home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / ipngwg / ipngwg-minutes-95apr.txt < prev    next >
Text File  |  1995-05-27  |  24KB  |  504 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Ross Callon/Bay Networks
  5.  
  6. Minutes of the IPng Working Group (IPNGWG)
  7.  
  8. The main agenda item was to review the documents which were (hopefully)
  9. ready to go to Proposed Standard status.  The authors of each document
  10. presented the status of the document, and any changes that have been
  11. fixed due to the Last Call process.  The hope/goal is to prepare these
  12. documents to go forward as Proposed Standards immediately following this
  13. IETF.
  14.  
  15. After these documents are done, the next ``major piece of work'' is to
  16. straighten out mobility for IPv6.  This however was not planned for this
  17. IETF. There is still some thrashing out to be done by the IESG regarding
  18. which group is to complete the work on IPv6 mobility (e.g., the IPv4
  19. mobility group, the IPv6 group, or a new group).
  20.  
  21. Core IPv6 documents to be reviewed/progressed:
  22.  
  23.  
  24.    o IPv6 base specification -- Steve Deering
  25.    o Addressing architecture -- Bob Hinden
  26.    o Unicast addressing architecture -- Yakov Rehkter
  27.    o Unicast addressing format -- Yakov Rehkter
  28.    o ICMPv6 (including IGMP) -- Alex Conta
  29.    o Security -- Ran Atkinson
  30.    o DNS -- Sue Thompson
  31.    o Neighbor discovery -- Bill Simpson
  32.  
  33.  
  34. Masataka Ohta requested a discussion of alternative unicast addressing
  35. methods.  This was added to the agenda.  Brian Carpenter raised the
  36. issue of the ultimate authority for the IPv6 address space.  There is an
  37. IAB/IESG draft out suggesting that the ultimate authority for the IPv6
  38. address space rests with the IANA (Internet Assigned Numbers Authority).
  39. This was included under the extended addressing discussion.
  40.  
  41.  
  42. Steve Deering:  IPv6 Base Specification
  43.  
  44. Issues brought up as a result of the Last Call include:
  45.  
  46.  
  47.    o How higher levels compute pseudo headers if the jumbogram option is
  48.      included.  This is straightforward and was fixed prior to the IETF.
  49.  
  50.    o Destination Options Type that identifies the Destination Options
  51.      Header was assigned number 60.
  52.  
  53.    o The source routing header that was submitted as Last Call included
  54.      a bit mask.  There was a minor error, related to which bit applied
  55.      to which address in the source route.  This again was corrected.
  56.  
  57.    o It was proposed to ban the use of the Jumbo Payload option for
  58.      packets which are smaller than 64k (i.e., which do not require the
  59.      Jumbo option).  Question:  How does the group feel about this
  60.      (clearly either would work)?  If we ban the use of Jumbo Payload
  61.      option for smaller packets, this would allow implementations to not
  62.      implement this unless they are attached to links which can handle
  63.      large datagrams.  There was consensus on banning the use of the
  64.      option for small packets.  It was agreed to add a note that if you
  65.      do not implement this option, then you restrict the use of your
  66.      implementation on links which can handle larger packets.
  67.  
  68.    o The recording of the path during forwarding of source routed IP
  69.      packets has not been carried over to IPv6 (you just swap addresses,
  70.      leaving the original list of addresses in the packet rather than
  71.      replacing them with the addresses of the outgong interfaces).  One
  72.      motivation for this is that cluster addresses want to be left alone
  73.      (you might not go back via the same routers, even if you do go back
  74.      via the same clusters).  This relates to the reversing of source
  75.      routes.  A suggestion is that you do not reverse the source route
  76.      if there is any route available.  The consensus is to leave this as
  77.      it is in the specification.
  78.  
