home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / ipngwg / ipngwg-minutes-94dec.txt < prev    next >
Text File  |  1995-02-28  |  43KB  |  1,010 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Robert Hinden/Sun Microsystems
  5.  
  6. Minutes of the IPng Working Group (IPNGWG)
  7.  
  8.  
  9. Introduction
  10.  
  11. The IPng working group held five working group sessions and one
  12. implementors meeting.  Working group meetings were held on Monday (two
  13. sessions), Tuesday, Wednesday, and Friday.  The implementors meeting was
  14. held on Sunday prior to the working group meetings.
  15.  
  16. The minutes were produced based on notes taken by Ross Callon, Frank
  17. Solensky, Dan Harrington, and Robert Hinden.  Thanks to Jim Bound and
  18. Steve Deering for reviewing and commenting on the drafts of these
  19. minutes.
  20.  
  21.  
  22. IMPLEMENTORS MEETING, SUNDAY
  23.  
  24. Terminology Notes
  25.  
  26. The minutes also adhere to convention recently agreed to on the mailing
  27. list for the terms `node', `router' and `host'.  `Nodes' are devices
  28. that are capable of receiving and sending packets and can be divided
  29. into two types:  `routers' forward packets that are not directly
  30. addressed to it while `hosts' do not.
  31.  
  32.  
  33. Routing Area Report
  34.  
  35. As the Routing Area Director, Joel Halpern made a brief presentation on
  36. the status of routing protocol support for IPv6.  Work is in progress
  37. for making changes to IDRP as the primary means of providing inter-area
  38. routing and the working group believes that most of the changes are
  39. relatively straightforward.  The OSPF and IS-IS groups are also
  40. confident that the changes they need to make to provide intra-area
  41. routing support for IPv6 are well understood and are working on draft
  42. documents.
  43.  
  44. The RIPv2 Working Group has a proposal ready.  Joel expressed some
  45. reservations about allowing RIP to continue into IPv6, largely because
  46. of some of the ways it has been come to be used as opposed to problems
  47. with either the protocol or the underlying distance-vector algorithm
  48. (i.e., hosts using the information seen in passing RIP packets to update
  49. their own forwarding tables).  He was planning to meet with the RIPv2
  50. group during the week to listen to their arguments in favor of continued
  51. support and was reminded by Bob Hinden that the simplicity of the
  52. protocol itself is one of its strengths for non-complex environments and
  53. by Robert Elz that even if use of the protocol is going to be
  54. discouraged, the document should still be written so as to reduce the
  55. likelihood of incompatible implementations springing up as the result of
  56. it not being documented.
  57.  
  58. [Reporter's Note:  Subsequent to this session, the RIPng work was
  59. approved by the Routing AD and the RIP working group will take on this
  60. task.]
  61.  
  62.  
  63.  
  64. ESP Bit Alignment
  65.  
  66. Randall Atkinson described some of the concerns about Encapsulated
  67. Security Payload (ESP) proposal raised during discussions within the
  68. security area; one of the main ones was the specified alignment of the
  69. fields:  some of them currently are aligned on 32 bits but not 64-bit
  70. boundaries.  The consensus was to require the addition of
  71. algorithm-dependent padding after the security association ID (SAID) and
  72. immediately before the protected data to maintain 64-bit alignment,
  73. recognizing that this pad may be relatively long in some cases.  Padding
  74. may be random bits rather than zero-filled to make it harder to crack.
  75.  
  76. There was a discussion about considering the possibility of ``Security
  77. Lite'' in which certain specific packets are authenticated, but not all
  78. packets (for example, security critical ICMP packets such as redirects
  79. are authenticated).  The idea is to make it much harder to break in with
  80. minimal performance impact.
  81.  
  82. [Reporter's Note:  The remainder of this presentation was repeated at
  83. the Tuesday working group session.  See that section of the minutes.]
  84.  
  85.  
  86.  
  87. API v4-v6 commonality
  88.  
  89. Jim Bound asks about the APIs:  What happens when an IPv4 application
  90. wishes to interoperate with a server running over IPv6.
  91.  
  92.  
  93.  
  94. Security API
  95.  
  96. The question was raised on whether separate API documents should be
  97. written:  one that presents the general API and another with security
  98. extensions.  The group preference was to have a single document with an
  99. appendix that describes the details when using DES-64 so as to reduce
  100. the likelihood that implementations will be written that can only
  101. support one.
  102.  
  103.  
  104. Multicast Address Mapping
  105.  
  106. Steve Deering asked the group if it might be advisable to change the
  107. manner in which multicast IP addresses are mapped into Ethernet
  108. addresses.  The current practice is to retain the low-order 23 bits of
  109. the class D address which penalizes performance due to the additional
  110. masking operations.  The group's preference was to reserve a full block
  111. of Ethernet numbers from IEEE and use the entire 48-bit MAC address as
  112. the low end of the 64-bit IPv6 address.
  113.  
  114.  
  115. MTU Size
  116.  
  117. The general consensus of the group was to recommend changing the MTU to
  118. 1500 bytes from the current 512, Ran Atkinson pointed out that anything
  119. larger makes life painful for existing satellite communication (SATCOM)
  120. implementations.  Justin Walker reminded the group of a recent
  121. discussion on the mailing list regarding packet fragmentation over
  122. Apple's Localtalk if the MTU is going to be larger than 587 bytes but
  123. the group preferred to use the larger value and request Apple to develop
  124. some means of supporting single-hop fragmentation and reassembly rather
  125. than define IPv6 with the smaller MTU. Justin offered to bring this up
  126. to the right people within Apple.
  127.  
  128. The minimum buffer reassembly size remains at 1500 bytes.  This would be
  129. reiterated within the regular working group sessions to see if any
  130. significant issues came up as a result.
  131.  
