home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / ipngwg / ipng-interim-minutes-97feb.txt < prev    next >
Text File  |  1997-05-22  |  30KB  |  812 lines

  1. Editor's Note:  These minutes have not been edited.
  2.  
  3.  
  4. IPng Working Group
  5. February 27 & 28, 1997
  6. Palo Alto, CA USA
  7.  
  8. Bob Hinden, Steve Deering 
  9. Co-Chairs
  10.  
  11. Meeting hosted by Allyn Romanow / Sun Microsystems, Inc.  Many thinks to
  12. Allyn and Sun for this service to the IETF.
  13.  
  14. The minutes were taken by Bob Hinden.
  15.  
  16. ----------------------------------------------------------------------
  17. ----------------------------------------------------------------------
  18.  
  19. Agenda
  20. -------
  21.  
  22. Thursday
  23.    Introduction 
  24.    Review Agenda  
  25.    8+8 Overview         
  26.    Detailed Review
  27.       Uniqueness of ESD's
  28.       DNS forward lookups 
  29.       DNS reverse lookups
  30.       DNS Structure
  31.       TCP/UDP Connection Identification
  32.       Effects on Applications
  33.       Rewriting of RG (inbound, outbound)
  34.    Lunch
  35.    Continuation of Detailed Review
  36.       Map RG into current Internet
  37.       Rehoming Site
  38.       Multihoming Site
  39.       Rehoming Multihomed Site
  40.       Rehoming Small Provider
  41.       Multihoming Small Provider
  42.       Rehoming Multihomed Small Provider
  43.    Summary of Discussions
  44. Friday
  45.    Review Remaining Agenda
  46.    Review impact on existing specifications
  47.       Base IPv6 Specification
  48.       Addressing Architecture
  49.       Provider Based Addressing Documents
  50.       Neighbor Discovery
  51.       Address Autoconfiguration
  52.       IPoverFoo
  53.       ICMP
  54.    Lunch
  55.    New Documents which Need to be Written
  56.       GSE Specification
  57.       ESD Guidelines
  58.       RG Allocation 
  59.    Impact on Implementations
  60.    Summary and Conclusions
  61.  
  62.  
  63. Review of Agenda
  64. ----------------
  65.  
  66. Discussion about purpose of meeting and outcome of meeting.  Possible
  67. outcomes:
  68.  
  69.  1) Working group will not adopt GSE proposal.
  70.  2) Working group will adopt proposal.
  71.  3) Working group leaning toward adoption, but there important missing
  72.     pieces that must be specified before the working group can make final
  73.     the decision
  74.  
  75. What problems is this solving?  Suggestion was made to generate list of
  76. pro's and con's
  77.  
  78.  
  79. Problems being Solved / Mike O'Dell
  80. -----------------------------------
  81.  
  82. Goals and Non-Goals
  83.  
  84. Goals:
  85.  
  86. Thinks biggest problem in internet is complexity of routing computation
  87. in the backbones (where there are no default routes).  Specifically, the
  88. cost of BGP computations increases as internet grows and policy issues
  89. become more complex.  Thinks computation grow is exponential.  Issue is
  90. that from a routing perspective the backbone is relatively flat.
  91.  
  92. Why is this better than current provider based design?  Current provider
  93. based topology schemes rely on renumbering sites to improve route
  94. computation.  He thinks the aggregation model for provider based
  95. addressing has potential for catastrophic collapse.  What could happen is
  96. that a few very large sites will refuse to renumber (i.e., lawyers go to
  97. court), and that will effectively stop everyone from renumbering.  CIDR
  98. has worked well, but will not continue into the future.
  99.  
  100. GSE deals with this problem by keeping changes resulting from renumbering
  101. the Internet local to edge of site, and keeps changes from propagating
  102. into the site.  Internal routing infrastructure is isolated from external
  103. changes.
  104.  
  105. Proposal allows backbone routing topology to change independently of
  106. sites without having to get the sites involved in.  Advantage is allows
  107. backbone renumbering to happen independently from site renumbering.
  108.  
  109. Allows Multihoming without increasing size of backbone routing.  This is
  110. important because more and more sites are becoming Multihomed.