  79.    o The relative ordering of the authentication and fragmentation
  80.      header:  A concern is that if you first reassemble and then
  81.      authenticate, then bogus fragments can break the whole packet
  82.      (representing a denial of service attack).  However, if you
  83.      authenticate fragments, then bogus fragments are discarded, and the
  84.      correct fragments can be reassembled (with more overhead).  The
  85.      current approach allows either order, but recommends authenticating
  86.      the entire packet (not each fragment).  However, authenticating the
  87.      entire packet (rather than each fragment) implies substantially
  88.      less overhead.  Consensus:  The specification is already clear that
  89.      implementations must be able to receive packets in either order.
  90.      The current order is fine in terms of what is recommended to be
  91.      sent.  Thus no change is necessary.
  92.  
  93.    o In the introduction of the specification there is a reference to
  94.      the ``region address.''  This needs to be either removed or changed
  95.      to ``Anycast address.''  The one corresponding sentence needs to be
  96.      fixed.  Author's choice regarding how to fix this (this is an
  97.      editorial nit).
  98.  
  99.    o ERP (Explicit Routing Header):  This is not currently in the base
  100.      specification in detail.  The Route header in the base
  101.      specification will remain compatible with the current state of
  102.      Explicit Routing Header format, by reserving the space but not
  103.      defining the flag fields.  The proposal is that this is not ready
  104.      to be added, and therefore should not be added to the base
  105.      specification.  Consensus is to leave the specification the way
  106.      that it is.
  107.  
  108.    o Privacy header:  Why isn't the code point in the IPv6 protocol
  109.      specification?  This is largely a style issue (given that the
  110.      privacy header is specified in one of the base documents which will
  111.      go to Proposed Standard).  Bill Simpson proposed removing the
  112.      authentication header from this specification also, and have all
  113.      security, authentication, and privacy stuff in other
  114.      specifications.  The consensus was to delete the authentication
  115.      header section in the IPv6 protocol specification, except to
  116.      include mention of authentication and ESP headers in the order of
  117.      headers section.
  118.      It was also agreed to have a small section listing all the existing
  119.      header types, but referring for code points back to assigned
  120.      numbers.
  121.  
  122.  
  123. Bob Hinden:  Addressing Architecture
  124.  
  125. Output of the PARC meeting was listed as document version -01.  However
  126. version -02 just came out since based on comments received, but did not
  127. quite get to Internet-Draft (came out at the last minute).  Bob
  128. therefore described the delta between the -01 (just after PARC interim
  129. meeting) and the -02 version.
  130.  
  131.  
  132.    o Loopback address:  An explicit note will be added that a packet
  133.      addressed to the loopback address is never sent out of a single
  134.      node.  What it means to be a ``node'' or ``device'' is up to the
  135.      implementor of the node/device.
  136.  
  137.    o The definition of the term ``nearest'' is somewhat unknown.  The
  138.      notion is that this is ``according to the routing protocol's
  139.      measure of distance.''  The word ``nearest'' will be surrounded by
  140.      quotes in the specification, as a minor clarification.
  141.  
  142.    o The scopes for multicast addresses was discussed.  It was agreed to
  143.      remove the notion of a ``community'' scope.
  144.  
  145.    o Directed multicast (i.e., a multicast as the last entry of a source
  146.      route):  This is dis-allowed intentionally in the specification.
  147.      This is a problem due to the fact that the directed multicast would
  148.      have the wrong source address to work correctly with current
  149.      multicast routing protocols.  Thus the current text is correct.  A
  150.      different (future) mechanism would be needed for directed
  151.      multicast.
  152.  
  153.    o Will local use prefixes need to be predefined?  Yes, Bob will add
  154.      this to the document.
  155.  
