       - Non-hierarchical nature of address allocation leading to flat
  54.         routing space.
  55.  
  56.  
  57.  
  58. Dixon                                                           [Page 1]
  59.  
  60. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  61.  
  62.  
  63.    Although the IESG requirements for a new Internet Protocol go further
  64.    than simply routing and addressing issues,  it is these issues that
  65.    make extension of the current protocol an impractical option.
  66.    Consequently, most of the discussion and development of the various
  67.    proposed protocols has concentrated on these specific problems.
  68.  
  69.    Near term remedies for these problems include the CIDR proposals
  70.    (which permit the aggregation of Class C networks for routing
  71.    purposes) and assignment policies which will allocate Class C network
  72.    numbers in a fashion which CIDR can take advantage of. Routing
  73.    protocols supporting CIDR are OSPF and BGP4. None of these are pre-
  74.    requisites for the new IP (IPng), but are necessary to prolong the
  75.    life of the current Internet long enough to work on longer-term
  76.    solutions. Ross Callon points out that there are other options for
  77.    prolonging the life of IP and that some ideas have been distributed
  78.    on the TUBA list.
  79.  
  80.    Longer term proposals are being sought which ultimately allow for
  81.    further growth of the Internet. The timescale for considering these
  82.    proposals is as follows:
  83.  
  84.       - Dec 15 Issue selection criteria as RFC.
  85.  
  86.       - Feb 12 Two interoperable implementations available.
  87.  
  88.       - Feb 26 Second draft of proposal documents available.
  89.  
  90.    The (ambitious) target is for a decision to be made at the 26th IETF
  91.    (Columbus, Ohio in March 1993) on which proposals to pursue.
  92.  
  93.    The current likely candidates for selection are:
  94.  
  95.       - PIP ('P' Internet Protocol - an entirely new protocol).
  96.  
  97.       - TUBA (TCP/UDP with Big Addresses - uses ISO CLNP).
  98.  
  99.       - SIP (Simple IP - IP with larger addresses and fewer options).
  100.  
  101.    There is a further proposal from Robert Ullman of which I don't claim
  102.    to have much knowledge. Associated with each of the candidates are
  103.    transition plans, but these are largely independent of the protocol
  104.    itself and contain elements which could be adopted separately, even
  105.    with IP v4, to further extend the life of current implementations and
  106.    systems.
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Dixon                                                           [Page 2]
  115.  
  116. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  117.  
  118.  
  119. 2. WHAT THE PROPOSALS HAVE IN COMMON
  120.  
  121. 2.1 Larger Addresses
  122.  
  123.    All the proposals (of course) make provision for larger address
  124.    fields which not only increase the number of addressable systems, but
  125.    also permit the hierarchical allocation of addresses to facilitate
  126.    route aggregation.
  127.  
  128. 2.2 Philosophy
  129.  
  130.    The proposals also originate from a "routing implementation" view of
  131.    the world - that is to say they focus on the internals of routing
  132.    within the network and do not primarily look at the network service
  133.    seen by the end-user, or by applications. This is perhaps inevitable,
  134.    especially given the tight time constraints for producing
  135.    interoperable implementations. However, the (few) representatives of
  136.    real users at the 25th IETF, the people whose support is ultimately
  137.    necessary to deploy new host implementations, were distinctly
  138.    unhappy.
  139.  
  140.    There is an inbuilt assumption in the proposals that IPng is
  141.    intended to be a universal protocol: that is, that the same network-
  142.    layer protocol will be used between hosts on the same LAN, between
  143.    hosts and routers, between routers in the same domain, and between
  144.    routers in different domains. There are some advantages in defining
  145.    separate "access" and "long-haul" protocols, and this is not
  146.    precluded by the requirements. However, despite the few opportunities
  147.    for major change of this sort within the Internet, the need for speed
  148.    of development and low risk have led to the proposals being
  149.    incremental, rather than radical, changes to well-proven existing
  150.    technology.
