home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-roamops-roamreq-05.txt < prev    next >
Text File  |  1997-07-11  |  27KB  |  790 lines

  1.  
  2.  
  3.  
  4.      ROAMOPS Working Group                                    Bernard Aboba
  5.      INTERNET-DRAFT                                               Microsoft
  6.      Category: Standards Track                                    Glen Zorn
  7.      <draft-ietf-roamops-roamreq-05.txt>                          Microsoft
  8.      11 July 1997
  9.  
  10.  
  11.                           Dialup Roaming Requirements
  12.  
  13.  
  14.  
  15.      1.  Status of this Memo
  16.  
  17.      This document is an Internet-Draft.  Internet-Drafts are working docu-
  18.      ments of the Internet Engineering Task Force (IETF),  its  areas,  and
  19.      its  working groups.  Note that other groups MAY also distribute work-
  20.      ing documents as Internet-Drafts.
  21.  
  22.      Internet-Drafts are draft documents valid for a maximum of six  months
  23.      and  MAY  be updated, replaced, or obsoleted by other documents at any
  24.      time.  It is inappropriate to use Internet-Drafts as  reference  mate-
  25.      rial or to cite them other than as ``work in progress.''
  26.  
  27.      To  learn  the  current status of any Internet-Draft, please check the
  28.      ``1id-abstracts.txt'' listing contained in the Internet-Drafts  Shadow
  29.      Directories   on   ds.internic.net   (US  East  Coast),  nic.nordu.net
  30.      (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  31.  
  32.      The  distribution  of  this memo is unlimited.  It is filed as <draft-
  33.      ietf-roamops-roamreq-05.txt>, and  expires January  1,  1998.   Please
  34.      send comments to the authors.
  35.  
  36.  
  37.      2.  Abstract
  38.  
  39.      This  document  describes  the  features required for the provision of
  40.      "roaming capability" for dialup Internet users, as  well  as  offering
  41.      some  suggestions  for future protocol standardization work.  "Roaming
  42.      capability" is defined as the ability  to  use  any  one  of  multiple
  43.      Internet  service  providers  (ISPs), while maintaining a formal, cus-
  44.      tomer-vendor relationship with only  one.   Examples  of  cases  where
  45.      roaming  capability might be required include ISP "confederations" and
  46.      ISP-provided corporate network access support.
  47.  
  48.  
  49.      3.  Introduction
  50.  
  51.      Considerable interest has arisen recently in a set  of  features  that
  52.      fit  within  the  general  category of "roaming capability" for dialup
  53.      Internet users.  Interested parties have included:
  54.  
  55.           Regional Internet Service Providers  (ISPs)  operating  within  a
  56.           particular  state  or  province, looking to combine their efforts
  57.           with those of other regional providers to  offer  dialup  service
  58.  
  59.  
  60.  
  61.      Aboba & Zorn                                                  [Page 1]
  62.  
  63.  
  64.  
  65.  
  66.  
  67.      INTERNET-DRAFT                                            11 July 1997
  68.  
  69.  
  70.           over a wider area.
  71.  
  72.           National  ISPs  wishing to combine their operations with those of
  73.           one or more ISPs in another nation to  offer  more  comprehensive
  74.           dialup service in a group of countries or on a continent.
  75.  
  76.           Businesses  desiring  to  offer  their  employees a comprehensive
  77.           package of dialup services on a global basis.  Those services can
  78.           include  Internet  access  as  well as secure access to corporate
  79.           intranets via a Virtual Private Network (VPN), enabled by tunnel-
  80.           ing protocols such as PPTP, L2F, or L2TP.
  81.  
  82.      What are the elements of a dialup roaming architecture?  The following
  83.      list is a first cut at defining the elements  for  successful  roaming
  84.      among an arbitrary set of ISPs:
  85.  
  86.           Phone number presentation
  87.           Phone number exchange
  88.           Phone book compilation
  89.           Phone book update
  90.           Connection management
  91.           Authentication
  92.           NAS Configuration/Authorization
  93.           Address Assignment/Routing
  94.           Security
  95.           Accounting
  96.  
  97.      These topics are discussed further in following sections.
  98.  