  156.    o Question:  What about clusters, packs, anycast, etc.  (whatever it
  157.      is called this week)?  Anycast goes to the nearest (or some one) of
  158.      a group.  Cluster is a special constrained form of anycast, applied
  159.      to any address prefix.  There was a problem with cluster addresses
  160.      related to how a cluster address was identified.  The Pack proposal
  161.      was to generalize how a particular address was chosen to be the
  162.      pack address corresponding to a particular prefix, plus some
  163.      generalization of topological restriction.  The name was changed to
  164.      region, and folks noticed that the definition of regional addresses
  165.      had been generalized to be nothing more than a renamed anycast
  166.      address (perhaps made more complex).  Thus, we now have returned to
  167.      just having Anycast addresses.  Any unicast address can be assigned
  168.      to more than one machine, which causes it to become an anycast
  169.      address.  Any machine to which an anycast address has been assigned
  170.      must know that this is an anycast address.  There is a proposal to
  171.      assign a particular anycast address to the set of all routers on
  172.      any subnet.  Bob will add a clarification of the anycast addresses
  173.      to the current document.
  174.  
  175.  
  176. There followed a lengthy discussion of a possible multicast address
  177. space proposed by Masataka Ohta.  It was agreed that this was an
  178. interesting proposal that is worth discussing and considering in the
  179. future, but that we will not be able to resolve the scheme and
  180. understand its implications in this meeting, and therefore should go
  181. forward with the base specification as it currently stands.  We would
  182. like Mr Ohta's proposal to be written up in more detail and distributed
  183. prior to the next IETF (clearly it is beneficial to have an
  184. Internet-Draft early enough to allow considerable discussion and
  185. comments prior to any particular IETF).
  186.  
  187. It was agreed to progress the first two documents (IPv6 base
  188. specification, IPv6 addressing architecture).  Therefore, a discussion
  189. was started of the provider based addressing specifications (the two
  190. documents by Yakov Rehkter).  There was considerable discussion pro and
  191. con.  This was partially based on whether people like provider based
  192. addresses.  Some opinions ranged from ``provider based addressing is the
  193. best that we know how to do'' to ``provider based addresses are not
  194. ideal in many ways.''  In addition, if we are going to do provider based
  195. addresses, there may be ways to simplify the associated issue with
  196. address changes, for example when a corporation changes its provider.
  197. The continuation of this discussion was postponed to later.
  198.  
  199.  
  200. Alex Conta:  ICMPng (Including IGMP)
  201.  
  202. There were several typos and spelling errors corrected.  References to
  203. ICMP were replaced with ICMPv6 (different protocol value).
  204.  
  205. Section 2, introductory section entitled ICMP for IPv6, was divided into
  206. several subsections:
  207.  
  208.  
  209.    o message general format
  210.    o message source address determination
  211.    o message checksum calculation
  212.    o message processing runed
  213.  
  214.  
  215. TBD fields were replaced with the ICMPv6 next header value (58).
  216.  
  217. Source address determination was clarified in the case of error reports
  218. sent in response to a packet with an anycast destination address.  Also
  219. in the case of ``destination unreachable -- communication
  220. administratively prohibited'' or ``destination unreachable -- address
  221. unreachable,'' and ``Address Too Big.''  There was some concern that
  222. this is somewhat complex, and/or not so clear.  The consensus is that we
  223. will add a sentence saying essentially ``use the address which returns
  224. the most information,'' then say ``for example...''  and include the
  225. current text with ``should'' instead of ``must.''
  226.  
  227. Fields used in the checksum computation have been clarified in the case
  228. of a Jumbogram.  (question, would there ever be an ICMP jumbogram --
  229. yes, if it were a ping; thus it is worth specifying what to do in this
  230. case).
  231.  
  232. The handling of unknown error messages was separated from the handling
  233. of unknown informational messages.  Similarly, references to ICMP
  234. messages in general was clarified to separate error and informational
  235. messages.
  236.  
  237. Some minor editorial corrections were discussed.  An error message was
  238. added for the case of strict source routing when the next hop is not a
  239. neighbor.  Source address determination was clarified for time exceeded
  240. message.  The pointer for use in parameter problem message was also
  241. clarified.
  242.  
  243. The consensus was that ICMP is ready to go to Proposed Standard.
  244.  
  245.  
  246. DNS (AAAA Records):  Sue Thompson
  247.  
  248. Bill Fink was proposing to split the addresses into two pieces:  A
  249. provider part plus a local part.  Then if you change providers, you
  250. change the higher level part only.