  151.  
  152.    There is a further unstated assumption that the architecture is
  153.    targeted at the singly-connected host. It is currently difficult to
  154.    design IPv4 networks which permit hosts with more than one interface
  155.    to benefit from increased bandwidth and reliability compared with
  156.    singly-connected hosts (a consequence of the address belonging to the
  157.    interface and not the host). It would be preferable if topological
  158.    constraints such as these were documented. It has been asserted that
  159.    this is not necessarily a constraint of either the PIP or TUBA
  160.    proposals, but I believe it is an issue that has not emerged so far
  161.    amongst the comparative criteria.
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Dixon                                                           [Page 3]
  171.  
  172. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  173.  
  174.  
  175. 2.3 Source Routing
  176.  
  177.    The existing IPv4 has provision for source-specified routes, though
  178.    this is little used [would someone like to contradict me here?],
  179.    partly because it requires knowledge of the internal structure of the
  180.    network down to the router level. Source routes are usually required
  181.    by users when there are policy requirements which make it preferable
  182.    or imperative that traffic between a source and destination should
  183.    pass through particular administrative domains. Source routes can
  184.    also be used by routers within administrative domains to route via
  185.    particular logical topologies. Source-specified routing requires a
  186.    number of distinct components:
  187.  
  188.       a.  The specification by the source of the policy by which the
  189.           route should be selected.
  190.  
  191.       b.  The selection of a route appropriate to the policy.
  192.  
  193.       c.  Marking traffic with the identified route.
  194.  
  195.       d.  Routing marked traffic accordingly.
  196.  
  197.    These steps are not wholly independent. The way in which routes are
  198.    identified in step (c) may constrain the kinds of route which can be
  199.    selected in previous steps. The destination, inevitably, participates
  200.    in the specification of source routes either by advertising the
  201.    policies it is prepared to accept or, conceivably, by a negotiation
  202.    process.
  203.  
  204.    All of the proposals mark source routes by adding a chain of (perhaps
  205.    partially-specified) intermediate addresses to each packet. None
  206.    specifies the process by which a host might acquire the information
  207.    needed to  specify these intermediate addresses [not entirely
  208.    unreasonably at this stage, but further information is expected]. The
  209.    negative consequences of these decisions are:
  210.  
  211.       - Packet headers can become quite long, depending on the number of
  212.         intermediate addresses that must be specified (although there are
  213.         mechanisms which are currently specified or which can be imagined
  214.         to specify only the significant portions of intermediate addresses).
  215.  
  216.       - The source route may have to be re-specified periodically if
  217.         particular intermediate addresses are no longer reachable.
  218.  
  219.    The positive consequences are:
  220.  
  221.       - Inter-domain routers do not have to understand policies, they
  222.         simply have to mechanically follow the source route.
  223.  
  224.  
  225.  
  226. Dixon                                                           [Page 4]
  227.  
  228. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  229.  
  230.  
  231.       - Routers do not have to store context identifying routes, since
  232.         the information is specified in each packet header.
  233.  
  234.       - Route servers can be located anywhere in the network, provided
  235.         the hosts know how to find them.
  236.  
  237. 2.4 Encapsulation
  238.  
  239.    Encapsulation is the ability to enclose a network-layer packet within
  240.    another one so that the actual packet can be directed via a path it
  241.    would not otherwise take to a router that can remove the outermost
  242.    packet and direct the resultant packet to its destination.
  243.    Encapsulation requires:
  244.  
  245.       a.  An indication in the packet that it contains another packet.
  246.  
  247.       b.  A function in routers which, on receiving such a packet,
  248.           removes the encapsulation and re-enters the forwarding process.
  249.  
  250.    All the proposals support encapsulation. Note that it is possible to
  251.    achieve the effect of source routing by suitable encapsulation by the
  252.    source.
  253.  
  254. 2.5 Multicast
  255.  
