home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_j_p / draft-ietf-ospf-stdreport-02.txt < prev    next >
Text File  |  1997-05-02  |  13KB  |  450 lines

  1.  
  2.  
  3.  
  4.  
  5. Network    Working    Group                          J. Moy
  6. Internet Draft                    Cascade Communications Corp.
  7. Expiration Date: November 1997                    May 1997
  8. File name: draft-ietf-ospf-stdreport-02.txt
  9.  
  10.  
  11.               OSPF Standardization Report
  12.  
  13.  
  14.  
  15. Status of this Memo
  16.  
  17.     This document is an    Internet-Draft.     Internet-Drafts are working
  18.     documents of the Internet Engineering Task Force (IETF), its areas,
  19.     and    its working groups.  Note that other groups may    also distribute
  20.     working documents as Internet-Drafts.
  21.  
  22.     Internet-Drafts are    draft documents    valid for a maximum of six
  23.     months and may be updated, replaced, or obsoleted by other documents
  24.     at any time.  It is    inappropriate to use Internet- Drafts as
  25.     reference material or to cite them other than as "work in progress".
  26.  
  27.     To learn the current status    of any Internet-Draft, please check the
  28.     "1id-abstracts.txt"    listing    contained in the Internet- Drafts Shadow
  29.     Directories    on ftp.is.co.za    (Africa), nic.nordu.net    (Europe),
  30.     munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  31.     ftp.isi.edu    (US West Coast).
  32.  
  33. Abstract
  34.  
  35.     This memo documents    how the    requirements for advancing a routing
  36.     protocol to    Full Standard, set out in [Ref2], have been met    for
  37.     OSPFv2.
  38.  
  39.     Please send    comments to ospf@gated.cornell.edu.
  40.  
  41. Table of Contents
  42.  
  43.     1         Introduction ........................................... 2
  44.     2         Modifications since Draft Standard    status .............. 2
  45.     2.1         Point-to-MultiPoint interface .......................... 3
  46.     2.2         Cryptographic Authentication ........................... 4
  47.     3         Updated implementation and    deployment experience ....... 4
  48.     4         Protocol Security ...................................... 6
  49.          References    ............................................. 7
  50.          Security Considerations ................................ 8
  51.          Author's Address ....................................... 8
  52.  
  53.  
  54.  
  55.  
  56. Moy                                [Page 1]
  57.  
  58. Internet Draft         OSPFv2 Standardization Report        May 1997
  59.  
  60.  
  61. 1.  Introduction
  62.  
  63.     OSPFv2, herein abbreviated simply as OSPF, is an IPv4 routing
  64.     protocol documented    in [Ref1]. OSPF    is a link-state    routing
  65.     protocol.  It is designed to be run    internal to a single Autonomous
  66.     System.  Each OSPF router maintains    an identical database describing
  67.     the    Autonomous System's topology.  From this database, a routing
  68.     table is calculated    by constructing    a shortest-path    tree. OSPF
  69.     features include the following:
  70.  
  71.     o    OSPF responds quickly to topology changes, expending a minimum
  72.     of network bandwidth in    the process.
  73.  
  74.     o    Support    for CIDR addressing.
  75.  
  76.     o    OSPF routing exchanges can be authenticated, providing routing
  77.     security.
  78.  
  79.     o    Equal-cost multipath.
  80.  
  81.     o    An area    routing    capability is provided,    enabling an Autonomous
  82.     system to be split into    a two level hierarchy to further reduce
  83.     the amount of routing protocol traffic.
  84.  
  85.     o    OSPF allows import of external routing information into    the
  86.     Autonomous System, including a tagging feature that can    be
  87.     exploited to exchange extra information    at the AS boundaries
  88.     (see [Ref7]).
  89.  
  90.     An analysis    of OSPF    together with a    more detailed description of
  91.     OSPF features was originally provided in [Ref6], as    a part of
  92.     promoting OSPF to Draft Standard status. The analysis of OSPF
  93.     remains unchanged. Two additional major features have been developed
  94.     for    OSPF since the protocol    achieved Draft Standard    status:    the
  95.     Point-to-MultiPoint    interface and Cryptographic Authentication.
  96.     These features are described in Sections 2.1 and 2.2 respectively of
  97.     this memo.
  98.  
  99.     The    OSPF MIB is documented in [Ref4]. It is    currently at Draft
  100.     Standard status.
  101.  
  102. 2.  Modifications since    Draft Standard status
  103.  
  104.     OSPF was last released as RFC 1583 [Ref3], which is    labeled    with
  105.     Draft Standard status. Implementations of the new specification in
  106.     [Ref1] are backward-compatible with    RFC 1583. The differences
  107.     between the    two documents are described in Appendix    G of [Ref1].
  108.     These differences are listed briefly below.    Two major features were
  109.  
  110.  
  111.  
  112. Moy                                [Page 2]
  113.  
  114. Internet Draft         OSPFv2 Standardization Report        May 1997
  115.  
  116.  
  117.     also added,    the Point-to-MultiPoint    interface and Cryptographic
  118.     Authentication, which are described    in separate sections.
  119.  
