home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / ipngwg / ipngwg-interim-97feb.txt < prev    next >
Text File  |  1997-04-22  |  30KB  |  809 lines

  1. IPng Working Group
  2. February 27 & 28, 1997
  3. Palo Alto, CA USA
  4.  
  5. Bob Hinden, Steve Deering 
  6. Co-Chairs
  7.  
  8. Meeting hosted by Allyn Romanow / Sun Microsystems, Inc.  Many thinks to
  9. Allyn and Sun for this service to the IETF.
  10.  
  11. The minutes were taken by Bob Hinden.
  12.  
  13. ----------------------------------------------------------------------
  14. ----------------------------------------------------------------------
  15.  
  16. Agenda
  17. -------
  18.  
  19. Thursday
  20.    Introduction 
  21.    Review Agenda  
  22.    8+8 Overview         
  23.    Detailed Review
  24.       Uniqueness of ESD's
  25.       DNS forward lookups 
  26.       DNS reverse lookups
  27.       DNS Structure
  28.       TCP/UDP Connection Identification
  29.       Effects on Applications
  30.       Rewriting of RG (inbound, outbound)
  31.    Lunch
  32.    Continuation of Detailed Review
  33.       Map RG into current Internet
  34.       Rehoming Site
  35.       Multihoming Site
  36.       Rehoming Multihomed Site
  37.       Rehoming Small Provider
  38.       Multihoming Small Provider
  39.       Rehoming Multihomed Small Provider
  40.    Summary of Discussions
  41. Friday
  42.    Review Remaining Agenda
  43.    Review impact on existing specifications
  44.       Base IPv6 Specification
  45.       Addressing Architecture
  46.       Provider Based Addressing Documents
  47.       Neighbor Discovery
  48.       Address Autoconfiguration
  49.       IPoverFoo
  50.       ICMP
  51.    Lunch
  52.    New Documents which Need to be Written
  53.       GSE Specification
  54.       ESD Guidelines
  55.       RG Allocation 
  56.    Impact on Implementations
  57.    Summary and Conclusions
  58.  
  59.  
  60. Review of Agenda
  61. ----------------
  62.  
  63. Discussion about purpose of meeting and outcome of meeting.  Possible
  64. outcomes:
  65.  
  66.  1) Working group will not adopt GSE proposal.
  67.  2) Working group will adopt proposal.
  68.  3) Working group leaning toward adoption, but there important missing
  69.     pieces that must be specified before the working group can make final
  70.     the decision
  71.  
  72. What problems is this solving?  Suggestion was made to generate list of
  73. pro's and con's
  74.  
  75.  
  76. Problems being Solved / Mike O'Dell
  77. -----------------------------------
  78.  
  79. Goals and Non-Goals
  80.  
  81. Goals:
  82.  
  83. Thinks biggest problem in internet is complexity of routing computation
  84. in the backbones (where there are no default routes).  Specifically, the
  85. cost of BGP computations increases as internet grows and policy issues
  86. become more complex.  Thinks computation grow is exponential.  Issue is
  87. that from a routing perspective the backbone is relatively flat.
  88.  
  89. Why is this better than current provider based design?  Current provider
  90. based topology schemes rely on renumbering sites to improve route
  91. computation.  He thinks the aggregation model for provider based
  92. addressing has potential for catastrophic collapse.  What could happen is
  93. that a few very large sites will refuse to renumber (i.e., lawyers go to
  94. court), and that will effectively stop everyone from renumbering.  CIDR
  95. has worked well, but will not continue into the future.
  96.  
  97. GSE deals with this problem by keeping changes resulting from renumbering
  98. the Internet local to edge of site, and keeps changes from propagating
  99. into the site.  Internal routing infrastructure is isolated from external
  100. changes.
  101.  
  102. Proposal allows backbone routing topology to change independently of
  103. sites without having to get the sites involved in.  Advantage is allows
  104. backbone renumbering to happen independently from site renumbering.
  105.  
  106. Allows Multihoming without increasing size of backbone routing.  This is
  107. important because more and more sites are becoming Multihomed.
  108.  