  111.  
  112. Also helps second tier providers to change their first tier providers
  113. without forcing their customers to renumber (and potentially losing their
  114. customers).  This is a very important benefit.
  115.  
  116. Comment by Masataka Ohta: Doesn't think completely solves multihoming,
  117. but is a good first step.
  118.  
  119. Non Goals:
  120.  
  121. Does not solve mobility problem.  Does not keep TCP connections alive
  122. during renumbering.
  123.  
  124. It would be nice to have TCP connections survive loss of one connection
  125. when multihomed.
  126.  
  127.  
  128. Uniqueness of ESD's 
  129. --------------------
  130.  
  131. 6Byte IEEE Mac's are proper subset of 8byte IEEE-1394 (firewire)
  132. addresses.
  133.  
  134. Are they unique enough?
  135.  
  136. Dimitry Haskin said he doesn't like using MAC addresses for ESD's.  He
  137. would like something which has same properties of current IP address.
  138.  
  139. Discussion about how most sites will use MAC, while still allowing sites
  140. to use something else if desired.
  141.  
  142. Jim Bound thinks it is unique enough.  ESD should be eight bytes long.
  143. Discussion about this.
  144.  
  145. Thomas Narten: What are the consequences if there is a collision?  Easy
  146. to detect on a link, but hard to detect globally.
  147.  
  148. Steve Deering suggested that it is a relatively low probability event.
  149. We could later build in additional mechanism to help deal with this.
  150.  
  151. Are IEEE1394 addresses compatible with SMDS addresses?  Not an issue,
  152. SMDS addresses are E.164.
  153.  
  154. Erik Nordmark: Think they are unique enough.
  155.  
  156. Hinden: Thinks MAC address will be unique enough.  He mentioned that MAC
  157. only addressing has been used successfully in large bridged networks and
  158. in large IPX networks.  Also, IPX networks are mostly PC which is the
  159. area where there has been the most concern about duplicate MAC address.
  160.  
  161. Bound: Do we have a consensus on uniqueness?
  162.  
  163. Questions about systems (such as Sun's) which only have one MAC per Node?
  164.  
  165. Long discussion.
  166.  
  167. Group concluded that IEEE Mac addresses are unique enough to serve as
  168. globally unique ESD's.
  169.  
  170.  
  171. Does ESD need to have structuring?
  172. ----------------------------------
  173.  
  174. Masataka Ohta: Thought they should have structure for security.
  175. Discussion about this point, concluding that structure was not necessary
  176. for the purpose.
  177.  
  178. Jim Bound: This all requires changes to DNS.  Everyone agreed.  He does
  179. not think there is a need for structure in an ESD.
  180.  
  181. Assumption that to do reverse mapping is more difficult if there is not
  182. some structure in ESD.  Discussion of this point.
  183.  
  184. Discussion evolved into what are requirements for reverse mappings of
  185. ESD's.  Alternative suggestion was made for ICMP "Who Are You" with ICMP
  186. "I Am XXX" message returning DNS name to perform this reverse mapping
  187. function.
  188.  
  189. We will need manual defined ESD space, but this should be the exception.
  190. Most nodes will not need to use.
  191.  
  192.  
  193. Discussion about Adding Routing Goop Records to the DNS
  194. -------------------------------------------------------
  195.  
  196. Proposing to add "site names" to DNS.  Would correspond to routing group
  197. for site.  Could reverse lookup RG to "site name".  "Site name" is not
  198. the same as DNS suffix.
  199.  
  200. Important to only do connection identification using only ESD, not
  201. RG+ESD.  This will allow future development of secure RG redirect later
  202. to improve transport behavior when RG changes.
  203.  
  204. Assumption that site renumbering was relatively infrequent, not a
  205. frequent "real time" event.
  206.  
  207. Discussion about use of RG as identifier for site and effects on
  208. firewalls.
  209.  
  210. There will not be inverse lookups of IPv6 addresses!  It will be replaced
  211. by ICMP "Who Are You" message.
  212.  
  213. Matt Crawford raised issue about rate limiting "Who Are You" messages.
  214. He is concerned if senders don't cache answers.  This could create a
  215. heavy load of "Who Are You" message.  An alternative is to have the DNS
  216. servers send the "Who Are You" message when the receive a reverse mapping
  217. request.  This seems to be a good idea.