  132.  
  133. Route Reversal by ICMP or Destination
  134.  
  135. The SDRP group accepts the idea of having a bit specify that the route
  136. is believed to be reversible and is to be interpreted as a hint as
  137. opposed to a mandate.  If the bit is not set, the reversing system
  138. realizes that the route is not to be reversed; that is, it must look it
  139. up on its own.
  140.  
  141.  
  142. Multicast API
  143.  
  144. A question came up in regard to the API used on a router when
  145. originating multicast packets:  did some argument need to be added that
  146. specified which interface would be used to transmit a packet?  The
  147. answer was no:  multicast uses a similar API as IPv4 in that a socket
  148. specifies the source address through a bind() call, this determines
  149. which interface is to be used for transmitting packets.  If an attempt
  150. is made to send raw packets to an unbound socket or one that is bound to
  151. INADDR_ANY, it is an error.
  152.  
  153. The ``all-hosts'' group is defined to be all nodes minus all routers.
  154. Thus, a router by definition is not a host, and must not join the
  155. all-hosts multicast group.  Routers join all-routers and all-nodes.
  156. Hosts join all-hosts and all-nodes.
  157.  
  158.  
  159. TCP MSS
  160.  
  161. None of the current draft specifications point out the fact that TCP
  162. will have to advertise a different Maximum Segment Size (MSS) when used
  163. with IPv6 than with IPv4, over a path with the same MTU, due to the
  164. larger IPv6 header size.  This needs to be documented.
  165.  
  166.  
  167. Miscellaneous
  168.  
  169. Should implementations use IPv6 preferably over IPv4?  How do you know
  170. whether the implementation is doing IPv6-special features?  The current
  171. idea is that use of IPv6 encapsulated over IPv4 as the default.  There
  172. is an argument that it will be easier to deploy IPv6-capable dual-stack
  173. hosts if we make the initial deployment as painless as possible.  Also,
  174. we know for sure that for the next year or two IPv6 will be lower
  175. performance and less robust than IPv4.  Thus, if we really want folks to
  176. deploy IPv6 soon, we should not require that folks actually use it in
  177. those cases that IPv4 would work well.
  178.  
  179.  
  180. WORKING GROUP, MONDAY
  181.  
  182. Steve Deering introduced the meeting.  The goal of the meeting was to
  183. review the specifications and resolve open issues.  There were no
  184. overviews presented, attendees were expected to be familiar with the
  185. documents.
  186.  
  187.  
  188. Agenda
  189.  
  190.    o Review results of implementors meeting
  191.    o IPv6 base protocol specification
  192.    o ICMP/IGMP
  193.    o Addressing architecture
  194.    o Unicast provider address formats
  195.    o NSAP addressing
  196.    o Security
  197.    o Neighbor discovery
  198.    o DNS specification
  199.    o Flow IDs
  200.    o Header compression
  201.    o Proposed new header types
  202.  
  203.  
  204. Review Results of Implementors Meeting
  205.  
  206.  
  207. Robert Hinden gave an overview of the IPng implementors meeting held at
  208. Digital Cambridge Research Lab.  The implementor's meeting does not make
  209. decisions regarding protocol issues.  Thus, any apparent agreement at an
  210. implementors is not a binding agreement, but rather is just a
  211. recommendation to the working group.  The purpose of this review was to
  212. present the recommendations to the working group and gauge the consensus
  213. on them.
  214.  
  215. Addressing model:  The implementor's meeting recommended that we stay
  216. with the IP model of one address per interface.  However, a single
  217. address can be assigned to multiple physical interfaces on the same
  218. physical subnet if the implementation treats the multiple interfaces as
  219. a single aggregate and hides the details of this from the Internet
  220. level.  Also, routers may have unnumbered interfaces on point-to-point
  221. links.  For router to host point-to-point links, the host must have an
  222. address.  The working group agreed to this model.
  223.  
  224. Cluster addresses:  Keep them in the specification as ``reserved.''  Not
  225. actually used until there is a very clear proposal and understanding
  226. regarding how they may be used.  Cluster addresses are currently used
  227. for system discovery, this will need to be resolved.  A suggestion was
  228. made to use the ``pack'' model to augment cluster addresses.  After some
  229. discussion the working group agreed that the ``pack model'' should be
  230. used and the next version of the addressing architecture document should
  231. be updated to reflect this.
  232.  
  233. Neighbor interactions:  We will continue with the approach in Bill
  234. Simpson's draft.  This continues a request/response model (similar to
  235. the current ARP model), but implemented as extensions to ICMP. This was
  236. agreed to by the working group.
  237.  
  238. Host knowledge of prefixes:  Agreed that host will learn the subnet
  239. prefix(es) to be used from routing advertisement.  Routers must be able
  240. to include these prefixes in Router Advertisements.  It did not make the
  241. minutes, but some folks recalled that a router should be able to
  242. redirect a host to a different prefix (for example, when there are
  243. multiple logical subnets on a single physical network).  Also, there was
  244. a preference for a router to not advertise any prefix, in which case the
  245. host will need to go to a router.  This is another case in which the
  246. router may need to be able to redirect a host to an address which the
  247. host does not think is on the same subnet.  There appears to be a bit
  248. more work needed in this area.
  249.  
  250. Scope of Discovery:  Remove the proposed service location extensions
  251. from the discovery document.  The details (e.g., specific packet fields)
  252. of system heard messages are still under consideration.  System heard is
  253. only needed in some circumstances (e.g., wireless links with some
  254. particular characteristics).  What fields should be in the system heard
  255. message is being discussed.  This was agreed to by the working group.
  256.  
