home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc1548 < prev    next >
Text File  |  1994-07-15  |  112KB  |  2,972 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                         W. Simpson
  8. Request for Comments: 1548                                    Daydreamer
  9. Obsoletes: RFC 1331                                        December 1993
  10. Category: Standards Track
  11.  
  12.  
  13.                    The Point-to-Point Protocol (PPP)
  14.  
  15. Status of this Memo
  16.  
  17.    This document specifies an Internet standards track protocol for the
  18.    Internet community, and requests discussion and suggestions for
  19.    improvements.  Please refer to the current edition of the "Internet
  20.    Official Protocol Standards" (STD 1) for the standardization state
  21.    and status of this protocol.  Distribution of this memo is unlimited.
  22.  
  23. Abstract
  24.  
  25.    The Point-to-Point Protocol (PPP) provides a standard method for
  26.    transporting multi-protocol datagrams over point-to-point links.  PPP
  27.    is comprised of three main components:
  28.  
  29.       1. A method for encapsulating multi-protocol datagrams.
  30.  
  31.       2. A Link Control Protocol (LCP) for establishing, configuring,
  32.          and testing the data-link connection.
  33.  
  34.       3. A family of Network Control Protocols (NCPs) for establishing
  35.          and configuring different network-layer protocols.
  36.  
  37.    This document defines the PPP organization and methodology, and the
  38.    PPP encapsulation, together with an extensible option negotiation
  39.    mechanism which is able to negotiate a rich assortment of
  40.    configuration parameters and provides additional management
  41.    functions.  The PPP Link Control Protocol (LCP) is described in terms
  42.    of this mechanism.
  43.  
  44.    This document is the product of the Point-to-Point Protocol Working
  45.    Group of the Internet Engineering Task Force (IETF).  Comments should
  46.    be submitted to the ietf-ppp@ucdavis.edu mailing list.
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Simpson                                                         [Page 1]
  59.  
  60. RFC 1548              The Point-to-Point Protocol          December 1993
  61.  
  62.  
  63. Table of Contents
  64.  
  65.    1.   Introduction ................................................3
  66.    1.1  Specification of Requirements ...............................4
  67.    1.2  Terminology .................................................5
  68.    2.   PPP Encapsulation ...........................................5
  69.    3.   PPP Link Operation ..........................................8
  70.    3.1  Overview ....................................................8
  71.    3.2  Phase Diagram ...............................................8
  72.    3.3  Link Dead (physical-layer not ready) ........................9
  73.    3.4  Link Establishment Phase ....................................9
  74.    3.5  Authentication Phase ........................................9
  75.    3.6  Network-Layer Protocol Phase ................................10
  76.    3.7  Link Termination Phase ......................................10
  77.    4.   The Option Negotiation Automaton ............................11
  78.    4.1  State Diagram ...............................................12
  79.    4.2  State Transition Table ......................................14
  80.    4.3  A Day in the Life ...........................................15
  81.    4.4  States ......................................................16
  82.    4.5  Events ......................................................19
  83.    4.6  Actions .....................................................23
  84.    4.7  Loop Avoidance ..............................................26
  85.    4.8  Counters and Timers .........................................26
  86.    5.   LCP Packet Formats ..........................................27
  87.    5.1  Configure-Request ...........................................29
  88.    5.2  Configure-Ack ...............................................30
  89.    5.3  Configure-Nak ...............................................31
  90.    5.4  Configure-Reject ............................................33
  91.    5.5  Terminate-Request and Terminate-Ack .........................34
  92.    5.6  Code-Reject .................................................35
  93.    5.7  Protocol-Reject .............................................36
  94.    5.8  Echo-Request and Echo-Reply .................................37
  95.    5.9  Discard-Request .............................................39
  96.    6.   LCP Configuration Options ...................................40
  97.    6.1  Maximum-Receive-Unit ........................................41
  98.    6.2  Async-Control-Character-Map .................................42
  99.    6.3  Authentication-Protocol .....................................43
  100.    6.4  Quality-Protocol ............................................45
  101.    6.5  Magic-Number ................................................46
  102.    6.6  Protocol-Field-Compression ..................................49
  103.    6.7  Address-and-Control-Field-Compression .......................50
  104.    APPENDIX A. LCP Recommended Options ..............................51
  105.    SECURITY CONSIDERATIONS ..........................................51
  106.    REFERENCES .......................................................52
  107.    ACKNOWLEDGEMENTS .................................................52
  108.    CHAIR'S ADDRESS ..................................................52
  109.    EDITOR'S ADDRESS .................................................53
  110.  
  111.  
  112.  
  113.  
  114. Simpson                                                         [Page 2]
  115.  
  116. RFC 1548              The Point-to-Point Protocol          December 1993
  117.  
  118.  
  119. 1. Introduction
  120.  
  121.    Encapsulation
  122.  
  123.       The PPP encapsulation provides for multiplexing of different
  124.       network-layer protocols simultaneously over the same link.  It is
  125.       intended that PPP provide a common solution for easy connection of
  126.       a wide variety of hosts, bridges and routers [1].
  127.  
  128.       The PPP encapsulation has been carefully designed to retain
  129.       compatibility with most commonly used supporting hardware.
  130.  
  131.       Only 8 additional octets are necessary to form the encapsulation
  132.       when used with the default HDLC framing.  In environments where
  133.       bandwidth is at a premium, the encapsulation and framing may be
  134.       shortened to 2 or 4 octets.
  135.  
  136.       To support high speed implementations, the default encapsulation
  137.       uses only simple fields, only one of which needs to be examined
  138.       for demultiplexing.  The default header and information fields
  139.       fall on 32-bit boundaries, and the trailer may be padded to an
  140.       arbitrary boundary.
  141.  
  142.     Link Control Protocol
  143.  
  144.       In order to be sufficiently versatile to be portable to a wide
  145.       variety of environments, PPP provides a Link Control Protocol
  146.       (LCP).  The LCP is used to automatically agree upon the
  147.       encapsulation format options, handle varying limits on sizes of
  148.       packets, authenticate the identity of its peer on the link,
  149.       determine when a link is functioning properly and when it is
  150.       defunct, detect a looped-back link and other common
  151.       misconfiguration errors, and terminate the link.
  152.  
  153.     Network Control Protocols
  154.  
  155.       Point-to-Point links tend to exacerbate many problems with the
  156.       current family of network protocols.  For instance, assignment and
  157.       management of IP addresses, which is a problem even in LAN
  158.       environments, is especially difficult over circuit-switched
  159.       point-to-point links (such as dial-up modem servers).  These
  160.       problems are handled by a family of Network Control Protocols
  161.       (NCPs), which each manage the specific needs required by their
  162.       respective network-layer protocols.  These NCPs are defined in
  163.       companion documents.
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Simpson                                                         [Page 3]
  171.  
  172. RFC 1548              The Point-to-Point Protocol          December 1993
  173.  
  174.  
  175.     Configuration
  176.  
  177.       It is intended that PPP links be easy to configure.  By design,
  178.       the standard defaults handle all common configurations.  The
  179.       implementor can specify improvements to the default configuration,
  180.       which are automatically communicated to the peer without operator
  181.       intervention.  Finally, the operator may explicitly configure
  182.       options for the link which enable the link to operate in
  183.       environments where it would otherwise be impossible.
  184.  
  185.       This self-configuration is implemented through an extensible
  186.       option negotiation mechanism, wherein each end of the link
  187.       describes to the other its capabilities and requirements.
  188.       Although the option negotiation mechanism described in this
  189.       document is specified in terms of the Link Control Protocol (LCP),
  190.       the same facilities are designed to be used by other control
  191.       protocols, especially the family of NCPs.
  192.  
  193. 1.1 Specification of Requirements
  194.  
  195.       In this document, several words are used to signify the
  196.       requirements of the specification.  These words are often
  197.       capitalized.
  198.  
  199.     MUST
  200.  
  201.       This word, or the adjective "required", means that the definition
  202.       is an absolute requirement of the specification.
  203.  
  204.     MUST NOT
  205.  
  206.       This phrase means that the definition is an absolute prohibition
  207.       of the specification.
  208.  
  209.     SHOULD
  210.  
  211.       This word, or the adjective "recommended", means that there may
  212.       exist valid reasons in particular circumstances to ignore this
  213.       item, but the full implications must be understood and carefully
  214.       weighed before choosing a different course.
  215.  
  216.     MAY
  217.  
  218.       This word, or the adjective "optional", means that this item is
  219.       one of an allowed set of alternatives.  An implementation which
  220.       does not include this option MUST be prepared to interoperate with
  221.       another implementation which does include the option.
  222.  
  223.  
  224.  
  225.  
  226. Simpson                                                         [Page 4]
  227.  
  228. RFC 1548              The Point-to-Point Protocol          December 1993
  229.  
  230.  
  231. 1.2 Terminology
  232.  
  233.       This document frequently uses the following terms:
  234.  
  235.     datagram
  236.  
  237.       The unit of transmission in the network layer (such as IP).  A
  238.       datagram may be encapsulated in one or more packets passed to the
  239.       data link layer.
  240.  
  241.     frame
  242.  
  243.       The unit of transmission at the data link layer.  A frame may
  244.       include a header and/or a trailer, along with some number of units
  245.       of data.
  246.  
  247.     packet
  248.  