  256.    The specification of addresses to permit multicast with various
  257.    scopes can be accomodated by all the proposals. Internet-wide
  258.    multicast is, of course, for further study!
  259.  
  260. 2.6 Fragmentation
  261.  
  262.    All the proposals support the fragmentation of packets by
  263.    intermediate routers, though there has been some recent discussion of
  264.    removing this mechanism from some of the proposals and requiring the
  265.    use of an MTU-discovery process to avoid the need for fragmentation.
  266.    Such a decision would effectively preclude the use of transport
  267.    protocols which use message-count sequence numbering (such as OSI
  268.    Transport) over the network, as only protocols with byte-count
  269.    acknowledgement (such as TCP) can deal with MTU reductions during the
  270.    lifetime of a connection. OSI Transport may not be particularly
  271.    relevant to the IP community (though it may be of relevance to
  272.    commercial suppliers providing multiprotocol services), however the
  273.    consequences for the types of services which may be supported over
  274.    IPng should be noted.
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Dixon                                                           [Page 5]
  283.  
  284. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  285.  
  286.  
  287. 2.7 The End of Lifetime as We Know It
  288.  
  289.    The old IPv4 "Time to Live" field has been recast in every case as a
  290.    simple hop count, largely on grounds of implementation convenience.
  291.    Although the old TTL was largely implemented in this fashion anyway,
  292.    it did serve an architectural purpose in putting an upper bound on
  293.    the lifetime of a packet in the network. If this field is recast as a
  294.    hop-count, there must be some other specification of the maximum
  295.    lifetime of a packet in the network so that a source host can ensure
  296.    that network-layer fragment ids and transport-layer sequence numbers
  297.    are never in danger of re-use whilst there is a danger of confusion.
  298.    There are, in fact, three separate issues here:
  299.  
  300.       1. Terminating routing loops (solved by hop count).
  301.  
  302.       2. Bounding lifetime of network-layer packets (a necessity,
  303.          unspecified so far) to support assumptions by the transport
  304.          layer.
  305.  
  306.       3. Permitting the source to place further restrictions on packet
  307.          lifetime (for example so that "old" real-time traffic can be
  308.          discarded in favour of new traffic in the case of congestion
  309.          (an optional feature, unspecified so far).
  310.  
  311. 3. WHAT THE PROPOSALS ONLY HINT AT
  312.  
  313. 3.1 Resource Reservation
  314.  
  315.    Increasingly, applications require a certain bandwidth or transit
  316.    delay if they are to be at all useful (for example, real-time video
  317.    and audio transport). Such applications need procedures to indicate
  318.    their requirements to the network and to have the required resources
  319.    reserved.  This process is in some ways analogous to the selection of
  320.    a source route:
  321.  
  322.       a.  The specification by the source of its requirements.
  323.  
  324.       b.  The confirmation that the requirements can be met.
  325.  
  326.       c.  Marking traffic with the requirement.
  327.  
  328.       d.  Routing marked traffic accordingly.
  329.  
  330.    Traffic which is routed according to the same set of resource
  331.    requirements is sometimes called a "flow". The identification of
  332.    flows requires a setup process, and it is tempting to suppose that
  333.    the same process might also be used to set up source routes, however,
  334.    there are a number of differences:
  335.  
  336.  
  337.  
  338. Dixon                                                           [Page 6]
  339.  
  340. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  341.  
  342.  
  343.       - All the routers on a path must participate in resource
  344.         reservation and agree to it.
  345.  
  346.       - Consequently, it is relatively straightforward to maintain
  347.         context in each router and the identification for flows can be
  348.         short.
  349.  
  350.       - The network can choose to reroute on failure.
  351.  
  352.    By various means, each proposal could carry flow-identification,
  353.    though this is very much "for future study" at present. No setup
  354.    mechansisms are defined. The process for actually reserving the
  355.    resources is a higher-order problem. The interaction between source-
  356.    routing and resource reservation needs further investigation:
  357.    although the two are distinct and have different implementation
  358.    constraints, the consequence of having two different mechanisms could
  359.    be that it becomes difficult to select routes which meet both policy
  360.    and performance goals.