  99.  
  100.      3.1.  Terminology
  101.  
  102.      This document frequently uses the following terms:
  103.  
  104.      phone book
  105.                This is a database or document containing data pertaining to
  106.                dialup access, including phone numbers  and  any  associated
  107.                attributes.
  108.  
  109.      phone book server
  110.                This  is  a  server that maintains the latest version of the
  111.                phone book.  Clients communicate with phone book servers  in
  112.                order to keep their phone books up to date.
  113.  
  114.      Network Access Server
  115.                The  Network  Access Server (NAS) is the device that clients
  116.                dial in order to get access to the network.
  117.  
  118.      RADIUS server
  119.                This is a server which  provides  for  authentication/autho-
  120.                rization via the protocol described in [3], and for account-
  121.                ing as described in [4].
  122.  
  123.  
  124.  
  125.  
  126.  
  127.      Aboba & Zorn                                                  [Page 2]
  128.  
  129.  
  130.  
  131.  
  132.  
  133.      INTERNET-DRAFT                                            11 July 1997
  134.  
  135.  
  136.      RADIUS proxy
  137.                In order to provide for the routing of RADIUS authentication
  138.                and  accounting requests, a RADIUS proxy can be employed. To
  139.                the NAS, the RADIUS proxy appears to act as a RADIUS server,
  140.                and  to  the  RADIUS  server,  the proxy appears to act as a
  141.                RADIUS client.
  142.  
  143.      Network Access Identifier
  144.                In order to provide for the routing of RADIUS authentication
  145.                and accounting requests, the userID field used in PPP (known
  146.                as the Network Access Identifier or NAI) and in  the  subse-
  147.                quent  RADIUS  authentication  and  accounting requests, can
  148.                contain structure. This structure provides a means by  which
  149.                the  RADIUS  proxy  will locate the RADIUS server that is to
  150.                receive the request.
  151.  
  152.  
  153.      3.2.  Requirements language
  154.  
  155.      This specification uses the same words as [4] for defining the signif-
  156.      icance of each particular requirement.  These words are:
  157.  
  158.  
  159.      MUST      This  word,  or  the adjectives "REQUIRED" or "SHALL", means
  160.                that the definition is an absolute requirement of the speci-
  161.                fication.
  162.  
  163.      MUST NOT  This phrase, or the phrase "SHALL NOT", means that the defi-
  164.                nition is an absolute prohibition of the specification.
  165.  
  166.      SHOULD    This word, or the adjective "RECOMMENDED", means that  there
  167.                may  exist  valid  reasons  in  particular  circumstances to
  168.                ignore a particular item, but the full implications must  be
  169.                understood and carefully weighed before choosing a different
  170.                course.
  171.  
  172.      SHOULD NOT
  173.                This phrase means that there may exist valid reasons in par-
  174.                ticular   circumstances  when  the  particular  behavior  is
  175.                acceptable or even useful, but the full implications  should
  176.                be  understood  and the case carefully weighed before imple-
  177.                menting any behavior described with this label.
  178.  
  179.      MAY       This word, or the adjective "OPTIONAL", means that  an  item
  180.                is  truly  optional.   One  vendor may choose to include the
  181.                item because a particular marketplace requires it or because
  182.                the  vendor feels that it enhances the product while another
  183.                vendor may omit the same item.  An implementation which does
  184.                not include a particular option MUST be prepared to interop-
  185.                erate with another implementation  which  does  include  the
  186.                option,  though  perhaps  with reduced functionality. In the
  187.                same vein an implementation which does include a  particular
  188.                option  MUST be prepared to interoperate with another imple-
  189.                mentation which does  not  include  the  option.(except,  of
  190.  
  191.  
  192.  
  193.      Aboba & Zorn                                                  [Page 3]
  194.  
  195.  
  196.  
  197.  
  198.  
  199.      INTERNET-DRAFT                                            11 July 1997
  200.  
  201.  
  202.                course, for the feature the option provides)
  203.  
  204.      An  implementation is not compliant if it fails to satisfy one or more
  205.      of the must or must not requirements for the protocols it  implements.