  251.  
  252. Question:  Why not just assign addresses this way:  So that when you
  253. change only the provider part, you only change one entry in DNS, not all
  254. addresses for one domain.  However, this seems to be a research topic.
  255. Bill Simpson thinks that we have discussed this for a long time, and he
  256. does not want to get back to it now.
  257.  
  258. Consensus:  The DNS for IPv6 document is ready to go to Proposed
  259. Standard, and represents the state of the art.  Additional work may go
  260. on as experimental.
  261.  
  262. The earlier discussion at the Palo Alto interim meeting and on the
  263. mailing list about replacing the reverse tree lookup was not extended by
  264. the working group.  The working group decided that the current text on
  265. reverse tree was acceptable for elevation of the specification to
  266. Proposed Standard, and that future design of secure, less cumbersome
  267. approaches would not be precluded by starting from this point.
  268.  
  269.  
  270. Bill Simpson:  Neighbor Discovery
  271.  
  272. A significant issue here is the handling of the node heard mechanism.
  273.  
  274. It has been suggested that there is not enough explanation in the
  275. neighbor discovery specification regarding why the document is written
  276. the way that it is.  When router discovery was being defined, they went
  277. through existing protocols and decided what they liked, what they did
  278. not like, and what they were trying to solve.  They wanted neighbor
  279. discovery to work for a wide range of types of networks.
  280.  
  281. A lot of thought has gone into Neighbor discovery for Non-Broadcast
  282. Multi Access media (NBMA). Here you cannot necessarily hear folks who
  283. can hear you.  Also, neighbor discovery needs to work in a no-router
  284. environment, and in via-a-router-when-necessary environment.  Neighbor
  285. discovery specifies:
  286.  
  287.  
  288.    o The manner for a node to solicit another node
  289.      (using a certain multicast address hashed from IPv6 address)
  290.  
  291.    o The manner for a node to answer another node
  292.      (using all nodes multicast)
  293.  
  294.  
  295. The neighbor discovery messages include an indication of link quality.
  296. It was agreed that a link quality value needs to be defined for the case
  297. when the interface is not able to measure the link quality (the node can
  298. specify a zero error rate, the link quality is then assumed to be good).
  299.  
  300. Suggestion:  Allow solicitation to be unicast if the address is known.
  301. Also, allow response to also be sent using unicast.
  302.  
  303. Issue:  If overhearing the other guys messages is a substantial
  304. advantage, then the node heard field is useless.
  305.  
  306. Brian Carpenter stated that the assumption of multicast/broadcast in the
  307. NBMA case is dubious.  A different model may be necessary in some cases
  308. (e.g., compare RFC 1577 for ATM).
  309.  
  310. Several comments were made regarding whether node heard should be in the
  311. packet.  Some folks would like to remove node heard.  If there is a
  312. problem, that you might have heard from too many folks implying too long
  313. a list, you could put an indicator which says ``lots of folks'' in the
  314. packet without being specific (however, the note taker thinks that Bill
  315. Simpson explained that you will never have such a long list in the
  316. ``node heard'' field -- there was some misunderstanding in the room on
  317. this issue).
  318.  
  319. In the general case (where subnet does not provide cheap multicast) when
  320. a router is there, (suppose node A is attempting to contact node B): A
  321. just sends data to a router.  The router then looks for B (The apparent
  322. notion is that routers have to find the hosts anyway).  However, in
  323. sending the solicitation the router semi-lies, using its own link
  324. address along with host A's IPv6 address in the solicitation.  B
  325. responds with a response sent to the all nodes multicast address, which
  326. should imply that A will receive it.
  327.  
  328. It was suggested that non-transitive or non-reflexive failures can also
  329. happen (with significant frequency) on Ethernet.
  330.  
  331. A proposal was made that node-heard should be in a separate document
  332. (which might not apply to all types of links).
  333.  
  334. The term ``Asymmetric reachability'' as used includes error cases:  ``A
  335. can hear B but B can't hear A,'' and ``A can hear B and B can hear C but
  336. A can't hear C.''
  337.  