  257. ICMP: There should be a ``packet too big'' message as a separate error
  258. message, and not just a subtype.  The 16-bit error pointer can in theory
  259. point beyond the end of the packet.  These can be useful with IPv6
  260. because of the sequence of header types.  Thus, the pointer tells you
  261. which header it was that was in error.  We need to be clear and
  262. unambiguous regarding where the pointer should point for any particular
  263. error.  This was agreed to by the working group.
  264.  
  265. ICMP redirects are to be described in Bill Simpson's system discovery
  266. specification.  This was agreed to by the working group.
  267.  
  268. The ICMP error message is to include a maximum of 576 (or whatever the
  269. min MTU ends up being) bytes of the offending message.  Redirects only
  270. need 40 bytes, but for simplicity should do the same thing as other ICMP
  271. messages.  This was agreed to by the working group.
  272.  
  273. Auto-address assignment had a 16-bit field which provided the address
  274. lifetime.  It was decided that this was not big enough, so the field has
  275. been expanded to 32 bits, and a value of ``infinity'' defined.  This was
  276. agreed to by the working group.
  277.  
  278. There was a long discussion of transition and testing.  The
  279. auto-encapsulation rules are to be left as currently defined.  These
  280. issues are in general likely to cause more discussion.
  281.  
  282. There was discussion regarding DNS. It is desirable to allow
  283. implementations to fall back on local files (for example, to allow
  284. initial testing of hosts before DNS is updated).  This was agreed to by
  285. the working group.
  286.  
  287. Text representation of addresses was discussed at length, and will be
  288. left as is.  This was agreed to by the working group.
  289.  
  290. Every host needs to be able to reassemble a datagram up to 1500 bytes.
  291. The minimum MTU remains at 576 (the minimum MTU includes the IP or IPv6
  292. header).
  293.  
  294. Alan Openheimer of Apple offered to discuss the implications of a larger
  295. MTU on localtalk implementations.  The issue is that localtalk only
  296. supports 576 (or very slightly larger) packets.  Thus, if the 576 MTU
  297. were increased (e.g., to 1024 or 1500), systems with local talk
  298. interfaces would need local (subnet-dependent) fragmentation and
  299. reassembly.  One of the motivations for increasing the MTU size is that
  300. DNS is looking to add new capabilities which require a large minimum MTU
  301. size.  In general, with IPv6 we are trying to avoid internet-layer
  302. fragmentation.  This implies that a larger minimum MTU might be a good
  303. idea.  PPP can support (more than) 1500.  There is an issue with SLIP.
  304. Also, there is a latency issue when a small packet gets behind a large
  305. packet on a slow SLIP or PPP link.
  306.  
  307. Ran's satellites have a problem with greater than 1024.  If we agree on
  308. greater than 1024, then they will have to tunnel, and pay the price.
  309.  
  310. Bill Simpson would like link-specific F&R over all or most links.
  311.  
  312. The rough consensus of the working group was for a minimum MTU of 1500.
  313.  
  314. Reversing Source Routes:  The implementors meeting recommended a bit in
  315. the source route which states whether the source route is believed to be
  316. reversible.  The degree to which this is ``a hint'' versus ``required''
  317. in each direction was discussed.  1 = OK to reverse.  0 = ``don't
  318. reverse.''  This was agreed to by the working group.
  319.  
  320. Packets greater than 64k:  Consensus is to use a hop-by-hop option to
  321. use a length field of zero as a flag which says that an option includes
  322. the real length field.  This was agreed to by the working group.
  323.  
  324.  
  325. IPv6 Base Protocol Specification
  326.  
  327. Steve Deering reviewed issues with the current base protocol
  328. specification.
  329.  
  330. Expected future changes:
  331.  
  332.  
  333.    o Have chosen not to split up the document.  (Will have ``the basic
  334.      set'' of headers.)
  335.  
  336.    o Replace type 0 routing header with ERP
  337.  
  338.  
  339. There was a discussion of encoding of the extension headers.  Some folks
  340. would like a common format in the sense that each header starts with a
  341. (implied type and) length in the same place and format.  For example,
  342. this could make it simpler to build certain ``not entirely router''
  343. entities, such as header compression devices which can compress only
  344. some types of headers (and does not want to know anything about other
  345. header types), or fragmenting bridges.  The consensus was to be to leave
  346. things unchanged.
  347.  
  348. Options have an encoding which tells you what to do if you do not
  349. understand the option.  This is not necessary for things that are
  350. required.  Tracy Mallory is concerned that this is not extensible, in
  351. the sense that if we define a new routing header type in three years old
  352. IPv6 routers will not know how to deal with the new field.  Jim Bound
  353. would like a common format to speed up header parsing.
  354.  
  355. Routing Header Format, continued:  Robert Elz proposed a piggy backing
  356. format, which allows smallish packets to be combined/nested.  Headers
  357. start with an 8-bit ``next header,'' 8-bit ``protocol'' (this header),
  358. and a 16-bit length.  His proposal allows nesting:  two packets which
  359. use the same IPv6 header can share a header, such that the common header
  360. is only sent once.
  361.  
  362. We could imagine a case where a packet does not actually carry anything,
  363. but is used, for example, to initialize or continue a flow.  Thus you
  364. want the packet to actually end after some internet-layer (IPv6-related)
  365. header.  This requires that a possible value for next header should
  366. specify ``no next header.''
  367.  
  368. Jumbograms:  Where does this exceed existing format:  Fragmentation
  369. header.  The proposal is that fragmentation of a packet which is greater
  370. than 65,535 be prohibited.  IPv6 deprecates Fragmentation -- this is
  371. included only for compatibility with old IPv4 stuff (both for header
  372. translation and also for old applications which are designed to run over
  373. IPv4).  These old applications cannot run with bigger than 65,535
  374. anyway, thus there is no need to support fragmentation of datagrams
  375. larger than 65,535 bytes.
  376.  
