home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1993 / Internet Info CD-ROM (Walnut Creek) (1993).iso / inet / rfc / rfc1475 < prev    next >
Text File  |  1993-06-15  |  78KB  |  1,964 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                        R. Ullmann
  8. Request for Comments: 1475                 Process Software Corporation
  9.                                                               June 1993
  10.  
  11.  
  12.                         TP/IX: The Next Internet
  13.  
  14. Status of this Memo
  15.  
  16.    This memo defines an Experimental Protocol for the Internet
  17.    community.  It does not specify an Internet standard.  Discussion and
  18.    suggestions for improvement are requested.  Please refer to the
  19.    current edition of the "IAB Official Protocol Standards" for the
  20.    standardization state and status of this protocol.  Distribution of
  21.    this memo is unlimited.
  22.  
  23. Abstract
  24.  
  25.    The first version of this memo, describing a possible next generation
  26.    of Internet protocols, was written by the present author in the
  27.    summer and fall of 1989, and circulated informally, including to the
  28.    IESG, in December 1989.  A further informal note on the addressing,
  29.    called "Toasternet Part II", was circulated on the IETF mail list
  30.    during March of 1992.
  31.  
  32. Table of Contents
  33.  
  34.    1.       Introduction . . . . . . . . . . . . . . . . . . . . 3
  35.    1.1       Objectives  . . . . . . . . . . . . . . . . . . . . 5
  36.    1.2       Philosophy  . . . . . . . . . . . . . . . . . . . . 6
  37.    2.       Internet numbers . . . . . . . . . . . . . . . . . . 6
  38.    2.1       Is 64 Bits Enough?  . . . . . . . . . . . . . . . . 6
  39.    2.2       Why version 7?  . . . . . . . . . . . . . . . . . . 7
  40.    2.3       The version 7 IP address  . . . . . . . . . . . . . 7
  41.    2.4       AD numbers  . . . . . . . . . . . . . . . . . . . . 8
  42.    2.5       Mapping of version 4 numbers  . . . . . . . . . . . 8
  43.    3.       IP: Internet datagram protocol . . . . . . . . . . . 9
  44.    3.1       IP datagram header format . . . . . . . . . . . .  10
  45.    3.1.1       Version . . . . . . . . . . . . . . . . . . . .  10
  46.    3.1.2       Header length . . . . . . . . . . . . . . . . .  10
  47.    3.1.3       Time to live  . . . . . . . . . . . . . . . . .  10
  48.    3.1.4       Total datagram length . . . . . . . . . . . . .  11
  49.    3.1.5       Forward route identifier  . . . . . . . . . . .  11
  50.    3.1.6       Destination . . . . . . . . . . . . . . . . . .  11
  51.    3.1.7       Source  . . . . . . . . . . . . . . . . . . . .  11
  52.    3.1.8       Protocol  . . . . . . . . . . . . . . . . . . .  11
  53.    3.1.9       Checksum  . . . . . . . . . . . . . . . . . . .  11
  54.    3.1.10      Options . . . . . . . . . . . . . . . . . . . .  11
  55.  
  56.  
  57.  
  58. Ullmann                                                         [Page 1]
  59.  
  60. RFC 1475                         TP/IX                         June 1993
  61.  
  62.  
  63.    3.2       Option Format . . . . . . . . . . . . . . . . . .  12
  64.    3.2.1       Class (C) . . . . . . . . . . . . . . . . . . .  12
  65.    3.2.2       Copy on fragmentation (F) . . . . . . . . . . .  13
  66.    3.2.3       Type  . . . . . . . . . . . . . . . . . . . . .  13
  67.    3.2.4       Length  . . . . . . . . . . . . . . . . . . . .  13
  68.    3.2.5       Option data . . . . . . . . . . . . . . . . . .  13
  69.    3.3       IP options  . . . . . . . . . . . . . . . . . . .  13
  70.    3.3.1       Null  . . . . . . . . . . . . . . . . . . . . .  13
  71.    3.3.2       Fragment  . . . . . . . . . . . . . . . . . . .  14
  72.    3.3.3       Last Fragment . . . . . . . . . . . . . . . . .  14
  73.    3.3.4       Don't Fragment  . . . . . . . . . . . . . . . .  15
  74.    3.3.5       Don't Convert . . . . . . . . . . . . . . . . .  15
  75.    3.4       Forward route identifier  . . . . . . . . . . . .  15
  76.    3.4.1       Procedure description . . . . . . . . . . . . .  15
  77.    3.4.2       Flows . . . . . . . . . . . . . . . . . . . . .  17
  78.    3.4.3       Mobile hosts  . . . . . . . . . . . . . . . . .  17
  79.    4.       TCP: Transport protocol  . . . . . . . . . . . . .  18
  80.    4.1       TCP segment header format . . . . . . . . . . . .  18
  81.    4.1.1       Data offset . . . . . . . . . . . . . . . . . .  19
  82.    4.1.2       MBZ . . . . . . . . . . . . . . . . . . . . . .  19
  83.    4.1.3       Flags . . . . . . . . . . . . . . . . . . . . .  19
  84.    4.1.4       Checksum  . . . . . . . . . . . . . . . . . . .  19
  85.    4.1.5       Source port . . . . . . . . . . . . . . . . . .  20
  86.    4.1.6       Destination port  . . . . . . . . . . . . . . .  20
  87.    4.1.7       Sequence  . . . . . . . . . . . . . . . . . . .  20
  88.    4.1.8       Acknowledgement . . . . . . . . . . . . . . . .  20
  89.    4.1.9       Window  . . . . . . . . . . . . . . . . . . . .  20
  90.    4.1.10      Options . . . . . . . . . . . . . . . . . . . .  20
  91.    4.2       Port numbers  . . . . . . . . . . . . . . . . . .  20
  92.    4.3       TCP options . . . . . . . . . . . . . . . . . . .  21
  93.    4.3.1       Option Format . . . . . . . . . . . . . . . . .  21
  94.    4.3.2       Null  . . . . . . . . . . . . . . . . . . . . .  21
  95.    4.3.3       Maximum Segment Size  . . . . . . . . . . . . .  21
  96.    4.3.4       Urgent Pointer  . . . . . . . . . . . . . . . .  21
  97.    4.3.5       32 Bit rollover . . . . . . . . . . . . . . . .  21
  98.    5.       UDP: User Datagram protocol  . . . . . . . . . . .  22
  99.    5.1       UDP header format . . . . . . . . . . . . . . . .  22
  100.    5.1.1       Data offset . . . . . . . . . . . . . . . . . .  22
  101.    5.1.2       MBZ . . . . . . . . . . . . . . . . . . . . . .  22
  102.    5.1.3       Checksum  . . . . . . . . . . . . . . . . . . .  22
  103.    5.1.4       Source port . . . . . . . . . . . . . . . . . .  22
  104.    5.1.5       Destination port  . . . . . . . . . . . . . . .  22
  105.    5.1.6       Options . . . . . . . . . . . . . . . . . . . .  23
  106.    6.       ICMP . . . . . . . . . . . . . . . . . . . . . . .  23
  107.    6.1       ICMP header format  . . . . . . . . . . . . . . .  23
  108.    6.2       Conversion failed ICMP message  . . . . . . . . .  23
  109.    7.       Notes on the domain system . . . . . . . . . . . .  25
  110.    7.1       A records . . . . . . . . . . . . . . . . . . . .  25
  111.  
  112.  
  113.  
  114. Ullmann                                                         [Page 2]
  115.  
  116. RFC 1475                         TP/IX                         June 1993
  117.  
  118.  
  119.    7.2       PTR zone  . . . . . . . . . . . . . . . . . . . .  25
  120.    8.       Conversion between version 4 and version 7 . . . .  25
  121.    8.1       Version 4 IP address extension option . . . . . .  26
  122.    8.1.1     Option format . . . . . . . . . . . . . . . . . .  26
  123.    8.2      Fragmented datagrams . . . . . . . . . . . . . . .  26
  124.    8.3      Where does the conversion happen?  . . . . . . . .  27
  125.    8.4      Hybrid IPv4 systems  . . . . . . . . . . . . . . .  28
  126.    8.5      Maximum segment size in TCP  . . . . . . . . . . .  28
  127.    8.6      Forwarding and redirects . . . . . . . . . . . . .  28
  128.    8.7      Design considerations  . . . . . . . . . . . . . .  28
  129.    8.8      Conversion from IPv4 to IPv7 . . . . . . . . . . .  29
  130.    8.9      Conversion from IPv7 to IPv4 . . . . . . . . . . .  30
  131.    8.10     Conversion from TCPv4 to TCPv7 . . . . . . . . . .  31
  132.    8.11     Conversion from TCPv7 to TCPv4 . . . . . . . . . .  32
  133.    8.12     ICMP conversion  . . . . . . . . . . . . . . . . .  33
  134.    9.       Postscript . . . . . . . . . . . . . . . . . . . .  33
  135.    10.      References . . . . . . . . . . . . . . . . . . . .  34
  136.    11.      Security Considerations  . . . . . . . . . . . . .  35
  137.    12.      Author's Address . . . . . . . . . . . . . . . . .  35
  138.  
  139. 1.  Introduction
  140.  
  141.    This memo presents the specification for version 7 of the Internet
  142.    Protocol, as well as version 7 of the TCP and the user datagram
  143.    protocol.  Version 7 has been designed to address several major
  144.    problems that have arisen as version 4 has evolved and been deployed,
  145.    and to make a major step forward in the datagram switching and
  146.    forwarding architecture of the Internet.
  147.  
  148.    The major problems are threefold.  First, the address space of
  149.    version 4 is now seen to be too small.  While it was viewed as being
  150.    almost impossibly large when version 4 was designed, two things have
  151.    occurred to create a problem.  The first is a success crisis:  the
  152.    internet protocols have been more widely used and accepted than their
  153.    designers anticipated.  Also, technology has moved forward, putting
  154.    microprocessors into devices not anticipated except as future dreams
  155.    a decade ago.
  156.  