  206.      An  implementation  that  satisfies all the must, must not, should and
  207.      should not requirements for its protocols is said to be  "uncondition-
  208.      ally compliant"; one that satisfies all the must and must not require-
  209.      ments but not all the should or should not requirements for its proto-
  210.      cols is said to be "conditionally compliant."
  211.  
  212.  
  213.  
  214.      4.  Requirements for Dialup Roaming
  215.  
  216.      Suppose  we  have  a  customer,  Fred,  who has signed up for Internet
  217.      access with ISP A in his local area, through his company, BIGCO.   ISP
  218.      A  has  joined  an  association of other ISPs (which we will call ISP-
  219.      GROUP) in order to offer service outside the  local  area.   Now  Fred
  220.      travels  to another part of the world, and wishes to dial into a phone
  221.      number offered by ISP B (also a member of ISPGROUP).  What is involved
  222.      in allowing this to occur?
  223.  
  224.  
  225.      Phone number presentation
  226.           Fred  MUST be able to find and select the phone number offered by
  227.           ISP B.
  228.  
  229.      Phone number exchange
  230.           When there is a change in the status of phone numbers  (additions
  231.           or  deletions)  from  individual providers, providers in ISPGROUP
  232.           will typically notify each other and propagate the changes.
  233.  
  234.      Phone book compilation
  235.           When these updates occur, a new  phone  book  will  be  compiled,
  236.           based  on  the  changes  submitted by the individual ISPs in ISP-
  237.           GROUP.
  238.  
  239.      Phone book update
  240.           Once a new phone book is compiled, there MUST be a way to  update
  241.           the  phone  books  of customers such as Fred, so that the changes
  242.           are reflected in the user phone books.
  243.  
  244.      Connection management
  245.           Fred's machine MUST be able to dial the  phone  number,  success-
  246.           fully  connect,  and  interoperate with the Network Access Server
  247.           (NAS) on the other end of the line.
  248.  
  249.      Authentication
  250.           Fred MUST be able to secure access to the network. If desired  by
  251.           BIGCO,  additional  security  measures  SHOULD  be  supported for
  252.           Fred's session.  This could  include  support  for  smart  cards,
  253.           cryptographic calculators, or one-time passwords.
  254.  
  255.  
  256.  
  257.  
  258.  
  259.      Aboba & Zorn                                                  [Page 4]
  260.  
  261.  
  262.  
  263.  
  264.  
  265.      INTERNET-DRAFT                                            11 July 1997
  266.  
  267.  
  268.      NAS configuration/authorization
  269.           The Network Access Server (NAS) MUST receive configuration param-
  270.           eters in order to set up Fred's session.
  271.  
  272.      Security
  273.           A roaming standard must provide mechanisms for  fraud  prevention
  274.           and detection.
  275.  
  276.      Address assignment/routing
  277.           Fred  MUST  be assigned a routable IP address by the NAS. Roaming
  278.           MUST also support tunneling using either layer 2 or layer 3  tun-
  279.           neling protocols.
  280.  
  281.      Accounting
  282.           ISP B MUST keep track of what resources Fred used during the ses-
  283.           sion.  Relevant information includes how long Fred used the  ser-
  284.           vice,  what  speed he connected at, whether he connected via ISDN
  285.           or modem, etc.
  286.  
  287.      Note that some of these requirements may not  require  standardization
  288.      or  lie  outside  the  scope of the IETF; they are all listed for com-
  289.      pleteness' sake.
  290.  
  291.  
  292.      4.1.  Phone Number Presentation
  293.  
  294.      Phone number presentation involves the display of available phone num-
  295.      bers  to  the user, and culminates in the choosing of a number.  Since
  296.      the user interface and sequence of events  involved  in  phone  number
  297.      presentation  is a function of the connection management software that
  298.      Fred is using, it is likely that individual vendors will take  differ-
  299.      ent  approaches  to  the problem.  These differences can include vari-
  300.      ances in the format of the client phone books, varying  approaches  to
  301.      presentation,  etc.   There  is  no  inherent  problem with this. As a
  302.      result, phone number presentation need not be standardized.
  303.  
  304.  
  305.      4.2.  Phone Number Exchange
  306.  