  377. This resulted in a discussion of whether jumbo gram support is needed at
  378. all.  There was a clear consensus that there is no need to change the
  379. format of the fragmentation header in order to support fragmentation of
  380. jumbo grams.
  381.  
  382. TCP MSS needs to be adjusted (since IPv6 header is larger than the IP
  383. header).
  384.  
  385. Minimum MTU is being raised to 1500, based on this mornings discussion.
  386. This once again makes the minimum reassembly buffer size equal the
  387. subnet MTU.
  388.  
  389. Destination Options:  These are for ``intermediate destinations,''
  390. meaning routers listed in the source routing field.  The end to end
  391. options can be renamed for this, and the location (before or after the
  392. routing header) will tell you whether it is for the ``real'' end, or for
  393. the next ``mentioned in source route'' router.
  394.  
  395. Tunneling (IPv6 over IPv6):  There has been lots of mail on the mailing
  396. list.  The underlying encapsulated link is treated just like a normal
  397. data link (this observation can be used to derive all or most details of
  398. the tunnel operation).  There is an issue regarding whether you want to
  399. ``expose the TTL of the tunnel,'' by copying the TTL between the two
  400. IPv6 headers, so that traceroute shows the intermediate hops in the
  401. tunnel.  Clearly there are some cases where the folks in the middle do
  402. not want to expose their topology.  Thus, there will be some cases where
  403. it is appropriate to decrement the outer TTL by one for the entire
  404. tunnel.
  405.  
  406. What if I am doing security type tunneling?  Answer:  Clearly there is a
  407. need for the ``opaque tunnel'' (decrement by one) type of tunnel.  The
  408. question is whether there is a need for the other kind as well.  If we
  409. support more than one kind of tunnel, then the appropriate place to
  410. control which type is at the tunneling point.  It is proposed that the
  411. specification allow both forms of tunnel.  It was pointed out that
  412. regardless of what the specification says, folks are likely to implement
  413. both.  Steve is proposing that the specification should recommend that
  414. both be implemented.  Tracy Mallory pointed out that this is not of much
  415. use unless the link layer of the internal net is returned.  Also, the
  416. address space used interior to the tunnel could very well be different,
  417. resulting in uninterpretable errors.  Also, when there is a
  418. configuration error, the encapsulating end of the tunnel might put in
  419. its own (large) TTL, and the de-encapsulating end of the tunnel might
  420. copy this into the packet header, resulting in the TTL getting larger as
  421. a packet traverses its path (in principle a dangerous thing).  Thus, if
  422. we have two types of tunnels, there is the possibility of (due to an
  423. error) confusing the two types.  There are ways that we could indicate
  424. in the packet which type of tunnel is being used.
  425.  
  426.  
  427. ICMP/IGMP Specification
  428.  
  429. Steve Deering reviewed the current ICMP/IGMP specification.  There is a
  430. new specification, which just came out (on xerox Parc FTP), to become an
  431. Internet-Draft soon.
  432.  
  433. IGMP is merged into ICMP. The latest version of IGMP is being used.
  434.  
  435. Packet too big is no longer a subtype of destination unreachable, but
  436. rather is its own ICMP message type.
  437.  
  438. Unknown Header Type is changed from unreachable to be a subtype of
  439. Parameter Problem.
  440.  
  441. Redirect is removed from ICMP and put into neighbor discovery.
  442.  
  443. Should there be a redirect per flow/traffic class?
  444.  
  445. There should be a new protocol type for IPv6 ICMP.
  446.  
  447.  
  448. WORKING GROUP, TUESDAY
  449.  
  450. Addressing Architecture
  451.  
  452. Bob Hinden reviewed the remaining issues with the addressing
  453. architecture document.
  454.  
  455.  
  456.    o Text formats for addresses
  457.    o Cluster addresses
  458.    o Representation of the default route
  459.  
  460.  
  461. There is an issue regarding the use of colons in e-mail addresses (some
  462. folks currently use IPv4 addresses in their e-mail address).  One answer
  463. is to not use IPv6 addresses in e-mail (it is getting a bit big for ease
  464. of use).  Another option is to fix SMTP user agents to accept colons
  465. (they are not used otherwise in e-mail addresses, but some existing
  466. software will not like them).  Some folks think that this is a
  467. non-problem, and if we sit here and list all possible characters we will
  468. be wasting time.  The consensus (not so rough) was that we like the
  469. address text format the way that it is currently defined.
  470.  
  471. Cluster Addresses:  This is a prefix of length ``n'' bits, followed by
  472. 128-n bits of zero.
  473.  
  474. An alternative is the ``Pack'' addresses.  For any particular
  475. cluster/pack:  Take any specific unicast address (which is appropriate
  476. for this topological part of the network), assign it for use in this
  477. way, and use it as a cluster address.  The pack address approach
  478. therefore avoids the problem of requiring that the prefix not have a
  479. trailing zero (since this would create an ambiguous cluster address),
  480. but requires that systems which need to know their address and also
  481. their associated cluster address will need to be configured (or
  482. auto-configured) with two complete addresses, rather than an address
  483. plus a prefix length.  However, this ``Two-Address-Configuration'' is
  484. probably a good idea regardless of which format is used.
  485.  
  486. A problem for cluster address approach is that:  (i) you effectively
  487. lose one bit at each level (the last bit at each level must be ``1'');
  488. (ii) If you add a new level split in the middle, you may have to
  489. renumber (and also lose the bit in the middle).  The only way to
  490. guarantee that you will not have to renumber in this case is to only use
  491. addresses with ``1''s in all bit positions, which is clearly
  492. impractical.
  493.  
  494. The consensus therefore is to use the Pack approach (although not
  495. necessarily the name, which appeared to be less popular than the
  496. technical approach).
  497.  