  361.  
  362. 3.2 Address-Assignment Policies
  363.  
  364.    In IPv4, addresses were bound to systems on a long-term basis and in
  365.    many cases could be used interchangeably with DNS names. It is
  366.    tacitly accepted that the association of an address with a particular
  367.    system may be more volatile in IPng. Indeed, one of the proposals,
  368.    PIP, makes a distinction between the identification of a system (a
  369.    fixed quantity) and its address, and permits the binding to be
  370.    altered on the fly. None of the proposals defines bounds for the
  371.    lifetime of addresses, and the manner in which addresses are assigned
  372.    is not necessarily bound to a particular proposal. For example,
  373.    within the larger address space to be provided by IPng, there is a
  374.    choice to be made of assigning the "higher order" part of the
  375.    hierarchical address in a geographically-related fashion or by
  376.    reference to service provider. Geographically-based addresses can be
  377.    constant and easy to assign, but represent a renewed danger of
  378.    degeneration to "flat" addresses within the region of assignment,
  379.    unless certain topological restrictions are assumed.  Provider-based
  380.    address assignment results in a change of address (if providers are
  381.    changed) or multiple addresses (if multiple providers are used).
  382.    Mobile hosts (depending on the underlying technology) can present
  383.    problems in both geographic and provider-based schemes.
  384.  
  385.    Without firm proposals for address-assignment schemes and the
  386.    consequences for likely address lifetimes, it is impossible to assume
  387.    that the existing DNS model by which name-to-address bindings can be
  388.    discovered remains valid.
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Dixon                                                           [Page 7]
  395.  
  396. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  397.  
  398.  
  399.    Note that there is an interaction between the mechanism for
  400.    assignment of addresses and way in which automatic configuration may
  401.    be deployed.
  402.  
  403. 3.3 Automatic Configuration
  404.  
  405.    Amongst the biggest (user) bugbears of current IP services is the
  406.    administrative effort of maintaining basic configuration information,
  407.    such as assigning names and addresses to hosts, ensuring these are
  408.    refelected in the DNS, and keeping this information correct. Part of
  409.    this results from poor implementation (or the blind belief that vi
  410.    and awk are network management tools). However, a lot of the problems
  411.    could be alleviated by making this process more automatic. Some of
  412.    the possibilities (some mutually-exlusive) are:
  413.  
  414.       - Assigning host addresses from some (relative) invariant, such
  415.         as a LAN address.
  416.  
  417.       - Defining a protocol for dynamic assignment of addresses within a
  418.         subnetwork.
  419.  
  420.       - Defining "generic addresses" by which hosts can without
  421.         preconfiguration reach necessary local servers (DNS, route
  422.         servers, etc.).
  423.  
  424.       - Have hosts determine their name by DNS lookup.
  425.  
  426.       - Have hosts update their name/address bindings when their
  427.         configuration changes.
  428.  
  429.    Whilst a number of the proposals make mention of some of these
  430.    possibilities, the choice of appropriate solutions depends to some
  431.    extent on address-assignment policies. Also, dynamic configuration
  432.    results in some difficult philosopical and practical issues (what
  433.    exactly is the role of an address?, In what sense is a host "the same
  434.    host" when its address changes?, How do you handle dynamic changes to
  435.    DNS mappings and how do you authenticate them?).
  436.  
  437.    The groups involved in the proposals would, I think, see most of
  438.    these questions outside their scope. It would seem to be a failure in
  439.    the process of defining and selecting candidates for IPng that
  440.    "systemness" issues like these will probably not be much discussed.
  441.    This is recognised by the participants, and it is likely that, even
  442.    when a decision is made, some of these ideas will be revisited by a
  443.    wider audience.
  444.  
  445.    It is, however, unlikely that IP will make an impact on proprietary
  446.    networking systems for the non-technical environment (e.g., Netware,
  447.  