  109. Also helps second tier providers to change their first tier providers
  110. without forcing their customers to renumber (and potentially losing their
  111. customers).  This is a very important benefit.
  112.  
  113. Comment by Masataka Ohta: Doesn't think completely solves multihoming,
  114. but is a good first step.
  115.  
  116. Non Goals:
  117.  
  118. Does not solve mobility problem.  Does not keep TCP connections alive
  119. during renumbering.
  120.  
  121. It would be nice to have TCP connections survive loss of one connection
  122. when multihomed.
  123.  
  124.  
  125. Uniqueness of ESD's 
  126. --------------------
  127.  
  128. 6Byte IEEE Mac's are proper subset of 8byte IEEE-1394 (firewire)
  129. addresses.
  130.  
  131. Are they unique enough?
  132.  
  133. Dimitry Haskin said he doesn't like using MAC addresses for ESD's.  He
  134. would like something which has same properties of current IP address.
  135.  
  136. Discussion about how most sites will use MAC, while still allowing sites
  137. to use something else if desired.
  138.  
  139. Jim Bound thinks it is unique enough.  ESD should be eight bytes long.
  140. Discussion about this.
  141.  
  142. Thomas Narten: What are the consequences if there is a collision?  Easy
  143. to detect on a link, but hard to detect globally.
  144.  
  145. Steve Deering suggested that it is a relatively low probability event.
  146. We could later build in additional mechanism to help deal with this.
  147.  
  148. Are IEEE1394 addresses compatible with SMDS addresses?  Not an issue,
  149. SMDS addresses are E.164.
  150.  
  151. Erik Nordmark: Think they are unique enough.
  152.  
  153. Hinden: Thinks MAC address will be unique enough.  He mentioned that MAC
  154. only addressing has been used successfully in large bridged networks and
  155. in large IPX networks.  Also, IPX networks are mostly PC which is the
  156. area where there has been the most concern about duplicate MAC address.
  157.  
  158. Bound: Do we have a consensus on uniqueness?
  159.  
  160. Questions about systems (such as Sun's) which only have one MAC per Node?
  161.  
  162. Long discussion.
  163.  
  164. Group concluded that IEEE Mac addresses are unique enough to serve as
  165. globally unique ESD's.
  166.  
  167.  
  168. Does ESD need to have structuring?
  169. ----------------------------------
  170.  
  171. Masataka Ohta: Thought they should have structure for security.
  172. Discussion about this point, concluding that structure was not necessary
  173. for the purpose.
  174.  
  175. Jim Bound: This all requires changes to DNS.  Everyone agreed.  He does
  176. not think there is a need for structure in an ESD.
  177.  
  178. Assumption that to do reverse mapping is more difficult if there is not
  179. some structure in ESD.  Discussion of this point.
  180.  
  181. Discussion evolved into what are requirements for reverse mappings of
  182. ESD's.  Alternative suggestion was made for ICMP "Who Are You" with ICMP
  183. "I Am XXX" message returning DNS name to perform this reverse mapping
  184. function.
  185.  
  186. We will need manual defined ESD space, but this should be the exception.
  187. Most nodes will not need to use.
  188.  
  189.  
  190. Discussion about Adding Routing Goop Records to the DNS
  191. -------------------------------------------------------
  192.  
  193. Proposing to add "site names" to DNS.  Would correspond to routing group
  194. for site.  Could reverse lookup RG to "site name".  "Site name" is not
  195. the same as DNS suffix.
  196.  
  197. Important to only do connection identification using only ESD, not
  198. RG+ESD.  This will allow future development of secure RG redirect later
  199. to improve transport behavior when RG changes.
  200.  
  201. Assumption that site renumbering was relatively infrequent, not a
  202. frequent "real time" event.
  203.  
  204. Discussion about use of RG as identifier for site and effects on
  205. firewalls.
  206.  
  207. There will not be inverse lookups of IPv6 addresses!  It will be replaced
  208. by ICMP "Who Are You" message.
  209.  
  210. Matt Crawford raised issue about rate limiting "Who Are You" messages.
  211. He is concerned if senders don't cache answers.  This could create a
  212. heavy load of "Who Are You" message.  An alternative is to have the DNS
  213. servers send the "Who Are You" message when the receive a reverse mapping
  214. request.  This seems to be a good idea.
