home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_j_p / draft-ietf-pier-applications-00.txt < prev    next >
Text File  |  1997-03-25  |  14KB  |  337 lines

  1.  
  2. Network Working Group                           Philip J. Nessser II
  3. draft-ietf-pier-applications-00.txt      Nesser & Nesser Consulting
  4. Internet Draft                                            March 1996
  5. Expire in six months
  6.  
  7.                     IP Addresses in Applications
  8.  
  9. Status of this Memo
  10.  
  11.    This document is an Internet Draft. Internet Drafts are working
  12.    documents of the Internet Engineering Task Force (IETF), its Areas,
  13.    and its Working Groups. Note that other groups may also distribute
  14.    working documents as Internet Drafts.
  15.  
  16.    Internet Drafts are draft documents valid for a maximum of six
  17.    months. Internet Drafts may be updated, replaced, or obsoleted by
  18.    Internet Drafts are draft documents valid for a maximum of six
  19.    months. Internet Drafts may be updated, replaced, or obsoleted by
  20.    other documents at any time. It is not appropriate to use Internet
  21.    Drafts as reference material or to cite them other than as a "working
  22.    draft" or "work in progress".
  23.  
  24.    Please check the I-D abstract listing contained in each Internet
  25.    Draft directory to learn the current status of this or any other
  26.    Internet Draft.
  27.  
  28.  
  29. 1.0 Abstract
  30.  
  31. The Procedures for Internet/Enterprise Renumbering (PIER) Working Group
  32. of the Internet Engineering Task Force (IETF) has been tasked with the 
  33. creation of documents to aid renumbering efforts.  This document
  34. defines a series of classes of IP address locations.  Each class
  35. will be described in a general sense, while specific examples
  36. are provided as possible.
  37.  
  38.  
  39. 2.0 Introduction
  40.  
  41. In an effort to aid organizations in the efforts of renumbering
  42. the PIER group is producing a series of informational documents
  43. about renumbering.  While much press has been given to the
  44. special case of required renumbering when changing Internet
  45. Service Providers (ISPs), there are many reasons which
  46. necessitate renumbering.  For a very detailed discussion of
  47. the reasons for renumbering the reader is refered to RFC XXXX.
  48. A few of those reasons are given below:
  49.  
  50.     o Changing ISP's;
  51.     o Company Splitting into smaller subdivisions;
  52.     o Two companies merging;
  53.     o Moving facilities whose physical layout require
  54.       topological changes;
  55.     o Changes in network topology;
  56.     o Moving from a bridged to a routed network;
  57.  
  58. When developing a renumbering plan the administrator typically
  59. identifies the individual elements on the network and tries to
  60. group those devices into like groups.  A relatively natural
  61. set of groupings is presented below:
  62.  
  63.     o Routers;
  64.     o Infrastructure Devices: Bridges, Terminal Servers,
  65.       Gateways, Firewalls;
  66.     o Applications Servers:  DNS, Mailhubs, News Servers,
  67.       FTP Servers, WWW Servers, Network Management Systems;
  68.     o End User Systems.
  69.  
  70. A complete guide to router renumbering has been published as RFC
  71. XXXX, and hence will not be covered in this document.  This
  72. documents will attempt to cover all of the remaining devices.
  73. There will not be a linear mapping between the groups above and
  74. the the classes presented below.  For example, when renumbering
  75. a WWW server, it will be necessary to consider both the
  76. underlying system and the WWW server software.
  77.  
  78.  
  79. 3.0 Basics
  80.  
  81. When approaching a renumbering project there are several preliminary
  82. steps which should be addressed before proceding with the project.
  83. Some of the steps may seem unnecessary or overcautious but in the
  84. end they almost always save substantial time and wasted effort.
  85.  
  86. 3.1 Identify the Scope of the Renumbering Project.
  87.   
  88. It is not sufficient to decide to renumber a series of networks.  Each
  89. network, each device on that network, and each network to which it
  90. connects must be inventoried and designated, since there is
  91. interaction between all three groups.  The last group is especially
  92. important in cases of firewalls,  access control lists, etc.
  93.  
  94.  
  95. 3.2 Identify the Numeric Boundries of the Renumbering Plan.
  96.  
  97. It is important to know the ranges of IP addresses which are in use
  98. and will be in use after the renumbering plan is complete.  The
  99. simplest case is renumbering one block of addresses to another block
  100. of addresses.  A more complex case might involve renumbering a block
  101. of addresses into the same block of addresses with a different network
  102. toplogy.  In this case, the order of implementation is critical to a
  103. sucessful project.
  104.  
  105. 3.3 Identify the New Network Topology.  
  106.  