  249.       The basic unit of encapsulation, which is passed across the
  250.       interface between the network layer and the data link layer.  A
  251.       packet is usually mapped to a frame; the exceptions are when data
  252.       link layer fragmentation is being performed, or when multiple
  253.       packets are incorporated into a single frame.
  254.  
  255.     peer
  256.  
  257.       The other end of the point-to-point link.
  258.  
  259.     silently discard
  260.  
  261.       This means the implementation discards the packet without further
  262.       processing.  The implementation SHOULD provide the capability of
  263.       logging the error, including the contents of the silently
  264.       discarded packet, and SHOULD record the event in a statistics
  265.       counter.
  266.  
  267. 2. PPP Encapsulation
  268.  
  269.    The PPP encapsulation is used to disambiguate multiprotocol
  270.    datagrams.  This encapsulation requires framing to indicate the
  271.    beginning and end of the encapsulation.  Methods of providing framing
  272.    are specified in companion documents.
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Simpson                                                         [Page 5]
  283.  
  284. RFC 1548              The Point-to-Point Protocol          December 1993
  285.  
  286.  
  287.    A summary of the PPP encapsulation is shown below.  The fields are
  288.    transmitted from left to right.
  289.  
  290.               +----------+-------------+---------+
  291.               | Protocol | Information | Padding |
  292.               | 16 bits  |      *      |    *    |
  293.               +----------+-------------+---------+
  294.  
  295.     Protocol Field
  296.  
  297.       The Protocol field is two octets and its value identifies the
  298.       datagram encapsulated in the Information field of the packet.  The
  299.       field is transmitted and received most significant octet first.
  300.  
  301.       The structure of this field is consistent with the ISO 3309
  302.       extension mechanism for address fields.  All Protocols MUST be
  303.       odd; the least significant bit of the least significant octet MUST
  304.       equal "1".  Also, all Protocols MUST be assigned such that the
  305.       least significant bit of the most significant octet equals "0".
  306.       Frames received which don't comply with these rules MUST be
  307.       treated as having an unrecognized Protocol.
  308.  
  309.       Protocol field values in the "0***" to "3***" range identify the
  310.       network-layer protocol of specific packets, and values in the
  311.       "8***" to "b***" range identify packets belonging to the
  312.       associated Network Control Protocols (NCPs), if any.
  313.  
  314.       Protocol field values in the "4***" to "7***" range are used for
  315.       protocols with low volume traffic which have no associated NCP.
  316.       Protocol field values in the "c***" to "f***" range identify
  317.       packets as link-layer Control Protocols (such as LCP).
  318.  
  319.       Up-to-date values of the Protocol field are specified in the most
  320.       recent "Assigned Numbers" RFC [2].  Current values are assigned as
  321.       follows:
  322.  
  323.            Value (in hex)  Protocol Name
  324.  
  325.            0001            Padding Protocol
  326.            0003 to 001f    reserved (transparency inefficient)
  327.            0021            Internet Protocol
  328.            0023            OSI Network Layer
  329.            0025            Xerox NS IDP
  330.            0027            DECnet Phase IV
  331.            0029            Appletalk
  332.            002b            Novell IPX
  333.            002d            Van Jacobson Compressed TCP/IP
  334.            002f            Van Jacobson Uncompressed TCP/IP
  335.  
  336.  
  337.  
  338. Simpson                                                         [Page 6]
  339.  
  340. RFC 1548              The Point-to-Point Protocol          December 1993
  341.  
  342.  
  343.            0031            Bridging PDU
  344.            0033            Stream Protocol (ST-II)
  345.            0035            Banyan Vines
  346.            0037            unused
  347.            0039            AppleTalk EDDP
  348.            003b            AppleTalk SmartBuffered
  349.            003d            Multi-Link
  350.            005d            reserved (compression inefficient)
  351.            00cf            reserved (PPP NLPID)
  352.            00fd            1st choice compression
  353.            00ff            reserved (compression inefficient)
  354.  
  355.            0201            802.1d Hello Packets
  356.            0203            IBM Source Routing BPDU
  357.            0231            Luxcom
  358.            0233            Sigma Network Systems
  359.  
  360.            8021            Internet Protocol Control Protocol
  361.            8023            OSI Network Layer Control Protocol
  362.            8025            Xerox NS IDP Control Protocol
  363.            8027            DECnet Phase IV Control Protocol
  364.            8029            Appletalk Control Protocol
  365.            802b            Novell IPX Control Protocol
  366.            802d            Reserved
  367.            802f            Reserved
  368.            8031            Bridging NCP
  369.            8033            Stream Protocol Control Protocol
  370.            8035            Banyan Vines Control Protocol
  371.            8037            unused
  372.            8039            Reserved
  373.            803b            Reserved
  374.            803d            Multi-Link Control Protocol
  375.            80fd            Compression Control Protocol
  376.            80ff            Reserved
  377.  
  378.            c021            Link Control Protocol
  379.            c023            Password Authentication Protocol
  380.            c025            Link Quality Report
  381.            c223            Challenge Handshake Authentication Protocol
  382.  
  383.       Developers of new protocols MUST obtain a number from the Internet
  384.       Assigned Numbers Authority (IANA), at IANA@isi.edu.
  385.  
  386.     Information Field
  387.  
  388.       The Information field is zero or more octets.  The Information
  389.       field contains the datagram for the protocol specified in the
  390.       Protocol field.
  391.  
  392.  
  393.  
  394. Simpson                                                         [Page 7]
  395.  
  396. RFC 1548              The Point-to-Point Protocol          December 1993
  397.  
  398.  
  399.       The maximum length for the Information field, including Padding,
  400.       is termed the Maximum Receive Unit (MRU), which defaults to 1500
  401.       octets.  By negotiation, consenting PPP implementations may use
  402.       other values for the MRU.
  403.  
  404.     Padding
  405.  
  406.       On transmission, the Information field MAY be padded with an
  407.       arbitrary number of octets up to the MRU.  It is the
  408.       responsibility of each protocol to distinguish padding octets from
  409.       real information.
  410.  
  411. 3.  PPP Link Operation
  412.  
  413. 3.1 Overview
  414.  
  415.    In order to establish communications over a point-to-point link, each
  416.    end of the PPP link MUST first send LCP packets to configure and test
  417.    the data link.  After the link has been established, the peer MAY be
  418.    authenticated.  Then, PPP MUST send NCP packets to choose and
  419.    configure one or more network-layer protocols.  Once each of the
  420.    chosen network-layer protocols has been configured, datagrams from
  421.    each network-layer protocol can be sent over the link.
  422.  
  423.    The link will remain configured for communications until explicit LCP
  424.    or NCP packets close the link down, or until some external event
  425.    occurs (an inactivity timer expires or network administrator
  426.    intervention).
  427.  
  428. 3.2 Phase Diagram
  429.  
  430.    In the process of configuring, maintaining and terminating the
  431.    point-to-point link, the PPP link goes through several distinct
  432.    phases:
  433.  
  434.    +------+        +-----------+           +--------------+
  435.    |      | UP     |           | OPENED    |              | SUCCESS/NONE
  436.    | Dead |------->| Establish |---------->| Authenticate |--+
  437.    |      |        |           |           |              |  |
  438.    +------+        +-----------+           +--------------+  |
  439.       ^          FAIL |                   FAIL |             |
  440.       +<--------------+             +----------+             |
  441.       |                             |                        |
  442.       |            +-----------+    |           +---------+  |
  443.       |       DOWN |           |    |   CLOSING |         |  |
  444.       +------------| Terminate |<---+<----------| Network |<-+
  445.                    |           |                |         |
  446.                    +-----------+                +---------+
  447.  
  448.  
  449.  
  450. Simpson                                                         [Page 8]
  451.  
  452. RFC 1548              The Point-to-Point Protocol          December 1993
  453.  
  454.  
  455. 3.3 Link Dead (physical-layer not ready)
  456.  
  457.    The link necessarily begins and ends with this phase.  When an
  458.    external event (such as carrier detection or network administrator
  459.    configuration) indicates that the physical-layer is ready to be used,
  460.    PPP will proceed to the Link Establishment phase.
  461.  
  462.    During this phase, the LCP automaton (described below) will be in the
  463.    Initial or Starting states.  The transition to the Link Establishment
  464.    phase will signal an Up event to the automaton.
  465.  
  466.     Implementation Note:
  467.  
  468.       Typically, a link will return to this phase automatically after
  469.       the disconnection of a modem.  In the case of a hard-wired line,
  470.       this phase may be extremely short -- merely long enough to detect
  471.       the presence of the device.
  472.  
  473. 3.4 Link Establishment Phase
  474.  
  475.    The Link Control Protocol (LCP) is used to establish the connection
  476.    through an exchange of Configure packets.  This exchange is complete,
  477.    and the LCP Opened state entered, once a Configure-Ack packet
  478.    (described below) has been both sent and received.
  479.  
  480.    All Configuration Options are assumed to be at default values unless
  481.    altered by the configuration exchange.  See the section on LCP
  482.    Configuration Options for further discussion.
  483.  
  484.    It is important to note that only Configuration Options which are
  485.    independent of particular network-layer protocols are configured by
  486.    LCP.  Configuration of individual network-layer protocols is handled
  487.    by separate Network Control Protocols (NCPs) during the Network-Layer
  488.    Protocol phase.
  489.  
  490.    Any non-LCP packets received during this phase MUST be silently
  491.    discarded.
  492.  
  493. 3.5 Authentication Phase
  494.  