  218.  
  219. Rough consensus of the group is that ESD's do not need to have structure.
  220.  
  221. Dimitry Haskin pointed out that for links which do not have MAC such as
  222. PPP serial links we can no longer auto-configure these links.  ESD's for
  223. these links will have to be manually assigned.  This is about the same as
  224. IPv4 operation today, but not as good as what the current IPv6 over PPP
  225. specification provides.  Is this an acceptable limitation?
  226.  
  227. Discussion about use of random numbers as ESD tokens.  Are they unique
  228. enough, etc.  Not much agreement on using random numbers as ESD tokens.
  229.  
  230.  
  231. Mike O'Dell Presentation on Multihoming
  232. -------------------------------------
  233.  
  234.  
  235.         Provider Provider
  236.             1       2
  237.           +----+ +----+
  238.           |    | |    |
  239.           |    | |    |
  240.           |PBR | |PBR |
  241.           +--x-+ +-x--+
  242.              |     |
  243.           RG1|     | RG2
  244.              |     |
  245.           +--x-----x--+
  246.           | SBR   SBR |
  247.           |           |
  248.           |   Site    |
  249.           +-----------+
  250.  
  251.    If RG1 link fails, then Provider PBR tunnels traffic which would have
  252.    been sent to the site via RG1 and sends it to the Provider 2 via RG2. 
  253.    Requires that both PBR in site 1 & 2, and SBR's understand that tunnel
  254.    has been created. 
  255.  
  256. If TCP saves RG when SYN packet is received for connection, and never
  257. switches to RG received in subsequent packets, it can protect against
  258. it's connections being hijacked.
  259.  
  260. Long discussion, even more complicated pictures and scenarios.
  261.  
  262. Hinden asked question of how this was different/better from what can be
  263. done with current IPv6 specifications.  Not clear what the win is here
  264. for multihoming.
  265.  
  266. Erik Nordmark made observation that if node remembers all of the RG's
  267. returned from the original DNS lookup, then it would be OK for it to
  268. switch to one of the returned RG's if packet started arriving from a
  269. different one.
  270.  
  271. Rebecca Nitzen talked about how in this scheme it will be very easy to
  272. load share multihomed site.  Traffic in both directions will follow the
  273. same route.  The only thing necessary to do is divide the primary default
  274. between the ISP connections.  Might also be possible to return DNS
  275. replies for the site to divide the load by replying with the appropriate
  276. RG based on where the requester is.
  277.  
  278.  
  279. TCP/UDP Connection Identification
  280. ---------------------------------
  281.  
  282. Pseudo header checksum always use ESD.  
  283.  
  284. Do we require all unicast to work the same way?  Yes.  OK for provider
  285. addresses which been autoconfigured.  Important to require all addressing
  286. plans to have same characteristic.
  287.  
  288. How about multicast addresses?  Include an ESD?
  289.  
  290. Discussion about what to do when node starts receiving packets with new
  291. routing goop.  When node does not have any other information, node should
  292. drop packet.  If node thinks the new routing goop is valid (perhaps by
  293. having received it in original DNS lookup) then it can reply and start
  294. sending to new Routing Goop.
  295.  
  296. Need to look at what happens if routing goop is corrupted?  This needs
  297. analysis to access the impact.
  298.  
  299. Long discussion about if some of the RG could be included in the
  300. checksum.  Allison proposed having the host include it's RG in checksum.
  301. Not clear how source node would get RG.  Makes rewriting RG on in bound
  302. traffic impossible (?).  This could be viewed as a hybrid proposal.
  303.  
  304. Mike O'Dell suggested that TCP should not bind to a particular RG for
  305. remote side until three way handshake is completed.
  306.  
  307. General comment made that it is important that this proposal not change
  308. TCP protocol.  No TCPng!!!!!!
  309.  
  310. Long discussion about what happens if RG is corrupted.  Worst case is
  311. when first SYN packet is corrupted because connection will never be
  312. established.
  313.  