  215.  
  216. Rough consensus of the group is that ESD's do not need to have structure.
  217.  
  218. Dimitry Haskin pointed out that for links which do not have MAC such as
  219. PPP serial links we can no longer auto-configure these links.  ESD's for
  220. these links will have to be manually assigned.  This is about the same as
  221. IPv4 operation today, but not as good as what the current IPv6 over PPP
  222. specification provides.  Is this an acceptable limitation?
  223.  
  224. Discussion about use of random numbers as ESD tokens.  Are they unique
  225. enough, etc.  Not much agreement on using random numbers as ESD tokens.
  226.  
  227.  
  228. Mike O'Dell Presentation on Multihoming
  229. -------------------------------------
  230.  
  231.  
  232.         Provider Provider
  233.             1       2
  234.           +----+ +----+
  235.           |    | |    |
  236.           |    | |    |
  237.           |PBR | |PBR |
  238.           +--x-+ +-x--+
  239.              |     |
  240.           RG1|     | RG2
  241.              |     |
  242.           +--x-----x--+
  243.           | SBR   SBR |
  244.           |           |
  245.           |   Site    |
  246.           +-----------+
  247.  
  248.    If RG1 link fails, then Provider PBR tunnels traffic which would have
  249.    been sent to the site via RG1 and sends it to the Provider 2 via RG2. 
  250.    Requires that both PBR in site 1 & 2, and SBR's understand that tunnel
  251.    has been created. 
  252.  
  253. If TCP saves RG when SYN packet is received for connection, and never
  254. switches to RG received in subsequent packets, it can protect against
  255. it's connections being hijacked.
  256.  
  257. Long discussion, even more complicated pictures and scenarios.
  258.  
  259. Hinden asked question of how this was different/better from what can be
  260. done with current IPv6 specifications.  Not clear what the win is here
  261. for multihoming.
  262.  
  263. Erik Nordmark made observation that if node remembers all of the RG's
  264. returned from the original DNS lookup, then it would be OK for it to
  265. switch to one of the returned RG's if packet started arriving from a
  266. different one.
  267.  
  268. Rebecca Nitzen talked about how in this scheme it will be very easy to
  269. load share multihomed site.  Traffic in both directions will follow the
  270. same route.  The only thing necessary to do is divide the primary default
  271. between the ISP connections.  Might also be possible to return DNS
  272. replies for the site to divide the load by replying with the appropriate
  273. RG based on where the requester is.
  274.  
  275.  
  276. TCP/UDP Connection Identification
  277. ---------------------------------
  278.  
  279. Pseudo header checksum always use ESD.  
  280.  
  281. Do we require all unicast to work the same way?  Yes.  OK for provider
  282. addresses which been autoconfigured.  Important to require all addressing
  283. plans to have same characteristic.
  284.  
  285. How about multicast addresses?  Include an ESD?
  286.  
  287. Discussion about what to do when node starts receiving packets with new
  288. routing goop.  When node does not have any other information, node should
  289. drop packet.  If node thinks the new routing goop is valid (perhaps by
  290. having received it in original DNS lookup) then it can reply and start
  291. sending to new Routing Goop.
  292.  
  293. Need to look at what happens if routing goop is corrupted?  This needs
  294. analysis to access the impact.
  295.  
  296. Long discussion about if some of the RG could be included in the
  297. checksum.  Allison proposed having the host include it's RG in checksum.
  298. Not clear how source node would get RG.  Makes rewriting RG on in bound
  299. traffic impossible (?).  This could be viewed as a hybrid proposal.
  300.  
  301. Mike O'Dell suggested that TCP should not bind to a particular RG for
  302. remote side until three way handshake is completed.
  303.  
  304. General comment made that it is important that this proposal not change
  305. TCP protocol.  No TCPng!!!!!!
  306.  
  307. Long discussion about what happens if RG is corrupted.  Worst case is
  308. when first SYN packet is corrupted because connection will never be
  309. established.
  310.  
  311. Erik Nordmark asked would implementing this architecture make it harder
  312. to make changes to TCP later in the future?  What is the effect of hiding
  313. RG from the host?
  314.  
