home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / dhc / dhc-minutes-97aug.txt < prev   
Text File  |  1997-10-10  |  16KB  |  336 lines

  1.                DHC WG Minutes - DHCPv4
  2.  
  3. The DHCPv4 meeting was attended by approximately 45 persons.  Thanks
  4. to Glenn Waters for taking notes.  These minutes were prepared by the
  5. WG chair, Ralph Droms.
  6.  
  7. The chair opened the meeting with discussion of some administrative
  8. matters.  Because of increased emphasis on security issues within the
  9. IETF standards process, future standards from the DHC WG must include
  10. a "Security Considerations" section.  The document should reference
  11. the "Security Considerations" section in the latest DHCP specification
  12. RFC (currently RFC2131), as well as describing any additional security
  13. exposures and/or solutions specific to the particular document.
  14.  
  15. The WG expressed consensus for issuing a WG last call for the
  16. following Internet Drafts, prior to submitting these drafts to the
  17. IESG for acceptance as Proposed Standards:
  18.  
  19.    An Extension to the DHCP Option Codes
  20.       (draft-ietf-dhc-options-opt127-03.txt)
  21.    An option for FQDNs in DHCP options
  22.       (draft-ietf-dhc-fqdn-opt-03.txt)
  23.    DHCP Options for Novell Directory Services
  24.       (draft-provan-dhcp-options-dir-serv-01.txt)
  25.    Netware/IP Domain Name and Information
  26.       (draft-ietf-dhc-netware-options-00.txt)
  27.  
  28. Mike Carney raised the issue of adding a new option to track the
  29. version of the DHCP, so that clients and servers can indicate which
  30. features they support (and don't support).  An alternative mechanism
  31. using a bit-mask to indicate supported features was suggested.  There
  32. was a comment about the need for versioning relay agents, too.  Mike
  33. volunteered to summarize the issue and kick off a discussion on the
  34. dhcp-v4 mailing list.
  35.  
  36. Baiju Patel gave a presentation about multicast address allocation, as
  37. described in draft-ietf-dhc-mdhcp-01.txt and
  38. draft-ietf-dhc-multopt-01.txt.  This proposal describes extensions to
  39. DHCP that will support distribution of multicast addresses from
  40. servers to clients.  The proposal is based on the reuse of DHCP for
  41. address requests and distribution, while some other mechanism employed
  42. by the MDHCP servers coordinates the selection and announcement of
  43. newly allocated multicast addresses.  There is some buy-in from other
  44. IETF WGs to use MDHCP for handling multicast addresses.  Some issues
  45. were raised in the ensuing discussion:
  46.  
  47. * "About 75%" of DHCP is not needed for MDHCP; is there enough
  48.   commonality to warrant reuse?
  49. * The DHCP model of "one address per interface" will no longer work.
  50. * Leases on multicast addresses must be transferable, as the host to
  51.   which the lease was originally issued may leave the multicast group
  52.   before the end of the lease on the multicast address.
  53. * What options should be used in the DISCOVER phase?  How will the
  54.   client describe its request to the server?
  55. * What port number should be used - e.g., how will using the
  56.   BOOTP/DHCP port number affect interoperability?
  57. * Authentication?
  58.  
  59. Baiju will summarize the issues and continue the discussion on the
  60. dhcp-v4 mailing list.
  61.  
  62. Mark Stapp gave a presentation about the inter-server protocol, as
  63. described in draft-ietf-dhc-interserver-02.txt.  Requirements for the
  64. inter-server protocol include:
  65.  
  66. * Must work with existing clients
  67. * Must ensure cooperating servers don't offer same address to two
  68.   different clients
  69.  
  70. The design goals for the inter-server protocol include:
  71.  
  72. * DHCP servers are administered as "groups"
  73. * DHCP server groups can auto-configure themselves through the
  74.   inter-server protocol
  75. * Once a client has been given an address, it can perform subsequent
  76.   DHCP functions 9e.g., lease extension) through any server in the
  77.   group 
  78. * "Lazy update" is supported, so that updates to all servers in the
  79.   group need not be completed before a server responds to a client
  80. * Servers can continue to function in the event of partial network
  81.   failure (e.g., network partition)
  82.  
  83. Mark posed some questions to the WG:
  84.  