  157.    The second major problem is a perceived routing explosion.  The
  158.    present routing architecture of the internet calls for routing each
  159.    organization's network independently.  It is becoming increasingly
  160.    clear that this does not scale to a universal internet.  While it is
  161.    possible to route several billion networks in a flat, structureless
  162.    domain, it is not desireable.
  163.  
  164.    There is also the political administrative issue of assigning network
  165.    numbers to organizations.  The version 4 administrative system calls
  166.    for organizations to request network assignments from a single
  167.  
  168.  
  169.  
  170. Ullmann                                                         [Page 3]
  171.  
  172. RFC 1475                         TP/IX                         June 1993
  173.  
  174.  
  175.    authority.  While to some extent this has been alleviated by
  176.    reserving blocks to delegated assignments, the address space is not
  177.    large enough to do this in the necessary general case, with large
  178.    blocks allocated to (e.g.) national authority.
  179.  
  180.    The third problem is the increasing bandwidth of the networks and of
  181.    the applications possible on the network.  The TCP, while having
  182.    proven useful on an unprecedented range of network speeds, is now the
  183.    limiting factor at the highest speeds, due to restrictions of window
  184.    size, sequence-space, and port numbers.  These limitations can all be
  185.    addressed by increasing the sizes of the relevant fields.  See
  186.    [RFC1323].
  187.  
  188.    There is also an opportunity to move the technology forward, and take
  189.    advantage of a combination of the best features of the hop-by-hop
  190.    connectionless forwarding of version 4 (and CLNP) as well as the
  191.    pre-established paths of version 5 (and, e.g., the OSI CONS).
  192.  
  193.    Internet Version 7 includes four major areas of improvement, while at
  194.    the same time retaining interoperation with version 4 with a small
  195.    amount of conversion knowledge imposed on version 7 hosts and
  196.    routers.
  197.  
  198.       o  It increases the address fields to 64 bits, with sufficient
  199.          space for visible future expansion of the internet.
  200.  
  201.       o  It adds a numbering layer for administrations, above the
  202.          organization or network layer, as well as providing more
  203.          space for subnetting within organizations.
  204.  
  205.       o  It increases the range of speeds and network path delays over
  206.          which the TCP will operate satisfactorily, as well as the
  207.          number of transactions in bounded time that can be served by
  208.          a host.
  209.  
  210.       o  Finally, it provides a forward route identifier in each
  211.          datagram, to support extremely fast path, circuit, or
  212.          flow-based forwarding, or any desired combination, while
  213.          preserving hop-by-hop connectivity.
  214.  
  215.    The result is not just a movement sideways, deploying a new network
  216.    layer protocol to patch current problems.  It is a significant step
  217.    forward for network layer technology,
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Ullmann                                                         [Page 4]
  227.  
  228. RFC 1475                         TP/IX                         June 1993
  229.  
  230.  
  231. 1.1  Objectives
  232.  
  233.    The following are some of the objectives of the design.
  234.  
  235.   o  Use what has been learned from the IP version 4 protocol, fixing
  236.      things that are troublesome, and not fixing that which is not
  237.      broken.
  238.  
  239.   o  Retain the essential "look and feel" of the Internet protocol
  240.      suite.  It has been very successful, and one doesn't argue with
  241.      success.
  242.  
  243.   o  Not introduce concepts that the Internet has shown do not belong
  244.      in the protocol definition.  Best example:  we do not want to add
  245.      any kind of routing information into the addressing, other than
  246.      the administrative hierarchy that has sometimes proved useful.
  247.      Note that the one feature in version 4 addressing (the class
  248.      system) designed to aid routing is now the most serious single
  249.      problem.
  250.  
  251.   o  Allow current hosts to interoperate, if not universally, at least
  252.      within an organization or larger area for the indefinite future.
  253.      There will be version 4 hosts for 10-15 years into the future,
  254.      the Internet must remain on good terms with them.
  255.  
  256.   o  Likewise, we must not impose the new version, telling sites they
  257.      must convert to stay connected.  People resist imposed solutions.
  258.      It must not be marketed as something different from IPv4; the
  259.      differences must be down-played at every opportunity.
  260.  
  261.   o  The design must allow individual hosts and routers to be upgraded
  262.      effectively at random, with no transition plan constraints.
  263.  
  264.   o  The design must not require renumbering the Internet.  The
  265.      administrative work already accomplished is immense, if it is to
  266.      be done again it will be in assigning NSAPs.
  267.  
  268.   o  It must allow IPv4 hosts to interoperate without any reduction in
  269.      function, without any modification to their software or
  270.      configuration.  (Universal connectivity will be lost by IPv4
  271.      hosts, but they must be able to continue operating within their
  272.      organization at least.)
  273.  
  274.   o  It must permit network layer state-free translation of datagrams
  275.      between IPv4 and IPv7; this is important to the previous point,
  276.      and essential to early testing and transitional deployment.
  277.  
  278.   o  It must be a competent alternative to CLNP.
  279.  
  280.  
  281.  
  282. Ullmann                                                         [Page 5]
  283.  
  284. RFC 1475                         TP/IX                         June 1993
  285.  
  286.  
  287.   o  It must not involve changing the semantics of the network layer
  288.      service in any way that invalidates the huge amount of work that
  289.      has gone into understanding how TCP (for example) functions in
  290.      the net, and the implementation of that understanding.
  291.  
  292.   o  It must be defined Real Soon; the window of opportunity is almost
  293.      closed.  It will take vendors 3 years to deploy from the time the
  294.      standard is rock-solid concrete.
  295.  
  296.    I believe all of these are accomplishable in a consistent, well-
  297.    engineered solution, and all are essential to the survival of the
  298.    Internet.
  299.  
  300. 1.2  Philosophy
  301.  
  302.    Protocols should become simpler as they evolve.
  303.  
  304. 2.  Internet numbers
  305.  
  306.    The version 4 numbering system has proven to be very flexible,
  307.    (mostly) expandable, and simple.  In short:  it works.  There are two
  308.    problems, neither serious when this specification was first developed
  309.    in 1988 and 1989, but have as expected become more serious:
  310.  
  311.       o  The division into network, and then subnet, is insufficient.
  312.          Almost all sites need a network assignment large enough to
  313.          subnet.  At the top of the hierarchy, there is a need to
  314.          assign administrative domains.
  315.  
  316.       o  As bit-packing is done to accomplish the desired network
  317.          structure, the 32 bit limit causes more and more aggravation.
  318.  
  319. 2.1  Is 64 Bits Enough?
  320.  
  321.    Consider:  (thought experiment) 32 bits presently numbers "all" of
  322.    the computers in the world, and another 32 bits could be used to
  323.    number all of the bytes of on-line storage on each computer.  (Most
  324.    have a lot less than 4 gigabytes on-line, the ones that have more
  325.    could be notionally assigned more than one address.)
  326.  
  327.    So: 64 bits is enough to number every byte of online storage in
  328.    existence today, in a hierarchical structured numbering plan.
  329.  
  330.    Another way of looking at 64 bits:  it is more than 2 billion
  331.    addresses for each person on the planet.  Even if I have
  332.    microprocessors in my shirt buttons I'm not going to have that many.
  333.    32 bits, on the other hand, was never going to be sufficient:  there
  334.    are more than 2^32 people.
  335.  
  336.  
  337.  
  338. Ullmann                                                         [Page 6]
  339.  
  340. RFC 1475                         TP/IX                         June 1993
  341.  
  342.  
  343. 2.2  Why version 7?
  344.  
  345.    It was clearly recognized at the start of this project in 1988 that
  346.    making the address 64 bits implies a new IP header format, which was
  347.    called either "TP/IX" or "IP version 7"; there wasn't anything magic
  348.    about the number 7, I made it up.  Version 4 is the familiar current
  349.    version of IP.  Version 5 is the experimental ST (Stream) protocol.
  350.    ST-II, a newer version of ST, uses the same version number, something
  351.    I was not aware of until recently; I suspected it might have been
  352.    allocated 6.  Besides, I liked 7.
  353.  
  354.    Apparently (as reported by Bob Braden) the IAB followed much the same
  355.    logic, and may have had the idea planted by the mention of version 7
  356.    in the "Toasternet Part II" memo.  The IAB in June 1992 floated a
  357.    proposal that CLNP, or a CLNP-based design, be Internet Version 7.
  358.    (And promptly got themselves toasted.) However, close inspection of
  359.    the bits shows that CLNP is clearly version 8.
  360.  
  361. 2.3  The version 7 IP address
  362.  
  363.    The Version 7 IP 64 bit address looks like:
  364.  
  365.     +-------+-------+-------+-------+-------+-------+-------+-------+
  366.     |      Admin Domain     |        Network        |     Host      |
  367.     +-------+-------+-------+-------+-------+-------+-------+-------+
  368.  
  369.    Note:  the boundary between "network" and "host" is no more fixed
  370.    than it is today; each (sub)network will have its own mask.  Just as
  371.    the mask today can be anywhere from FF00 0000 (8/24) to FFFF FFFC
  372.    (30/2), the mask for the 64 bit address can reasonably be FFFF FF00
  373.    0000 0000 (24/40) to FFFF FFFF FFFF FFFC (62/2).
  374.  
  375.    The AD (Administrative Domain), identifies an administration which
  376.    may be a service provider, a national administration, or a large
  377.    multi-organization (e.g.  a government).  The idea is that there
  378.    should not be more than a few hundred of these at first, and
  379.    eventually thousands or tens of thousands at most.  (But note that we
  380.    do not introduce a hard limit of 2^16 here; this estimate may be off
  381.    by a few orders of magnitude.) Since only 1/4th of the address space
  382.    is initially used (first two bits are 01), the remainder can then be
  383.    allocated in the future with more information available.
  384.  
  385.    Most individual organizations would not be ADs.  In the short term,
  386.    ADs are known to the "core routing"; it pays to keep the number
  387.    smallish, a few thousand given current routing technology.  In the
  388.    long term, this is not necessary.  Big administrations (i.e., with
  389.    tens of millions of networks) get small blocks where needed, or
  390.    additional single AD numbers when needed.
  391.  
  392.  
  393.  