  495.    On some links it may be desirable to require a peer to authenticate
  496.    itself before allowing network-layer protocol packets to be
  497.    exchanged.
  498.  
  499.    By default, authentication is not mandatory.  If an implementation
  500.    desires that the peer authenticate with some specific authentication
  501.    protocol, then it MUST negotiate the use of that authentication
  502.    protocol during Link Establishment phase.
  503.  
  504.  
  505.  
  506. Simpson                                                         [Page 9]
  507.  
  508. RFC 1548              The Point-to-Point Protocol          December 1993
  509.  
  510.  
  511.    Authentication SHOULD take place as soon as possible after link
  512.    establishment.  However, link quality determination MAY occur
  513.    concurrently.  An implementation MUST NOT allow the exchange of link
  514.    quality determination packets to delay authentication indefinitely.
  515.  
  516.    Advancement from the Authentication phase to the Network-Layer
  517.    Protocol phase MUST NOT occur until authentication has completed,
  518.    using the negotiated authentication protocol.  If authentication
  519.    fails, PPP SHOULD proceed instead to the Link Termination phase.
  520.  
  521.    Any Network Control Protocol or network-layer protocol packets
  522.    received during this phase MUST be silently discarded.
  523.  
  524. 3.6 Network-Layer Protocol Phase
  525.  
  526.    Once PPP has finished the previous phases, each network-layer
  527.    protocol (such as IP, IPX, or AppleTalk) MUST be separately
  528.    configured by the appropriate Network Control Protocol (NCP).
  529.  
  530.    Each NCP MAY be Opened and Closed at any time.
  531.  
  532.     Implementation Note:
  533.  
  534.       Because an implementation may initially use a significant amount
  535.       of time for link quality determination, implementations SHOULD
  536.       avoid fixed timeouts when waiting for their peers to configure a
  537.       NCP.
  538.  
  539.       After a NCP has reached the Opened state, PPP will carry the
  540.       corresponding network-layer protocol packets.  Any network-layer
  541.       protocol packets received when the corresponding NCP is not in the
  542.       Opened state MUST be silently discarded.
  543.  
  544.     Implementation Note:
  545.  
  546.       There is an exception to the preceding paragraphs, due to the
  547.       availability of the LCP Protocol-Reject (described below).  While
  548.       LCP is in the Opened state, any protocol packet which is
  549.       unsupported by the implementation MUST be returned in a Protocol-
  550.       Reject.  Only protocols which are supported are silently
  551.       discarded.
  552.  
  553.       During this phase, link traffic consists of any possible
  554.       combination of LCP, NCP, and network-layer protocol packets.
  555.  
  556. 3.7 Link Termination Phase
  557.  
  558.    PPP can terminate the link at any time.  This might happen because of
  559.  
  560.  
  561.  
  562. Simpson                                                        [Page 10]
  563.  
  564. RFC 1548              The Point-to-Point Protocol          December 1993
  565.  
  566.  
  567.    the loss of carrier, authentication failure, link quality failure,
  568.    the expiration of an idle-period timer, or the administrative closing
  569.    of the link.  LCP is used to close the link through an exchange of
  570.    Terminate packets.  When the link is closing, PPP informs the
  571.    network-layer protocols so that they may take appropriate action.
  572.  
  573.    After the exchange of Terminate packets, the implementation SHOULD
  574.    signal the physical-layer to disconnect in order to enforce the
  575.    termination of the link, particularly in the case of an
  576.    authentication failure.  The sender of the Terminate-Request SHOULD
  577.    disconnect after receiving a Terminate-Ack, or after the Restart
  578.    counter expires.  The receiver of a Terminate-Request SHOULD wait for
  579.    the peer to disconnect, and MUST NOT disconnect until at least one
  580.    Restart time has passed after sending a Terminate-Ack.  PPP SHOULD
  581.    proceed to the Link Dead phase.
  582.  
  583.    Any non-LCP packets received during this phase MUST be silently
  584.    discarded.
  585.  
  586.     Implementation Note:
  587.  
  588.       The closing of the link by LCP is sufficient.  There is no need
  589.       for each NCP to send a flurry of Terminate packets.  Conversely,
  590.       the fact that one NCP has Closed is not sufficient reason to cause
  591.       the termination of the PPP link, even if that NCP was the only NCP
  592.       currently in the Opened state.
  593.  
  594. 4. The Option Negotiation Automaton
  595.  
  596.    The finite-state automaton is defined by events, actions and state
  597.    transitions.  Events include reception of external commands such as
  598.    Open and Close, expiration of the Restart timer, and reception of
  599.    packets from a peer.  Actions include the starting of the Restart
  600.    timer and transmission of packets to the peer.
  601.  
  602.    Some types of packets -- Configure-Naks and Configure-Rejects, or
  603.    Code-Rejects and Protocol-Rejects, or Echo-Requests, Echo-Replies and
  604.    Discard-Requests -- are not differentiated in the automaton
  605.    descriptions.  As will be described later, these packets do indeed
  606.    serve different functions.  However, they always cause the same
  607.    transitions.
  608.  
  609. Events                                  Actions
  610.  
  611. Up   = lower layer is Up                tlu = This-Layer-Up
  612. Down = lower layer is Down              tld = This-Layer-Down
  613. Open = administrative Open              tls = This-Layer-Started
  614. Close= administrative Close             tlf = This-Layer-Finished
  615.  
  616.  
  617.  
  618. Simpson                                                        [Page 11]
  619.  
  620. RFC 1548              The Point-to-Point Protocol          December 1993
  621.  
  622.  
  623. TO+  = Timeout with counter > 0         irc = Initialize-Restart-Counter
  624. TO-  = Timeout with counter expired     zrc = Zero-Restart-Counter
  625.  
  626. RCR+ = Receive-Configure-Request (Good) scr = Send-Configure-Request
  627. RCR- = Receive-Configure-Request (Bad)
  628. RCA  = Receive-Configure-Ack            sca = Send-Configure-Ack
  629. RCN  = Receive-Configure-Nak/Rej        scn = Send-Configure-Nak/Rej
  630.  
  631. RTR  = Receive-Terminate-Request        str = Send-Terminate-Request
  632. RTA  = Receive-Terminate-Ack            sta = Send-Terminate-Ack
  633.  
  634. RUC  = Receive-Unknown-Code             scj = Send-Code-Reject
  635. RXJ+ = Receive-Code-Reject (permitted)
  636.     or Receive-Protocol-Reject
  637. RXJ- = Receive-Code-Reject (catastrophic)
  638.     or Receive-Protocol-Reject
  639. RXR  = Receive-Echo-Request             ser = Send-Echo-Reply
  640.     or Receive-Echo-Reply
  641.     or Receive-Discard-Request
  642.  
  643. 4.1 State Diagram
  644.  
  645.    The simplified state diagram which follows describes the sequence of
  646.    events for reaching agreement on Configuration Options (opening the
  647.    PPP link) and for later termination of the link.
  648.  
  649.    This diagram is not a complete representation of the automaton.
  650.    Implementation MUST be done by consulting the actual state transition
  651.    table.
  652.  
  653.    Events are in upper case.  Actions are in lower case.  For these
  654.    purposes, the state machine is initially in the Closed state.  Once
  655.    the Opened state has been reached, both ends of the link have met the
  656.    requirement of having both sent and received a Configure-Ack packet.
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Simpson                                                        [Page 12]
  675.  
  676. RFC 1548              The Point-to-Point Protocol          December 1993
  677.  
  678.  
  679.                  RCR                    TO+
  680.                +--sta-->+             +------->+
  681.                |        |             |        |
  682.          +-------+      |   RTA +-------+      | Close +-------+
  683.          |       |<-----+<------|       |<-str-+<------|       |
  684.          |Closed |              |Closing|              |Opened |
  685.          |       | Open         |       |              |       |
  686.          |       |------+       |       |              |       |
  687.          +-------+      |       +-------+              +-------+
  688.                         |                                ^
  689.                         |                                |
  690.                         |         +-sca----------------->+
  691.                         |         |                      ^
  692.                 RCN,TO+ V    RCR+ |     RCR-         RCA |    RCN,TO+
  693.                +------->+         |   +------->+         |   +--scr-->+
  694.                |        |         |   |        |         |   |        |
  695.          +-------+      |   TO+ +-------+      |       +-------+      |
  696.          |       |<-scr-+<------|       |<-scn-+       |       |<-----+
  697.          | Req-  |              | Ack-  |              | Ack-  |
  698.          | Sent  | RCA          | Rcvd  |              | Sent  |
  699.   +-scn->|       |------------->|       |       +-sca->|       |
  700.   |      +-------+              +-------+       |      +-------+
  701.   |   RCR- |   | RCR+                           |   RCR+ |   | RCR-
  702.   |        |   +------------------------------->+<-------+   |
  703.   |        |                                                 |
  704.   +<-------+<------------------------------------------------+
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Simpson                                                        [Page 13]
  731.  
  732. RFC 1548              The Point-to-Point Protocol          December 1993
  733.  
  734.  
  735. 4.2 State Transition Table
  736.  
  737.   The complete state transition table follows.  States are indicated
  738.   horizontally, and events are read vertically.  State transitions and
  739.   actions are represented in the form action/new-state.  Multiple
  740.   actions are separated by commas, and may continue on succeeding lines
  741.   as space requires; multiple actions may be implemented in any
  742.   convenient order.  The state may be followed by a letter, which
  743.   indicates an explanatory footnote.  The dash ('-') indicates an
  744.   illegal transition.