  448.  
  449.  
  450. Dixon                                                           [Page 8]
  451.  
  452. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  453.  
  454.  
  455.    Appletalk), without automatic configuration being taken seriously
  456.    either in the architecture, or by suppliers. I believe that there are
  457.    ideas on people's heads of how to address these issues - they simply
  458.    have not made it onto paper yet.
  459.  
  460. 3.4 Application Interface/Application Protocol Changes
  461.  
  462.    A number of common application protocols (FTP, RPC, etc.) have been
  463.    identified which specifically transfer 32-bit IPv4 addresses, and
  464.    there are doubtless others, both standard and proprietary. There are
  465.    also many applications which treat IPv4 addresses as simple 32-bit
  466.    integers. Even applications which use BSD sockets and try to handle
  467.    addresses opaquely will not understand how to parse or print longer
  468.    addresses (even if the socket structure is big enough to accommodate
  469.    them).
  470.  
  471.    Each proposal, therefore, needs to specify mechanisms to permit
  472.    existing applications and interfaces to operate in the new
  473.    environment whilst conversion takes place. It would be useful also,
  474.    to have (one) specification of a reference programming interface for
  475.    (TCP and) IPng (which would also operate on IPv4), to allow
  476.    developers to begin changing applications now. All the proposals
  477.    specify transition mechansisms from which existing application-
  478.    compatibility can be inferred. There is no sign yet of a new
  479.    interface specification independent of chosen protocol.
  480.  
  481. 3.5 DNS Changes
  482.  
  483.    It is obvious that there has to be a name to address mapping service
  484.    which supports the new, longer, addresses. All the proposals assume
  485.    that this service will be provided by DNS, with some suitably-defined
  486.    new resource record. There is some discussion ongoing about the
  487.    appropriateness of returning this information along with "A" record
  488.    information in response to certain enquiries, and which information
  489.    should be requested first. There is a potential tradeoff between the
  490.    number of queries needed to establish the correct address to use and
  491.    the potential for breaking existing implementations by returning
  492.    information that they do not expect.
  493.  
  494.    There has been heat, but not light, generated by discussion of  the
  495.    use of DNS for auto-configuration and the scaling (or otherwise) of
  496.    reverse translations for certain addressing schemes.
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Dixon                                                           [Page 9]
  507.  
  508. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  509.  
  510.  
  511. 4. WHAT THE PROPOSALS DON'T REALLY MENTION
  512.  
  513. 4.1 Congestion Avoidance
  514.  
  515.    IPv4 offers "Source Quench" control messages which may be used by
  516.    routers to indicate to a source that it is congested and has or may
  517.    shortly drop packets. TUBA/PIP have a "congestion encountered" bit
  518.    which provides similar information to the destination. None of these
  519.    specifications offers detailed instructions on how to use these
  520.    facilities. However, there has been a substantial body of analysis
  521.    over recent years that suggests that such facilities can be used (by
  522.    providing information to the transport protocol) not only to signal
  523.    congestion, but also to minimise delay through the network layer.
  524.    Each proposal can offer some form of congestion  signalling, but none
  525.    specifies a mechanism for its use (or an analysis of whether the
  526.    mechanism is in fact useful).
  527.  
  528.    As a user of a network service which currently has a discard rate of
  529.    around 30% and a round-trip-time of up to 2 seconds for a distance of
  530.    only 500 miles I would be most interested in some proposals for a
  531.    more graceful degradation of the network service under excess load.
  532.  
  533. 4.2 Mobile Hosts
  534.  
  535.    A characteristic of mobile hosts is that they (relatively) rapidly
  536.    move their physical location and point of attachment to the network
  537.    topology.  This obviously has signficance for addressing (whether
  538.    geographical or topological) and routing. There seems to be an
  539.    understanding of the problem, but so far no detailed specification of
  540.    a solution.
  541.  
  542. 4.3 Accounting
  543.  