  314. Erik Nordmark asked would implementing this architecture make it harder
  315. to make changes to TCP later in the future?  What is the effect of hiding
  316. RG from the host?
  317.  
  318. Matt Crawford proposed that we continue to rewrite RG, do not include RG
  319. in pseudo checksum, non-established TCP treat packets with different RG
  320. as different connections, for any UDP or TCP in established state pass
  321. all packets to application, connected socket for any transport do not
  322. update outgoing RG address.
  323.  
  324. Long discussion about connection identification, checksums, what happens
  325. when RG changes, etc.
  326.  
  327. Jim Bound stated that renumbering while important was it was not the top
  328. of the list of what his customers wanted.
  329.  
  330. ---------------------------------------------------------------------------
  331. Friday
  332. ---------------------------------------------------------------------------
  333.  
  334. Introduction to meeting.  Today will continue detailed review of
  335. proposal.  Start with DNS issues.  Continue to work through the list:
  336.  
  337.    Uniqueness of ESD's
  338.    DNS forward lookups
  339.    DNS reverse lookups
  340.    DNS structure (effect on caching, performance)
  341.    TCP/UDP Connection Identification
  342.    Effects on Applications
  343.    Rewriting of RG (inbound, outbound)
  344.    Effect on V6 mobility, multicast, anycast
  345.     
  346.  
  347. DNS Forward lookups
  348. -------------------
  349.  
  350. What if site is multihomed, does requester get multiple DNS entries?
  351.  
  352. Two-Faced DNS
  353.  
  354. Solution: Remote DNS are sort of part of local universe, so they need to
  355. know site RG and provide appropriate answer.
  356.  
  357. Jim Bound: Thinks the split between RG records and AAA will work.
  358. Suggested list of topics to discuss on DNS:
  359.  
  360.  - Boot strapping DNS delegation records
  361.  - How do replies get fabricated
  362.  - What new record Types
  363.  - Two faced DNS
  364.  - Dynamic Update to RG (for renumbering)
  365.  
  366. Boot strapping DNS delegation records
  367. -------------------------------------
  368.  
  369. Need to have hard coded address of DNS servers.  For example to get to
  370. foo.sun.com, .com server needs to have address of ns.sun.com.  This is
  371. way IPv4 works today.  Discussion focus on making DNS servers have
  372. addresses which are not renumbered.  This should work as long as there
  373. are not too many DNS servers.  Need to update DNS servers when RG
  374. changes.  Likewise this is essentially the same as IPv4 and a general
  375. IPv6 issue not specific to this proposal.
  376.  
  377. When site renumbers, it must change it's DNS servers.  When an ISP
  378. renumbers it must make it transparent to sites.  O'Dell suggested that if
  379. DNS servers get RG info from routers this could be made easier.
  380.  
  381. Problem could be made less severe if the top level name servers had
  382. addresses which were not renumbered.  We could support some amount of
  383. non-renumbered addresses for important servers.
  384.  
  385. Important to identify where in DNS there are hardwired addresses.
  386.  
  387. Thomas Narten: This is a generic point about renumbering.  Not specific
  388. to this proposal.
  389.  
  390.  
  391. What new record Types
  392. ------------------------------
  393.  
  394.     RG Record
  395.     AAA  (Deering suggested calling it "aAA")
  396.    
  397.  
  398. How do replies get fabricated
  399. ------------------------------
  400.  
  401. Matt Thomas suggested that AAA record be split into Subnet + ESD record
  402. (AA) Matt Crawford agreed this would be a good idea.  We do need a site
  403. record for RG?
  404.  
  405. General conclusion that splitting the DNS records was a good idea even if
  406. proposal not adopted in whole.
  407.  
  408.  
  409. Two Faced DNS
  410. -------------
  411.  
  412. Server has to have information to know what kind of reply to send.  If RG
  413. of source address from request is same as RG which was to be in the reply
  414. it should substitute site local RG.
  415.  
  416. Matt Crawford described a problem where DNS queries are forwarded between
  417. servers, RG will be lost as request goes between sites and backbone and
  418. this will not be work.
  419.  
  420. General conclusion that these topics needs an owner to describe how all
  421. of this works.
  422.  
  423.  