  745.  
  746.  
  747.          | State
  748.          |    0         1         2         3         4         5
  749.    Events| Initial   Starting  Closed    Stopped   Closing   Stopping
  750.    ------+-----------------------------------------------------------
  751.     Up   |    2     irc,scr/6     -         -         -         -
  752.     Down |    -         -         0       tls/1       0         1
  753.     Open |  tls/1       1     irc,scr/6     3r        5r        5r
  754.     Close|    0         0         2         2         4         4
  755.          |
  756.      TO+ |    -         -         -         -       str/4     str/5
  757.      TO- |    -         -         -         -       tlf/2     tlf/3
  758.          |
  759.     RCR+ |    -         -       sta/2 irc,scr,sca/8   4         5
  760.     RCR- |    -         -       sta/2 irc,scr,scn/6   4         5
  761.     RCA  |    -         -       sta/2     sta/3       4         5
  762.     RCN  |    -         -       sta/2     sta/3       4         5
  763.          |
  764.     RTR  |    -         -       sta/2     sta/3     sta/4     sta/5
  765.     RTA  |    -         -         2         3       tlf/2     tlf/3
  766.          |
  767.     RUC  |    -         -       scj/2     scj/3     scj/4     scj/5
  768.     RXJ+ |    -         -         2         3         4         5
  769.     RXJ- |    -         -       tlf/2     tlf/3     tlf/2     tlf/3
  770.          |
  771.     RXR  |    -         -         2         3         4         5
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Simpson                                                        [Page 14]
  787.  
  788. RFC 1548              The Point-to-Point Protocol          December 1993
  789.  
  790.  
  791.             | State
  792.             |    6         7         8           9
  793.       Events| Req-Sent  Ack-Rcvd  Ack-Sent    Opened
  794.       ------+-----------------------------------------
  795.        Up   |    -         -         -           -
  796.        Down |    1         1         1         tld/1
  797.        Open |    6         7         8           9r
  798.        Close|irc,str/4 irc,str/4 irc,str/4 tld,irc,str/4
  799.             |
  800.         TO+ |  scr/6     scr/6     scr/8         -
  801.         TO- |  tlf/3p    tlf/3p    tlf/3p        -
  802.             |
  803.        RCR+ |  sca/8   sca,tlu/9   sca/8   tld,scr,sca/8
  804.        RCR- |  scn/6     scn/7     scn/6   tld,scr,scn/6
  805.        RCA  |  irc/7     scr/6x  irc,tlu/9   tld,scr/6x
  806.        RCN  |irc,scr/6   scr/6x  irc,scr/8   tld,scr/6x
  807.             |
  808.        RTR  |  sta/6     sta/6     sta/6   tld,zrc,sta/5
  809.        RTA  |    6         6         8       tld,scr/6
  810.             |
  811.        RUC  |  scj/6     scj/7     scj/8       scj/9
  812.        RXJ+ |    6         6         8           9
  813.        RXJ- |  tlf/3     tlf/3     tlf/3   tld,irc,str/5
  814.             |
  815.        RXR  |    6         7         8         ser/9
  816.  
  817.    The states in which the Restart timer is running are identifiable by
  818.    the presence of TO events.  Only the Send-Configure-Request, Send-
  819.    Terminate-Request and Zero-Restart-Counter actions start or re-start
  820.    the Restart timer.  The Restart timer is stopped when transitioning
  821.    from any state where the timer is running to a state where the timer
  822.    is not running.
  823.  
  824.       [p]   Passive option; see Stopped state discussion.
  825.  
  826.       [r]   Restart option; see Open event discussion.
  827.  
  828.       [x]   Crossed connection; see RCA event discussion.
  829.  
  830. 4.3 A Day in the Life
  831.  
  832.    Here is an example of how a typical implementation might use the
  833.    automaton to implement LCP in a dial-up environment:
  834.  
  835.    -  The Network Access Server is powered on (Initial state, Link Dead
  836.       phase).
  837.  
  838.    -  A configuration file indicates that a particular link is to be
  839.  
  840.  
  841.  
  842. Simpson                                                        [Page 15]
  843.  
  844. RFC 1548              The Point-to-Point Protocol          December 1993
  845.  
  846.  
  847.       used for PPP access (Open: tls/Starting).  The This-Layer-Started
  848.       event turns on DTR to a modem, readying it for accepting calls.
  849.  
  850.    -  An incoming call is answered.  The modem CD triggers configuration
  851.       negotiation (Up: irc,scr/Req-Sent, Link Establishment phase).
  852.  
  853.    -  A Configure-Request is received, which is acknowleged (RCR+:
  854.       sca/Ack-Sent).
  855.  
  856.    -  The Request is acknowleged (RCA: irc,tlu/Opened).  The This-
  857.       Layer-Up event starts authentication and quality monitoring
  858.       protocols (Authentication phase).
  859.  
  860.    -  When authentication and quality monitoring are satisfied, they
  861.       send an Up event to start the available NCPs (Network-Layer
  862.       Protocol phase).
  863.  
  864.    -  Later, the peer is finished, and closes the link.  A Terminate-
  865.       Request arrives (RTR: tld,zrc,sta/Stopping, Termination phase).
  866.       The This-Layer-Down action sends the Down event to any NCPs, while
  867.       the Terminate-Ack is sent.  The Zero-Restart-Counter action causes
  868.       the link to wait for the peer to process the Terminate-Ack, with
  869.       no retries.
  870.  
  871.    -  When the Restart Timer times out (TO-: tlf/Stopped), the This-
  872.       Layer-Finished action signals the modem to hang up by dropping
  873.       DTR.
  874.  
  875.    -  When the CD from the modem drops (Down: tls/Starting), the This-
  876.       Layer-Started action raises DTR again, readying it for the next
  877.       call (returning to the Link Dead phase).
  878.  
  879. 4.4 States
  880.  
  881.    Following is a more detailed description of each automaton state.
  882.  
  883.     Initial
  884.  
  885.       In the Initial state, the lower layer is unavailable (Down), and
  886.       no Open has occurred.  The Restart timer is not running in the
  887.       Initial state.
  888.  
  889.     Starting
  890.  
  891.       The Starting state is the Open counterpart to the Initial state.
  892.       An administrative Open has been initiated, but the lower layer is
  893.       still unavailable (Down).  The Restart timer is not running in the
  894.       Starting state.
  895.  
  896.  
  897.  
  898. Simpson                                                        [Page 16]
  899.  
  900. RFC 1548              The Point-to-Point Protocol          December 1993
  901.  
  902.  
  903.       When the lower layer becomes available (Up), a Configure-Request
  904.       is sent.
  905.  
  906.     Closed
  907.  
  908.       In the Closed state, the link is available (Up), but no Open has
  909.       occurred.  The Restart timer is not running in the Closed state.
  910.  
  911.       Upon reception of Configure-Request packets, a Terminate-Ack is
  912.       sent.  Terminate-Acks are silently discarded to avoid creating a
  913.       loop.
  914.  
  915.     Stopped
  916.  
  917.       The Stopped state is the Open counterpart to the Closed state.  It
  918.       is entered when the automaton is waiting for a Down event after
  919.       the This-Layer-Finished action, or after sending a Terminate-Ack.
  920.       The Restart timer is not running in the Stopped state.
  921.  
  922.       Upon reception of Configure-Request packets, an appropriate
  923.       response is sent.  Upon reception of other packets, a Terminate-
  924.       Ack is sent.  Terminate-Acks are silently discarded to avoid
  925.       creating a loop.
  926.  
  927.     Rationale:
  928.  
  929.       The Stopped state is a junction state for link termination, link
  930.       configuration failure, and other automaton failure modes.  These
  931.       potentially separate states have been combined.
  932.  
  933.       There is a race condition between the Down event response (from
  934.       the This-Layer-Finished action) and the Receive-Configure- Request
  935.       event.  When a Configure-Request arrives before the Down event,
  936.       the Down event will supercede by returning the automaton to the
  937.       Starting state.  This prevents attack by repetition.
  938.  
  939.     Implementation Option:
  940.  
  941.       After the peer fails to respond to Configure-Requests, an
  942.       implementation MAY wait passively for the peer to send Configure-
  943.       Requests.  In this case, the This-Layer-Finished action is not
  944.       used for the TO- event in states Req-Sent, Ack- Rcvd and Ack-Sent.
  945.  
  946.       This option is useful for dedicated circuits, or circuits which
  947.       have no status signals available, but SHOULD NOT be used for
  948.       switched circuits.
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Simpson                                                        [Page 17]
  955.  
  956. RFC 1548              The Point-to-Point Protocol          December 1993
  957.  
  958.  
  959.     Closing
  960.  
  961.       In the Closing state, an attempt is made to terminate the
  962.       connection.  A Terminate-Request has been sent and the Restart
  963.       timer is running, but a Terminate-Ack has not yet been received.
  964.  
  965.       Upon reception of a Terminate-Ack, the Closed state is entered.
  966.       Upon the expiration of the Restart timer, a new Terminate-Request
  967.       is transmitted and the Restart timer is restarted.  After the
  968.       Restart timer has expired Max-Terminate times, this action may be
  969.       skipped, and the Closed state may be entered.
  970.  
  971.     Stopping
  972.  