  498. Proposal that the zero length prefix be used for default unicast route.
  499. Anything that deals with multicast will need to announce reachability to
  500. a longer prefix to match multicast routes (which will automatically take
  501. precedence over the zero length prefix).
  502.  
  503.  
  504.  
  505. Unicast Provider Address Formats
  506.  
  507. Yakov Rekhter presented the proposed unicast provider address formats.
  508.  
  509. An address registry can have multiple blocks of addresses assigned to
  510. it.  The IANA is the highest level Internet address registry.  Bill
  511. Simpson proposed to not fix the provider based address to always use a
  512. particular three bit prefix.  Rather, just assign some blocks for this
  513. purpose.  Steve argued that the three bits is a coincidence, and we have
  514. really done what Bill suggests (and it is just a coincidence that the
  515. first three bits always happens to be the same for currently assigned
  516. unicast provider based addresses).  It was pointed out that this needs
  517. to be very clearly described to avoid misunderstanding.  Thus this
  518. discussion is really editorial (we want to make sure that the document
  519. is clear).  All that routers should assume about address formats is that
  520. they are doing longest prefix match, on bit boundaries.
  521.  
  522. A number of editorial comments have been received, which Yakov will fold
  523. into the document.
  524.  
  525. The standard topological hierarchical address discussions (particularly
  526. with respect to multi-homed stub domains) were repeated.
  527.  
  528. It was agreed that the ``actual allocation'' draft should list actual
  529. providers/address registries, and the address prefixes that are assigned
  530. to them.  These might happen to be assigned
  531. geographically/topologically, with space left for expansion, but we do
  532. not want to stress any geographic basis of this.
  533.  
  534.  
  535. NSAP Addressing
  536.  
  537. Alan Lloyd presented a ``teaser'' (ie, introduction of issues to be
  538. discussed) for the NOSI BOF.
  539.  
  540. Alan's addressing goals:  To provide harmonization between ISO NSAPs and
  541. IPv6 addresses.  To permit ISO to administer some of the IP address
  542. blocks.  To provide a network design approach that enables address
  543. convergence to IPv6.
  544.  
  545. Requirement:  to have compatible address forms for NSAPs and IPv6.  IPv6
  546. in NSAPS are easy.  For NSAPs in IPv6, propose to assign first bytes of
  547. IPv6 addresses to be compatible with some NSAP AFIs.  These need to use
  548. assigned NSAPs which fit into 16 bytes.  This thereby allows
  549. ``bi-lingual'' addresses.
  550.  
  551. Migration idea:  (1) consolidate longer NSAPs into Internet NSAPs.  (2)
  552. (I did not get the rest of this, it flew by rather quickly).
  553.  
  554. Action items:  Get IETF and IANA to do this.  Get ISO to assign
  555. addresses appropriately.
  556.  
  557. Questions and issues regarding this proposal were deferred to the NOSI
  558. BOF. No consensus was sought at this meeting.  However, Bill made sure
  559. that he voiced his disagreement now, since he is likely to miss the NOSI
  560. BOF.
  561.  
  562.  
  563. Security
  564.  
  565. Ran Atkinson discussed security issues.
  566.  
  567. Security causes a performance impact.  May cause ``packet bloat'' and
  568. ``kernel bloat.''
  569.  
  570. Common encryption for IPv4 and v6 is impractical (thus you cannot
  571. translate encrypted packets).  This is particularly caused by the lack
  572. of willingness for the IPv4-security group to accept 64-bit alignment.
  573.  
  574. Padding and alignment (do we want to give up bits in order to keep
  575. everything 64-bit aligned in IPv6?).  Some encryption algorithms require
  576. padding to a natural block size.  The consensus at the implementor's
  577. meeting was that the 64-bit alignment was worth maintaining.  A new
  578. format is proposed to ensure proper padding.  This can require three
  579. pads (one to ensure that encrypted fields start on 64-bit boundary, one
  580. to ensure that the protected data start on a 64-bit boundary, one to
  581. ensure that the encrypted data ends on a proper boundary for the
  582. encryption algorithm being used).
  583.  
  584. ICMP for IPv4 uses a different protocol ID than ICMP for IPv6.
  585.  
  586. Do we distinguish different sorts of encrypted data (encapsulated IPv4,
  587. IPv6, ICMP-4, ICMP-6, UDP, TCP, IGMP), or just all as
  588. IPv6-packet-contents?
  589.  
  590. Straw Poll:  Where should the next header field be:  at the beginning of
  591. encrypted data, or at the end?  Straw vote was just about even, with
  592. ``don't care'' being the largest plurality.
  593.  
  594. When including part of a discarded packet header in an ICMP error
  595. report, the authentication of the interior (discarded) header is not
  596. likely to work.  Thus do not check it.  (note that the same comment
  597. applied to the checksum for IPv4).
  598.  
  599. A faster alternative to MD5 is being investigated.  This needs to be
  600. checked carefully in order to ensure that it is actually secure.  One
  601. advantage of MD5 is that it is commonly used elsewhere (e.g., SNMP). On
  602. the other hand, MD5 is already considered to be relatively weak.
  603.  
  604. Suggested to be able to authenticate ``security critical'' packets for
  605. ``less processing intensive'' partial security.  The goal is to avoid
  606. paying the performance loss of encrypting all packets, but still be
  607. significantly harder to break than no security.
  608.  
  609.  
  610.  
  611. WORKING GROUP, WEDNESDAY
  612.  
  613. Neighbor Discovery
  614.  