  85. * Does the WG want a protocol that meets these goals?
  86. * Does the protocol, as described in
  87.   draft-ietf-dhc-interserver-02.txt, work?
  88. * Is layering on SCSP appropriate?questions about SCSP running on UDP and 
  89. * Are there alternatives; e.g., SNMP?
  90.  
  91. Following up on the question about layering on SCSP, there were
  92. concerns raised about SCSP running on UDP and about the lack of any
  93. existing SCSP implementations.  The chair suggested that the questions
  94. raised in the discussion need to be broken out for further discussion
  95. on the dhcp-serve mailing list.
  96.  
  97. The WG next undertook a discussion about authentication and security in DHCP.  
  98. Olafur Gudmundsson began with a review of the issues.  As a bit of history, 
  99. Olafur recalled the original proposal by Schiller, Huitema and Droms
  100. (draft-ietf-dhc-authentication-04.txt) and the analysis that this proposal 
  101. was unacceptable because the mechanism would not scale well.  He went on to 
  102. review briefly WG discussion about subsequent proposals.  Several
  103. additional requirements - over and above those currently listed in
  104. draft-ietf-dhc-security-arch-01.txt - were endorsed by the WG:
  105.  
  106. * authentication/authorization should be a REQUIRED component of DHCP;
  107.   should include:
  108.   - client authentication
  109.   - data integrity
  110.   - server/relay agent authentication
  111. * mechanism must scale to multiple servers and administrative domains
  112. * mechanism must incur low administrative costs
  113.  
  114. Continuing the discussion of authentication for DHCP, Baiju Patel
  115. described his proposal for secure DHCP using temporary addresses.
  116. The key idea is to use an unsecured temporary network address to
  117. bootstrap a security association and an authenticated DHCP message
  118. exchange, in a three-step process:
  119.  
  120. * bring up minimal networking without authentication - a "temporary"
  121.   address
  122. * establish a security association
  123. * extend the lease on the temporary address or request a new address
  124.  
  125. One issue raised by the WG is that this mechanism does not prevent a
  126. denial of service attack through the exhaustion of temporary
  127. addresses.
  128.  
  129. Olafur Gudmundsson next gave a presentation about his latest security
  130. architecture.  In this architecture, both client and server provide
  131. enough information initially for full authentication.  It requires a
  132. public key distribution mechanism; currently, the proposal specifies
  133. DNSSEC.
  134.  
  135. In response to a question from Olafur, the WG expressed consensus that
  136. the DHCP security mechanism need not be applicable to DHCP for IPv6.
  137. Olafur and Baiju agreed to collaborate on a mutual review of their two
  138. proposals; the review will be forwarded to the WG to guide further
  139. evaluation of the security proposals.
  140.  
  141. Ralph Droms gave a short description of changes included in Michael
  142. Patrick's revised "Agent Options" Internet Draft
  143. (draft-ietf-dhc-agent-options-02.txt):
  144.  
  145. * security requirements section added
  146. * several options consolidated into one option
  147.  
  148. In the ensuing discussion, three issues were raised:
  149.  
  150. * are these options really required?
  151. * is there overlap with related work?
  152. * are these options too specific to Motorola?
  153.  
  154. The WG expressed consensus that the "Agent Options" Internet Draft
  155. needs further discussion and revision before consideration as a
  156. Proposed Standard.
  157.  
  158. Next, Yakov Rekhter gave a presentation about the latest revision to
  159. the DNS/DHCP interaction Internet Draft
  160. (draft-ietf-dhc-dhcp-dns-04.txt).  This latest revision includes a
  161. change in the way PTR RRs are handled: the previous draft specified
  162. that the PTR RR would first be deleted and then added to the RRset;
  163. the new revision specifies that the PTR RR is simply added to the
  164. RRset.  
  165.  
  166. The WG discussed the problem of multiple clients using the same FQDN -
  167. how can clients and servers use DNS correctly to detect and avoid
  168. using an FQDN already in use by another client; while allowing clients
  169. to change FQDNs (and PTR RRs) when appropriate.  Mark Stapp proposed
  170. two solutions, based on using either the TXT RR or a new (TBD) RR.