  973.       The Stopping state is the Open counterpart to the Closing state.
  974.       A Terminate-Request has been sent and the Restart timer is
  975.       running, but a Terminate-Ack has not yet been received.
  976.  
  977.     Rationale:
  978.  
  979.       The Stopping state provides a well defined opportunity to
  980.       terminate a link before allowing new traffic.  After the link has
  981.       terminated, a new configuration may occur via the Stopped or
  982.       Starting states.
  983.  
  984.     Request-Sent
  985.  
  986.       In the Request-Sent state an attempt is made to configure the
  987.       connection.  A Configure-Request has been sent and the Restart
  988.       timer is running, but a Configure-Ack has not yet been received
  989.       nor has one been sent.
  990.  
  991.     Ack-Received
  992.  
  993.       In the Ack-Received state, a Configure-Request has been sent and a
  994.       Configure-Ack has been received.  The Restart timer is still
  995.       running since a Configure-Ack has not yet been sent.
  996.  
  997.     Ack-Sent
  998.  
  999.       In the Ack-Sent state, a Configure-Request and a Configure-Ack
  1000.       have both been sent but a Configure-Ack has not yet been received.
  1001.       The Restart timer is always running in the Ack-Sent state.
  1002.  
  1003.     Opened
  1004.  
  1005.       In the Opened state, a Configure-Ack has been both sent and
  1006.       received.  The Restart timer is not running in the Opened state.
  1007.  
  1008.  
  1009.  
  1010. Simpson                                                        [Page 18]
  1011.  
  1012. RFC 1548              The Point-to-Point Protocol          December 1993
  1013.  
  1014.  
  1015.       When entering the Opened state, the implementation SHOULD signal
  1016.       the upper layers that it is now Up.  Conversely, when leaving the
  1017.       Opened state, the implementation SHOULD signal the upper layers
  1018.       that it is now Down.
  1019.  
  1020. 4.5 Events
  1021.  
  1022.    Transitions and actions in the automaton are caused by events.
  1023.  
  1024.     Up
  1025.  
  1026.       The Up event occurs when a lower layer indicates that it is ready
  1027.       to carry packets.
  1028.  
  1029.       Typically, this event is used by a modem handling or calling
  1030.       process, or by some other coupling of the PPP link to the physical
  1031.       media, to signal LCP that the link is entering Link Establishment
  1032.       phase.
  1033.  
  1034.       It also can be used by LCP to signal each NCP that the link is
  1035.       entering Network-Layer Protocol phase.  That is, the This-Layer-Up
  1036.       action from LCP triggers the Up event in the NCP.
  1037.  
  1038.     Down
  1039.  
  1040.       The Down event occurs when a lower layer indicates that it is no
  1041.       longer ready to carry packets.
  1042.  
  1043.       Typically, this event is used by a modem handling or calling
  1044.       process, or by some other coupling of the PPP link to the physical
  1045.       media, to signal LCP that the link is entering Link Dead phase.
  1046.  
  1047.       It also can be used by LCP to signal each NCP that the link is
  1048.       leaving Network-Layer Protocol phase.  That is, the This-Layer-
  1049.       Down action from LCP triggers the Down event in the NCP.
  1050.  
  1051.     Open
  1052.  
  1053.       The Open event indicates that the link is administratively
  1054.       available for traffic; that is, the network administrator (human
  1055.       or program) has indicated that the link is allowed to be Opened.
  1056.       When this event occurs, and the link is not in the Opened state,
  1057.       the automaton attempts to send configuration packets to the peer.
  1058.  
  1059.       If the automaton is not able to begin configuration (the lower
  1060.       layer is Down, or a previous Close event has not completed), the
  1061.       establishment of the link is automatically delayed.
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Simpson                                                        [Page 19]
  1067.  
  1068. RFC 1548              The Point-to-Point Protocol          December 1993
  1069.  
  1070.  
  1071.       When a Terminate-Request is received, or other events occur which
  1072.       cause the link to become unavailable, the automaton will progress
  1073.       to a state where the link is ready to re-open.  No additional
  1074.       administrative intervention is necessary.
  1075.  
  1076.     Implementation Option:
  1077.  
  1078.       Experience has shown that users will execute an additional Open
  1079.       command when they want to renegotiate the link.  This might
  1080.       indicate that new values are to be negotiated.
  1081.  
  1082.       Since this is not the meaning of the Open event, it is suggested
  1083.       that when an Open user command is executed in the Opened, Closing,
  1084.       Stopping, or Stopped states, the implementation issue a Down
  1085.       event, immediately followed by an Up event.  This will cause the
  1086.       renegotiation of the link, without any harmful side effects.
  1087.  
  1088.     Close
  1089.  
  1090.       The Close event indicates that the link is not available for
  1091.       traffic; that is, the network administrator (human or program) has
  1092.       indicated that the link is not allowed to be Opened.  When this
  1093.       event occurs, and the link is not in the Closed state, the
  1094.       automaton attempts to terminate the connection.  Futher attempts
  1095.       to re-configure the link are denied until a new Open event occurs.
  1096.  
  1097.     Implementation Note:
  1098.  
  1099.       When authentication fails, the link SHOULD be terminated, to
  1100.       prevent attack by repetition and denial of service to other users.
  1101.       Since the link is administratively available (by definition), this
  1102.       can be accomplished by simulating a Close event to the LCP,
  1103.       immediately followed by an Open event.
  1104.  
  1105.       The Close followed by an Open will cause an orderly termination of
  1106.       the link, by progressing from the Closing to the Stopping state,
  1107.       and the This-Layer-Finished action can disconnect the link.  The
  1108.       automaton waits in the Stopped or Starting states for the next
  1109.       connection attempt.
  1110.  
  1111.     Timeout (TO+,TO-)
  1112.  
  1113.       This event indicates the expiration of the Restart timer.  The
  1114.       Restart timer is used to time responses to Configure-Request and
  1115.       Terminate-Request packets.
  1116.  
  1117.       The TO+ event indicates that the Restart counter continues to be
  1118.       greater than zero, which triggers the corresponding Configure-
  1119.  
  1120.  
  1121.  
  1122. Simpson                                                        [Page 20]
  1123.  
  1124. RFC 1548              The Point-to-Point Protocol          December 1993
  1125.  
  1126.  
  1127.       Request or Terminate-Request packet to be retransmitted.
  1128.  
  1129.       The TO- event indicates that the Restart counter is not greater
  1130.       than zero, and no more packets need to be retransmitted.
  1131.  
  1132.     Receive-Configure-Request (RCR+,RCR-)
  1133.  
  1134.       This event occurs when a Configure-Request packet is received from
  1135.       the peer.  The Configure-Request packet indicates the desire to
  1136.       open a connection and may specify Configuration Options.  The
  1137.       Configure-Request packet is more fully described in a later
  1138.       section.
  1139.  
  1140.       The RCR+ event indicates that the Configure-Request was
  1141.       acceptable, and triggers the transmission of a corresponding
  1142.       Configure-Ack.
  1143.  
  1144.       The RCR- event indicates that the Configure-Request was
  1145.       unacceptable, and triggers the transmission of a corresponding
  1146.       Configure-Nak or Configure-Reject.
  1147.  
  1148.     Implementation Note:
  1149.  
  1150.       These events may occur on a connection which is already in the
  1151.       Opened state.  The implementation MUST be prepared to immediately
  1152.       renegotiate the Configuration Options.
  1153.  
  1154.     Receive-Configure-Ack (RCA)
  1155.  
  1156.       The Receive-Configure-Ack event occurs when a valid Configure-Ack
  1157.       packet is received from the peer.  The Configure-Ack packet is a
  1158.       positive response to a Configure-Request packet.  An out of
  1159.       sequence or otherwise invalid packet is silently discarded.
  1160.  
  1161.     Implementation Note:
  1162.  
  1163.       Since the correct packet has already been received before reaching
  1164.       the Ack-Rcvd or Opened states, it is extremely unlikely that
  1165.       another such packet will arrive.  As specified, all invalid
  1166.       Ack/Nak/Rej packets are silently discarded, and do not affect the
  1167.       transitions of the automaton.
  1168.  
  1169.       However, it is not impossible that a correctly formed packet will
  1170.       arrive through a coincidentally-timed cross-connection.  It is
  1171.       more likely to be the result of an implementation error.  At the
  1172.       very least, this occurance SHOULD be logged.
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Simpson                                                        [Page 21]
  1179.  
  1180. RFC 1548              The Point-to-Point Protocol          December 1993
  1181.  
  1182.  
  1183.     Receive-Configure-Nak/Rej (RCN)
  1184.  
  1185.       This event occurs when a valid Configure-Nak or Configure-Reject
  1186.       packet is received from the peer.  The Configure-Nak and
  1187.       Configure-Reject packets are negative responses to a Configure-
  1188.       Request packet.  An out of sequence or otherwise invalid packet is
  1189.       silently discarded.
  1190.  
  1191.     Implementation Note:
  1192.  
  1193.       Although the Configure-Nak and Configure-Reject cause the same
  1194.       state transition in the automaton, these packets have
  1195.       significantly different effects on the Configuration Options sent
  1196.       in the resulting Configure-Request packet.
  1197.  
  1198.     Receive-Terminate-Request (RTR)
  1199.  
  1200.       The Receive-Terminate-Request event occurs when a Terminate-
  1201.       Request packet is received.  The Terminate-Request packet
  1202.       indicates the desire of the peer to close the connection.