  615. Dead Node Detection needs more explanation.  Negative advice from other
  616. layers is the only way to expire a cache entry early (we do not depend
  617. on symmetric paths, this means that receiving a packet on the reverse
  618. path does not ensure that the forward direction works).  If TCP
  619. discovers that it does not get an ACK after multiple tries, then
  620. something is not working, and it is a good idea to invalidate the
  621. associated cache entry and re-solicit router discovery (although there
  622. are many possible causes of this other than the first hop router being
  623. broken).  Link layer down indicators clearly should be used to
  624. invalidate a cache entry.  There was some debate regarding use of good
  625. and bad higher level information.  It was argued that receiving a TCP
  626. ACK ensures that the TCP packets actually arrived at the destination,
  627. which in turn ensures that the forward path works (including the first
  628. hop router).
  629.  
  630. Another argument for using higher layer information to shorten, but not
  631. to lengthen, the cache timeout is that we are more interested (in case
  632. of doubt) in shortening the timeout:  We need to find failed routers
  633. quickly.  On the other hand, assuming that the general timeout period is
  634. set to imply that router discovery results in a light load on the
  635. network, then there is not much to be gained by lengthening the period.
  636. However, if you shorten the timeout period considerably, then you could
  637. lengthen when an ACK is received.  In this case the host would
  638. re-solicit very rapidly if it ever failed to get the TCP ACK. Clearly
  639. this only works for TCP.
  640.  
  641. We are agreed that IPv6 hosts MUST not listen to RIP or OSPF packets.
  642.  
  643. It is proposed to change the lifetime field to hundreds of seconds.
  644. This is because there are some environments where first hop loss needs
  645. to be detected within less than a second (and where the network
  646. administrators are willing to pay for the extra network/host/router
  647. capacity required to do router discovery more often than once a second.
  648. Thus, the standard should make this possible.
  649.  
  650. Note that router discovery is not intended to indicate that you are
  651. using the wrong first hop -- rather, this is the purpose for the
  652. redirect.
  653.  
  654. If the cache is timed out, the host does not re-solicit until it has a
  655. packet to send.  At this point, the host should transmit the packet to
  656. the old entry even if it has timed out (and re-solicit router discovery
  657. at the same time):  If the old entry still works, then this is the right
  658. thing.  If the old entry is a black hole, then there is no harm in also
  659. sending the packet in addition to the re-solicit.
  660.  
  661. Current Text:  For communication from Router to Host, Host to Router, or
  662. host to host, if you have a packet to send and no entry, you send the
  663. packet to the IP unicast address, using a multicast link layer address
  664. which is a (well-known) hash of the IP address.  Then send a solicit.
  665. Note that if the TCP ACK returns, then more TCP packets may subsequently
  666. be sent using the same method.
  667.  
  668. Proposed at Boston:  Do not transmit the data packet.  Buffer the (most
  669. recent if multiple) data packet while doing the solicit and waiting for
  670. the advert.  However, this should be clarified/extended by allowing
  671. ``semi-expired'' cache entries, which are old enough to cause a solicit
  672. when used, but which are young enough that we might as well use then to
  673. forward packet (preferentially to dumping the packet, or buffering
  674. them).  Some folks wanted to think about this, given that it is a
  675. somewhat new proposal.
  676.  
  677. Gratuitous advertisements (advertisement without a corresponding
  678. solicitation):  A motivation was for a machine with two interfaces on
  679. the same link, that when one interface fails they want to send a
  680. ``gratuitous reply'' immediately on the second link, to get arriving
  681. packets to go that way (either by advertising the second link address,
  682. and/or by actively invalidating the first entry, perhaps via using a
  683. lifetime of zero).  An alternative is to change the link layer address
  684. of the second link to be the same as the first, but this does not work
  685. for some hardware.  There appears to be a consensus to allow unsolicited
  686. advertisements, but solely for the purpose of flushing previous
  687. advertisements.  This must not check the mac address, since the ``cancel
  688. previous advertisement'' may come from the systems other mac (the one
  689. which is still working).
  690.  
  691. Questions:  Are there other concerns?  The following list of topics of
  692. concern was compiled:
  693.  
  694.  
  695.    o The system discovery draft should have no mobility in it (for
  696.      clarity purposes) (the mobility protocol is not yet even close to
  697.      agreement).  One motivation was to simplify initial
  698.      implementations.  Another reason is that mobility is not yet
  699.      agreed.  This was vigorously discussed, but no resolution was
  700.      reached.
  701.  
  702.      [Reporter's Note:  This was discussed and resolved in the Friday
  703.      session.]
  704.  
  705.    o There should be no reference to cluster addresses.  In some cases
  706.      things are called cluster addresses when they should be subnet
  707.      prefixes, or just prefix.  With this agreement, the comment become
  708.      editorial detail.
  709.  
  710.    o Change identifiers (changing prefix on a link to a new prefix).
  711.      This got changed to a way to tell hosts that a prefix is going
  712.      away.  This is also used in a remote redirect (which says that this
  713.      old prefix will not be routeable anymore).  Note that remote
  714.      redirect may be used both for mobility, and also for some other
  715.      purposes related to SDRP and policy.
  716.  
  717.    o ``Target ID.''
  718.  
  719.    o Hop cache description does not belong in the specification (but
  720.      this has already been removed from base s.d.  specification and
  721.      moved to an appendix).  Thus this comment has been resolved.
  722.  
  723.    o Routing information extensions are needed to tell a host which
  724.      stuff is attached to the directly attached subnet.
  725.  
  726.    o The process document talks about having a random solicitation
  727.      delay.  The reason for this is to avoid having everyone expire the
  728.      same cache entry at the same time and all re-solicit at the same
  729.      time.
  730.  
  731.    o Cluster bit -- one comment did not know why this is there.
  732.  
  733.    o Why do we not use solicitations to create a cache entry.
  734.  
  735.    o Source address selection mentions something about longest match.
  736.  
  737.    o How is the source address specified and what is the packet format?
  738.      A different packet format was also proposed.
  739.  
  740.    o Redirects.  including remote redirects.
  741.  