  424. Dynamic Update to RG (for renumbering)
  425. --------------------------------------
  426.  
  427. Decided this was a future need and was not required now for this
  428. proposal.
  429.  
  430.  
  431. Effects on Applications
  432. -----------------------
  433.  
  434.  - Prohibition of Storing non-refreshed non-ESD addresses.  Not specific
  435.    to this proposal.  General renumbering (and transition to IPv6) issue.
  436.  
  437.  - Use only ESD for peer identification (not address)
  438.  
  439.  - Avoid carrying addresses in payload
  440.  
  441.  - Flow identification.  Probably need to only use ESD instead of whole
  442.    address. 
  443.  
  444.  - Effect on reassembly     
  445.  
  446.  - All packet identification needs to use ESD's
  447.  
  448.  - Effect on routing header?  If RH is to be replied then BR would have
  449.    to fix up RG inside of RH.  This happens on both first exit BR and
  450.    final BR.  Not clear if it is important to make source routes RH
  451.    reversible.  Border router (which may not be one of the SR hops) will
  452.    have to know to look inside of RH to rewrite appropriate RG's.
  453.  
  454.    Might be better to embed DNS names in packets because they are global
  455.    and can be looked up.
  456.  
  457.    Comment that overall this adds complexity for programmers.  They would
  458.    need to have good understand of RG, subnet, ESD's, addresses, and how
  459.    they interact..  Prior to this proposal they only need to understand
  460.    addresses.
  461.  
  462.  - Effects on tunnels.  If tunnel crosses site boundary, end points must
  463.    perform BR functions.  Which router does rewriting?  Long discussion
  464.    on how this works.  End point of tunnel needs to be able to rewrite
  465.    destination RG w/ site prefix.  Host-Host secure IPSEC tunnels
  466.    require hosts to be able to recognize that the RG (actually it's own)
  467.    is one of it's interface and accept the packet.
  468.  
  469.    Anytime you tunnel it in effect requires all tunnel end points to be
  470.    border routers.  They need to be able to rewrite RG on exit and entry.
  471.  
  472.    Renumbering breaks all configured tunnels.
  473.  
  474. - Addresses in MIB's and Address in SNMP Traps.  Makes it harder for agents.
  475.  
  476. - ICMP error messages.  Returned packet has packet with error.  Need to
  477.   only look at ESD to match error reply.
  478.  
  479.  
  480. Steve Deering's fortune cookies from lunch
  481. ------------------------------------------
  482.  
  483.    "A thrilling time is in your immediate future"
  484.    "Avert misunderstanding by calm, poise, and balance"
  485.    "He who hurries cannot walk with dignity"
  486.    "If your desires are not extravagant they will be granted"
  487.    "Simplicity and clarity should be your theme in dress"
  488.    "Strong and bitter words indicate a weak cause"
  489.    "The best prophet of the future is the past"
  490.    "The laws sometimes sleep, but never die"
  491.    "Time is precious, but truth is more precious than time"
  492.    "What's vice today may be virtue tomorrow"
  493.    "Wise men learn more from fools, than fools from the wise"
  494.    "You have a quiet and unobtrusive nature"
  495.    "You will be recognized and honored as a community leader"
  496.  
  497.  
  498. TCP Connection Identification / Matt Crawford & Allison Mankin
  499. --------------------------------------------------------------
  500.  
  501. If checksum doesn't cover RG, and we want to accept packets from
  502. different RG's, there are a few problems.  The most serious are avoided
  503. by sending only to one RG in any given connection.  Replying to any RG
  504. that is heard from opens TCP to serious security and reliability holes.
  505.  
  506. Proposed Rules for Case of RG-Rewriting, RGs not Checksummed:
  507.  
  508.  1. Accept any source RG on incoming packets and deliver to application.
  509.     Only use ESD for this.
  510.  
  511.  2. For Active TCP "Open" and all UDP: Application specifies destination
  512.     RG.  Send only to the application's requested RG, but receive from
  513.     any.
  514.  
  515. 3.  For Passive TCP Open: send only to the first RG that arrives during
  516.     the opening handshake.
  517.  