  307.      Phone number exchange involves propagation  of  phone  number  changes
  308.      between  providers  in  a roaming association. As described in [1], no
  309.      current roaming implementations provide for complete automation of the
  310.      phone number exchange process. As a result, phone number exchange need
  311.      not be standardized at this time.
  312.  
  313.  
  314.      4.3.  Phone Book Compilation
  315.  
  316.      Once an ISP's phone book server has received its updates it  needs  to
  317.      compile  a  new  phone  book  and propagate this phone book to all the
  318.      phone book servers operated by that ISP. Given  that  the  compilation
  319.      process  does  not  affect  protocol  interoperability, it need not be
  320.      standardized.
  321.  
  322.  
  323.  
  324.  
  325.      Aboba & Zorn                                                  [Page 5]
  326.  
  327.  
  328.  
  329.  
  330.  
  331.      INTERNET-DRAFT                                            11 July 1997
  332.  
  333.  
  334.      4.4.  Phone Book Update
  335.  
  336.      Once the phone book is compiled, it needs to  be  propagated  to  cus-
  337.      tomers.  Standardization  of  the phone book update process allows for
  338.      providers to update the phone books of  users,  independent  of  their
  339.      client and operating system. As a result, roaming implementations pro-
  340.      viding for phone book update MUST implement the standard update proto-
  341.      col.
  342.  
  343.  
  344.      4.4.1.  Phone book update protocol requirements
  345.  
  346.      What are the requirements for a phone book update protocol?
  347.  
  348.  
  349.      Portability
  350.           The update protocol MUST allow for updating of clients on a range
  351.           of platforms and operating systems. Therefore the  update  mecha-
  352.           nism  MUST not impose any operating system-specific requirements.
  353.  
  354.  
  355.      Authentication
  356.           The client MUST be able to  determine  the  authenticity  of  the
  357.           server  sending  the  phone  book update.  The server MAY also be
  358.           able to authenticate the client.
  359.  
  360.  
  361.      Versioning
  362.           The update protocol MUST provide for updating of the  phone  book
  363.           from  an  arbitrary previous version to the latest available ver-
  364.           sion.
  365.  
  366.  
  367.      Integrity Checking
  368.           The client MUST  be  able  to  determine  the  integrity  of  the
  369.           received  update  before applying it, as well as the integrity of
  370.           the newly produced phone book after updating it.
  371.  
  372.  
  373.      Light weight transfers
  374.           Since the client machine can be a low-end PC, the update protocol
  375.           MUST be lightweight.
  376.  
  377.  
  378.      Language pport
  379.           The  phone  book  update  mechanism  MUST  support the ability to
  380.           request that the phone book be transmitted in a  particular  lan-
  381.           guage and character set.  For example, if the customer has a Rus-
  382.           sian language software package, then the propagation  and  update
  383.           protocols MUST provide a mechanism for the user to request a Rus-
  384.           sian language phone book.
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.      Aboba & Zorn                                                  [Page 6]
  392.  
  393.  
  394.  
  395.  
  396.  
  397.      INTERNET-DRAFT                                            11 July 1997
  398.  
  399.  
  400.      4.4.2.  Phone book format requirements
  401.  
  402.      What are the requirements for a phone book format?
  403.  
  404.  
  405.      Phone number attributes
  406.           The phone book format MUST support phone number  attributes  com-
  407.           monly  used  by  Internet service providers. These attributes are
  408.           required in order to provide users with information on the  capa-
  409.           bilities of the available phone numbers.
  410.  
  411.  
  412.      Provider attributes
  413.           In  addition  to  providing information relating to a given phone
  414.           number, the phone book MUST provide information on the individual
  415.           roaming  consortium  members.  These  attributes  are required in
  416.           order to provide users  with  information  about  the  individual
  417.           providers in the roaming consortium.
  418.  
  419.  
  420.      Service attributes
  421.           In  addition  to  providing information relating to a given phone
  422.           number, and service provider, the phone book MUST provide  infor-
  423.           mation relevant to configuration of the service. These attributes
  424.           are necessary to provide the client with information relating  to
  425.           the operation of the service.
  426.  
  427.  