  544.    The IESG selection criteria require only that proposals do not have
  545.    the effect of preventing the collection of information that may be of
  546.    interest for audit or billing purposes. Consequently, none of the
  547.    proposals  consider potential accounting mechanisms.
  548.  
  549. 4.4 Security
  550.  
  551.    "Network Layer Security Issues are For Further Study". Or secret.
  552.  
  553.    However, it would be useful to have it demonstrated that each
  554.    candidate could be extended to provide a level of security, for
  555.    example against address-spoofing. This will be particularly
  556.    important if resource-allocation features will permit certain hosts
  557.    to claim large chunks of available bandwidth for specialised
  558.    applications.
  559.  
  560.  
  561.  
  562. Dixon                                                          [Page 10]
  563.  
  564. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  565.  
  566.  
  567.    Note that providing some level of security implies manual
  568.    configuration of security information within the network and must be
  569.    considered in relationship to auto-configuration goals.
  570.  
  571. 5. WHAT MAKES THE PROPOSALS DIFFERENT?
  572.  
  573.    Each proposal is about as different to the others as it is to IPv4 -
  574.    that is the differences are small in principle, but may have
  575.    significant effects (extending the size of addresses is only a small
  576.    difference in principle!). The main distinct characteristics are:
  577.  
  578.    PIP:
  579.  
  580.       PIP has an innovative header format that facilitates hierarchical,
  581.       policy and virtual-circuit routing. It also has "opaque" fields in
  582.       the header whose semantics can be defined differently in different
  583.       administrative domains and whose use and translation can be
  584.       negotiated across domain boundaries. No control protocol is yet
  585.       specified.
  586.  
  587.    SIP:
  588.  
  589.       SIP offers a "minimalist" approach - removing all little-used
  590.       fields from the IPv4 header and extending the size of addresses to
  591.       (only) 64 bits. The control protocol is based on modifications to
  592.       ICMP. This proposal has the advantages of processing efficiency
  593.       and familiarity.
  594.  
  595.    TUBA:
  596.  
  597.       TUBA is based on CLNP (ISO 8473) and the ES-IS (ISO 9542) control
  598.       protocol. TUBA provides for the operation of TCP transport and UDP
  599.       over a CLNP network. The main arguments in favour of TUBA are that
  600.       routers already exist which can handle the network-layer protocol,
  601.       that the extensible addresses offer a wide margin of "future-
  602.       proofing" and that there is an opportunity for convergence of
  603.       standards and products.
  604.  
  605. 5.1 PIP
  606.  
  607.    PIP packet headers contain a set of instructions to the router's
  608.    forwarding processor to perform certain actions on the packet. In
  609.    traditional protocols, the contents of certain fields imply certain
  610.    actions; PIP gives the source the flexibility to write small
  611.    "programs" which direct the routing of packets through the network.
  612.  
  613.    PIP addresses have an effectively unlimited length: each level in the
  614.    topological hierarchy of the network contributes part of the address
  615.  
  616.  
  617.  
  618. Dixon                                                          [Page 11]
  619.  
  620. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  621.  
  622.  
  623.    and addresses change as the network topology changes. In a completely
  624.    hierarchical network topology, the amount of routing information
  625.    required at each level could be very small. However, in practice,
  626.    levels of hierarchy will be determined more by commercial and
  627.    practical factors than by the constraints of any particular routing
  628.    protocol. A greater advantage is that higher-order parts of the
  629.    address may be omitted in local exchanges and that lower-order parts
  630.    may be omitted in source routes, reducing the amount of topological
  631.    information that host systems are required to know.
  632.  
  633.    There is an assumption that PIP addresses are liable to change, so a
  634.    further quantity, the PIP ID, is assigned to systems for the purposes
  635.    of identification. It isn't clear that this quantity has any purpose
  636.    which could not equally be served by a DNS name [it is more compact,
  637.    but equally it does not need to be carried in every packet and
  638.    requires an additional lookup]. However, the problem does arise of
  639.    how two potentially-communicating host systems find the correct
  640.    addresses to use.