  518. Based on 3., if source RG is corrupted, the connection will never open.
  519. The passive open side will ack the good SYNs to the corrupt return RG of
  520. its peer.  The alternatives to this (if we can't have the sender able to
  521. checksum its local address's RG) require opening up the TCP handshake
  522. logic into three or so special cases, and they also may still have
  523. security problems.
  524.  
  525. Result: if there is a bit error in the source RG received in TCP LISTEN
  526. state, the rescue can only come from a higher layer than TCP.  Weighed
  527. likelihood of this corruption against the risks of choosing from among
  528. several RGs that arrive during the handshake, and decided the best thing
  529. to do is recommend that source RGs be known to senders, so they can be
  530. included in the checksum.
  531.  
  532. Corrupted of destination RG is not a problem.  Packet will be
  533. misdelivered and discarded, retransmission will get to correct site,
  534. connection will open.
  535.  
  536. Because of never switching RG, multihomed connection will be broken if RG
  537. changes.  Also applies to rehoming.
  538.  
  539. The approach does help when there are two different RG exit paths and
  540. routing changes which causes a different RG to start being used in the
  541. middle of the connection.
  542.  
  543. Nordmark noted that this makes connection identification easier than
  544. existing IPv6 because only need to look at ESD instead of list of
  545. possible addresses.  Also suggested that it might be worse because sender
  546. doesn't know anything changed.
  547.  
  548. Future transports could be developed which allow complete separation of
  549. RG and ESD which had other connection identifications mechanisms,
  550. authentication, etc.
  551.  
  552.  
  553. Conclusions
  554. -----------
  555.  
  556. Deering asked group for their overall impression of what people think now
  557.  
  558. Mike O'Dell:  He draws several conclusions:
  559.  
  560. Thinks it is unreasonable to move forward with the current proposal.
  561.  
  562. Thinks there are a number of things which are worth pursing.  There are a
  563. bunch of pieces which we think we should do.  This has really pushed our
  564. thinking about what it means to renumber.
  565.  
  566. Most of hard questions dealt with impact of renumbering.  He is
  567. perfecting willing to not go forward with his as main proposal. Thinks we
  568. should see what we can extract and move forward.
  569.  
  570. Steve Deering: Can we still get some of these advantages with current
  571. scheme?
  572.  
  573. Mike O'Dell: Long term requirement is to control aggregation topology
  574. independent of getting sites to participate.  That was the fundamental
  575. goal.  This proposal does not enable this in toto.  Still other things
  576. which need to be done.
  577.  
  578. Questions is what pieces should we take?
  579.  
  580. Jim Bound: Likes some of the parts of GSE, does not like some of current
  581. parts of provider based addressing.  There are lots of pieces here which
  582. are improvements.  Main thing didn't like was the renumbering approach.
  583.  
  584. Dimitry Haskin: Agree with Mike that at this point proposal is not
  585. deployable.  Too much risk involved.  When meeting started he thought it
  586. was feasible, but now thinks it is not possible.  Should we continue
  587. working on proposal as research project?  Not practical for deployment
  588. now.  Could have a transition mechanism.
  589.  
  590. Lixia Zhang: Thinks fundamental problem is renumbering.  DNS still needs
  591. work.
  592.  
  593. Charlie Perkins: Agree this is too much definition to be done in time for
  594. IPv6 deployment.  Likes separation of address into ESD and locator.
  595. Might make other problems easier in the future.
  596.  
  597. John Stewart: Advantage he sees of independent of rewriting packets is
  598. aggressive aggregation.  This proposal does it by rewriting of
  599. addressing.  Wondering if there is a middle ground with provider based
  600. addressing but changing with [???]  Take best pieces of each approach.
  601. There are lots of subtle transport issues that we may not understand yet.
  602.  
  603. Mike O'Dell: Believes that large structure proposal used is a much better
  604. model for aggregation than provider based addressing.
  605.  
  606. Margaret Forsythe: Thinks the addressing part is inherently useful.
  607. Could have something like this, but do not need to take full advantage of
  608. this now.  New transport protocols could take advantage of protocol.
  609.  
  610. Allison Mankin: A lot of the attractions are ones which are ones which we
  611. have been striving for in the IPng area.  Thinks would be a shame if we
  612. didn't pursue this.  Thinks we should pursue some parts of GSE in
  613. transitional way.