  1203.  
  1204.     Implementation Note:
  1205.  
  1206.       This event is not identical to the Close event (see above), and
  1207.       does not override the Open commands of the local network
  1208.       administrator.  The implementation MUST be prepared to receive a
  1209.       new Configure-Request without network administrator intervention.
  1210.  
  1211.     Receive-Terminate-Ack (RTA)
  1212.  
  1213.       The Receive-Terminate-Ack event occurs when a Terminate-Ack packet
  1214.       is received from the peer.  The Terminate-Ack packet is usually a
  1215.       response to a Terminate-Request packet.  The Terminate-Ack packet
  1216.       may also indicate that the peer is in Closed or Stopped states,
  1217.       and serves to re-synchronize the link configuration.
  1218.  
  1219.     Receive-Unknown-Code (RUC)
  1220.  
  1221.       The Receive-Unknown-Code event occurs when an un-interpretable
  1222.       packet is received from the peer.  A Code-Reject packet is sent in
  1223.       response.
  1224.  
  1225.     Receive-Code-Reject, Receive-Protocol-Reject (RXJ+,RXJ-)
  1226.  
  1227.       This event occurs when a Code-Reject or a Protocol-Reject packet
  1228.       is received from the peer.
  1229.  
  1230.       The RXJ+ event arises when the rejected value is acceptable, such
  1231.  
  1232.  
  1233.  
  1234. Simpson                                                        [Page 22]
  1235.  
  1236. RFC 1548              The Point-to-Point Protocol          December 1993
  1237.  
  1238.  
  1239.       as a Code-Reject of an extended code, or a Protocol-Reject of a
  1240.       NCP.  These are within the scope of normal operation.  The
  1241.       implementation MUST stop sending the offending packet type.
  1242.  
  1243.       The RXJ- event arises when the rejected value is catastrophic,
  1244.       such as a Code-Reject of Configure-Request, or a Protocol-Reject
  1245.       of LCP!  This event communicates an unrecoverable error that
  1246.       terminates the connection.
  1247.  
  1248.     Receive-Echo-Request, Receive-Echo-Reply, Receive-Discard-Request
  1249.     (RXR)
  1250.  
  1251.     This event occurs when an Echo-Request, Echo-Reply or Discard-
  1252.     Request packet is received from the peer.  The Echo-Reply packet is
  1253.     a response to a Echo-Request packet.  There is no reply to an Echo-
  1254.     Reply or Discard-Request packet.
  1255.  
  1256. 4.6 Actions
  1257.  
  1258.    Actions in the automaton are caused by events and typically indicate
  1259.    the transmission of packets and/or the starting or stopping of the
  1260.    Restart timer.
  1261.  
  1262.     Illegal-Event (-)
  1263.  
  1264.       This indicates an event that cannot occur in a properly
  1265.       implemented automaton.  The implementation has an internal error,
  1266.       which should be reported and logged.  No transition is taken, and
  1267.       the implementation SHOULD NOT reset or freeze.
  1268.  
  1269.     This-Layer-Up (tlu)
  1270.  
  1271.       This action indicates to the upper layers that the automaton is
  1272.       entering the Opened state.
  1273.  
  1274.       Typically, this action is used by the LCP to signal the Up event
  1275.       to a NCP, Authentication Protocol, or Link Quality Protocol, or
  1276.       MAY be used by a NCP to indicate that the link is available for
  1277.       its network layer traffic.
  1278.  
  1279.     This-Layer-Down (tld)
  1280.  
  1281.       This action indicates to the upper layers that the automaton is
  1282.       leaving the Opened state.
  1283.  
  1284.       Typically, this action is used by the LCP to signal the Down event
  1285.       to a NCP, Authentication Protocol, or Link Quality Protocol, or
  1286.       MAY be used by a NCP to indicate that the link is no longer
  1287.  
  1288.  
  1289.  
  1290. Simpson                                                        [Page 23]
  1291.  
  1292. RFC 1548              The Point-to-Point Protocol          December 1993
  1293.  
  1294.  
  1295.       available for its network layer traffic.
  1296.  
  1297.     This-Layer-Started (tls)
  1298.  
  1299.       This action indicates to the lower layers that the automaton is
  1300.       entering the Starting state, and the lower layer is needed for the
  1301.       link.  The lower layer SHOULD respond with an Up event when the
  1302.       lower layer is available.
  1303.  
  1304.     Implementation Note:
  1305.  
  1306.       This results of this action are highly implementation dependent.
  1307.  
  1308.       The transitions where this event is indicated are defined
  1309.       according to a message passing architecture, rather than a
  1310.       signalling architecture.  If the action is desired to control
  1311.       specific signals (such as DTR), other transitions for the action
  1312.       are likely to be required (Open in Closed, RCR in Stopped).
  1313.  
  1314.     This-Layer-Finished (tlf)
  1315.  
  1316.       This action indicates to the lower layers that the automaton is
  1317.       entering the Stopped or Closed states, and the lower layer is no
  1318.       longer needed for the link.  The lower layer SHOULD respond with a
  1319.       Down event when the lower layer has terminated.
  1320.  
  1321.       Typically, this action MAY be used by the LCP to advance to the
  1322.       Link Dead phase, or MAY be used by a NCP to indicate to the LCP
  1323.       that the link may terminate when there are no other NCPs open.
  1324.  
  1325.     Implementation Note:
  1326.  
  1327.       This results of this action are highly implementation dependent.
  1328.  
  1329.       The transitions where this event is indicated are defined
  1330.       according to a message passing architecture, rather than a
  1331.       signalling architecture.  If the action is desired to control
  1332.       specific signals (such as DTR), other transitions for the action
  1333.       are likely to be required (Close in Starting, Down in Closing).
  1334.  
  1335.     Initialize-Restart-Counter (irc)
  1336.  
  1337.       This action sets the Restart counter to the appropriate value
  1338.       (Max-Terminate or Max-Configure).  The counter is decremented for
  1339.       each transmission, including the first.
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Simpson                                                        [Page 24]
  1347.  
  1348. RFC 1548              The Point-to-Point Protocol          December 1993
  1349.  
  1350.  
  1351.     Implementation Note:
  1352.  
  1353.       In addition to setting the Restart counter, the implementation
  1354.       MUST set the timeout period to the initial value when Restart
  1355.       timer backoff is used.
  1356.  
  1357.     Zero-Restart-Counter (zrc)
  1358.  
  1359.       This action sets the Restart counter to zero.
  1360.  
  1361.     Implementation Note:
  1362.  
  1363.       This action enables the FSA to pause before proceeding to the
  1364.       desired final state, allowing traffic to be processed by the peer.
  1365.       In addition to zeroing the Restart counter, the implementation
  1366.       MUST set the timeout period to an appropriate value.
  1367.  
  1368.     Send-Configure-Request (scr)
  1369.  
  1370.       The Send-Configure-Request action transmits a Configure-Request
  1371.       packet.  This indicates the desire to open a connection with a
  1372.       specified set of Configuration Options.  The Restart timer is
  1373.       started when the Configure-Request packet is transmitted, to guard
  1374.       against packet loss.  The Restart counter is decremented each time
  1375.       a Configure-Request is sent.
  1376.  
  1377.     Send-Configure-Ack (sca)
  1378.  
  1379.       The Send-Configure-Ack action transmits a Configure-Ack packet.
  1380.       This acknowledges the reception of a Configure-Request packet with
  1381.       an acceptable set of Configuration Options.
  1382.  
  1383.     Send-Configure-Nak (scn)
  1384.  
  1385.       The Send-Configure-Nak action transmits a Configure-Nak or
  1386.       Configure-Reject packet, as appropriate.  This negative response
  1387.       reports the reception of a Configure-Request packet with an
  1388.       unacceptable set of Configuration Options.  Configure-Nak packets
  1389.       are used to refuse a Configuration Option value, and to suggest a
  1390.       new, acceptable value.  Configure-Reject packets are used to
  1391.       refuse all negotiation about a Configuration Option, typically
  1392.       because it is not recognized or implemented.  The use of
  1393.       Configure-Nak versus Configure-Reject is more fully described in
  1394.       the section on LCP Packet Formats.
  1395.  
  1396.     Send-Terminate-Request (str)
  1397.  
  1398.       The Send-Terminate-Request action transmits a Terminate-Request
  1399.  
  1400.  
  1401.  
  1402. Simpson                                                        [Page 25]
  1403.  
  1404. RFC 1548              The Point-to-Point Protocol          December 1993
  1405.  
  1406.  
  1407.       packet.  This indicates the desire to close a connection.  The
  1408.       Restart timer is started when the Terminate-Request packet is
  1409.       transmitted, to guard against packet loss.  The Restart counter is
  1410.       decremented each time a Terminate-Request is sent.
  1411.  
  1412.     Send-Terminate-Ack (sta)
  1413.  
  1414.       The Send-Terminate-Ack action transmits a Terminate-Ack packet.
  1415.       This acknowledges the reception of a Terminate-Request packet or
  1416.       otherwise serves to synchronize the state machines.
  1417.  
  1418.     Send-Code-Reject (scj)
  1419.  
  1420.       The Send-Code-Reject action transmits a Code-Reject packet.  This
  1421.       indicates the reception of an unknnwn type of packet.
  1422.  
  1423.     Send-Echo-Reply (ser)
  1424.  