  120.     o    Configuration requirements for OSPF area address ranges    have
  121.     been relaxed to    allow greater flexibility in area assignment.
  122.     See Section G.3    of [Ref1] for details.
  123.  
  124.     o    The OSPF flooding algorithm was    modified to a) improve database
  125.     convergence in networks    with low speed links and b) resolve a
  126.     problem    where unnecessary LSA retransmissions could occur as a
  127.     result of differing clock granularities. See Sections G.4 and
  128.     G.5 of [Ref1] for details.
  129.  
  130.     o    To resolve the long-standing confusion regarding representation
  131.     of point-to-point links    in OSPF, the specification now
  132.     optionally allows advertisement    of a stub link to a point-to-
  133.     point link's subnet, ala RIP. See Section G.6 of [Ref1].
  134.  
  135.     o    Several    problems involving advertising the same    external route
  136.     from multiple areas were found and fixed, as described in
  137.     Section    G.7 of [Ref1]. Without the fixes, persistent routing
  138.     loops could form in certain such configurations. Note that one
  139.     of the fixes was not backward-compatible, in that mixing routers
  140.     implementing the fixes with those implementing just RFC    1583
  141.     could cause loops not present in an RFC    1583-only configuration.
  142.     This caused an RFC1583Compatibility global configuration
  143.     parameter to be    added, as described in Section C.1 of [Ref1].
  144.  
  145.     o    In order to deal with high delay links,    retransmissions    of
  146.     initial    Database Description packets no    longer reset an    OSPF
  147.     adjacency.
  148.  
  149.     o    In order to detect link    MTU mismatches,    which can cause    problems
  150.     both in    IP forwarding and in the OSPF routing protocol itself,
  151.     MTU was    added to OSPF's    Database Description packets.
  152.     Neighboring routers refuse to bring up an OSPF adjacency unless
  153.     they agree on their common link's MTU.
  154.  
  155.     o    The TOS    routing    option was deleted from    OSPF. However, for
  156.     backward compatibility the formats of OSPF's various LSAs remain
  157.     unchanged, maintaining the ability to specify TOS metrics in
  158.     router-LSAs, summary-LSAs, ASBR-summary-LSAs, and AS-external-
  159.     LSAs.
  160.  
  161.     2.1.  Point-to-MultiPoint interface
  162.  
  163.     The Point-to-MultiPoint    interface was added as an alternative to
  164.     OSPF's NBMA interface when running OSPF    over non-broadcast
  165.  
  166.  
  167.  
  168. Moy                                [Page 3]
  169.  
  170. Internet Draft         OSPFv2 Standardization Report        May 1997
  171.  
  172.  
  173.     subnets. Unlike    the NBMA interface, Point-to-MultiPoint    does not
  174.     require    full mesh connectivity over the    non-broadcast subnet.
  175.     Point-to-MultiPoint is less efficient than NBMA, but is    easier
  176.     to configure (in fact, it can be self-configuring) and is more
  177.     robust than NBMA, tolerating all failures within the non-
  178.     broadcast subnet.  For more information    on the Point-to-
  179.     MultiPoint interface, see Section G.2 of [Ref1].
  180.  
  181.     There are at least six independent implementations of the
  182.     Point-to-MultiPoint interface. Interoperability    has been
  183.     demonstrated between at    least two pairs    of implementations:
  184.     between    3com and Bay Networks, and between cisco and Cascade.
  185.  
  186.     2.2.  Cryptographic    Authentication
  187.  
  188.     Non-trivial authentication was added to    OSPF with the
  189.     development of the Cryptographic Authentication    type. This
  190.     authentication type uses any keyed message digest algorithm,
  191.     with explicit instructions included for    the use    of MD5.    For more
  192.     information on OSPF authentication, see    Section    4.
  193.  
  194.     There are at least three independent implementations of    the OSPF
  195.     Cryptographic authentication type. Interoperability has    been
  196.     demonstrated between the implementations from cisco and    Cascade.
  197.  
  198. 3.  Updated implementation and deployment experience
  199.  
  200.     When OSPF was promoted to Draft Standard Status, a report was issued
  201.     documenting    current    implementation and deployment experience (see
  202.     [Ref6]). That report is now    quite dated. In    an attempt to get more
  203.     current data, a questionnaire was sent to OSPF mailing list    in
  204.     January 1996. Twelve responses were    received, from 11 router vendors
  205.     and    1 manufacturer of test equipment. These    responses represented 6
  206.     independent    implementations. A tabulation of the results are
  207.     presented below.
  208.  
  209.     Table 1 indicates the implementation, interoperability and
  210.     deployment of the major OSPF functions. The    number in each column
  211.     represents the number of responses in the affirmative.
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224. Moy                                [Page 4]
  225.  
  226. Internet Draft         OSPFv2 Standardization Report        May 1997
  227.  
  228.  
  229.  
  230.                        Imple-    Inter-
  231.         Feature               mented    operated   Deployed
  232.         _______________________________________________________
  233.         OSPF areas               10    10       10
  234.         Stub areas               10    10       9
  235.         Virtual links           10    9       8
  236.         Equal-cost multipath       10    7       8
  237.         NBMA support           9    8       7
  238.         CIDR addressing           8    5       6
  239.         OSPF MIB               8    5       5
  240.         Cryptographic auth.           3    1       1
  241.         Point-to-Multipoint    ifc.   6    3       4
  242.  