  107. While many cases of renumbering are simply a change of prefix, many
  108. involve a network topology change as well.  For example, moving to a
  109. different building may require a shift in both addresses and
  110. topology.  In the case of a changing topology, the new plan should be
  111. in place before any changes are made.
  112.  
  113.  
  114. 3.4 Identify the Components.
  115.  
  116. Once the above steps are completed the basic inventory of devices
  117. identified above can be fleshed out.  Each operating system and
  118. hardware platform has distinctions which may aid or hinder its ability
  119. to renumber gracefully.  This RFC attempts to identify those strenghts
  120. and weaknesses.  For example, some routers and host operating systems
  121. allow multiple IP addresses to be assigned to the same interface.
  122. This is a great boon when renumbering since the old and the new
  123. addresses can both be functioning at the same time.
  124.  
  125. 3.5 Create a Map.
  126.  
  127. It will be greatly beneficial to create a IP address map between the
  128. old addresses and the new addresses.  This will aid in the migration
  129. in countless ways, as well as serve as a bridge backwards to any need
  130. to translate historical data to the current topology.
  131.  
  132.  
  133. 3.6 Make the Most of the Pain.
  134.  
  135. There is no doubt that renumbering IP networks can be a painful process
  136. for all concerned.  Since you have to endure the pain, it is clear
  137. that it would be desireable to make the most of the situation.  Try
  138. and take this opportunity to put as much planning and resources into
  139. the project as possible.  Updating operating systems, hardware
  140. firmware and BIOS'es, new cabling, new equipement, new address
  141. assignment plans, etc. are all items which many be necessary when
  142. renumbering, so place careful emphasis on designing a new system which
  143. is flexible to change and well designed.
  144.  
  145.  
  146. 4.0 Classes
  147.  
  148. Each of the following sections will be devoted to one "Class" of
  149. renumbering problem.  These will roughly correspond to a set of
  150. locations that contain IP addresses, and some basic ideas on how
  151. to sucessfully renumber those addresses.  Wherever possible a
  152. set of very specific examples will be given.  Every effort has
  153. been made to provide as many examples as possible, but they are
  154. definitely not exhaustive.
  155.  
  156. 4.1 Firewalls (Including Filtering Routers, Proxy Servers,
  157.            Application Layer Gateways (ALGs), and Network
  158.            Address Translators (NATs)
  159.  
  160. To Be Done
  161.  
  162. 4.2 Network Management Stations (NMS)
  163.  
  164. NMS's are typically dedicated machines which runs a SNMP application used
  165. to both monitor systems, routers, and other infrastructure, but also to
  166. collect, store, manage and track that data.  In all known cases, NMS's
  167. store this data based on the IP address of the monitored device or
  168. interface.  Because of the typical volume of this data, it is typically
  169. stored in a proprietary database format to save space, and speed access.  
  170.  
  171. To Be Finished
  172.  
  173.  
  174. 4.3 Software License Servers
  175.  
  176. To Be Done
  177.  
  178. 4.4 Names Systems (Including Domain Name System (DNS), Windows
  179.                Internet Naming Service (WINS),  Network
  180.                Information Services (NIS) and NIS Plus)
  181.  
  182. 4.5 DHCP/BOOTP Servers
  183.  
  184. To Be Done
  185.  
  186. 4.6 Client Configurations (Unix varieties, Windows 95, Windows NT,
  187.                        Mac OS 7.5)
  188.  
  189. The purpose of all of the infrastructure is to allow operation between
  190. host/client computers.  In this context all machines are clients, in
  191. the sense that all systems underlying operating systems (OS's) need to
  192. be renumbered, even if additional steps might be necessary to renumber
  193. higher layer applications.
  194.  
  195. Part of the difficulty in this problem is the extreme success of the
  196. TCP/IP protocol.  The ability of IP to run over such a large variety
  197. of level two protocol media has encouraged adoption on so many
  198. hardware platforms and operating systems.  The combinations of
  199. hardware, operating system, operating system version, network software
  200. implementation, network software implementation version, layer two
  201. protocol and layer two media provide a vast, if not unlimited number
  202. of possibilities.  This discussion will center on the likely locations
  203. of hard coded IP addresses in the OS.   Some specific examples will be
  204. provided for some of the most common hardware platforms and OS's.  
  205.  
  206. Operating systems typically have IP addresses in a minimum of three
  207. locations.  First make the assumption that this machine does not use
  208. one of the dynamic address protocols (bootp, dhcp, etc).  The first is
  209. the location of the IP address for machine itself.  The second
  210. location is the default gateway for the network to which the machine
  211. is connected.  The third location is an IP address for a machine which
  212. provides name to IP address mapping (there of course are often
  213. multiple name to IP address servers for redundency).  Many popular
  214. implementations do group all three of these IP addresses in a single
  215. location, making changes straightforward.  This is perhaps the
  216. simplest configuration for a machine.  In many sites a large majority
  217. of machines to be renumbered will fall into this category.  The
  218. observation that 90% of the machines to be renumbered will only take
  219. 10% of the time and effort, while the last 10% of the machines will
  220. take over 90% of the time and effort.  These simple client machines
  221. will typically be the bulk of the *number* of machines to renumber but
  222. are typically the easiest.