  338. Bill is assuming that ATM will solve the multicast/broadcast issue
  339. (i.e., allow efficient multicast over ATM). However, it appears to the
  340. note taker that if ATM does not come up with a multicast that one would
  341. actually want to use in this case, then an alternative approach may be
  342. necessary.
  343.  
  344. Further discussion of neighbor discovery was deferred to later in the
  345. week.
  346.  
  347.  
  348.  
  349. IPv6 Security:  Ran Atkinson
  350.  
  351.  
  352. Delta's since last time:
  353.  
  354.  
  355.    o Merged IPv6 and IPv4 work since differences were minor.
  356.    o Moved next header field to the end of the encrypted data.
  357.    o Someone came up with a transform that preserves 64-bit alignment.
  358.    o Changed the way the MD-5 hash was computed.
  359.    o Moved transforms into separate, more clearly-written drafts.
  360.  
  361.  
  362. Jim Bound has a major objection to having this go forward as a Proposed
  363. Standard.  His issue is that security being a must forces him to build a
  364. non-exportable product.  There is some question as to whether DES is
  365. really exportable (with a license) or not.  There appears to be some
  366. strong feeling that security is needed, and that exportability is
  367. needed.
  368.  
  369. After some discussion, it was agreed:
  370.  
  371.  
  372.    o From a technical perspective, security including privacy must be
  373.      implemented, and is needed for Internet commerce to work.
  374.  
  375.    o Some users from outside the US have expressed an interest in
  376.      purchasing systems which include security.
  377.  
  378.  
  379.  
  380. Neighbor Discovery and Addressing
  381.  
  382. Masataka Ohta presented his reason for being opposed to progression of
  383. the two provider-based addressing documents (by Yakov Rehkter).  He is
  384. against progressing the existing documents on provider based addressing
  385. to Proposed Standard because the approach contains known problems.  This
  386. will lead to a compatibility problem when we have to change addresses in
  387. the future.  Also using part of the address space for provider based
  388. addresses is a potential waste of space if we assign a significant part
  389. of the addressing space to addresses which will become obsolete.
  390.  
  391. Ohta presented some aspects of his proposal.  His proposal is based on
  392. provider based addressing, but with mechanisms to deal with change of
  393. providers.  However, we did not have time to discuss the proposal in
  394. detail.
  395.  
  396. In response to Ohta's proposal, Matt Crawford pointed out that the
  397. entire address guarantees global uniqueness, not just the low order
  398. part.  Also, 46 bits (the useful part of the IEEE space) is much larger
  399. than 1012 (the anticipated eventual size of the Internet).
  400.  
  401. Brian Carpenter, and then the group as a whole, agreed with Ohta's
  402. suggestion to do initial assignment conservatively, to preserve as much
  403. as possible of even the provider-based IPv6 space.  There are two places
  404. where this should be done:  Assignments of prefixes to providers, and
  405. assignments from providers to sites.
  406.  
  407. There was strong agreement that we need to continue addressing work.
  408. The provider-based documents that Yakov has written are not the end
  409. point.
  410.  
  411. Bill Simpson is opposed to publishing the provider based addressing
  412. documents as Proposed Standards.  He feels that architecture draft is
  413. incorrect.  He does not feel that there are multiple interoperable
  414. implementations.  He questioned whether we need address assignment for
  415. initial experimentation with IPv6.  Rather, we should plan on telling
  416. folks that they are going to have to renumber in order to do initial
  417. experimentation with IPv6.
  418.  
  419. Roger Fajman from the National Institute of Health was concerned about
  420. renumbering.  For example, this could happen if your connection is moved
  421. within a provider.  Renumbering is going to be hard in spite of our
  422. efforts.  Support for renumbering needs to be in place before the wide
  423. deployment of IPv6.
  424.  
  425. There are really four issues:  Addressing; multiple addresses for an
  426. interface (multi-homed addresses); how is local portion of address
  427. assigned; how does all this work with DHCP. A proposal was made that the
  428. addressing document should really be a request for comments (as opposed
  429. to an ``RFC,'' which is of course often interpreted as a ``standard'').