  315. Matt Crawford proposed that we continue to rewrite RG, do not include RG
  316. in pseudo checksum, non-established TCP treat packets with different RG
  317. as different connections, for any UDP or TCP in established state pass
  318. all packets to application, connected socket for any transport do not
  319. update outgoing RG address.
  320.  
  321. Long discussion about connection identification, checksums, what happens
  322. when RG changes, etc.
  323.  
  324. Jim Bound stated that renumbering while important was it was not the top
  325. of the list of what his customers wanted.
  326.  
  327. ---------------------------------------------------------------------------
  328. Friday
  329. ---------------------------------------------------------------------------
  330.  
  331. Introduction to meeting.  Today will continue detailed review of
  332. proposal.  Start with DNS issues.  Continue to work through the list:
  333.  
  334.    Uniqueness of ESD's
  335.    DNS forward lookups
  336.    DNS reverse lookups
  337.    DNS structure (effect on caching, performance)
  338.    TCP/UDP Connection Identification
  339.    Effects on Applications
  340.    Rewriting of RG (inbound, outbound)
  341.    Effect on V6 mobility, multicast, anycast
  342.     
  343.  
  344. DNS Forward lookups
  345. -------------------
  346.  
  347. What if site is multihomed, does requester get multiple DNS entries?
  348.  
  349. Two-Faced DNS
  350.  
  351. Solution: Remote DNS are sort of part of local universe, so they need to
  352. know site RG and provide appropriate answer.
  353.  
  354. Jim Bound: Thinks the split between RG records and AAA will work.
  355. Suggested list of topics to discuss on DNS:
  356.  
  357.  - Boot strapping DNS delegation records
  358.  - How do replies get fabricated
  359.  - What new record Types
  360.  - Two faced DNS
  361.  - Dynamic Update to RG (for renumbering)
  362.  
  363. Boot strapping DNS delegation records
  364. -------------------------------------
  365.  
  366. Need to have hard coded address of DNS servers.  For example to get to
  367. foo.sun.com, .com server needs to have address of ns.sun.com.  This is
  368. way IPv4 works today.  Discussion focus on making DNS servers have
  369. addresses which are not renumbered.  This should work as long as there
  370. are not too many DNS servers.  Need to update DNS servers when RG
  371. changes.  Likewise this is essentially the same as IPv4 and a general
  372. IPv6 issue not specific to this proposal.
  373.  
  374. When site renumbers, it must change it's DNS servers.  When an ISP
  375. renumbers it must make it transparent to sites.  O'Dell suggested that if
  376. DNS servers get RG info from routers this could be made easier.
  377.  
  378. Problem could be made less severe if the top level name servers had
  379. addresses which were not renumbered.  We could support some amount of
  380. non-renumbered addresses for important servers.
  381.  
  382. Important to identify where in DNS there are hardwired addresses.
  383.  
  384. Thomas Narten: This is a generic point about renumbering.  Not specific
  385. to this proposal.
  386.  
  387.  
  388. What new record Types
  389. ------------------------------
  390.  
  391.     RG Record
  392.     AAA  (Deering suggested calling it "aAA")
  393.    
  394.  
  395. How do replies get fabricated
  396. ------------------------------
  397.  
  398. Matt Thomas suggested that AAA record be split into Subnet + ESD record
  399. (AA) Matt Crawford agreed this would be a good idea.  We do need a site
  400. record for RG?
  401.  
  402. General conclusion that splitting the DNS records was a good idea even if
  403. proposal not adopted in whole.
  404.  
  405.  
  406. Two Faced DNS
  407. -------------
  408.  
  409. Server has to have information to know what kind of reply to send.  If RG
  410. of source address from request is same as RG which was to be in the reply
  411. it should substitute site local RG.
  412.  
  413. Matt Crawford described a problem where DNS queries are forwarded between
  414. servers, RG will be lost as request goes between sites and backbone and
  415. this will not be work.
  416.  
  417. General conclusion that these topics needs an owner to describe how all
  418. of this works.
  419.  
  420.  
  421. Dynamic Update to RG (for renumbering)
  422. --------------------------------------
  423.  