  394. Ullmann                                                         [Page 7]
  395.  
  396. RFC 1475                         TP/IX                         June 1993
  397.  
  398.  
  399.    While the AD may be used for last resort routing (with a 24/40 mask),
  400.    it is primarily only an administrative device.  Most routing will be
  401.    done on the entire 48 bit AD+network number, or sub and super-sets of
  402.    those numbers.  (I.e., masks between about 32/32 and 56/8.)
  403.  
  404.    Some ADs (e.g., NSF) may make permanent assignments; others (such as
  405.    a telephone company defining a network number for each subscriber
  406.    line) may tie the assignment to such a subscription.  But in no case
  407.    does this require traffic to be routed via the AD.
  408.  
  409. 2.4  AD numbers
  410.  
  411.    AD numbers are allocated out of the same numbering space as network
  412.    numbers.  This means that a version 4 address can be distinguished
  413.    from the first 32 bits of a version 7 address.  This is useful to
  414.    help prevent the inadvertent use of the first half of the longer
  415.    address by a version 4 host.
  416.  
  417.    There is a non-trivial amount of software that assumes that an "int"
  418.    is the same size and shape as an IP address, and does things like
  419.    "ipaddr = *(int *)ptr".  This usage has always been incorrect, but
  420.    does occur with disturbing frequency.  As IPv7 8 byte addresses
  421.    appear in the application layers, this software will find those
  422.    addresses unreachable; this is preferable to interacting with a
  423.    random host.
  424.  
  425.    One possible method would be to allocate ADs in the range 96.0.0 to
  426.    192.255.255, using the top 1/4 of the version 4 class A space.  It is
  427.    probably best to allocate the first component downwards from 192, so
  428.    that the boundary between class A and AD can be moved if desired
  429.    later.  This initial allocation provides for 2031616 ADs, many more
  430.    than there should be even in full deployment.
  431.  
  432.    Eventually, both AD and network will use the full 24 bit space
  433.    available to them.  Knowledge of the AD range should not be coded
  434.    into software.  If it was coded in, that software would break when
  435.    the entire 24 bit space is used for ADs.  (This lesson should have
  436.    been learned from CIDR.)
  437.  
  438. 2.5  Mapping of version 4 numbers
  439.  
  440.    Initially, all existing Internet numbers are defined as belonging to
  441.    the NSF/Internet AD, number 192.0.0.
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Ullmann                                                         [Page 8]
  451.  
  452. RFC 1475                         TP/IX                         June 1993
  453.  
  454.  
  455.    The mapping from/to version 4 IP addresses:
  456.  
  457.     +-------+-------+-------+-------+-------+-------+-------+-------+
  458.     |      Admin Domain     |        Network        |     Host      |
  459.     +-------+-------+-------+-------+-------+-------+-------+-------+
  460.      [  fixed at A0 00 00  ] [ 1st 24 bits of V4 IP]   [1]   [last 8]
  461.  
  462.    So, for example, 192.42.95.15 (V4) becomes 192.0.0.192.42.95.1.15.
  463.  
  464.    And the "standard" loopback interface address becomes
  465.    192.0.0.127.0.0.1.1 (I can see explaining that in 2015 to someone
  466.    born in 1995.)
  467.  
  468.    The present protocol multicast (192.0.0.224.x.y.1.z) and loopback
  469.    addresses are permanently allocated in the NSF AD.
  470.  
  471. 3.  IP:  Internet datagram protocol
  472.  
  473.    The Internet datagram protocol is revised to expand some fields (most
  474.    notably the addresses), while removing and relegating to options all
  475.    fields not universally useful (imperative) in every datagram in every
  476.    environment.
  477.  
  478.    This results in some simplification, a length less than twice the
  479.    size of IPv4 even though most fields are doubled in size, and an
  480.    expanded space for options.
  481.  
  482.    There is also a change in the option philosophy from IPv4:  it
  483.    specified that implementation of options was not optional, what was
  484.    optional was the existence of options in any given datagram.  This is
  485.    changed in IPv7:  no option need be implemented to be fully
  486.    conformant.  However, implementations must understand the option
  487.    classes; and a future Host Requirements specification for hosts and
  488.    routers used in the "connected Internet" may require some options in
  489.    its profile, e.g., Fragment would probably be required.
  490.  
  491.    Digression:  In IPv4, options are often "considered harmful".  It is
  492.    the opinion of the present author that this is because they are
  493.    rarely needed, and not designed to be processed rapidly on most
  494.    architectures.  This leads to little or no attempt to improve
  495.    performance in implementations, while at the same time enormous
  496.    effort is dedicated to optimization of the no-option case.  IPv7 is
  497.    expected to be different on both counts.
  498.  
  499.    Fields are always aligned on their own size; the 64 bit fields on 64
  500.    bit intervals from the start of the datagram.
  501.  
  502.    Options are all 32 bit aligned, and the null option can be used to
  503.  
  504.  
  505.  
  506. Ullmann                                                         [Page 9]
  507.  
  508. RFC 1475                         TP/IX                         June 1993
  509.  
  510.  
  511.    push a subsequent option (or the transport layer header) into 64 bit
  512.    or 64+32 off-phase alignment as desired.
  513.  
  514. 3.1  IP datagram header format
  515.  
  516.      0                   1                   2                   3
  517.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  518.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  519.     |version|     header length     |        time to live           |
  520.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  521.     |        total datagram length                                  |
  522.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  523.     |                                                               |
  524.     +        forward route identifier                               +
  525.     |                                                               |
  526.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  527.     |                                                               |
  528.     +        destination address                                    +
  529.     |                                                               |
  530.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  531.     |                                                               |
  532.     +        source address                                         +
  533.     |                                                               |
  534.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  535.     |        protocol               |           checksum            |
  536.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  537.     |        options                                                |
  538.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  539.  
  540.    A description of each field follows.
  541.  
  542. 3.1.1  Version
  543.  
  544.    This document describes version 7 of the protocol.
  545.  
  546. 3.1.2  Header length
  547.  
  548.    The header length is a 12 bit count of the number of 32 bit words in
  549.    the IPv7 header.  This allows a header to be (theoretically at least)
  550.    up to 16380 bytes in length.
  551.  
  552. 3.1.3  Time to live
  553.  
  554.    The time to live is a 16 bit count, nominally in 1/16 seconds.  Each
  555.    hop is required to decrement TTL by at least one.
  556.  
  557.    This definition should allow continuation of the useful (even though
  558.    not entirely valid) interpretation of TTL as a hop count, while we
  559.  
  560.  
  561.  
  562. Ullmann                                                        [Page 10]
  563.  
  564. RFC 1475                         TP/IX                         June 1993
  565.  
  566.  
  567.    move to faster networks and routers.  (The most familiar use is by
  568.    "traceroute", which really ought to be directly implemented by one or
  569.    more ICMP messages.)
  570.  
  571.    The scale factor converts the usual version 4 default TTL into a
  572.    larger number of hops.  This is desireable because the forward route
  573.    architecture of version 7 enables the construction of simpler, faster
  574.    switches, and this may cause the network diameter to increase.
  575.  
  576. 3.1.4  Total datagram length
  577.  
  578.    The 32 bit length of the entire datagram in octets.  A datagram can
  579.    therefore be up to 4294967295 bytes in overall length.  Particular
  580.    networks will normally impose lower limits.
  581.  
  582. 3.1.5  Forward route identifier
  583.  
  584.    The identifier from the routing protocol to be used by the next hop
  585.    router to find its next hop.  (A more complete description is given
  586.    below.)
  587.  
  588. 3.1.6  Destination
  589.  
  590.    The 64 bit IPv7 destination address.
  591.  
  592. 3.1.7  Source
  593.  
  594.    The 64 bit IPv7 source address.
  595.  
  596. 3.1.8  Protocol
  597.  
  598.    The transport layer protocol, e.g., TCP is 6.  The present code space
  599.    for this layer of demultiplexing is about half full.  Expanding it to
  600.    16 bits, allowing 65535 registered "transport" layers seems prudent.
  601.  
  602. 3.1.9  Checksum
  603.  
  604.    The checksum is a 16 bit checksum of the entire IP header, using the
  605.    familiar algorithm used in IPv4.
  606.  
  607. 3.1.10  Options
  608.  
  609.    Options may follow.  They are variable length, and always 32 bit
  610.    aligned, as discussed previously.
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Ullmann                                                        [Page 11]
  619.  
  620. RFC 1475                         TP/IX                         June 1993
  621.  
  622.  
  623. 3.2  Option Format
  624.  
  625.    Each option begins with a 32 bit header:
  626.  
  627.      0                   1                   2                   3
  628.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  629.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  630.     | C |F|    type                 |   length                      |
  631.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  632.     |        option data                 ...          |   padding   |
  633.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  634.  
  635.    A description of each field:
  636.  
  637. 3.2.1  Class (C)
  638.  
  639.    This field tells implementations what to do with datagrams containing
  640.    options they do not understand.  No implementation is required to
  641.    implement (i.e., understand) any given option by the TCP/IP
  642.    specification itself.
  643.  
  644.    Classes:
  645.  
  646.        0        use or forward and include this option unmodified
  647.        1        use this datagram, but do not forward the datagram
  648.        2        discard, or forward and include this option unmodified
  649.        3        discard this datagram
  650.  
  651.    A host receiving a datagram addressed to itself will use it if there
  652.    are no unknown options of class 2 or 3.  A router receiving a
  653.    datagram not addressed to it will forward the datagram if and only if
  654.    there are no unknown options of class 1 or 3.  (The astute reader
  655.    will note that the bits can also be seen as having individual
  656.    interpretations, one allowing use even if unknown, one allowing
  657.    forwarding if unknown.)
  658.  
  659.    Note that classes 0 and 2 are imperative:  if the datagram is
  660.    forwarded, the unknown option must be included.
  661.  
  662.    Class and type are entirely orthogonal, different implementations
  663.    might use different classes for the same option, except where
  664.    restricted by the option definition.
  665.  
  666.    Also note that for options that are known (implemented by) the host
  667.    or router, the class has no meaning; the option definition totally
  668.    determines the behavior.  (Although it should be noted that the
  669.    option might explicitly define a class dependent behavior.)