  428.      Extensibility
  429.           Since   it  will  frequently  be  necessary  to  add  phone  book
  430.           attributes, the phone book format MUST support  the  addition  of
  431.           phone  number,  provider and service attributes without modifica-
  432.           tion to the update  protocol.  Registration  of  new  phone  book
  433.           attributes  will  be handled by IANA. The attribute space MUST be
  434.           sufficiently large to accomodate growth.
  435.  
  436.  
  437.      Compactness
  438.           Since phone book will typically be frequently updated, the  phone
  439.           book  format MUST be compact so as to minimize the bandwidth used
  440.           in updating it.
  441.  
  442.  
  443.  
  444.      4.5.  Connection Management
  445.  
  446.      Once Fred has chosen a number from his phone book,  he  will  need  to
  447.      connect to ISP B via ISDN or modem, and bring up a dialup network con-
  448.      nection.  In the case of a PPP session, this will include CHAP or  PAP
  449.      authentication.
  450.  
  451.      Given the current popularity and near ubiquity of PPP, a roaming stan-
  452.      dard MUST provide support for PPP.  While an implementation MAY choose
  453.      to  support  other  framing  protocols  such  as SLIP, SLIP support is
  454.  
  455.  
  456.  
  457.      Aboba & Zorn                                                  [Page 7]
  458.  
  459.  
  460.  
  461.  
  462.  
  463.      INTERNET-DRAFT                                            11 July 1997
  464.  
  465.  
  466.      expected to prove difficult since SLIP does not support negotiation of
  467.      connection  parameters  and lacks support for protocols other than IP.
  468.      Support for non-IP protocols (e.g., IPX) MAY be useful for the  provi-
  469.      sion  of  corporate  intranet  access  via  the Internet.  Since it is
  470.      intended that the client will begin  PPP  negotiation  immediately  on
  471.      connection,  support for scripting will not be part of a roaming stan-
  472.      dard.
  473.  
  474.  
  475.      4.6.  Authentication
  476.  
  477.      Authentication consists of two parts: the claim of identity (or  iden-
  478.      tification) and the proof of the claim (or verification).
  479.  
  480.      In  order  for  Fred to obtain network access from ISP B, he MUST have
  481.      been assigned a user ID which identifies him as a customer of a member
  482.      of ISPGROUP (in this case, ISP A).
  483.  
  484.  
  485.      4.6.1.  Identification
  486.  
  487.      As  part  of  the authentication process, users identify themselves to
  488.      the Network Access Server (NAS) in a manner that allows the  authenti-
  489.      cation  request to be routed its home destination.  A roaming standard
  490.      must be provide a standardized format for the userID  and  realm  pre-
  491.      sented  to  the NAS. This userID is also commonly known as the Network
  492.      Access Identifier (NAI).
  493.  
  494.  
  495.      4.6.2.  Verification of Identity
  496.  
  497.      CHAP and PAP are the two authentication protocols used within the  PPP
  498.      framework  today.   Some groups of users are requiring different forms
  499.      of proof of identity (e.g., token or  smart  cards,  Kerberos  creden-
  500.      tials,  etc.) for special purposes (such as acquiring access to corpo-
  501.      rate intranets).
  502.  
  503.  
  504.      4.6.3.  Requirements
  505.  
  506.      What are the requirements for authentication?
  507.  
  508.  
  509.      Authentication types
  510.           A roaming standard MUST support CHAP,  and  SHOULD  support  EAP.
  511.           Due  to  concerns  over  security  in  chained proxy systems, PAP
  512.           authentication SHOULD NOT be supported.  A possible exception  is
  513.           where PAP is used to support a one time password or token.
  514.  
  515.  
  516.      RADIUS Support
  517.           Given the current popularity and near ubiquity of RADIUS, a roam-
  518.           ing standard MUST support RADIUS  authentication  as  defined  in
  519.           [2].   Other  protocols  MAY  be  supported.  However,  it is the
  520.  
  521.  
  522.  
  523.      Aboba & Zorn                                                  [Page 8]
  524.  
  525.  
  526.  
  527.  
  528.  
  529.      INTERNET-DRAFT                                            11 July 1997
  530.  
  531.  