  742.    o Hop Limit advertisement.
  743.  
  744.    o Static routes should be discussed in processing document (there
  745.      already is a discussion of this).
  746.  
  747.    o Choosing a source address.
  748.  
  749.    o Maximum time intervals -- we should allow a wider range.
  750.  
  751.    o Two things in the document do not belong:  A whole bunch of
  752.      implementation details should be moved to an appendix (some already
  753.      have been).
  754.  
  755.    o Minimum advertisement interval appears to be too large.
  756.  
  757.    o General point:  Some of the things in the document are oriented
  758.      towards mobility.  This has not been settled yet.
  759.  
  760.    o More fields should be added to the general advertisements.
  761.  
  762.    o A concern about the packet format and use of TLV.
  763.  
  764.  
  765. It was not possible to resolve all of these open issues during the time
  766. remaining.  Therefore, the Friday morning implementors meeting was
  767. changed to be a ``real'' working group meeting, a larger room is being
  768. solicited, and we switched to considering DNS.
  769.  
  770.  
  771. DNS Specification
  772.  
  773. Sue Thompson reviewed the issues with the current IPv6 DNS
  774. specification.  A new Internet-Draft was sent out and did not get any
  775. response, except for one comment that it was very well done (from Bill
  776. Simpson).  Inverse lookup is based on nibble boundaries.  This is the
  777. only known issue (since bit boundaries would be nice).  An approach has
  778. been proposed to do the reverse lookup in two queries, using two
  779. different trees.  This will be discussed in more detail in the DNS
  780. group.  We agreed that if the DNS folks fail to agree on the new scheme
  781. quickly, then we will go with the nibble boundary.  It was also pointed
  782. out that folks are not maintaining the inverse tree particularly well
  783. today, and thus we do not want to ask them to populate two reverse
  784. trees.
  785.  
  786. One suggestion was made that it is not a good idea to be able to map
  787. addresses back into names.  For example, this is likely to be
  788. impractical to automate, and automating DNS tree maintenance is critical
  789. to really large scaling of IPv6.
  790.  
  791. This discussion was referred to the DNS group (which is meeting later in
  792. the week).
  793.  
  794.  
  795. WORKING GROUP, FRIDAY
  796.  
  797. Auto-Address Configuration
  798.  
  799. A proposal was made by Steve Deering that we refocus the work on
  800. auto-address configuration.  Specifically that the ADDRCONF Working
  801. Group should only focus on a simple IPng stateless auto-address
  802. configuration mechanism and that all other work in this area be done
  803. using DHCP. This implies that the DHCP working group should be chartered
  804. to develop IPng specific mechanisms for DHCP.
  805.  
  806. There was a lengthly and heated discussion.  A rough consensus emerged
  807. that it made sense to pursue this path of supporting a very simple
  808. auto-address configuration utilizing router multicasts of prefixes and
  809. hosts using the prefix with local information to create an address as
  810. long as there would be a escape mechanisms to require the hosts to
  811. contact a DHCP server.  The IPng working requests the ADDRCONF Working
  812. Group pursue this.
  813.  
  814.  
  815. Mobility
  816.  
  817. There was a general agreement that while it was important that there be
  818. mobility in IPng, that there was no consensus on which approach to
  819. follow.  As a result the group agreed to remove mobility specific items
  820. from the current discovery drafts.
  821.  
  822.  
  823. Core Specifications
  824.  
  825. The IPng area directors request the working group to define which are
  826. the core IPng specifications.  The definition of core was that these be
  827. the specifications which when completed and submitted for proposed
  828. standard, the IPng area will disband.
  829.  
  830. The following documents were considered by the IPng working group to be
  831. part of the core set of IPng specifications:
  832.  
  833.  
  834.      IPng Specification
  835.  
  836.          R. Hinden, Editor, IPng Protocol Specification, Internet-Draft,
  837.          draft-hinden-ipng-ipv6-spec-00.txt, October 1994.
  838.  
  839.      Addressing Architecture
  840.  
  841.          R. Hinden, Editor, IPng Addressing Architecture,
  842.          Internet-Draft, draft-hinden-ipng-addr-00.txt, October 1994.
  843.  
  844.          Y. Rekhter, T. Li, An Architecture for IPv6 Unicast Address
  845.          Allocation, Internet-Draft,
  846.          draft-rekhter-ipng-arch-IPv6-addr-01.txt, October 1994
  847.  
  848.          Y. Rekhter, P. Lothberg, IPv6 Preferred Unicast Address Format,
  849.          Internet-Draft, draft-rekhter-IPv6-address-format-00.txt,
  850.          November 1994.
  851.  
  852.      Internet Control Message Protocol
  853.  
  854.          A. Conta, S. Deering, ICMP and IGMP for the Internet Protocol
  855.          Version 6 (IPv6), Internet-Draft,
  856.          draft-ietf-sipp-icmp-igmp-00.txt, September 1994.
  857.  
  858.      Transition Mechanisms
  859.  
  860.          R. Gilligan, Simple Internet Transition Overview,
  861.          Internet-Draft, draft-gilligan-ipv6-sit-overview-01.txt,
  862.          November 1994.
  863.  
  864.          R. Gilligan, E. Nordmark, Transition Mechanisms for IPv6 Hosts
  865.          and Routers, Internet-Draft,
  866.          draft-gilligan-ipv6-trans-mech-00.txt, November 1994.
  867.  
  868.          D. Haskin, R. Callon, Routing Aspects Of IPv6 Transition,
  869.          Internet-Draft, draft-haskin-ipv6-routing-aspects-00.txt,
  870.          November 1994.
  871.  
  872.      Security
  873.  
  874.          R. Atkinson, IPv6 Security Architecture, Internet-Draft,
  875.          draft-atkinson-ipng-sec-00.txt, November 1994.