  424. Decided this was a future need and was not required now for this
  425. proposal.
  426.  
  427.  
  428. Effects on Applications
  429. -----------------------
  430.  
  431.  - Prohibition of Storing non-refreshed non-ESD addresses.  Not specific
  432.    to this proposal.  General renumbering (and transition to IPv6) issue.
  433.  
  434.  - Use only ESD for peer identification (not address)
  435.  
  436.  - Avoid carrying addresses in payload
  437.  
  438.  - Flow identification.  Probably need to only use ESD instead of whole
  439.    address. 
  440.  
  441.  - Effect on reassembly     
  442.  
  443.  - All packet identification needs to use ESD's
  444.  
  445.  - Effect on routing header?  If RH is to be replied then BR would have
  446.    to fix up RG inside of RH.  This happens on both first exit BR and
  447.    final BR.  Not clear if it is important to make source routes RH
  448.    reversible.  Border router (which may not be one of the SR hops) will
  449.    have to know to look inside of RH to rewrite appropriate RG's.
  450.  
  451.    Might be better to embed DNS names in packets because they are global
  452.    and can be looked up.
  453.  
  454.    Comment that overall this adds complexity for programmers.  They would
  455.    need to have good understand of RG, subnet, ESD's, addresses, and how
  456.    they interact..  Prior to this proposal they only need to understand
  457.    addresses.
  458.  
  459.  - Effects on tunnels.  If tunnel crosses site boundary, end points must
  460.    perform BR functions.  Which router does rewriting?  Long discussion
  461.    on how this works.  End point of tunnel needs to be able to rewrite
  462.    destination RG w/ site prefix.  Host-Host secure IPSEC tunnels
  463.    require hosts to be able to recognize that the RG (actually it's own)
  464.    is one of it's interface and accept the packet.
  465.  
  466.    Anytime you tunnel it in effect requires all tunnel end points to be
  467.    border routers.  They need to be able to rewrite RG on exit and entry.
  468.  
  469.    Renumbering breaks all configured tunnels.
  470.  
  471. - Addresses in MIB's and Address in SNMP Traps.  Makes it harder for agents.
  472.  
  473. - ICMP error messages.  Returned packet has packet with error.  Need to
  474.   only look at ESD to match error reply.
  475.  
  476.  
  477. Steve Deering's fortune cookies from lunch
  478. ------------------------------------------
  479.  
  480.    "A thrilling time is in your immediate future"
  481.    "Avert misunderstanding by calm, poise, and balance"
  482.    "He who hurries cannot walk with dignity"
  483.    "If your desires are not extravagant they will be granted"
  484.    "Simplicity and clarity should be your theme in dress"
  485.    "Strong and bitter words indicate a weak cause"
  486.    "The best prophet of the future is the past"
  487.    "The laws sometimes sleep, but never die"
  488.    "Time is precious, but truth is more precious than time"
  489.    "What's vice today may be virtue tomorrow"
  490.    "Wise men learn more from fools, than fools from the wise"
  491.    "You have a quiet and unobtrusive nature"
  492.    "You will be recognized and honored as a community leader"
  493.  
  494.  
  495. TCP Connection Identification / Matt Crawford & Allison Mankin
  496. --------------------------------------------------------------
  497.  
  498. If checksum doesn't cover RG, and we want to accept packets from
  499. different RG's, there are a few problems.  The most serious are avoided
  500. by sending only to one RG in any given connection.  Replying to any RG
  501. that is heard from opens TCP to serious security and reliability holes.
  502.  
  503. Proposed Rules for Case of RG-Rewriting, RGs not Checksummed:
  504.  
  505.  1. Accept any source RG on incoming packets and deliver to application.
  506.     Only use ESD for this.
  507.  
  508.  2. For Active TCP "Open" and all UDP: Application specifies destination
  509.     RG.  Send only to the application's requested RG, but receive from
  510.     any.
  511.  
  512. 3.  For Passive TCP Open: send only to the first RG that arrives during
  513.     the opening handshake.
  514.  