  532.           responsibility of participating ISPs and/or software  vendors  to
  533.           produce gateways between those protocols and RADIUS.
  534.  
  535.  
  536.      Scalability
  537.           A  roaming  standard,  once  available,  is  likely  to be widely
  538.           deployed on the Internet. A roaming standard MUST therefore  pro-
  539.           vide sufficient scalability to allow for the formation of roaming
  540.           associations with thousands of ISP members.
  541.  
  542.  
  543.      4.7.  NAS Configuration/Authorization
  544.  
  545.      In order for Fred to be able to log in to ISP B, it is  necessary  for
  546.      ISP  A's  RADIUS server to return the proper configuration information
  547.      to ISP B's NAS.
  548.  
  549.      In order to ensure compatibility with the parameters of the NAS or the
  550.      local  network,  a  RADIUS  proxy  MAY  need to add, delete, or modify
  551.      attributes returned by the home RADIUS server. In addition,  a  RADIUS
  552.      proxy  may need to performance resource management functions. In order
  553.      to ensure interoperability between  RADIUS  proxy  implementations,  a
  554.      roaming  standard  MUST  provide  guidance  on acceptable RADIUS proxy
  555.      behavior.
  556.  
  557.  
  558.      4.8.  Address assignment/routing
  559.  
  560.      A roaming standard MUST support dynamic  address  assignment.   Static
  561.      address  assignment MAY be supported, most likely via layer 2 or layer
  562.      3 tunneling.
  563.  
  564.  
  565.      Layer 2 tunneling protocols
  566.           Layer-2 tunneling protocols, such as PPTP,  L2F,  or  L2TP,  hold
  567.           great  promise for the implementation of Virtual Private Networks
  568.           as a means for inexpensive access to remote  networks.  Therefore
  569.           proxy implementations MUST NOT preclude use of layer 2 tunneling.
  570.           Support of  compulsory  tunneling  via  the  RADIUS  protocol  is
  571.           described in [5] and [6].
  572.  
  573.      Layer 3 tunneling protocols
  574.           Layer-3  tunneling  protocols as embodied in Mobile IP, described
  575.           in [8], hold great  promise  for  providing  "live",  transparent
  576.           mobility on the part of mobile nodes on the Internet.  Therefore,
  577.           proxy implementations MUST NOT preclude the provision  of  Mobile
  578.           IP Foreign Agents or other Mobile IP functionality on the part of
  579.           service providers.
  580.  
  581.  
  582.      4.9.  Security
  583.  
  584.      Although network security is a very broad subject, in  this  paper  we
  585.      will limit our attention to the problems of secure proxying and shared
  586.  
  587.  
  588.  
  589.      Aboba & Zorn                                                  [Page 9]
  590.  
  591.  
  592.  
  593.  
  594.  
  595.      INTERNET-DRAFT                                            11 July 1997
  596.  
  597.  
  598.      secret management.
  599.  
  600.  
  601.      4.9.1.  Requirements
  602.  
  603.      What are the security requirements?
  604.  
  605.  
  606.      Security analysis
  607.           A roaming standard must include  a  thorough  security  analysis,
  608.           including  a description of security threats and countermeasures.
  609.  
  610.      End-to-end security
  611.           In a RADIUS proxy system, access responses are  verified  hop-by-
  612.           hop,  rather  than  on  an end-to-end basis. As a result, without
  613.           additional security measures, it is impossible to detect  a  man-
  614.           in-the middle attack by a rogue proxy.  While end-to-end security
  615.           is not a requirement of a roaming standard, it MAY be provided as
  616.           an optional capability.
  617.  
  618.  
  619.      4.10.  Accounting requirements
  620.  
  621.      What are the accounting requirements for roaming?
  622.  
  623.  
  624.      Real-time accounting
  625.           In  today's  roaming  implementations,  real-time accounting is a
  626.           practical necessity in order to support fraud detection and  risk
  627.           management.  As a result, a roaming standard MUST provide support
  628.           for real-time accounting.
  629.  
  630.  