  670.  
  671.  
  672.  
  673.  
  674. Ullmann                                                        [Page 12]
  675.  
  676. RFC 1475                         TP/IX                         June 1993
  677.  
  678.  
  679. 3.2.2  Copy on fragmentation (F)
  680.  
  681.    If the F bit is set, this option must be copied into all fragments
  682.    when a datagram is fragmented.  If the F bit is reset (zero), the
  683.    option must only be copied into the first (zero-offset) fragment.
  684.  
  685. 3.2.3  Type
  686.  
  687.    The type field identifies the particular option, types being
  688.    registered as well known values in the internet.  A few of the
  689.    options with their types are described below.
  690.  
  691. 3.2.4  Length
  692.  
  693.    Length of the option data, in bytes.
  694.  
  695. 3.2.5  Option data
  696.  
  697.    Variable length specified by the length field, plus 0-3 bytes of
  698.    zeros to pad to a 32 bit boundary.  Fields within the option data
  699.    that are 64 bits long are normally placed on the assumption that the
  700.    option header is off-phase aligned, the usual case when the option is
  701.    the only one present, and immediately follows the IP header.
  702.  
  703. 3.3  IP options
  704.  
  705.    The following sections describe the options defined to emulate IPv4
  706.    features, or necessary in the basic structure of the protocol.
  707.  
  708. 3.3.1  Null
  709.  
  710.    The null option, type 0, provides for a space filler in the option
  711.    area.  The data may be of any size, including 0 bytes (perhaps the
  712.    most useful case.)
  713.  
  714.    It may be used to change alignment of the following options or to
  715.    replace an option being deleted, by setting type to 0 and class to 0,
  716.    leaving the length and content of the data unmodified.  (Note that
  717.    this implies that options must not contain "secret" data, relying on
  718.    class 3 to prevent the data from leaving the domain of routers that
  719.    understand the option.)
  720.  
  721.    Null is normally class 0, and need not be implemented to serve its
  722.    function.
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Ullmann                                                        [Page 13]
  731.  
  732. RFC 1475                         TP/IX                         June 1993
  733.  
  734.  
  735. 3.3.2  Fragment
  736.  
  737.    Fragment (type 1) indicates that the datagram is part of a complete
  738.    IP datagram.  It is always class 2.
  739.  
  740.    The data consists of (one of) the 64 bit IP address(es) of the router
  741.    doing the fragmentation, a 64 bit datagram ID generated by that
  742.    router, and a 32 bit fragment offset.  The IDs should be generated so
  743.    as to be very likely unique over a period of time larger than the TCP
  744.    MSL (maximum segment lifetime).  (The TCP ISN (initial sequence
  745.    number) generator might be used to initialize the ID generator in a
  746.    router.)
  747.  
  748.      0                   1                   2                   3
  749.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  750.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  751.     | C |F|    type                 |   length                      |
  752.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  753.     |                                                               |
  754.     +          fragmenting router IP address                        +
  755.     |                                                               |
  756.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  757.     |                                                               |
  758.     +          datagram ID                                          +
  759.     |                                                               |
  760.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  761.     |          offset                                               |
  762.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  763.  
  764.    If a datagram must be refragmented, the original 128 bit address+ID
  765.    is preserved, so that the datagram can be reassembled from any
  766.    sufficient set of the resulting fragments.  The 64 bits fields are
  767.    positioned so that they are aligned in the usual case of the fragment
  768.    option following the IP header.
  769.  
  770.    A router implementing Fragment (doing fragmentation) must recognize
  771.    the Don't Fragment option.
  772.  
  773. 3.3.3  Last Fragment
  774.  
  775.    Last Fragment (type 2) has the same format as Fragment, but implies
  776.    that this datagram is the last fragment needed to reassemble the
  777.    original datagram.
  778.  
  779.    Note that an implementation can reasonably add arriving datagrams
  780.    with Fragment to a cache, and then attempt a reassembly when a
  781.    datagram with Last Fragment arrives (and the the total length is
  782.    known); this will work well when datagrams are not reordered in the
  783.  
  784.  
  785.  
  786. Ullmann                                                        [Page 14]
  787.  
  788. RFC 1475                         TP/IX                         June 1993
  789.  
  790.  
  791.    network.
  792.  
  793. 3.3.4  Don't Fragment
  794.  
  795.    This option (type 3, class 0) indicates that the datagram may not be
  796.    fragmented.  If it can not be forwarded without fragmentation, it is
  797.    discarded, and the appropriate ICMP message sent.  (Unless, of
  798.    course, the datagram is an ICMP message.) There is no data present.
  799.  
  800. 3.3.5  Don't Convert
  801.  
  802.    The Don't Convert option prohibits conversion from IPv7 to IPv4
  803.    protocol, requiring instead that the datagram be discarded and an
  804.    ICMP message sent (conversion failed/don't convert set).  It is type
  805.    4, usually class 0, and must be implemented by any router
  806.    implementing conversion.  A host is under no such constraint; like
  807.    any protocol specification, only the "bits on the wire" can be
  808.    specified, the host receiving the datagram may convert it as part of
  809.    its procedure.  There is no data present in this option.
  810.  
  811. 3.4  Forward route identifier
  812.  
  813.    Each IP datagram carries a 64 bit field, called "forward route
  814.    identifier", that is updated (if the information is available) at
  815.    each hop.  This field's value is derived from the routing protocol
  816.    (e.g., RAP [RFC1476]).  It is used to expedite routing decisions by
  817.    preserving knowledge where possible between consecutive routers.  It
  818.    can also be used to make datagrams stay within reserved flows and
  819.    mobile-host tunnels where required.
  820.  
  821. 3.4.1  Procedure description
  822.  
  823.    Consider 3 routers, A, B, and C.  Traffic is passing through them,
  824.    between two other hosts (or networks), X and Y, packets are going
  825.    XABCY and YCBAX.  Consider only one direction:  routing info flowing
  826.    from C to A, to provide a route from A to C.  The same thing will be
  827.    happening in the other direction.
  828.  
  829.    An explanation of the notation:
  830.  
  831.      R(r,d,i,h)    A route that means: "from router r, to go toward
  832.                    final destination d, replace the forward route
  833.                    identifier in the packet with i, and take next
  834.                    hop h."
  835.  
  836.      Ri(r,d)       An opaque (outside of router r) identifier, that can
  837.                    be used by r to find R(r,d,...).
  838.  
  839.  
  840.  
  841.  
  842. Ullmann                                                        [Page 15]
  843.  
  844. RFC 1475                         TP/IX                         June 1993
  845.  
  846.  
  847.      Flowi(r,rt)   An opaque (outside of router r) identifier, that
  848.                    router r can use to find a flow or tunnel with which
  849.                    the datagram is associated, and from that the route
  850.                    rt on which the flow or tunnel is built, as well as
  851.                    the Flowi() for the subsequent hop.
  852.  
  853.      Ri(Dgram)     The forward route identifier in a datagram.
  854.  
  855.    Router C announces a route R(C,Y,0,Y) to router B.  It includes in it
  856.    an identifier Ri(C,Y) internal to C, that will allow C to find the
  857.    route rapidly.  (A table index, or an actual memory address.)
  858.  
  859.    Router B creates a route R(B,Y,Ri(C,Y),C) via router C, it announces
  860.    it to A, including an identifier Ri(B,Y), internal to B, and used by
  861.    A as an opaque object.
  862.  
  863.    Router A creates a route R(A,Y,Ri(B,Y),B) via router B.  It has no
  864.    one to announce it to.
  865.  
  866.    Now:  X originates a datagram addressed to Y.  It has no routing
  867.    information, and sets Ri(Dgram) to zero.  It forwards the datagram to
  868.    router A (X's default gateway).
  869.  
  870.    A finds no valid Ri(Dgram), and looks up the destination (Y) in its
  871.    routing tables.  It finds R(A,Y,Ri(B,Y),B), sets Ri(Dgram) <-
  872.    Ri(B,Y), and forwards the datagram to B.
  873.  
  874.    Router B looks at Ri(Dgram) which directly identifies the next hop
  875.    route R(B,Ri(C,Y),C), sets Ri(Dgram) <- Ri(C,Y) and forwards it to
  876.    router C.
  877.  
  878.    Router C looks at Ri(Dgram) which directly locates R(C,0,Y), sets
  879.    Ri(Dgram) <- 0 and forwards to Y.
  880.  
  881.    Y recognizes its own address in Dest(Dgram), ignores Ri(Dgram).
  882.  
  883.    Of course, the routers will validate the Ri's received, particularily
  884.    if they are memory addresses (e.g., M(a) < Ri < M(b), Ri mod N == 0),
  885.    and probably check that the route in fact describes the destination
  886.    of the datagram.  If the Ri is invalid, the router must use the
  887.    ordinary method of finding a route (i.e., what it would have done if
  888.    Ri was 0), and silently ignore the invalid Ri.
  889.  
  890.    When a route has been aggregated at some router, implicitly or
  891.    explicitly, it will find that the incoming Ri(Dgram) at most can
  892.    identify the aggregation, and it must make a decision; the forwarded
  893.    datagram then contains the Ri for the specific route.  (Note this may
  894.    happen well upstream of the point at which the routes actually
  895.  
  896.  
  897.  
  898. Ullmann                                                        [Page 16]
  899.  
  900. RFC 1475                         TP/IX                         June 1993
  901.  
  902.  
  903.    diverge.)
  904.  
  905.    This allows all cooperating routers to make immediate forwarding
  906.    decisions, without any searching of tables or caches once the
  907.    datagram has entered the routing domain.  If the host participates in
  908.    the routing, at least to the extent of acquiring the initial Ri
  909.    required from the first router, then only routers that have done
  910.    aggregations need make decisions.  (If the routing changes with
  911.    datagrams in flight, some router will be required to make a decision
  912.    to re-rail each datagram.)
  913.  
  914. 3.4.2  Flows
  915.  