  1425.       The Send-Echo-Reply action transmits an Echo-Reply packet.  This
  1426.       acknowledges the reception of an Echo-Request packet.
  1427.  
  1428. 4.7 Loop Avoidance
  1429.  
  1430.    The protocol makes a reasonable attempt at avoiding Configuration
  1431.    Option negotiation loops.  However, the protocol does NOT guarantee
  1432.    that loops will not happen.  As with any negotiation, it is possible
  1433.    to configure two PPP implementations with conflicting policies that
  1434.    will never converge.  It is also possible to configure policies which
  1435.    do converge, but which take significant time to do so.  Implementors
  1436.    should keep this in mind and SHOULD implement loop detection
  1437.    mechanisms or higher level timeouts.
  1438.  
  1439.  
  1440. 4.8 Counters and Timers
  1441.  
  1442.     Restart Timer
  1443.  
  1444.       There is one special timer used by the automaton.  The Restart
  1445.       timer is used to time transmissions of Configure-Request and
  1446.       Terminate- Request packets.  Expiration of the Restart timer
  1447.       causes a Timeout event, and retransmission of the corresponding
  1448.       Configure-Request or Terminate-Request packet.  The Restart timer
  1449.       MUST be configurable, but SHOULD default to three (3) seconds.
  1450.  
  1451.     Implementation Note:
  1452.  
  1453.       The Restart timer SHOULD be based on the speed of the link.  The
  1454.       default value is designed for low speed (2,400 to 9,600 bps), high
  1455.  
  1456.  
  1457.  
  1458. Simpson                                                        [Page 26]
  1459.  
  1460. RFC 1548              The Point-to-Point Protocol          December 1993
  1461.  
  1462.  
  1463.       switching latency links (typical telephone lines).  Higher speed
  1464.       links, or links with low switching latency, SHOULD have
  1465.       correspondingly faster retransmission times.
  1466.  
  1467.       Instead of a constant value, the Restart timer MAY begin at an
  1468.       initial small value and increase to the configured final value.
  1469.       Each successive value less than the final value SHOULD be at least
  1470.       twice the previous value.  The initial value SHOULD be large
  1471.       enough to account for the size of the packets, twice the round
  1472.       trip time for transmission at the link speed, and at least an
  1473.       additional 100 milliseconds to allow the peer to process the
  1474.       packets before responding.  Some circuits add another 200
  1475.       milliseconds of satellite delay.  Round trip times for modems
  1476.       operating at 14,400 bps have been measured in the range of 160 to
  1477.       more than 600 milliseconds.
  1478.  
  1479.     Max-Terminate
  1480.  
  1481.       There is one required restart counter for Terminate-Requests.
  1482.       Max- Terminate indicates the number of Terminate-Request packets
  1483.       sent without receiving a Terminate-Ack before assuming that the
  1484.       peer is unable to respond.  Max-Terminate MUST be configurable,
  1485.       but SHOULD default to two (2) transmissions.
  1486.  
  1487.     Max-Configure
  1488.  
  1489.       A similar counter is recommended for Configure-Requests.  Max-
  1490.       Configure indicates the number of Configure-Request packets sent
  1491.       without receiving a valid Configure-Ack, Configure-Nak or
  1492.       Configure- Reject before assuming that the peer is unable to
  1493.       respond.  Max- Configure MUST be configurable, but SHOULD default
  1494.       to ten (10) transmissions.
  1495.  
  1496.     Max-Failure
  1497.  
  1498.       A related counter is recommended for Configure-Nak.  Max-Failure
  1499.       indicates the number of Configure-Nak packets sent without sending
  1500.       a Configure-Ack before assuming that configuration is not
  1501.       converging.  Any further Configure-Nak packets are converted to
  1502.       Configure-Reject packets.  Max-Failure MUST be configurable, but
  1503.       SHOULD default to ten (10) transmissions.
  1504.  
  1505. 5. LCP Packet Formats
  1506.  
  1507.    There are three classes of LCP packets:
  1508.  
  1509.       1. Link Configuration packets used to establish and configure a
  1510.          link (Configure-Request, Configure-Ack, Configure-Nak and
  1511.  
  1512.  
  1513.  
  1514. Simpson                                                        [Page 27]
  1515.  
  1516. RFC 1548              The Point-to-Point Protocol          December 1993
  1517.  
  1518.  
  1519.          Configure-Reject).
  1520.  
  1521.       2. Link Termination packets used to terminate a link (Terminate-
  1522.          Request and Terminate-Ack).
  1523.  
  1524.       3. Link Maintenance packets used to manage and debug a link
  1525.          (Code-Reject, Protocol-Reject, Echo-Request, Echo-Reply, and
  1526.          Discard-Request).
  1527.  
  1528.    This document describes Version 1 of the Link Control Protocol.  In
  1529.    the interest of simplicity, there is no version field in the LCP
  1530.    packet.  If a new version of LCP is necessary in the future, the
  1531.    intention is that a new PPP Protocol field value will be used to
  1532.    differentiate Version 1 LCP from all other versions.  A correctly
  1533.    functioning Version 1 LCP implementation will always respond to
  1534.    unknown Protocols (including other versions) with an easily
  1535.    recognizable Version 1 packet, thus providing a deterministic
  1536.    fallback mechanism for implementations of other versions.
  1537.  
  1538.    Regardless of which Configuration Options are enabled, all LCP Link
  1539.    Configuration, Link Termination, and Code-Reject packets (codes 1
  1540.    through 7) are always sent as if no Configuration Options were
  1541.    enabled.  This ensures that such LCP packets are always recognizable
  1542.    even when one end of the link mistakenly believes the link to be
  1543.    open.
  1544.  
  1545.     Implementation Note:
  1546.  
  1547.       In particular, the Async-Control-Character-Map (ACCM) default for
  1548.       the type of link is used, and no address, control, or protocol
  1549.       field compression is allowed.
  1550.  
  1551.       Exactly one LCP packet is encapsulated in the PPP Information
  1552.       field, where the PPP Protocol field indicates type hex c021 (Link
  1553.       Control Protocol).
  1554.  
  1555.    A summary of the Link Control Protocol packet format is shown below.
  1556.    The fields are transmitted from left to right.
  1557.  
  1558.    0                   1                   2                   3
  1559.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1560.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1561.   |     Code      |  Identifier   |            Length             |
  1562.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1563.   |    Data ...
  1564.   +-+-+-+-+
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570. Simpson                                                        [Page 28]
  1571.  
  1572. RFC 1548              The Point-to-Point Protocol          December 1993
  1573.  
  1574.  
  1575.    Code
  1576.  
  1577.       The Code field is one octet and identifies the kind of LCP packet.
  1578.       When a packet is received with an invalid Code field, a Code-
  1579.       Reject packet is transmitted.
  1580.  
  1581.       Up-to-date values of the LCP Code field are specified in the most
  1582.       recent "Assigned Numbers" RFC [2].  This specification concerns
  1583.       the following values:
  1584.  
  1585.             1       Configure-Request
  1586.             2       Configure-Ack
  1587.             3       Configure-Nak
  1588.             4       Configure-Reject
  1589.             5       Terminate-Request
  1590.             6       Terminate-Ack
  1591.             7       Code-Reject
  1592.             8       Protocol-Reject
  1593.             9       Echo-Request
  1594.             10      Echo-Reply
  1595.             11      Discard-Request
  1596.  
  1597.     Identifier
  1598.  
  1599.       The Identifier field is one octet and aids in matching requests
  1600.       and replies.  When a packet is received with an invalid Identifier
  1601.       field, the packet is silently discarded.
  1602.  
  1603.     Length
  1604.  
  1605.       The Length field is two octets and indicates the length of the LCP
  1606.       packet including the Code, Identifier, Length and Data fields.
  1607.       Octets outside the range of the Length field are treated as
  1608.       padding and are ignored on reception.  When a packet is received
  1609.       with an invalid Length field, the packet is silently discarded.
  1610.  
  1611.     Data
  1612.  
  1613.       The Data field is zero or more octets as indicated by the Length
  1614.       field.  The format of the Data field is determined by the Code
  1615.       field.
  1616.  
  1617. 5.1 Configure-Request
  1618.  
  1619.     Description
  1620.  
  1621.       An implementation wishing to open a connection MUST transmit a LCP
  1622.       packet with the Code field set to 1 (Configure-Request), and the
  1623.  
  1624.  
  1625.  
  1626. Simpson                                                        [Page 29]
  1627.  
  1628. RFC 1548              The Point-to-Point Protocol          December 1993
  1629.  
  1630.  
  1631.       Options field filled with any desired changes to the link
  1632.       defaults.  Configuration Options SHOULD NOT be included with
  1633.       default values.
  1634.  
  1635.       Upon reception of a Configure-Request, an appropriate reply MUST
  1636.       be transmitted.
  1637.  
  1638.    A summary of the Configure-Request packet format is shown below.  The
  1639.    fields are transmitted from left to right.
  1640.  
  1641.    0                   1                   2                   3
  1642.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1643.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1644.   |     Code      |  Identifier   |            Length             |
  1645.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1646.   | Options ...
  1647.   +-+-+-+-+
  1648.  
  1649.    Code
  1650.  
  1651.       1 for Configure-Request.
  1652.  
  1653.    Identifier
  1654.  
  1655.       The Identifier field MUST be changed whenever the content of the
  1656.       Options field changes, and whenever a valid reply has been
  1657.       received for a previous request.  For retransmissions, the
  1658.       Identifier MAY remain unchanged.
  1659.  