  430.  
  431. Ross was concerned that we have not heard any new arguments for a year
  432. plus.  In the Internet tradition, when we do not have a perfect solution
  433. and we are not making progress, we have to go with the best that we have
  434. (regardless of however imperfect that may be).  We will then learn from
  435. our experience.
  436.  
  437. An informal show of hands regarding whether the architecture draft
  438. should be published as an RFC in some form:  Yes, by about 3 to 1, with
  439. a lot of abstentions.  Informational was the rough consensus regarding
  440. which form the document should take.
  441.  
  442. Same informal show of hands regarding the address assignments:  There
  443. has already been a rough consensus on adding text regarding conservative
  444. assignment.  Overwhelming support for publishing in some form.  Also
  445. consensus that it should be Informational.
  446.  
  447. We then continued with neighbor discovery:  Several folks had questions
  448. regarding detailed operation, and presented detailed examples so that
  449. Bill Simpson could explain the protocol operation.
  450.  
  451. Erik Nordmark brought up an example with two routers (R1 and R2) and two
  452. hosts (A and B). A can hear R1, but R1 cannot hear A (i.e., there is an
  453. error in the network, the type of error that node heard is intended to
  454. fix).  A and R2 can hear each other correctly.  Erik's interpretation of
  455. the specification is that A will end up picking one of the two routers
  456. according to a criteria, and may pick R1.  However, when A tries to send
  457. the packet to R1, it does not arrive.  How does node heard fix this
  458. problem?
  459.  
  460. Bill's response:  this has nothing to do with node heard, and node heard
  461. is not supposed to fix this.  If R1 has a higher preference than R2,
  462. this just will not work.  This lead to the counter-question:  What does
  463. node heard do then?  (Apparently it is useful in the host-to-host case.)
  464.  
  465. There seemed to be a significant amount of discomfort and lack of
  466. understanding of the approach (including among some implementors who had
  467. read the specification), which is clearly different from there being
  468. known problems.  There were some folks who feel that this is no worse
  469. than, and probably an improvement over, what we have now (ARP). Matt
  470. Crawford suggested that we might need ``router discovery light'' and
  471. ``router discovery dark.''  John V. was hearing that this is a
  472. complicated problem, that is not fully understood and not fully
  473. explained in the current document.  Some implementors in this room are
  474. saying that they are not comfortable.  We need to either strip this
  475. protocol down to something better understood, or make it (whether the
  476. description or the protocol) more complete.  The area director suggested
  477. that we need a well understood protocol which does the equivalent of
  478. both ARP and Router Discovery for networks which do not need to survive
  479. asymmetric reachability.
  480.  
  481. Ross suggested that if we are uncertain about the node heard mechanism,
  482. then the specification should be very clear about what an implementation
  483. should do if it expects the field and it is missing, or vice versa (so
  484. that we have the option of changing the mechanism in the future).
  485.  
  486. Steve would prefer a small set of protocols for a small set of overall
  487. basic network types (i.e., not just one mechanism for all links, but not
  488. a separate mechanism for every single type of subnetwork either).
  489.  
  490. Bill Simpson agreed to excise node heard, and questioned how much that
  491. will simplify things.  There appear to be two issues:  Clarity of
  492. document, and correctness of (or comfort with) the technical approach.
  493. The group expressed (by show of hands) a mild preference for taking node
  494. heard out of the document, and putting into another document.  We have
  495. not reached a consensus.  Bill will revise the document.  We will put it
  496. out for working group last call.  Bill will not put it out for three
  497. weeks.  The working group's official editor (Bob Hinden) offered to make
  498. an effort to edit the document for completeness and clarity.  It was
  499. left somewhat unclear how Bob and Bill would interact on this (although
  500. presumably they can work this out off-line).
  501.  
  502. We may need an interim meeting:  This will be arranged off-line.
  503.  
  504.