  916.    If a "flow" is to be set up, the identifiers are replaced by
  917.    Flowi(router,route), where each router's structure for the flow
  918.    contains a pointer to the route on which the flow is built.
  919.    Datagrams can drop out of the flow at some point, and can be inserted
  920.    either by the originating host or by a cooperating router near the
  921.    originator.  Since the forward route identifier field is opaque to
  922.    the sending router, and implicitly meaningful only to the next hop
  923.    router, use for flows (or similar optimizations) need not be
  924.    otherwise defined by the protocol.  (One presumes that a router
  925.    issuing both Ri's and Flowi's will take care to make sure that it can
  926.    distinguish them by some private method.)
  927.  
  928.    If a flow has been set up by a restricted target RAP route
  929.    announcement, it is no different from a route in the implementation.
  930.    If this announcement originates from the host itself, the Ri in
  931.    incoming datagrams can be used to determine whether they followed the
  932.    flow, or to optimize delivery of the datagrams to the next layer
  933.    protocol.
  934.  
  935. 3.4.3  Mobile hosts
  936.  
  937.    First, a definition:  A "mobile host" is a host that can move around,
  938.    connecting via different networks at different times, while
  939.    maintaining open TCP connections.  It is distinguished from a
  940.    "portable host", which is simply a host that can appear in various
  941.    places in the net, without continuity.  A portable host can be
  942.    implemented by assigning a new address for each location (more or
  943.    less automatically), and arranging to update the domain system.
  944.    Supporting truly mobile hosts is the more interesting problem.
  945.  
  946.    To implement mobile host support in a general way, either some layer
  947.    of the protocol suite must provide network-wide routing, or the
  948.    datagrams must be tunnelled from the "home" network of the host to
  949.    its present location.  In the real network, some combination of these
  950.    is probable:  most of the net will forward datagrams toward the home
  951.  
  952.  
  953.  
  954. Ullmann                                                        [Page 17]
  955.  
  956. RFC 1475                         TP/IX                         June 1993
  957.  
  958.  
  959.    network, and then the datagrams will follow a specific host route to
  960.    the mobile host.
  961.  
  962.    The requirement on the routing system is that it must be able to
  963.    propagate a host route at least to the home network; any other
  964.    distribution is useful optimization.  When a host route is propagated
  965.    by RAP as a targeted route, and the routers use the resulting Ri's,
  966.    the datagram follows an effective tunnel to the mobile host.  (Not a
  967.    real tunnel, in the strict sense; the datagrams are following an
  968.    actual route at the network protocol layer.)
  969.  
  970.    As explained in RAP [RFC14XX-RAP], a targeted route can be issued
  971.    when desired; in particular, it can be triggered by the establishment
  972.    of a TCP connection or by the arrival of datagrams that do not carry
  973.    an Ri indicating that they have followed a (non-tunnel) route.
  974.  
  975. 4.  TCP:  Transport protocol
  976.  
  977.    Internet version 7 expands the sizes of the sequence and
  978.    acknowledgement fields, the window, and the port numbers.  This is to
  979.    remove limitations in version 4 that begin to restrict throughput at
  980.    (for example) the bandwidth of FDDI and round trip delay of more than
  981.    60 milliseconds.  At gigabit speeds and delays typical of
  982.    international links, the version 4 TCP would be a serious limitation.
  983.    See [RFC1323].
  984.  
  985.    The port numbers are also expanded.  This alleviates the problem of
  986.    going through the entire port number range with a rapid sequence of
  987.    transactions in less than the lifetime of datagrams in the network.
  988.  
  989. 4.1  TCP segment header format
  990.  
  991.    The 64 bit fields (sequence and acknowledgement) in the TCP header
  992.    are off-phase aligned, in anticipation of the usual case of the TCP
  993.    header following the 9 32-bit word IP header.  If IP options add up
  994.    to an odd number of 32 bit words, a null option may be added to push
  995.    the transport header to off-phase alignment.
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Ullmann                                                        [Page 18]
  1011.  
  1012. RFC 1475                         TP/IX                         June 1993
  1013.  
  1014.  
  1015.      0                   1                   2                   3
  1016.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1017.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1018.     |  data offset  | MBZ |A|P|R|S|F|           checksum            |
  1019.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1020.     |        source port                                            |
  1021.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1022.     |        destination port                                       |
  1023.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1024.     |                                                               |
  1025.     +        sequence number                                        +
  1026.     |                                                               |
  1027.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1028.     |                                                               |
  1029.     +        acknowledgement number                                 +
  1030.     |                                                               |
  1031.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1032.     |        window                                                 |
  1033.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1034.     |        options                          ...                   |
  1035.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1036.  
  1037.    A description of each field:
  1038.  
  1039. 4.1.1  Data offset
  1040.  
  1041.    An 8 bit count of the number of 32 bit words in the TCP header,
  1042.    including any options.
  1043.  
  1044. 4.1.2  MBZ
  1045.  
  1046.    Reserved bits, must be zero, and must be ignored.
  1047.  
  1048. 4.1.3  Flags
  1049.  
  1050.    These are the protocol state flags, use exactly as in TCPv4, except
  1051.    that there is no urgent data flag.
  1052.  
  1053. 4.1.4  Checksum
  1054.  
  1055.    This is a 16 bit checksum of the segment.  The pseudo-header used in
  1056.    the checksum consists of the destination address, the source address,
  1057.    the protocol field (constant 6 for TCP), and the 32 bit length of the
  1058.    TCP segment.
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Ullmann                                                        [Page 19]
  1067.  
  1068. RFC 1475                         TP/IX                         June 1993
  1069.  
  1070.  
  1071. 4.1.5  Source port
  1072.  
  1073.    The source port number, a 32 bit identifier.  See the section on port
  1074.    numbers below.
  1075.  
  1076. 4.1.6  Destination port.
  1077.  
  1078.    The 32 bit destination port number.
  1079.  
  1080. 4.1.7  Sequence
  1081.  
  1082.    A 64 bit sequence number, the sequence number of the first octet of
  1083.    user data in the segment.
  1084.  
  1085.    The ISN (Initial Sequence Number) generator used in TCPv4 is used in
  1086.    TCPv7, with the 32 bit value loaded into both the high and low 32
  1087.    bits of the TCPv7 sequence number.  This provides reasonable behavior
  1088.    when the 32 bit rollover option is used (see below) for TCPv4
  1089.    interoperation.  V7 hosts must implement the full 64 bit sequence
  1090.    number rollover.
  1091.  
  1092. 4.1.8  Acknowledgement
  1093.  
  1094.    The 64 bit acknowledgement number, acknowledging receipt of octets up
  1095.    to but not including the octet identified.  Valid if the A flag is
  1096.    set, if A is reset (0), this field should be zero, and must be
  1097.    ignored.
  1098.  
  1099. 4.1.9  Window
  1100.  
  1101.    The 32 bit offered window.
  1102.  
  1103. 4.1.10  Options
  1104.  
  1105.    TCP options, some of which are documented below.
  1106.  
  1107. 4.2  Port numbers
  1108.  
  1109.    Port numbers are divided into several ranges:  (all numbers are
  1110.    decimal)
  1111.  
  1112.     0             reserved
  1113.     1-32767       Internet registered ("well-known") protocols
  1114.     32768-98303   reserved, to allow TCPv7-TCPv4 conversion
  1115.     98304 up      dynamic assignment
  1116.  
  1117.    It must also be remembered that hosts are free to dynamically assign
  1118.    for active connections any port not actually in use by that host:
  1119.  
  1120.  
  1121.  
  1122. Ullmann                                                        [Page 20]
  1123.  
  1124. RFC 1475                         TP/IX                         June 1993
  1125.  
  1126.  
  1127.    hosts must not reject connections because the "client" port is in the
  1128.    registered range.
  1129.  
  1130. 4.3  TCP options
  1131.  
  1132. 4.3.1  Option Format
  1133.  
  1134.    Each option begins with a 32 bit header:
  1135.  
  1136.      0                   1                   2                   3
  1137.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1138.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1139.     |        type                   |   length                      |
  1140.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1141.     |        option data                 ...          |   padding   |
  1142.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1143.  
  1144. 4.3.2  Null
  1145.  
  1146.    The null option (type = 0), is to be ignored.
  1147.  
  1148. 4.3.3  Maximum Segment Size
  1149.  
  1150.    Maximum segment size (type = 1) specifies the largest segment that
  1151.    the other TCP should send, in terms of the number of data octets.
  1152.    When sent on a SYN segment, it is mandatory; if sent on any other
  1153.    segment it is advisory.
  1154.  
  1155.    Data is one 32 bit word specifying the size in octets.
  1156.  
  1157. 4.3.4  Urgent Pointer
  1158.  
  1159.    The urgent pointer (type = 2) emulates the urgent field in TCPv4.
  1160.    Its presence is equivalent to the U flag being set.  The data is a 64
  1161.    bit sequence number identifying the last octet of urgent data.  (Not
  1162.    an offset, as in v4.)
  1163.  
  1164. 4.3.5  32 Bit rollover
  1165.  
  1166.    The 32 bit rollover option (type = 3) indicates that only the low
  1167.    order 32 bits of the sequence and acknowledgement packets are
  1168.    significant in the packet.
  1169.  
  1170.    This is necessary because a converting internet layer gateway has no
  1171.    retained state, and cannot properly set the high order bits.  This
  1172.    option must be implemented by version 7 hosts that want to
  1173.    interoperate with version 4 hosts.
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Ullmann                                                        [Page 21]
  1179.  
  1180. RFC 1475                         TP/IX                         June 1993
  1181.  
  1182.  
  1183. 5.  UDP:  User Datagram protocol
  1184.  
  1185.    The user datagram protocol is also expanded to include larger port
  1186.    numbers, for reasons similar to the TCP.
  1187.  
  1188. 5.1  UDP header format
  1189.  
  1190.      0                   1                   2                   3
  1191.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1192.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1193.     |  data offset  |     MBZ       |           checksum            |
  1194.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1195.     |        source port                                            |
  1196.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1197.     |        destination port                                       |
  1198.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1199.     |        options                          ...                   |
  1200.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1201.  