  171. Mark will write up and publish the two solutions for review by the WG,
  172. and discussion will continue on the dhcp-dns mailing list.
  173.  
  174. Mark Townsley concluded the meeting with a presentation about the
  175. subnet selection option (draft-ietf-dhc-subsel-00.txt).  The idea is
  176. for the client to give the server additional information about which
  177. subnet the client would like an address from.  The WG asked about
  178. sites in which the server should retain control of address allocation;
  179. Mark responded that, in such cases, the server would ignore the option
  180. and allocate an address according to server policy.  There was also a
  181. question about the need for this option given that 'giaddr' and server
  182. configuration (with topology information about multiple IP subnets on
  183. a wire) can perform a similar function.  The WG agreed to continue
  184. discussion of the issues on the WG mailing list.
  185.  
  186.  
  187.                DHC WG Minutes - DHCPv6
  188.  
  189. The DHCPv6 meeting was attended by approximately 50 people.  Thanks to
  190. Dan Harrington for taking notes.  These minutes were prepared by the
  191. WG chair, Ralph Droms.
  192.  
  193. The chair opened the meeting with a review of the "last call" process
  194. for the DHCPv6 Internet Drafts.  Because of the limited response to
  195. the WG last call, in which the chair explicitly asked for positive
  196. responses from anyone who had read the documents, the chair, with the
  197. consent of Jim Bound and Charlie Perkins (authors of the DHCPv6
  198. Internet Drafts) requested external reviews of the documents.  Matt
  199. Crawford and Erik Nordmark graciously agreed to review and report on
  200. the documents; many thanks to Matt and Erik for the time and energy
  201. they invested in their careful reviews and thorough reports.  Both
  202. reports raised issues that need to be resolved prior to submitting the
  203. DHCPv6 specifications for Proposed Standard status.
  204.  
  205. Prior to the WG meeting in Munich, the external review reports had
  206. been posted to the dhcp-v6@bucknell.edu mailing list and the authors
  207. had responded to the points raised in the reviews.  The latest
  208. revisions of the DHCPv6 specifications (draft-ietf-dhc-dhcpv6-10.txt
  209. and draft-ietf-dhc-v6exts-07.txt; about 75% of those present at the
  210. meeting reported having read these or the immediately previous drafts)
  211. include changes by the authors in response to most of the issues
  212. raised in the external review reports. Jim Bound started off the WG
  213. discussion of the current drafts with a short list of issues that can
  214. be resolved quickly:
  215.  
  216. * consistency of wording/terms/phrases
  217. * bindings require relay agent prefix, not host link-local address
  218. * "silently discard" should be replaced by "system error" (as per RFC
  219.   2119)
  220.  
  221. There was some discussion about the relay agent prefix issue, as there
  222. may be multiple relay agents on a link; those agents might use
  223. addresses with different prefixes, which the servers would have to
  224. sort out to establish equivalences among binding identifiers.
  225.  
  226. Jim listed issues that require WG discussion for technical
  227. resolution:
  228.  
  229. * Multicast REQUEST/SOLICIT messages (scalability)
  230. * Reconfigure processing
  231. * Transaction ID on reboot and sequence number wrap-around protection
  232. * ICMP messages through relay agents, especially for PMTU discovery
  233. * DDNS updates
  234. * DDNS error code processing
  235. * API for IPv6 - excess baggage in packets
  236.  
  237. Jim led off with a discussion of dynDNS-DHCP interaction issues.  WG
  238. had feedback with editorial changes - some SHOULDs need to be MUSTs.
  239. Jim and Charlie will make modifications in their next draft.
  240.  
  241. Next, Jim discussed RFC 2136 error codes and DHCPv6.  At present, the
  242. dynDNS error codes are mapped into DHCPv6 extension error codes.  This
  243. mapping may, in some circumstances, mask some information from the
  244. client and adds complexity to the server and to the protocol spec
  245. (which must track any changes to the dynDNS error codes) itself.  On
  246. the other hand, some dynDNS error messages may not make sense to the
  247. client.  Jim and Charlie will review the current mechanism before
  248. issuing the next revision of the Internet Drafts.
  249.  