  631.      Accounting record formats
  632.           Today there is no proposed standard for NAS accounting, and there
  633.           is  wide variation in the protocols used by providers to communi-
  634.           cate accounting information within their own organizations. As  a
  635.           result,  a  roaming standard MUST prescribe a standardized format
  636.           for accounting records.
  637.  
  638.  
  639.      Accounting Metrics
  640.           A standard accounting record format MUST be able to  encode  met-
  641.           rics commonly used by Internet Service Providers to determine the
  642.           user's bill.
  643.  
  644.  
  645.      Extensibility
  646.           Since these metrics change over time, the accounting record  for-
  647.           mat  MUST be extensible so as to be able to add future metrics as
  648.           they come along. The record format  MUST  support  both  standard
  649.           metrics as well as vendor-specific metrics.
  650.  
  651.  
  652.  
  653.  
  654.  
  655.      Aboba & Zorn                                                 [Page 10]
  656.  
  657.  
  658.  
  659.  
  660.  
  661.      INTERNET-DRAFT                                            11 July 1997
  662.  
  663.  
  664.      Compactness
  665.           For the sake of efficiency, the record format MUST be compact.
  666.  
  667.  
  668.      5.  Acknowledgements
  669.  
  670.      Thanks  to  Pat Calhoun of USR, Dr. Thomas Pfenning and Don Dumitru of
  671.      Microsoft for many useful discussions of this problem space.
  672.  
  673.  
  674.      6.  References
  675.  
  676.      [1]  B. Aboba, J. Lu, J. Alsop, J. Ding, W. Wang.  "Review of  Roaming
  677.      Implementations."  Internet  draft  (work  in  progress),  draft-ietf-
  678.      roamops-imprev-04.txt, Microsoft, Aimnet, i-Pass  Alliance,  Asiainfo,
  679.      Merit, June, 1997.
  680.  
  681.      [2]   C. Rigney, A. Rubens, W. Simpson, S. Willens.  "Remote Authenti-
  682.      cation Dial In User Service (RADIUS)." RFC  2138,  Livingston,  Merit,
  683.      Daydreamer, April, 1997.
  684.  
  685.      [3]   C.  Rigney.   "RADIUS  Accounting." RFC 2139, Livingston, April,
  686.      1997.
  687.  
  688.      [4] S. Bradner.  "Key words for use in RFCs  to  Indicate  Requirement
  689.      Levels." RFC 2119, Harvard University, March, 1997.
  690.  
  691.      [5]  G. Zorn.  "RADIUS Attributes for Tunnel Protocol Support." Inter-
  692.      net draft (work  in  progress),  draft-ietf-radius-tunnel-auth-02.txt,
  693.      Microsoft, July, 1997.
  694.  
  695.      [6]  B.  Aboba.   "Implementation of PPTP/L2TP Mandatory Tunneling via
  696.      RADIUS."  Internet draft (work in progress), draft-ietf-radius-tunnel-
  697.      imp-02.txt, Microsoft, July, 1997.
  698.  
  699.      [7] C. Rigney, W. Willats.  "RADIUS Extensions."  Internet draft (work
  700.      in progress), draft-ietf-radius-ext-00.txt, Livingston, January, 1997.
  701.  
  702.      [8] C. Perkins. "IP Mobility Support." RFC 2002, IBM, October, 1996.
  703.  
  704.  
  705.  
  706.  
  707.      7.  Authors' Addresses
  708.  
  709.      Bernard Aboba
  710.      Microsoft Corporation
  711.      One Microsoft Way
  712.      Redmond, WA 98052
  713.  
  714.      Phone: 425-936-6605
  715.      EMail: bernarda@microsoft.com
  716.  
  717.  
  718.  
  719.  
  720.  
  721.      Aboba & Zorn                                                 [Page 11]
  722.  
  723.  
  724.  
  725.  
  726.  
  727.      INTERNET-DRAFT                                            11 July 1997
  728.  
  729.  
  730.      Glen Zorn
  731.      Microsoft Corporation
  732.      One Microsoft Way
  733.      Redmond, WA 98052
  734.  
  735.      Phone: 425-703-1559
  736.      EMail: glennz@microsoft.com
  737.  
  738.      
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.      Aboba & Zorn                                                 [Page 12]
  788.  
  789.  
  790.