  1202.    A description of each field:
  1203.  
  1204. 5.1.1  Data offset
  1205.  
  1206.    An 8 bit count of the number of 32 bit words in the UDP header,
  1207.    including any options.
  1208.  
  1209. 5.1.2  MBZ
  1210.  
  1211.    Reserved bits, must be zero, and must be ignored.
  1212.  
  1213. 5.1.3  Checksum
  1214.  
  1215.    This is a 16 bit checksum of the datagram.  The pseudo-header used in
  1216.    the checksum consists of the destination address, the source,
  1217.    address, and the protocol field (constant 17 for UDP), and the 32 bit
  1218.    length of the user datagram.
  1219.  
  1220. 5.1.4  Source port
  1221.  
  1222.    The source port number, a 32 bit identifier.  See the section on TCP
  1223.    port numbers above.
  1224.  
  1225. 5.1.5  Destination port.
  1226.  
  1227.    The 32 bit destination port number.
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Ullmann                                                        [Page 22]
  1235.  
  1236. RFC 1475                         TP/IX                         June 1993
  1237.  
  1238.  
  1239. 5.1.6  Options
  1240.  
  1241.    UDP options, none are presently defined.
  1242.  
  1243. 6.  ICMP
  1244.  
  1245.    The ICMP protocol is very similar to ICMPv4, in some cases not
  1246.    requiring any conversion.
  1247.  
  1248.    The complication is that IP datagrams are nested within ICMP
  1249.    messages, and must be converted.  This is discussed later.
  1250.  
  1251. 6.1  ICMP header format
  1252.  
  1253.      0                   1                   2                   3
  1254.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1255.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1256.     |     type      |     code      |           checksum            |
  1257.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1258.     |        type-specific parameter                                |
  1259.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1260.     |        type-specific data               ...                   |
  1261.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1262.  
  1263.    Type and code are well-known values, defined in [RFC792].  The codes
  1264.    have meaning only within a particular type, they are not orthogonal.
  1265.  
  1266.    The next 32 bit word is usually defined for the specific type,
  1267.    sometimes it is unused.
  1268.  
  1269.    For many types, the data consists of a nested IP datagram, usually
  1270.    truncated, which is a copy of the datagram causing the event being
  1271.    reported.  In IPv4, the nested datagram consists of the IP header,
  1272.    and another 64 bits (at least) of the original datagram.
  1273.  
  1274.    For IPv7, the nested datagram must include the IP header plus 96 bits
  1275.    of the remaining datagram (thus including the port numbers within TCP
  1276.    and UDP), and should include the first 256 bytes of the datagram.
  1277.    I.e., in most cases where the original datagram was not large, it
  1278.    will return the entire datagram.
  1279.  
  1280. 6.2  Conversion failed ICMP message
  1281.  
  1282.    The introduction of network layer conversion requires a new message
  1283.    type, to report conversion errors.  Note that an invalid datagram
  1284.    should result in the sending of some other ICMP message (e.g.,
  1285.    parameter problem) or the silent discarding of the datagram.  This
  1286.    message is only sent when a valid datagram cannot be converted.
  1287.  
  1288.  
  1289.  
  1290. Ullmann                                                        [Page 23]
  1291.  
  1292. RFC 1475                         TP/IX                         June 1993
  1293.  
  1294.  
  1295.    Note:  implementations are not expected to, and should not, check the
  1296.    validity of incoming datagrams just to accomplish this; it simply
  1297.    means that an error detected during conversion that is known to be an
  1298.    actual error in the incoming datagram should be reported as such, not
  1299.    as a conversion failure.
  1300.  
  1301.    Note that the conversion failed ICMP message may be sent in either
  1302.    the IPv4 or IPv7 domain; it is a valid ICMP message type for IPv4.
  1303.  
  1304.      0                   1                   2                   3
  1305.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1306.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1307.     |     type      |     code      |           checksum            |
  1308.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1309.     |        pointer to problem area                                |
  1310.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1311.     |        copy of datagram that could not be converted ....      |
  1312.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1313.  
  1314.    The type for Conversion Failed is 31.
  1315.  
  1316.    The codes are:
  1317.  
  1318.         0       Unknown/unspecified error
  1319.         1       Don't Convert option present
  1320.         2       Unknown mandatory option present
  1321.         3       Known unsupported option present
  1322.         4       Unsupported transport protocol
  1323.         5       Overall length exceeded
  1324.         6       IP header length exceeded
  1325.         7       Transport protocol > 255
  1326.         8       Port conversion out of range
  1327.         9       Transport header length exceeded
  1328.         10      32 Bit Rollover missing and ACK set
  1329.         11      Unknown mandatory transport option present
  1330.  
  1331.    The use of code 0 should be avoided, any other condition found by
  1332.    implementors should be assigned a new code requested from IANA.  When
  1333.    code 0 is used, it is particularily important that the pointer be set
  1334.    properly.
  1335.  
  1336.    The pointer is an offset from the start of the original datagram to
  1337.    the beginning of the offending field.
  1338.  
  1339.    The data is part of the datagram that could not be converted.  It
  1340.    must be at least the IP and transport headers, and must include the
  1341.    field pointed to by the previous parameter.  For code 4, the
  1342.    transport header is probably not identifiable; the data should
  1343.  
  1344.  
  1345.  
  1346. Ullmann                                                        [Page 24]
  1347.  
  1348. RFC 1475                         TP/IX                         June 1993
  1349.  
  1350.  
  1351.    include 256 bytes of the original datagram.
  1352.  
  1353. 7.  Notes on the domain system
  1354.  
  1355. 7.1  A records
  1356.  
  1357.    Address records will be added to the IN (Internet) zone with IPv7
  1358.    addresses for all hosts as IPv7 is deployed.  Eventually the IPv4
  1359.    addresses will be removed.  As mentioned above, the AD
  1360.    (Administrative Domain) space is initially assigned so that the first
  1361.    4 octets of a v7 address cannot be confused with a v4 address (or,
  1362.    rather, the confusion will be to no effect.)
  1363.  
  1364.    For example:
  1365.  
  1366.    DELTA.Process.COM.      A       192.42.95.68
  1367.                            A       192.0.0.192.42.95.1.68
  1368.  
  1369.    It is important that the A record be used, to avoid the cache
  1370.    consistancy problem that would arise when different records had
  1371.    different remaining TTLs.
  1372.  
  1373.    Note that if an unmodified version of the more popular public domain
  1374.    nameserver is a secondary for a zone containing IPv7 addresses, it
  1375.    will erroneously issue RRs with only the first four bytes.  (I.e.,
  1376.    192.0.0.192 in the example.) This is another reason to ensure that
  1377.    the AD numbers are initially reserved out of the IPv4 network number
  1378.    space.  Eventually, zones with IPv7 addresses would be expected to be
  1379.    served only by upgraded servers.
  1380.  
  1381. 7.2  PTR zone
  1382.  
  1383.    The inverse (PTR) zone is .#, with the IPv7 address (reversed).
  1384.    I.e., just like .IN-ADDR.ARPA, but with .# instead.
  1385.  
  1386.    This respects the difference in actual authority:  the NSF/DDN NIC is
  1387.    the authority for the entire space rooted in .IN-ADDR.ARPA.  in the
  1388.    v4 Internet, while in the new Internet it holds the authority only
  1389.    for the AD 0.0.192.#.  (Plus, of course, any other ADs assigned to it
  1390.    over time.)
  1391.  
  1392. 8.  Conversion between version 4 and version 7
  1393.  
  1394.    As noted in the description of datagram format, it is possible to
  1395.    provide a mostly-transparent bridge between version 4 and version 7.
  1396.  
  1397.    This discusses TCP and ICMP at the session/transport layer; UDP is a
  1398.    subset of the TCP conversion.  Most protocols at this layer will
  1399.  
  1400.  
  1401.  
  1402. Ullmann                                                        [Page 25]
  1403.  
  1404. RFC 1475                         TP/IX                         June 1993
  1405.  
  1406.  
  1407.    probably need no translation; however it will probably be necessary
  1408.    to specify exactly which will have translations done.
  1409.  
  1410.    New protocols at the session/transport layer defined over IPv7 should
  1411.    have protocol numbers greater than 255, and will not be translated to
  1412.    IPv4.
  1413.  
  1414.    Most of the translations should consist of copying various fields,
  1415.    verifying fixed values in the datagram being translated, and setting
  1416.    fixed values in the datagram being produced.  In general, the
  1417.    checksum must be verified first, and then a new checksum computed for
  1418.    the generated datagram.
  1419.  
  1420. 8.1  Version 4 IP address extension option
  1421.  
  1422.    A new option is defined for IP version 4, to carry the extended
  1423.    addresses of IPv7.  This will be particularily useful in the initial
  1424.    testing of IPv7, during a time when most of the fabric of the
  1425.    internet is IPv4.  An IPv7 host will be able to connect to another
  1426.    IPv7 host anywhere in the internet even though most of the paths and
  1427.    routers are IPv4, and still use the full addressing.  This will
  1428.    continue to work until non-unique network numbers are assigned, by
  1429.    which time most of the infrastructure should be IPv7.
  1430.  
  1431. 8.1.1  Option format
  1432.  
  1433.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1434.     |  type (147)   | length = 10   |     source IPv7 AD number     |
  1435.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1436.     |  ...          | src 7th octet |     destination IPv7 AD       |
  1437.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1438.     |  number ...   | dst 7th octet |
  1439.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1440.  
  1441.    The source and destination are in IPv4 order (source first), for
  1442.    consistancy.  The type code is 147.
  1443.  
  1444. 8.2  Fragmented datagrams
  1445.  
  1446.    Datagrams that have been fragmented must be reassembled by the
  1447.    converting host or router before conversion.  Where the conversion is
  1448.    being done by the destination host (i.e.,  the case of a v7 host
  1449.    receiving v4 datagrams), this is similar to the present fragmentation
  1450.    model.
  1451.  
  1452.    When it is being done by an intermediate router (acting as an
  1453.    internetwork layer gateway) the router should use all of source,
  1454.    destination, and datagram ID for identification of IPv4 fragments;
  1455.  