  250. The next issue arises from a client that reboots and loses its last
  251. transaction ID.  The server will have a cache of recent transactions
  252. from that client; that transaction cache must be able to differentiate
  253. between a restarted client and transaction ID wrap-around.  WG
  254. consensus was to reserve small integer transaction IDs (e.g., 0-31)
  255. for rebooting clients and skip those transaction IDs in the event of
  256. wraparound.
  257.  
  258. Jim raised the issue of "excess baggage" in the DHCPv6 messages - some
  259. information, e.g., IPv6 source address, is duplicated in the IPv6
  260. header and the DHCPv6 messages.  Jim suggested that the IPv6 API makes
  261. access to the IPv6 header information simple, and the redundant fields
  262. should be elided from DHCP messages.  Jim and Charlie will revise the
  263. packet formats to eliminate redundant information and add words to the
  264. drafts describing exactly where to find all the necessary information
  265. (either IPv6 header or DHCPv6 message) for DHCPv6 processing.  The
  266. results will be included in the next revision for WG consideration.
  267.  
  268. The multicast issue was raised by Erik Nordmark in his review of the
  269. DHCPv6 specifications.  In an environment with multiple relay agents
  270. on a link and multiple DHCP servers in an organization, use of
  271. multicast forwarding by relay agents would cause one copy of each
  272. client SOLICIT message to be delivered to each server from each relay
  273. agent.  In turn, the client might receive multiple responses from each
  274. server (potentially number_of_relay_agents * number_of_servers
  275. messages).  Such behavior would not scale well in an environment with
  276. many relay agents on each link and many DHCP servers.
  277.  
  278. In the ensuing discussion, Ralph Droms suggested that an election
  279. process among relay agents, in which the collection of relay agents on
  280. a link would elect a single relay agent to forward client messages,
  281. would reduce the number of messages delivered to DHCP servers.  Erik
  282. suggested in his review an expanding ring mechanism through which the
  283. multicast scope would initially be limited and subsequently expanded
  284. as necessary to locate a DHCP server.  There was some disagreement
  285. about whether an expanding ring search will find the appropriate
  286. server; the *closest* server might not necessarily be the *best*
  287. server.  The WG generally agreed that clients should be simple and
  288. that relay agents and servers should be administered to limit the
  289. transmission of DHCP messages; however, experience with DHCPv4
  290. indicates that there is room for complexity on the client side - some
  291. clients may need to participate in the decision about which server to
  292. choose.  The WG strongly recommended that the DHCPv4 "server
  293. selection" option, in which server choices are prioritized by a simple
  294. mechanism (currently, an integer indicating the "preference" or
  295. "priority" for a server; client simply chooses highest preference
  296. server) be used as a model for client-side selection.
  297.  
  298. The discussion concluded with the recommendation that the multicast
  299. mechanism be retained, with additional mechanisms so that relay agents
  300. can reduce the number of forwarded messages (presumably, reduce to
  301. one) and servers can minimize and prioritize their responses.  The
  302. authors were asked to consider an applicability statement to provide
  303. guidance to DHCP system administrators in configuring DHCP clients and
  304. servers to minimize DHCP network traffic.
  305.  
  306. The last major issue was processing of reconfigure messages.  the
  307. first question was in the description of the semantics of the
  308. reconfigure message - in particular, is the server responsible for
  309. ensuring that all clients have responded to the reconfigure message?
  310. Does the server need to continue attempting to contact clients until
  311. any outstanding leases have expired?  Discussion of this question will
  312. continue on the WG mailing list.  Another issued is the interaction
  313. between DHCP reconfigure and stateless autoconfiguration - can action
  314. from DHCP invalidate an address obtained through stateless
  315. autoconfiguration and vice versa?
  316.  
  317. Some additional issues:
  318.  
  319. * The extensions draft is missing the vendor class identifier - Jim
  320.   and Charlie will add the appropriate definition.
  321.  
  322. * Are FQDNs appropriate for client identification of an IP address?  Is
  323.   there a latency issue in dynDNS updates?
  324.  
  325. * Should a server issue an explicit response if it has no available
  326.   addresses?  Consensus was that current behavior - no response - is
  327.   appropriate. 
  328.  
  329. * A representative from the Year2000 WG asked that the DHC WG review
  330.   the DHCPv6 specification for date issues.
  331.  
  332.  
  333.  
  334.  
  335.  
  336.