  614.  
  615. Erik Nordmark: Thinks it would be useful to take advantage of ESD's.  We
  616. could use for connection identification.
  617.  
  618. Bob Hinden: Suggested that it is good to require an ESD in all addresses.
  619. This may have advantages for multihoming (sites and nodes) and permit new
  620. transport protocols to be developed which take full advantage.
  621.  
  622. Jim Bound: Will put out draft why renumbering is not important.  Location
  623. and identification is not going to work for a long time.
  624.  
  625. John Stewart: Ramification of large routing tables along with increase
  626. with things like multihoming.  Reasons why we now need to aggregate from
  627. leaf up.  Single homed sites do not need any information about routing
  628. (just default), they don't much want any pain to renumber.  We should put
  629. the work of renumbering in places which need flexibility.  Multihomed
  630. sites.
  631.  
  632. Alex Conta: Thinks current provider based addressing scheme is good.
  633. Reason we thought that provider based scheme was thing to do, because we
  634. thought there would be problems with separate identification and
  635. location.  We now have a better view of the costs of renumbering.  We
  636. should document this.  Cost to site, provider, etc.  Could also conclude
  637. the multihoming problem is not solved by node-id and locators.  GSE did
  638. seem to provide better form of aggregation.  We should continue looking
  639. for better forms of aggregation.  Conclusions we draw today are the high
  640. costs for using GSE to improve aggregation.
  641.  
  642. Dimitry Haskin: Does not like requirement to make ESD in all addresses.
  643. He is opposed to this.  Thinks price of administration is too high.
  644.  
  645. Matt Thomas: Like the ICMP "Who Are You" message and putting it in DNS
  646. server.
  647.  
  648. Dan Harrington: Renumbering is hard, we now know better.  Need support to
  649. support multihoming without breaking aggregation.
  650.  
  651. Matt Crawford: Hope that by 3:30pm we will list topics to pursue.  For
  652. now have the sense of the room but thinks that it is something that is
  653. worth going forward with but don't have time to fully pursue.  Should do
  654. a few small things now to allow options later.  Possibilities:
  655.  
  656.   - PCB Lookup Rules
  657.   - Pseudo checksum rules
  658.   - "Who Are You" you message
  659.   - 8 byte node id
  660.   - Two faced DNS ?
  661.  
  662. O'Dell added:
  663.  
  664.   - Split records in DNS 
  665.   - Revisit provider based addressing model.  Problematic.  
  666.   - Minimal address is to split
  667.  
  668. Steve Deering:
  669.  
  670.     Keep term "Routing Goop"!!!
  671.  
  672. Erik Nordmark: Argument to make two faced DNS is to isolate site from
  673. changes would be to return site local addresses in site to site local
  674. communication.  Reduces the risk of a failure of renumbering from
  675. disrupting site communication.
  676.  
  677. Allison Mankin: Should remove "registry" field from provider based
  678. addressing.  We can work to improve this.
  679.  
  680. Steve Deering: TCP depends on it's weak security by depending on address
  681. providing both location and identification.  TCPng could do different
  682. things which allow separation.
  683.  
  684. Jim Bound: Seconds large structure internet draft.  Provider based
  685. document was compromise.  Thinks we can do better.  Agrees about TCP weak
  686. security.
  687.  
  688. Bob Hinden: Suggested that if connection identification is limited to ESD
  689. and pseudo-checksum covers full addresses (essential providing packet
  690. integrity) that it would be easier to support multihomed sites and nodes.
  691. TCP would then accept packet sent from any interface of multihomed node
  692. and/or received on any interface, but avoids the problems relating to
  693. corrupted source addresses.
  694.  
  695. Masataka Ohta: Hope that many things can be made to work with GSE.  Would
  696. like pursue as an informational RFC.
  697.  
  698. Thomas Narten: Will need a two faced DNS if we are using site local
  699. addresses.
  700.  
  701. Allison Mankin: There should be work done to develop a new transport
  702. which could just work with ESD's.
  703.  
  704.  
  705. Next Steps
  706. ----------
  707.  