  515. Based on 3., if source RG is corrupted, the connection will never open.
  516. The passive open side will ack the good SYNs to the corrupt return RG of
  517. its peer.  The alternatives to this (if we can't have the sender able to
  518. checksum its local address's RG) require opening up the TCP handshake
  519. logic into three or so special cases, and they also may still have
  520. security problems.
  521.  
  522. Result: if there is a bit error in the source RG received in TCP LISTEN
  523. state, the rescue can only come from a higher layer than TCP.  Weighed
  524. likelihood of this corruption against the risks of choosing from among
  525. several RGs that arrive during the handshake, and decided the best thing
  526. to do is recommend that source RGs be known to senders, so they can be
  527. included in the checksum.
  528.  
  529. Corrupted of destination RG is not a problem.  Packet will be
  530. misdelivered and discarded, retransmission will get to correct site,
  531. connection will open.
  532.  
  533. Because of never switching RG, multihomed connection will be broken if RG
  534. changes.  Also applies to rehoming.
  535.  
  536. The approach does help when there are two different RG exit paths and
  537. routing changes which causes a different RG to start being used in the
  538. middle of the connection.
  539.  
  540. Nordmark noted that this makes connection identification easier than
  541. existing IPv6 because only need to look at ESD instead of list of
  542. possible addresses.  Also suggested that it might be worse because sender
  543. doesn't know anything changed.
  544.  
  545. Future transports could be developed which allow complete separation of
  546. RG and ESD which had other connection identifications mechanisms,
  547. authentication, etc.
  548.  
  549.  
  550. Conclusions
  551. -----------
  552.  
  553. Deering asked group for their overall impression of what people think now
  554.  
  555. Mike O'Dell:  He draws several conclusions:
  556.  
  557. Thinks it is unreasonable to move forward with the current proposal.
  558.  
  559. Thinks there are a number of things which are worth pursing.  There are a
  560. bunch of pieces which we think we should do.  This has really pushed our
  561. thinking about what it means to renumber.
  562.  
  563. Most of hard questions dealt with impact of renumbering.  He is
  564. perfecting willing to not go forward with his as main proposal. Thinks we
  565. should see what we can extract and move forward.
  566.  
  567. Steve Deering: Can we still get some of these advantages with current
  568. scheme?
  569.  
  570. Mike O'Dell: Long term requirement is to control aggregation topology
  571. independent of getting sites to participate.  That was the fundamental
  572. goal.  This proposal does not enable this in toto.  Still other things
  573. which need to be done.
  574.  
  575. Questions is what pieces should we take?
  576.  
  577. Jim Bound: Likes some of the parts of GSE, does not like some of current
  578. parts of provider based addressing.  There are lots of pieces here which
  579. are improvements.  Main thing didn't like was the renumbering approach.
  580.  
  581. Dimitry Haskin: Agree with Mike that at this point proposal is not
  582. deployable.  Too much risk involved.  When meeting started he thought it
  583. was feasible, but now thinks it is not possible.  Should we continue
  584. working on proposal as research project?  Not practical for deployment
  585. now.  Could have a transition mechanism.
  586.  
  587. Lixia Zhang: Thinks fundamental problem is renumbering.  DNS still needs
  588. work.
  589.  
  590. Charlie Perkins: Agree this is too much definition to be done in time for
  591. IPv6 deployment.  Likes separation of address into ESD and locator.
  592. Might make other problems easier in the future.
  593.  
  594. John Stewart: Advantage he sees of independent of rewriting packets is
  595. aggressive aggregation.  This proposal does it by rewriting of
  596. addressing.  Wondering if there is a middle ground with provider based
  597. addressing but changing with [???]  Take best pieces of each approach.
  598. There are lots of subtle transport issues that we may not understand yet.
  599.  
  600. Mike O'Dell: Believes that large structure proposal used is a much better
  601. model for aggregation than provider based addressing.
  602.  
  603. Margaret Forsythe: Thinks the addressing part is inherently useful.
  604. Could have something like this, but do not need to take full advantage of
  605. this now.  New transport protocols could take advantage of protocol.
  606.  
  607. Allison Mankin: A lot of the attractions are ones which are ones which we
  608. have been striving for in the IPng area.  Thinks would be a shame if we
  609. didn't pursue this.  Thinks we should pursue some parts of GSE in
  610. transitional way.