  1456.  
  1457.  
  1458. Ullmann                                                        [Page 26]
  1459.  
  1460. RFC 1475                         TP/IX                         June 1993
  1461.  
  1462.  
  1463.    note that destination is used implicitly in the usual reassembly at
  1464.    the destination.  When reassembling an IPv7 datagram, the 128 bit
  1465.    fragment ID is used as usual.
  1466.  
  1467.    If the fragments take different paths through the net, and arrive at
  1468.    different conversion points, the datagram is lost.
  1469.  
  1470. 8.3  Where does the conversion happen?
  1471.  
  1472.    The objective of conversion is to be able to upgrade systems, both
  1473.    hosts and routers, in whatever order desired by their owners.
  1474.    Organizations must be able to upgrade any given system without
  1475.    reconfiguration or modification of any other; and IPv4 hosts must be
  1476.    able to interoperate essentially forever.  (IPv4 routers will
  1477.    probably be effectively eliminated at some point, except where they
  1478.    exist in their own remote or isolated corners.)
  1479.  
  1480.    Each TCP/IP v7 system, whether host or router, must be able to
  1481.    recognize adjacent systems in the topology that are (only) v4, and
  1482.    call the appropriate conversion routine just before sending the
  1483.    datagram.
  1484.  
  1485.    Digression:  I believe v7 hosts will get much better performance by
  1486.    doing everything internally in v7, and using conversion to filter
  1487.    datagrams when necessary.  This keeps the usual code path simple,
  1488.    with only a "hook" right after receiving to convert incoming IPv4
  1489.    datagrams, and just before sending to convert to IPv4.  Routers may
  1490.    prefer to keep datagrams in their incoming version, at least until
  1491.    after the routing decision is made, and then doing the conversion
  1492.    only if necessary.  In either case, this is an implementation
  1493.    specific decision.
  1494.  
  1495.    It must be noted that any forwarding system may convert datagrams to
  1496.    IPv7, then back to IPv4, even if that loses information such as
  1497.    unknown options.  The reverse is not acceptable:  a system that
  1498.    receives an IPv7 datagram should not convert it to IPv4, then back to
  1499.    IPv7 on forwarding.
  1500.  
  1501.    The preferred method for identifying which hosts require conversion
  1502.    is to ARP first for the IPv7 address, and then again if no response
  1503.    is received, for the IPv4 address.  The reservation of ADs out of the
  1504.    v4 network number space is useful again here, protecting hosts that
  1505.    fail to properly use the ARP address length fields.
  1506.  
  1507.    On networks where ARP is not normally used, the method is to assume
  1508.    that a remote system is v7.  If an IPv7 datagram is received from it,
  1509.    the assumption is confirmed.  If, after a short time, no IPv7
  1510.    datagram is received, a v7 ICMP echo is sent.  If a reply is received
  1511.  
  1512.  
  1513.  
  1514. Ullmann                                                        [Page 27]
  1515.  
  1516. RFC 1475                         TP/IX                         June 1993
  1517.  
  1518.  
  1519.    (in either version) the assumption is confirmed.
  1520.  
  1521.    If no reply is recieved, the remote system is assumed not to
  1522.    understand IPv7, and datagrams are converted to IPv4 just before
  1523.    transmitting them.
  1524.  
  1525.    Implementations should also provide for explicit configuration where
  1526.    desired.
  1527.  
  1528. 8.4  Hybrid IPv4 systems
  1529.  
  1530.    In the course of implementing IPv7, especially in constrained
  1531.    environments such as small terminal servers, it may be useful to
  1532.    implement the IPv4 address extension option directly, thereby
  1533.    regaining universal connectivity.
  1534.  
  1535.    This may also be a useful interim step for vendors not prepared to do
  1536.    a major rework of an implementation; but it is important not to get
  1537.    stalled in this step.
  1538.  
  1539.    A hybrid IPv4 + address extension system does not have to implement
  1540.    the conversion, it places this onus on its neighbors.  It may itself
  1541.    have an address with the subnet extension (7th byte) not equal to 1.
  1542.  
  1543.    The implication of hybrid systems is that it is not valid to assume
  1544.    that a host with a IPv7 address is a native IPv7 implementation.
  1545.  
  1546. 8.5  Maximum segment size in TCP
  1547.  
  1548.    It is probably advisable for IPv4 implementations to reduce the MSS
  1549.    offered by a small amount where possible, to avoid fragmentation when
  1550.    datagrams are converted to IPv7.  This arises when IPv4 hosts are
  1551.    communicating through an IPv7 infrastructure, with the same MTU as
  1552.    the local networks of the hosts.
  1553.  
  1554. 8.6  Forwarding and redirects
  1555.  
  1556.    It may be important for a router to not send ICMP redirects when it
  1557.    finds that it must do a conversion as part of forwarding the
  1558.    datagram.  In this case, the hosts involved may not be able to
  1559.    interact directly.  The IPv7 host could ignore the redirect, but this
  1560.    results in an unpleasant level of noise as the sequence continually
  1561.    recurs.
  1562.  
  1563. 8.7  Design considerations
  1564.  
  1565.    The conversion is designed to be fairly efficient in implementation,
  1566.    especially on RISC architectures, assuming they can either do a
  1567.  
  1568.  
  1569.  
  1570. Ullmann                                                        [Page 28]
  1571.  
  1572. RFC 1475                         TP/IX                         June 1993
  1573.  
  1574.  
  1575.    conditional move (or store), or do a short forward branch without
  1576.    losing the instruction cache.  The other conditional branches in the
  1577.    body of the code are usually not-taken out to the failure/discard
  1578.    case.
  1579.  
  1580.    Handling options does involve a loop and a dispatch (case) operation.
  1581.    The options in IPv4 are more difficult to handle, not being designed
  1582.    for speed on a 32 bit aligned RISCish architecture, but they do not
  1583.    occur often, except perhaps the address extension option.
  1584.  
  1585.    For CISC machines, the same considerations will lead to fairly
  1586.    efficient code.
  1587.  
  1588.    The conversion code must be extremely careful to be robust when
  1589.    presented with invalid input; in particular, it may be presented with
  1590.    truncated transport layer headers when called recursively from the
  1591.    ICMP conversion.
  1592.  
  1593. 8.8  Conversion from IPv4 to IPv7
  1594.  
  1595.    Individual steps in the conversion; the order is in most cases not
  1596.    significant.
  1597.  
  1598.       o  Verify checksum.
  1599.  
  1600.       o  Verify fragment offset is 0, MF flag is 0.
  1601.  
  1602.       o  Verify version is 4.
  1603.  
  1604.       o  Extend TTL to 16 bits, multiply by 16.
  1605.  
  1606.       o  Set forward route identifier to 0.
  1607.  
  1608.       o  Set first 3 octets of destination to AD (i.e., 192.0.0), copy
  1609.          first three octets from v4 address, set next octet to 1, copy
  1610.          last octet.  (This can be done with shift/mask/or operations
  1611.          on most architectures.)
  1612.  
  1613.       o  Do the same translation on source address.
  1614.  
  1615.       o  Copy protocol, set high 8 bits to zero.
  1616.  
  1617.       o  If DF flag set, add Don't Fragment option.
  1618.  
  1619.       o  If Address Extension option present, copy ADs and subnet
  1620.          extension numbers into destination and source.
  1621.  
  1622.       o  Convert other options where possible.  If an unknown option
  1623.  
  1624.  
  1625.  
  1626. Ullmann                                                        [Page 29]
  1627.  
  1628. RFC 1475                         TP/IX                         June 1993
  1629.  
  1630.  
  1631.          with copy-on-fragment is found, fail.  If copy-on-fragment is
  1632.          not set, ignore the option.  I.e., the flag is (ab)used as an
  1633.          indicator of whether the option is mandatory.
  1634.  
  1635.       o  Compute new IP header length.
  1636.  
  1637.       o  Convert session/transport layer (TCP) header and data.
  1638.  
  1639.       o  Compute new overall datagram length.
  1640.  
  1641.       o  Calculate IPv7 checksum.
  1642.  
  1643. 8.9  Conversion from IPv7 to IPv4
  1644.  
  1645.    The steps to convert IPv7 to IPv4 follow.  Note that the converting
  1646.    router or host is partly in the role of destination host; it checks
  1647.    both bits of class in IP options, and (as in the other direction)
  1648.    must reassemble fragmented datagrams.
  1649.  
  1650.       o  Verify checksum.
  1651.  
  1652.       o  Verify version is 7
  1653.  
  1654.       o  Set type-of-service to 0 (there may be an option defined,
  1655.          that will be handled later).
  1656.  
  1657.       o  If length is greater than (about) 65563, fail.  (That number
  1658.          is not a typographical error.  Note that the IPv7+TCPv7
  1659.          headers add up to 28 bytes more than the corresponding v4
  1660.          headers in the usual case.) This check is only to avoid
  1661.          useless work, the precise check is later.
  1662.  
  1663.       o  Generate an ID (using an ISN based sequence generator,
  1664.          possibly also based on destination or source or both).
  1665.  
  1666.       o  Set flags and fragment field to 0.
  1667.  
  1668.       o  Divide TTL by 16, if zero, fail (send ICMP Time Exceeded).
  1669.          If greater that 255, set to 255.
  1670.  
  1671.       o  If next layer protocol is greater than 255, fail.  Else copy.
  1672.  
  1673.       o  Copy first 3 octets and 8th octet of destination to
  1674.          destination address.
  1675.  
  1676.       o  Same for source address.
  1677.  
  1678.       o  Generate v4 address extension option.  (If enabled; this
  1679.  
  1680.  
  1681.  
  1682. Ullmann                                                        [Page 30]
  1683.  
  1684. RFC 1475                         TP/IX                         June 1993
  1685.  
  1686.  
  1687.          probably should be a configuration option, should default to
  1688.          on.)
  1689.  
  1690.       o  Process v7 options.  If any unknown options of class not 0
  1691.          found, fail.
  1692.  
  1693.       o  If Don't Fragment option found, set DF flag.
  1694.  