  876.  
  877.          R. Atkinson, IPv6 Authentication Header, Internet-Draft,
  878.          draft-atkinson-ipng-auth-00.txt, November 1994.
  879.  
  880.          R. Atkinson, IPv6 Encapsulating Security Payload (ESP),
  881.          Internet-Draft, draft-atkinson-ipng-esp-00.txt, November 1994.
  882.  
  883.      Discovery
  884.  
  885.          W. Simpson, IPv6 Neighbor Discovery -- Design Requirements,
  886.          Internet-Draft, draft-simpson-ipv6-discovery-req-00.txt,
  887.          September 1994.
  888.  
  889.          W. Simpson, IPv6 Neighbor Discovery -- Processing,
  890.          Internet-Draft, draft-simpson-ipv6-discov-process-01.txt,
  891.          October 1994.
  892.  
  893.          W. Simpson, IPv6 Neighbor Discovery -- ICMP Message Formats,
  894.          Internet-Draft, draft-simpson-ipv6-discov-formats-01.txt,
  895.          September 1994.
  896.  
  897.      Domain Name System
  898.  
  899.          S. Thomson, C. Huitema, DNS Extensions to support IP version 6,
  900.          Internet-Draft, draft-thomson-ipng-dns-00.txt, October 1994.
  901.  
  902.      Auto Configuration
  903.  
  904.          D. Katz, IPv6 Address Autoconfiguration Protocol, Message to
  905.          addrconf@cisco.com mailing list, October 23, 1994.
  906.  
  907.      Program Interfaces
  908.  
  909.          R. Gilligan, S. Thomson, J. Bound, IPv6 Program Interfaces for
  910.          BSD Systems, Internet-Draft,
  911.          draft-gilligan-ipv6-bsd-api-00.txt, October 1994.
  912.  
  913.      IPng Overview
  914.  
  915.          R. Hinden, IP Next Generation Overview, Internet-Draft,
  916.          draft-hinden-ipng-overview-00.txt.
  917.  
  918.  
  919. The following documents were considered to not be part of the core
  920. specifications:
  921.  
  922.  
  923.      Header Compression
  924.  
  925.          W. Simpson, IPv6 Header Compression, Internet-Draft,
  926.          draft-simpson-ipv6-hc-00.txt, September 1994.
  927.  
  928.      OSI NSAP Mapping
  929.  
  930.          B. Carpenter, J. Bound, Recommendations for OSI NSAP usage in
  931.          IP6, Internet-Draft, draft-carpenter-ip6-nsap-map-00.txt,
  932.          August 1994.
  933.  
  934.      Mobility
  935.  
  936.          W. Simpson, IPv6 Mobility Support, Internet-Draft,
  937.          draft-simpson-ipv6-mobility-00.txt, November 1994.
  938.  
  939.  
  940. The following documents belong to non-IPng working groups, but still
  941. need to be done:
  942.  
  943.  
  944.      Routing
  945.  
  946.          G. Malkin, RIP for IPv6, Internet-Draft,
  947.          draft-ietf-ripv2-ripng-00.txt, November 1994.
  948.  
  949.          Y. Rekhter, P. Traina, IDRP for IPv6, Internet-Draft,
  950.          draft-ietf-idr-idrp-v6-00.txt, November 1994.
  951.  
  952.          F. Baker, R. Coltun, OSPF IPv6 Extensions, Internet-Draft,
  953.          draft-ietf-ospf-ipv6-ext-00.txt, November 1994.
  954.  
  955.  
  956. Neighbor Discovery
  957.  
  958. The issues from the Wednesday working group session were discussed in
  959. more detail.
  960.  
  961. Mobility Extensions:  This will be removed per earlier decision.
  962.  
  963. Random (dithering) Solicitation Delay:  Group agreed to not delay
  964. initial transmission of router solicitation.
  965.  
  966. Cluster bit:  Group agreed that each advertised prefix shall have two
  967. associated bits, indicating (a) whether or not the prefix may be used to
  968. form a self-configured host address, and (b) whether or not the hosts
  969. may assume that all destinations with that prefix are directly reachable
  970. on the immediate link.  If no address-configuration-allowed prefixes are
  971. advertised, hosts are expected to use DHCPng to obtain their addresses.
  972.  
  973. Why not use solicitation to form a cache entry?:  This generated a long
  974. discussion of address resolution issues.  Group agreed to keep current
  975. approach.
  976.  
  977. Longest match source address (bitwise compare):  No agreement.  Issue
  978. taken off-line.
  979.  
  980. Range of time values:  Request had been made for 100 msec.  granularity.
  981. No room currently for larger values, hence upper limit of 650 seconds.
  982. Group decision to increase field size to 32 bits.
  983.  
  984. Redirects:  There was a request for a new code value?  Group decided to
  985. keep as is.
  986.  
  987. Discuss Static Routes:  Currently not referenced in sending rules.
  988. These need to be reviewed on the list.
  989.  
  990. Packet format/TLV Concern:  Proposal to redo the formats of the
  991. discovery message to have a fixed header portion with the fields that
  992. are required and to only use the extensions for optional fields.  There
  993. was a weak consensus to further explore issue.  Bob Hinden will work
  994. with Bill Simpson.
  995.  
  996. Hop Limit Advertisements:  Discussions with conclusion that API should
  997. allow the default value to be overridden.  No change from current
  998. specifications.
  999.  
  1000.  
  1001. Next Meeting
  1002.  
  1003. Meeting ended with the announcement of an interim working group meeting,
  1004. around the first week in February.  It will be a two day meeting on the
  1005. West Coast.
  1006.  
  1007. [Reporter's Note:  The meeting was scheduled for February 9 and 10, at
  1008. Xerox PARC in Palo Alto, California.]
  1009.  
  1010.