  641.  
  642.    The most complex part of PIP is that the meaning of some of the
  643.    header fields is determined by mutual agreement within a particular
  644.    domain. The semantics of specific processing facilities (for example,
  645.    queuing priority) are registered globally, but the actual use and
  646.    encoding of requests for these facilities in the packet header can be
  647.    different in different domains. Border routers between two domains
  648.    which use different encodings must map  from one encoding to another.
  649.    Since routers may not only be adjacent physically to other domains,
  650.    but also via "tunnels", the number of different encoding rules a
  651.    router may need to understand is potentially quite large. Although
  652.    there is a saving in header space by using such a scheme as opposed
  653.    to the more familiar "options", the cost in the complexity of
  654.    negotiating the use and encoding of these facilities, together with
  655.    re-coding the packets at each domain border, is a subject of some
  656.    concern. Although it may be possible for hosts to "precompile" the
  657.    encoding rules for their local domain, there are many potential
  658.    implementaion difficulties.
  659.  
  660.    Although PIP offers the most flexibility of the three proposals, more
  661.    work needs to be done on "likely use" scenarios which make the
  662.    potential advantages and disadvantages more concrete.
  663.  
  664. 5.2 SIP
  665.  
  666.    SIP is simply IP with larger addresses and fewer options. Its main
  667.    advantage is that it is even simpler that IPv4 to process. Its main
  668.    disadvantages are:
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Dixon                                                          [Page 12]
  675.  
  676. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  677.  
  678.  
  679.       - It is far from clear that, if 32 bits of address are
  680.         insufficient, 64 will be enough for the forseeable future;
  681.  
  682.       - although there are a few "reserved" bits in the header, the
  683.         extension of SIP to support new features is not obvious.
  684.  
  685.    There's really very little else to say!
  686.  
  687. 5.3 TUBA
  688.  
  689.    The characteristics of ISO CLNS are reasonably well known: the
  690.    protocol bears a strong cultural resemblance to IPv4, though with
  691.    20-byte network-layer addressing. Apart from a spurious "Not Invented
  692.    Here" prejudice, the main argument againt TUBA is that it is rather
  693.    too like IPv4, offering nothing other than larger, more flexible,
  694.    addresses.  There is proof-by-example that routers are capable of
  695.    handling the (very) long addresses efficiently, rather less that the
  696.    longer headers do not adversely impact network bandwidth.
  697.  
  698.    There are a number of objections to the proposed control protocol
  699.    (ISO 9542):
  700.  
  701.  
  702.       - My early experience is that the process by which routers
  703.         discover hosts is inefficient and resource consuming for
  704.         routers - and requires quite fine timer resolution on hosts -
  705.         if large LANs are to be accomodated reasonably. Proponents of
  706.         TUBA suggest that recent experience suggests that ARP is no
  707.         better, but I think this issue needs examination.
  708.  
  709.       - The "redirect" mechanism is based on (effectively) LAN
  710.         addresses and not network addresses, meaning that local routers
  711.         can only "hand-off" complex routing decisions to other routers
  712.         on the same LAN.  Equally, redirection schemes (such as that of
  713.         IPv4) which redirect to network addresses can result in
  714.         unnecessary extra hops.  Analysis of which solution is better
  715.         is rather dependent on the scenarios which are constructed.
  716.  
  717.    To be fair, however, the part of the protocol which provides for
  718.    router-discovery provides a mechanism, absent from other proposals,
  719.    by which hosts can locate nearby gateways and potentially
  720.    automatically configure their addresses.
  721.  
  722. 6. Transition Plans
  723.  
  724.    It should be obvious that a transition which permits "old" hosts to
  725.    talk to "new" hosts requires:
  726.  
  727.  
  728.  
  729.  
  730. Dixon                                                          [Page 13]
  731.  
  732. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  733.  
  734.  