  1695.       o  If Don't Convert option found, fail.
  1696.  
  1697.       o  Convert other options where possible, or fail.
  1698.  
  1699.       o  Compute new IP header length.  This may fail (too large),
  1700.          fail conversion if so.
  1701.  
  1702.       o  Convert session/transport layer (e.g., TCP).
  1703.  
  1704.       o  Compute new overall datagram length.  If greater than 65535,
  1705.          fail.
  1706.  
  1707.       o  Compute IPv4 checksum.
  1708.  
  1709. 8.10  Conversion from TCPv4 to TCPv7
  1710.  
  1711.       o  Subtract header words from v4 checksum.  (Note that this is
  1712.          actually done with one's complement addition.)
  1713.  
  1714.       o  Copy flags (except for Urgent).
  1715.  
  1716.       o  If source port is less than 32768 (a sign condition test will
  1717.          suffice on most architectures), copy it.  If equal or
  1718.          greater, add 65536.
  1719.  
  1720.       o  Same operation on destination port.
  1721.  
  1722.       o  Copy sequence to low 32 bits, set high to 0.
  1723.  
  1724.       o  Copy acknowledgement to low 32 bits, set high to 0.
  1725.  
  1726.       o  Copy window.  (The TCPv4 performance extension [RFC1323]
  1727.          window-scale cannot be used, as it would require state; we
  1728.          use the basic window offered.)
  1729.  
  1730.       o  Add 32 bit rollover option.
  1731.  
  1732.       o  Convert maximum segment size option if present.
  1733.  
  1734.       o  Compute data offset and copy data.
  1735.  
  1736.  
  1737.  
  1738. Ullmann                                                        [Page 31]
  1739.  
  1740. RFC 1475                         TP/IX                         June 1993
  1741.  
  1742.  
  1743.       o  Add header words into saved checksum.  It is important not to
  1744.          recompute the checksum over the data; it must remain an
  1745.          end-to-end checksum.
  1746.  
  1747.       o  Return to IP layer conversion.
  1748.  
  1749. 8.11  Conversion from TCPv7 to TCPv4
  1750.  
  1751.       o  Subtract header from v7 checksum.
  1752.  
  1753.       o  If source port is greater than 65535, subtract 65536.  If
  1754.          result is still greater than 65535, fail.  (Send ICMP
  1755.          conversion failed/port conversion out of range.  The sending
  1756.          host may then reset its port number generator to 98304.)
  1757.  
  1758.       o  Same translation for destination port.
  1759.  
  1760.       o  Copy low 32 bits of sequence number.
  1761.  
  1762.       o  If A bit set, copy low 32 bits of acknowledgement.
  1763.  
  1764.       o  Copy flags.
  1765.  
  1766.       o  If window is greater than 61440, set it to 24576.  If less,
  1767.          copy it unchanged.  (Rationale for the 24K figure:  this has
  1768.          been found to be a good default for IPv4 hosts.  If the IPv7
  1769.          host is offering a very large window, the IPv4 host probably
  1770.          isn't prepared to play at that level.)
  1771.  
  1772.       o  Process options.  If 32 Bit Rollover is not present, and A
  1773.          flag is set, fail.  (Send ICMP conversion failed/32 bit
  1774.          Rollover missing.)
  1775.  
  1776.       o  If Urgent is present, compute offset.  If in segment, set U
  1777.          flag and offset field.  If not, ignore.
  1778.  
  1779.       o  Convert Maximum Segment Size option.  If greater than 16384,
  1780.          set to 16384.
  1781.  
  1782.       o  Compute new data offset.
  1783.  
  1784.       o  Add header words into v4 checksum.
  1785.  
  1786.       o  Return to IP layer conversion.
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794. Ullmann                                                        [Page 32]
  1795.  
  1796. RFC 1475                         TP/IX                         June 1993
  1797.  
  1798.  
  1799. 8.12  ICMP conversion
  1800.  
  1801.    ICMP messages are converted by copying the type and code into the new
  1802.    packet, and copying the other type-specific fields directly.
  1803.  
  1804.    If the message contains an encapsulated, and usually truncated, IP
  1805.    datagram, the conversion routine is called recursively to translate
  1806.    it as far as possible.  There are some special considerations:
  1807.  
  1808.       o  The encapsulated datagram is less likely to be valid, given
  1809.          that it did generate an error of some kind.
  1810.  
  1811.       o  The conversion should attempt to complete all fields
  1812.          available, even if some would cause failures in the general
  1813.          case.  Note, in particular, that in the course of converting
  1814.          a datagram, when a failure occurs, an ICMP message
  1815.          (conversion failed) is sent; this message itself may
  1816.          immediately require conversion.  Part of that conversion will
  1817.          involve converting the original datagram.
  1818.  
  1819.       o  Conditions such as overall datagram length too large are not
  1820.          checked.
  1821.  
  1822.       o  The AD and subnet byte assumed in the nested conversion may
  1823.          not be sensible if the IPv4 address extension option is not
  1824.          present and the datagram has strayed from the expected AD.
  1825.          (Not unlikely, given that we know a priori that some error
  1826.          occured.)
  1827.  
  1828.       o  The conversion must be very sure not to make another
  1829.          recursive call if the nested datagram is an ICMP message.
  1830.          (This should not occur, but obviously may.)
  1831.  
  1832.       o  It is probably impossible to generate a correct transport
  1833.          layer checksum in the nested datagram.  The conversion may
  1834.          prefer to just zero the checksum field.  Likewise, validating
  1835.          the original checksum is pointless.
  1836.  
  1837.    It may be best in a given implementation to have a separate code path
  1838.    for the nested conversion, that handles these issues out of the
  1839.    optimized usual path.
  1840.  
  1841. 9.  Postscript
  1842.  
  1843.    The present version of TCP/IP has been a success partly by accident,
  1844.    for reasons that weren't really designed in.  Perhaps the most
  1845.    significant is the low level of network integration required to make
  1846.    it work.
  1847.  
  1848.  
  1849.  
  1850. Ullmann                                                        [Page 33]
  1851.  
  1852. RFC 1475                         TP/IX                         June 1993
  1853.  
  1854.  
  1855.    We must be careful to retain the successful ingredients, even where
  1856.    we may be unaware of them.  Tread lightly, and use all that we have
  1857.    learned, especially about not changing things that work.
  1858.  
  1859.    This document has described a fairly conservative step forward, with
  1860.    clear extensibility for future developments, but without jumping into
  1861.    the abyss.
  1862.  
  1863. 10.  References
  1864.  
  1865.    [RFC768]    Postel, J., "User Datagram Protocol", STD 6, RFC 768,
  1866.                USC/Information Sciences Institute, August 1980.
  1867.  
  1868.    [RFC791]    Postel, J., "Internet Protocol - DARPA Internet Program
  1869.                Protocol Specification", STD 5, RFC 791, DARPA,
  1870.                September 1981.
  1871.  
  1872.    [RFC792]    Postel, J., "Internet Control Message Protocol -
  1873.                DARPA Internet Program Protocol Specification"
  1874.                STD 5, RFC 792, USC/Information Sciences Institute,
  1875.                September 1981.
  1876.  
  1877.    [RFC793]    Postel, J., "Transmission Control Protocol - DARPA
  1878.                Internet Program Protocol Specification", STD 7, RFC 793,
  1879.                USC/Information Sciences Institute, September 1981.
  1880.  
  1881.    [RFC801]    Postel, J., "NCP/TCP Transition Plan", USC/Information
  1882.                Sciences Institute, November 1981.
  1883.  
  1884.    [RFC1287]   Clark, D., Chapin, L., Cerf, V., Braden, R., and
  1885.                R. Hobby, "Towards the Future Internet Architecture", RFC
  1886.                1287, MIT, BBN, CNRI, ISI, UCDavis, December 1991.
  1887.  
  1888.    [RFC1323]   Jacobson, V., Braden, R, and D. Borman, "TCP Extensions
  1889.                for High Performance", RFC 1323, LBL, USC/Information
  1890.                Sciences Institute, Cray Research, May 1992.
  1891.  
  1892.    [RFC1335]   Wang, Z., and J. Crowcroft, A Two-Tier Address Structure
  1893.                for the Internet: A Solution to the Problem of Address
  1894.                Space Exhaustion", RFC 1335, University College London,
  1895.                May 1992.
  1896.  
  1897.    [RFC1338]   Fuller, V., Li, T., Yu, J., and K. Varadhan,
  1898.                "Supernetting: an Address Assignment and Aggregation
  1899.                Strategy", RFC 1338, BARRNet, cicso, Merit, OARnet,
  1900.                June 1992.
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Ullmann                                                        [Page 34]
  1907.  
  1908. RFC 1475                         TP/IX                         June 1993
  1909.  
  1910.  
  1911.    [RFC1347]   Callon, R., "TCP and UDP with Bigger Addresses (TUBA),
  1912.                A Simple Proposal for Internet Addressing and Routing",
  1913.                RFC 1347, DEC, June 1992.
  1914.  
  1915.    [RFC1476]   Ullmann, R., "RAP: Internet Route Access Protocol",
  1916.                RFC 1476, Process Software Corporation, June 1993.
  1917.  
  1918.    [RFC1379]   Braden, R., "Extending TCP for Transactions -- Concepts",
  1919.                RFC 1379, USC/Information Sciences Institute,
  1920.                November 1992.
  1921.  
  1922. 11.  Security Considerations
  1923.  
  1924.    Security issues are not discussed in this memo.
  1925.  
  1926. 12.  Author's Address
  1927.  
  1928.    Robert Ullmann
  1929.    Process Software Corporation
  1930.    959 Concord Street
  1931.    Framingham, MA 01701
  1932.    USA
  1933.  
  1934.    Phone: +1 508 879 6994 x226
  1935.    Email: Ariel@Process.COM
  1936.  
  1937.  
  1938.  
  1939.  
  1940.  
  1941.  
  1942.  
  1943.  
  1944.  
  1945.  
  1946.  
  1947.  
  1948.  
  1949.  
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Ullmann                                                        [Page 35]
  1963.  
  1964.