  223.  
  224. There are, of course, other locations in operating systems where IP
  225. addresses can be found.  These additional locations can be grouped
  226. into two categories.  The first is a local cache of hostnames mapped
  227. to IP addresses, while the second group is usually dependent on
  228. additional applications running on the system.  The use of IP
  229. addresses for both of these purposes followed the philosophy that
  230. addressed changed so rarely that it was more network efficient to hard
  231. code addresses for local hosts that were accessed often, as well as,
  232. addresses of machines that provided well know services, thus saving
  233. many unneccesary name server lookups.  This is not the case in the
  234. Internet of the 1990's, and should therefore no longer be practiced.
  235.  
  236. In the first category, for example, the local time sharing machines,
  237. or mail hub, or news server, etc. may be stored locally to avoid
  238. "wasted" nameserver lookups.  In the second category, for example,
  239. there are several time syncronization protocols which allow clients to
  240. sync their time and date with a server somewhere on the network.
  241. There is typically a startup file which identifies the time server's
  242. address.  This is perfect example of a situation where an IP address
  243. is not needed, and where a hostname would be better suited.
  244.  
  245. In the past, it was common for IP addresses to be used in
  246. situations like this where remote servers rarely changed addresses,
  247. thus it was unnecessary to "waste" namesever lookups in these cases.
  248. In the "new" Internet with its quicky growing infrastructure it is an
  249. unwise decision to hardcode such addresses.  In fact, as "smarter"
  250. application servers are deployed which learn network topology and
  251. provide the location to the "best" server for an application, there
  252. may be significant problems if hard coded addresses are used.   
  253.  
  254. Other examples of possible IP address locations which fall into the
  255. second category include:  
  256.  
  257.     o Configuration of remote time syncronization (as above)
  258.     o Configuration of remote printers
  259.     o Configuration of remote filesystem connections
  260.         o Non-default network to subnet mask mapping
  261.     o Configuration of remote font servers
  262.  
  263. 4.6.1 Examples -- Unix --
  264.  
  265.  
  266.  
  267.  
  268. 4.7 Applications (Web Servers)
  269.  
  270. To Be Done
  271.  
  272. 4.8 Mail Systems
  273.  
  274. To Be Done
  275.  
  276. 4.9 Netbios over TCP
  277.  
  278. To Be Done
  279.  
  280. 4.10 System Security Tools (TCP Wrappers, Socks, Xinetd)
  281.  
  282. To Be Done
  283.  
  284. 4.11 Documentation  (Online and Offline)
  285.  
  286. Every system has some sort of online documentation.  At the simplist
  287. level it may be self referential documentation (i.e. hosts file), or
  288. it may be elaborite documentation covering each network node and its
  289. associated network interfaces and services, or it may fall somewhere
  290. in the middle.  Nevertheless, it is vital to update this information
  291. as part of the renumbering process.  In some cases, where the
  292. documents are either in ASCII or stored in a database, it will be
  293. relatively easy to automatically convert the information using a
  294. mapping table from old to new addresses.  
  295.  
  296. However,  there are many places where IP addresses are embedded in a
  297. binary document, say a word processor or spreadsheet file, where
  298. significant manual intervention may be required.  
  299.  
  300. An often over looked location when renumbering is your organizations
  301. off-line documentation.  Over the years most organziations have
  302. developed numerous offline documents which could contain IP numbers.
  303. This may be a good time to do a complete scan of all offline
  304. documentation.  Below is a list of examples which should be checked
  305. for hardcoded IP addresses.
  306.  
  307.   o System setup information
  308.   o Disaster recovery plans
  309.   o End user documentation
  310.   o Network maps
  311.   o Dialin instructions
  312.   o Numbering schemes
  313.   o List of network resources (DNS servers, gateways, Database
  314.     servers, etc.)
  315.  
  316.  
  317.  
  318.  
  319. 5.0 Security Considerations
  320.  
  321.    Security issues are not discussed in this memo.
  322.  
  323.  
  324. 6.0 Authors' Addresses
  325.  
  326.    Philip J. Nesser II
  327.    Nesser & Nesser Consulting
  328.    13501 100th Ave NE, Suite 5202
  329.    Kirkland, WA 98034
  330.    USA
  331.  
  332.    Phone: (206)481-4303
  333.    Email: pjnesser@martigny.ai.mit.edu
  334.  
  335. 7.0 References  
  336.  
  337.