  708. Steve Deering broke out parts of proposal to see what parts the working
  709. group could move forward.
  710.  
  711. Node ID: Change from 6 bytes to 8 bytes.  This would break provider based
  712. addressing documents.  Discussion about keeping 6byte MAC or expanding to
  713. allow 8 bytes.  Deering polled group.  Most people thought we should
  714. change to make room for 8byte MAC.
  715.  
  716. Brief discussion and poll to put structure in ESD's to allow lookup.
  717. Strong consensus to not add structure to ESD's.
  718.  
  719. Group initially agreed that low order 8 bytes would be required to be
  720. globally unique.  This will make it harder for links without built in MAC
  721. addresses.
  722.  
  723. More discussion.  Now less clear that there is a consensus on making ESD
  724. globally unique.
  725.  
  726. Conclusion is to review the ESD issue at the Memphis IETF.  We need more
  727. data before we can make a final decision.
  728.  
  729. RG Structure: General agreement to rewrite provider based addressing
  730. specifications.  We can make a number of improvements.
  731.  
  732. PCB look up rules: Document now, but decision depends on making globally
  733. unique ID's.  Also applies to flow identification, fragment
  734. identification, etc.
  735.  
  736. Checksum: Don't change pseudo checksum algorithm.  Will continue to
  737. include full IPv6 source and destination addresses.
  738.  
  739. Two faced DNS is useful for site local address.  Work on how to use site
  740. local addresses for intra-site communication.
  741.  
  742. Summarized into the following table:
  743.  
  744.   Legend:  X = do not adopt
  745.            Y = adopt
  746.            * = needs more study
  747.  
  748.   X  Rewriting by routers
  749.   X  Name for Sites & Mapping to/from RG
  750.   *  ESD's
  751.   Y  RG structure
  752.   *  PCB Lookup rules
  753.   X  Pseudo checksum rules
  754.   Y  8byte node ID
  755.   Y  Two faced DNS for site local
  756.   Y  Resolve DNS via ICMP "Who Are You"
  757.   Y  DNS response synthesis
  758.   *  Auto-Injection of prefixes into sites
  759.   Y  Inter-provider partition healing protocol(s)
  760.   *  Use only site-local prefixes for intra-site communication
  761.   *  How much of address is AH
  762.   *  Flow identification change
  763.   *  SA Ident change
  764.  
  765.  
  766. Actions Items for Memphis
  767. -------------------------
  768.  
  769. 1. Minutes for this meeting, and meeting report / Bob Hinden
  770.  
  771. 2. "WhoAreYou" ICMP Message / Matt Crawford
  772.  
  773. 3. Modify Link Name Draft / Dan Harrington
  774.  
  775. 4. Synthesized AAAA Replies / Jim Bound , Mike O'Dell
  776.  
  777. 5. Revised Provider Based Addressing and Addr Architecture / Mike O'Dell
  778.    and Bob Hinden
  779.  
  780. 6. Unique ID's (ESD's) Assignment, Mike O'Dell, Allison Mankin, Matt
  781.    Thomas
  782.  
  783. 7. Experimental Addresses Rewrite:  Bob Hinden
  784.  
  785. 8. IPoverEthernet/FDDI :  Matt Crawford
  786.  
  787. 9. IPoverPPP: Dimitry Haskin
  788.  
  789. 10. Lessons from meeting: Thomas Narten, John Stewart, Allison Mankin,
  790.     Lixia Zhang, Matt Crawford
  791.  
  792.  
  793. Work We Think Other People Should Do
  794. ------------------------------------
  795.  
  796. 1. Non-corrosive multihoming of sites (partition homing)
  797. 2. Auto-aggregation of public topology 
  798. 3. Auto-aggregation of site topology 
  799. 4. Auto prefix dissemination in site
  800. 5. Auto prefix acquisition by sites
  801. 6. DNS vs. Renumbering
  802.  
  803.  
  804. Meeting End
  805. -----------
  806.  
  807. Next meeting will be at the Memphis IETF.  Sessions are schedule for
  808. Thursday and Friday.
  809.  
  810. ---------------------------------------------------------------------
  811. ---------------------------------------------------------------------
  812.