  735.    Either:
  736.  
  737.       (a) That IPng hosts can also use IPv4 or
  738.       (b) There is translation by an intermediate system
  739.  
  740.    and either:
  741.  
  742.       (c) The infrastructure between systems is capable of carrying both
  743.           IPng and IPv4 or (d) Tunneling or translation is used to carry
  744.           one protocol within another in parts of the network
  745.  
  746.    The transition plans espoused by the various proposals are simply
  747.    different combinations of the above. Experience would tend to show
  748.    that all these things will in fact happen, regardless of which
  749.    protocol is chosen.
  750.  
  751.    One problem of the tunneling/translation process is that there is
  752.    additional information (the extra address parts) which must be
  753.    carried across IPv4 tunnels in the network. This can either be
  754.    carried by adding an extra "header" to the data before encapsulation
  755.    in the IPv4 packet, or by encoding the information as new IPv4 option
  756.    types. In the former case, it may be difficult to map error messages
  757.    correctly, since the original packet is truncated before return; in
  758.    the latter case there is a danger of the packet being discarded (IPv4
  759.    options are not self-describing and new ones may not pass through
  760.    IPv4 routers). There is thus the possibility of having to introduce a
  761.    "new" version of IPv4 in order to support IPng tunneling.
  762.  
  763.    The alternative (in which IPng hosts have two stacks and the
  764.    infrastructure may or may not support IPng or IPv4) of course
  765.    requires a mechanism for resolving which protocols to try.
  766.  
  767. 7. Random Comments
  768.  
  769.    This is the first fundamental change in the Internet protocols that
  770.    has occurred since the Internet was manageable as an entity and its
  771.    development was tied to US government contracts. It was perhaps
  772.    inevitable that the IETF/IESG/IAB structure would not have evolved to
  773.    manage a change of this magnitude and it is to be hoped that the new
  774.    structures that are proposed will be more successful in promoting a
  775.    (useful) consensus. It is interesting to see that many of the
  776.    perceived problems of the OSI process (slow progress, factional
  777.    infighting over trivia, convergence on the lowest-common denominator
  778.    solution, lack of consideration for the end-user) are in danger of
  779.    attaching themselves to IPng and it will be interesting to see to
  780.    what extent these difficulties are an inevitable consequence of wide
  781.    representation and participation in network design.
  782.  
  783.  
  784.  
  785.  
  786. Dixon                                                          [Page 14]
  787.  
  788. RFC 1454        Comparison of Next Version IP Proposals         May 1993
  789.  
  790.  
  791.    It could be regarded either as a sign of success or failure of the
  792.    competitive process for the selection of IPng that the three main
  793.    proposals  have few really significant differences. In this respect,
  794.    the result of the selection process is not of particular
  795.    significance, but the process itself is perhaps necessary to repair
  796.    the social and technical cohesion of the Internet Engineering
  797.    process.
  798.  
  799. 8. Further Information
  800.  
  801.    The main discussion lists for the proposals listed are:
  802.  
  803.         TUBA:           tuba@lanl.gov
  804.         PIP:            pip@thumper.bellcore.com
  805.         SIP:            sip@caldera.usc.edu
  806.         General:        big-internet@munnari.oz.au
  807.  
  808.         (Requests to: <list name>-request@<host>)
  809.  
  810.    Internet-Drafts and RFCs for the various proposals can be found in
  811.    the usual places.
  812.  
  813. Security Considerations
  814.  
  815.    Security issues are not discussed in this memo.
  816.  
  817. Author's Address
  818.  
  819.    Tim Dixon
  820.    RARE Secretariat
  821.    Singel 466-468
  822.    NL-1017AW Amsterdam
  823.    (Netherlands)
  824.  
  825.    Phone: +31 20 639 1131 or + 44 91 232 0936
  826.    EMail: dixon@rare.nl or Tim.Dixon@newcastle.ac.uk
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Dixon                                                          [Page 15]
  843.  
  844.