  611.  
  612. Erik Nordmark: Thinks it would be useful to take advantage of ESD's.  We
  613. could use for connection identification.
  614.  
  615. Bob Hinden: Suggested that it is good to require an ESD in all addresses.
  616. This may have advantages for multihoming (sites and nodes) and permit new
  617. transport protocols to be developed which take full advantage.
  618.  
  619. Jim Bound: Will put out draft why renumbering is not important.  Location
  620. and identification is not going to work for a long time.
  621.  
  622. John Stewart: Ramification of large routing tables along with increase
  623. with things like multihoming.  Reasons why we now need to aggregate from
  624. leaf up.  Single homed sites do not need any information about routing
  625. (just default), they don't much want any pain to renumber.  We should put
  626. the work of renumbering in places which need flexibility.  Multihomed
  627. sites.
  628.  
  629. Alex Conta: Thinks current provider based addressing scheme is good.
  630. Reason we thought that provider based scheme was thing to do, because we
  631. thought there would be problems with separate identification and
  632. location.  We now have a better view of the costs of renumbering.  We
  633. should document this.  Cost to site, provider, etc.  Could also conclude
  634. the multihoming problem is not solved by node-id and locators.  GSE did
  635. seem to provide better form of aggregation.  We should continue looking
  636. for better forms of aggregation.  Conclusions we draw today are the high
  637. costs for using GSE to improve aggregation.
  638.  
  639. Dimitry Haskin: Does not like requirement to make ESD in all addresses.
  640. He is opposed to this.  Thinks price of administration is too high.
  641.  
  642. Matt Thomas: Like the ICMP "Who Are You" message and putting it in DNS
  643. server.
  644.  
  645. Dan Harrington: Renumbering is hard, we now know better.  Need support to
  646. support multihoming without breaking aggregation.
  647.  
  648. Matt Crawford: Hope that by 3:30pm we will list topics to pursue.  For
  649. now have the sense of the room but thinks that it is something that is
  650. worth going forward with but don't have time to fully pursue.  Should do
  651. a few small things now to allow options later.  Possibilities:
  652.  
  653.   - PCB Lookup Rules
  654.   - Pseudo checksum rules
  655.   - "Who Are You" you message
  656.   - 8 byte node id
  657.   - Two faced DNS ?
  658.  
  659. O'Dell added:
  660.  
  661.   - Split records in DNS 
  662.   - Revisit provider based addressing model.  Problematic.  
  663.   - Minimal address is to split
  664.  
  665. Steve Deering:
  666.  
  667.     Keep term "Routing Goop"!!!
  668.  
  669. Erik Nordmark: Argument to make two faced DNS is to isolate site from
  670. changes would be to return site local addresses in site to site local
  671. communication.  Reduces the risk of a failure of renumbering from
  672. disrupting site communication.
  673.  
  674. Allison Mankin: Should remove "registry" field from provider based
  675. addressing.  We can work to improve this.
  676.  
  677. Steve Deering: TCP depends on it's weak security by depending on address
  678. providing both location and identification.  TCPng could do different
  679. things which allow separation.
  680.  
  681. Jim Bound: Seconds large structure internet draft.  Provider based
  682. document was compromise.  Thinks we can do better.  Agrees about TCP weak
  683. security.
  684.  
  685. Bob Hinden: Suggested that if connection identification is limited to ESD
  686. and pseudo-checksum covers full addresses (essential providing packet
  687. integrity) that it would be easier to support multihomed sites and nodes.
  688. TCP would then accept packet sent from any interface of multihomed node
  689. and/or received on any interface, but avoids the problems relating to
  690. corrupted source addresses.
  691.  
  692. Masataka Ohta: Hope that many things can be made to work with GSE.  Would
  693. like pursue as an informational RFC.
  694.  
  695. Thomas Narten: Will need a two faced DNS if we are using site local
  696. addresses.
  697.  
  698. Allison Mankin: There should be work done to develop a new transport
  699. which could just work with ESD's.
  700.  
  701.  
  702. Next Steps
  703. ----------
  704.  