  243.  
  244.             Table 1: Implementation of OSPF features
  245.  
  246.  
  247.     Table 2 indicates the size of the OSPF routing domains that    vendors
  248.     have tested. For each size parameter, the number of    responders and
  249.     the    range of responses (minimum, mode, mean    and maximum) are listed.
  250.  
  251.  
  252.        Parameter            Responses    Min   Mode   Mean   Max
  253.        _________________________________________________________________
  254.        Max routers in domain        7        30    240    460    1600
  255.        Max routers in single area   7        20    240    380    1600
  256.        Max areas in domain        7        1     10     16        60
  257.        Max AS-external-LSAs        9        50    10K    10K    30K
  258.  
  259.  
  260.                Table 2:    OSPF domain sizes tested
  261.  
  262.  
  263.     Table 3 indicates the size of the OSPF routing domains that    vendors
  264.     have deployed in real networks. For    each size parameter, the number
  265.     of responders and the range    of responses (minimum, mode, mean and
  266.     maximum) are listed.
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280. Moy                                [Page 5]
  281.  
  282. Internet Draft         OSPFv2 Standardization Report        May 1997
  283.  
  284.  
  285.  
  286.        Parameter            Responses    Min   Mode   Mean   Max
  287.        _________________________________________________________________
  288.        Max routers in domain        8        20    350    510    1000
  289.        Max routers in single area   8        20    100    160    350
  290.        Max areas in domain        7        1     15     23        60
  291.        Max AS-external-LSAs        6        50    1K     2K        5K
  292.  
  293.  
  294.               Table 3: OSPF domain sizes deployed
  295.  
  296.  
  297. 4.  Protocol Security
  298.  
  299.     All    OSPF protocol exchanges    are authenticated. OSPF    supports
  300.     multiple types of authentication; the type of authentication in use
  301.     can    be configured on a per network segment basis. One of OSPF's
  302.     authentication types, namely the Cryptographic authentication
  303.     option, is believed    to be secure against passive attacks and provide
  304.     significant    protection against active attacks. When    using the
  305.     Cryptographic authentication option, each router appends a "message
  306.     digest" to its transmitted OSPF packets. Receivers then use    the
  307.     shared secret key and received digest to verify that each received
  308.     OSPF packet    is authentic.
  309.  
  310.     The    quality    of the security    provided by the    Cryptographic
  311.     authentication option depends completely on    the strength of    the
  312.     message digest algorithm (MD5 is currently the only    message    digest
  313.     algorithm specified), the strength of the key being    used, and the
  314.     correct implementation of the security mechanism in    all
  315.     communicating OSPF implementations.     It also requires that all
  316.     parties maintain the secrecy of the    shared secret key.
  317.  
  318.     None of the    OSPF authentication types provide confidentiality. Nor
  319.     do they protect against traffic analysis. Key management is    also not
  320.     addressed by the OSPF specification.
  321.  
  322.     For    more information, see Sections 8.1, 8.2, and Appendix D    of
  323.     [Ref1].
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336. Moy                                [Page 6]
  337.  
  338. Internet Draft         OSPFv2 Standardization Report        May 1997
  339.  
  340.  
  341. References
  342.  
  343.     [Ref1]  Moy, J., "OSPF Version 2", Internet    Draft, <draft-ietf-
  344.         ospf-version2-11.txt>, Cascade, April 1997.
  345.  
  346.     [Ref2]  Hinden, B.,    "Internet Routing Protocol Standardization
  347.         Criteria", RFC 1264, October 1991.
  348.  
  349.     [Ref3]  Moy, J., "OSPF Version 2", RFC 1583, March 1994.
  350.  
  351.     [Ref4]  Baker, F,, and R. Coltun, "OSPF Version 2 Management
  352.         Information    Base", RFC 1850, November 1995.
  353.  
  354.     [Ref5]  Moy, J., "OSPF Protocol Analysis", RFC 1245, August    1991.
  355.  
  356.     [Ref6]  Moy, J., "Experience with the OSPF Protocol", RFC 1246,
  357.         August 1991.
  358.  
  359.     [Ref7]  Varadhan, K., S. Hares and Y. Rekhter, "BGP4/IDRP for IP---
  360.         OSPF Interaction", RFC 1745, December 1994.
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392. Moy                                [Page 7]
  393.  
  394. Internet Draft         OSPFv2 Standardization Report        May 1997
  395.  
  396.  
  397. Security Considerations
  398.  
  399.     Security considerations are    addressed in Section 4 of this memo.
  400.  
  401. Author's Address
  402.  
  403.     John Moy
  404.     Cascade Communications Corp.
  405.     5 Carlisle Road
  406.     Westford, MA 01886
  407.  
  408.     Phone: 508-952-1367
  409.     Fax:   508-692-9214
  410.     Email: jmoy@casc.com
  411.  
  412.     This document expires in November 1997.
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448. Moy                                [Page 8]
  449.  
  450.