  705. Steve Deering broke out parts of proposal to see what parts the working
  706. group could move forward.
  707.  
  708. Node ID: Change from 6 bytes to 8 bytes.  This would break provider based
  709. addressing documents.  Discussion about keeping 6byte MAC or expanding to
  710. allow 8 bytes.  Deering polled group.  Most people thought we should
  711. change to make room for 8byte MAC.
  712.  
  713. Brief discussion and poll to put structure in ESD's to allow lookup.
  714. Strong consensus to not add structure to ESD's.
  715.  
  716. Group initially agreed that low order 8 bytes would be required to be
  717. globally unique.  This will make it harder for links without built in MAC
  718. addresses.
  719.  
  720. More discussion.  Now less clear that there is a consensus on making ESD
  721. globally unique.
  722.  
  723. Conclusion is to review the ESD issue at the Memphis IETF.  We need more
  724. data before we can make a final decision.
  725.  
  726. RG Structure: General agreement to rewrite provider based addressing
  727. specifications.  We can make a number of improvements.
  728.  
  729. PCB look up rules: Document now, but decision depends on making globally
  730. unique ID's.  Also applies to flow identification, fragment
  731. identification, etc.
  732.  
  733. Checksum: Don't change pseudo checksum algorithm.  Will continue to
  734. include full IPv6 source and destination addresses.
  735.  
  736. Two faced DNS is useful for site local address.  Work on how to use site
  737. local addresses for intra-site communication.
  738.  
  739. Summarized into the following table:
  740.  
  741.   Legend:  X = do not adopt
  742.            Y = adopt
  743.            * = needs more study
  744.  
  745.   X  Rewriting by routers
  746.   X  Name for Sites & Mapping to/from RG
  747.   *  ESD's
  748.   Y  RG structure
  749.   *  PCB Lookup rules
  750.   X  Pseudo checksum rules
  751.   Y  8byte node ID
  752.   Y  Two faced DNS for site local
  753.   Y  Resolve DNS via ICMP "Who Are You"
  754.   Y  DNS response synthesis
  755.   *  Auto-Injection of prefixes into sites
  756.   Y  Inter-provider partition healing protocol(s)
  757.   *  Use only site-local prefixes for intra-site communication
  758.   *  How much of address is AH
  759.   *  Flow identification change
  760.   *  SA Ident change
  761.  
  762.  
  763. Actions Items for Memphis
  764. -------------------------
  765.  
  766. 1. Minutes for this meeting, and meeting report / Bob Hinden
  767.  
  768. 2. "WhoAreYou" ICMP Message / Matt Crawford
  769.  
  770. 3. Modify Link Name Draft / Dan Harrington
  771.  
  772. 4. Synthesized AAAA Replies / Jim Bound , Mike O'Dell
  773.  
  774. 5. Revised Provider Based Addressing and Addr Architecture / Mike O'Dell
  775.    and Bob Hinden
  776.  
  777. 6. Unique ID's (ESD's) Assignment, Mike O'Dell, Allison Mankin, Matt
  778.    Thomas
  779.  
  780. 7. Experimental Addresses Rewrite:  Bob Hinden
  781.  
  782. 8. IPoverEthernet/FDDI :  Matt Crawford
  783.  
  784. 9. IPoverPPP: Dimitry Haskin
  785.  
  786. 10. Lessons from meeting: Thomas Narten, John Stewart, Allison Mankin,
  787.     Lixia Zhang, Matt Crawford
  788.  
  789.  
  790. Work We Think Other People Should Do
  791. ------------------------------------
  792.  
  793. 1. Non-corrosive multihoming of sites (partition homing)
  794. 2. Auto-aggregation of public topology 
  795. 3. Auto-aggregation of site topology 
  796. 4. Auto prefix dissemination in site
  797. 5. Auto prefix acquisition by sites
  798. 6. DNS vs. Renumbering
  799.  
  800.  
  801. Meeting End
  802. -----------
  803.  
  804. Next meeting will be at the Memphis IETF.  Sessions are schedule for
  805. Thursday and Friday.
  806.  
  807. ---------------------------------------------------------------------
  808. ---------------------------------------------------------------------
  809.