  1660.    Options
  1661.  
  1662.       The options field is variable in length and contains the list of
  1663.       zero or more Configuration Options that the sender desires to
  1664.       negotiate.  All Configuration Options are always negotiated
  1665.       simultaneously.  The format of Configuration Options is further
  1666.       described in a later section.
  1667.  
  1668. 5.2 Configure-Ack
  1669.  
  1670.    Description
  1671.  
  1672.       If every Configuration Option received in a Configure-Request is
  1673.       recognizable and all values are acceptable, then the
  1674.       implementation MUST transmit a LCP packet with the Code field set
  1675.       to 2 (Configure-Ack), the Identifier field copied from the
  1676.       received Configure-Request, and the Options field copied from the
  1677.       received Configure-Request.  The acknowledged Configuration
  1678.       Options MUST NOT be reordered or modified in any way.
  1679.  
  1680.  
  1681.  
  1682. Simpson                                                        [Page 30]
  1683.  
  1684. RFC 1548              The Point-to-Point Protocol          December 1993
  1685.  
  1686.  
  1687.       On reception of a Configure-Ack, the Identifier field MUST match
  1688.       that of the last transmitted Configure-Request.  Additionally, the
  1689.       Configuration Options in a Configure-Ack MUST exactly match those
  1690.       of the last transmitted Configure-Request.  Invalid packets are
  1691.       silently discarded.
  1692.  
  1693.    A summary of the Configure-Ack packet format is shown below.  The
  1694.    fields are transmitted from left to right.
  1695.  
  1696.    0                   1                   2                   3
  1697.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1698.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1699.   |     Code      |  Identifier   |            Length             |
  1700.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1701.   | Options ...
  1702.   +-+-+-+-+
  1703.  
  1704.    Code
  1705.  
  1706.       2 for Configure-Ack.
  1707.  
  1708.    Identifier
  1709.  
  1710.       The Identifier field is a copy of the Identifier field of the
  1711.       Configure-Request which caused this Configure-Ack.
  1712.  
  1713.    Options
  1714.  
  1715.       The Options field is variable in length and contains the list of
  1716.       zero or more Configuration Options that the sender is
  1717.       acknowledging.  All Configuration Options are always acknowledged
  1718.       simultaneously.
  1719.  
  1720. 5.3 Configure-Nak
  1721.  
  1722.    Description
  1723.  
  1724.       If every element of the received Configuration Options is
  1725.       recognizable but some values are not acceptable, then the
  1726.       implementation MUST transmit a LCP packet with the Code field set
  1727.       to 3 (Configure-Nak), the Identifier field copied from the
  1728.       received Configure-Request, and the Options field filled with only
  1729.       the unacceptable Configuration Options from the Configure-Request.
  1730.       All acceptable Configuration Options are filtered out of the
  1731.       Configure-Nak, but otherwise the Configuration Options from the
  1732.       Configure-Request MUST NOT be reordered.
  1733.  
  1734.       Options which have no value fields (boolean options) MUST use the
  1735.  
  1736.  
  1737.  
  1738. Simpson                                                        [Page 31]
  1739.  
  1740. RFC 1548              The Point-to-Point Protocol          December 1993
  1741.  
  1742.  
  1743.       Configure-Reject reply instead.
  1744.  
  1745.       Each Configuration Option which is allowed only a single instance
  1746.       MUST be modified to a value acceptable to the Configure-Nak
  1747.       sender.  The default value MAY be used, when this differs from the
  1748.       requested value.
  1749.  
  1750.       When a particular type of Configuration Option can be listed more
  1751.       than once with different values, the Configure-Nak MUST include a
  1752.       list of all values for that option which are acceptable to the
  1753.       Configure-Nak sender.  This includes acceptable values that were
  1754.       present in the Configure-Request.
  1755.  
  1756.       Finally, an implementation may be configured to request the
  1757.       negotiation of a specific Configuration Option.  If that option is
  1758.       not listed, then that option MAY be appended to the list of Nak'd
  1759.       Configuration Options in order to prompt the peer to include that
  1760.       option in its next Configure-Request packet.  Any value fields for
  1761.       the option MUST indicate values acceptable to the Configure-Nak
  1762.       sender.
  1763.  
  1764.       On reception of a Configure-Nak, the Identifier field MUST match
  1765.       that of the last transmitted Configure-Request.  Invalid packets
  1766.       are silently discarded.
  1767.  
  1768.       Reception of a valid Configure-Nak indicates that a new
  1769.       Configure-Request MAY be sent with the Configuration Options
  1770.       modified as specified in the Configure-Nak.  When multiple
  1771.       instances of a Configuration Option are present, the peer SHOULD
  1772.       select a single value to include in its next Configure-Request
  1773.       packet.
  1774.  
  1775.       Some Configuration Options have a variable length.  Since the
  1776.       Nak'd Option has been modified by the peer, the implementation
  1777.       MUST be able to handle an Option length which is different from
  1778.       the original Configure-Request.
  1779.  
  1780.    A summary of the Configure-Nak packet format is shown below.  The
  1781.    fields are transmitted from left to right.
  1782.  
  1783.    0                   1                   2                   3
  1784.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1785.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1786.   |     Code      |  Identifier   |            Length             |
  1787.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1788.   | Options ...
  1789.   +-+-+-+-+
  1790.  
  1791.  
  1792.  
  1793.  
  1794. Simpson                                                        [Page 32]
  1795.  
  1796. RFC 1548              The Point-to-Point Protocol          December 1993
  1797.  
  1798.  
  1799.     Code
  1800.  
  1801.       3 for Configure-Nak.
  1802.  
  1803.     Identifier
  1804.  
  1805.       The Identifier field is a copy of the Identifier field of the
  1806.       Configure-Request which caused this Configure-Nak.
  1807.  
  1808.     Options
  1809.  
  1810.       The Options field is variable in length and contains the list of
  1811.       zero or more Configuration Options that the sender is Nak'ing.
  1812.       All Configuration Options are always Nak'd simultaneously.
  1813.  
  1814. 5.4 Configure-Reject
  1815.  
  1816.    Description
  1817.  
  1818.       If some Configuration Options received in a Configure-Request are
  1819.       not recognizable or are not acceptable for negotiation (as
  1820.       configured by a network administrator), then the implementation
  1821.       MUST transmit a LCP packet with the Code field set to 4
  1822.       (Configure-Reject), the Identifier field copied from the received
  1823.       Configure-Request, and the Options field filled with only the
  1824.       unacceptable Configuration Options from the Configure-Request.
  1825.       All recognizable and negotiable Configuration Options are filtered
  1826.       out of the Configure-Reject, but otherwise the Configuration
  1827.       Options MUST NOT be reordered or modified in any way.
  1828.  
  1829.       On reception of a Configure-Reject, the Identifier field MUST
  1830.       match that of the last transmitted Configure-Request.
  1831.       Additionally, the Configuration Options in a Configure-Reject MUST
  1832.       be a proper subset of those in the last transmitted Configure-
  1833.       Request.  Invalid packets are silently discarded.
  1834.  
  1835.       Reception of a valid Configure-Reject indicates that a new
  1836.       Configure-Request SHOULD be sent which does not include any of the
  1837.       Configuration Options listed in the Configure-Reject.
  1838.  
  1839.    A summary of the Configure-Reject packet format is shown below.  The
  1840.    fields are transmitted from left to right.
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850. Simpson                                                        [Page 33]
  1851.  
  1852. RFC 1548              The Point-to-Point Protocol          December 1993
  1853.  
  1854.  
  1855.    0                   1                   2                   3
  1856.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1857.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1858.   |     Code      |  Identifier   |            Length             |
  1859.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1860.   | Options ...
  1861.   +-+-+-+-+
  1862.  
  1863.     Code
  1864.  
  1865.       4 for Configure-Reject.
  1866.  
  1867.     Identifier
  1868.  
  1869.       The Identifier field is a copy of the Identifier field of the
  1870.       Configure-Request which caused this Configure-Reject.
  1871.  
  1872.     Options
  1873.  
  1874.       The Options field is variable in length and contains the list of
  1875.       zero or more Configuration Options that the sender is rejecting.
  1876.       All Configuration Options are always rejected simultaneously.
  1877.  
  1878. 5.5 Terminate-Request and Terminate-Ack
  1879.  
  1880.    Description
  1881.  
  1882.       LCP includes Terminate-Request and Terminate-Ack Codes in order to
  1883.       provide a mechanism for closing a connection.
  1884.  
  1885.       A LCP implementation wishing to close a connection SHOULD transmit
  1886.       a LCP packet with the Code field set to 5 (Terminate-Request), and
  1887.       the Data field filled with any desired data.  Terminate-Request
  1888.       packets SHOULD continue to be sent until Terminate-Ack is
  1889.       received, the lower layer indicates that it has gone down, or a
  1890.       sufficiently large number have been transmitted such that the peer
  1891.       is down with reasonable certainty.
  1892.  
  1893.       Upon reception of a Terminate-Request, a LCP packet MUST be
  1894.       transmitted with the Code field set to 6 (Terminate-Ack), the
  1895.       Identifier field copied from the Terminate-Request packet, and the
  1896.       Data field filled with any desired data.
  1897.  
  1898.       Reception of an unelicited Terminate-Ack indicates that the peer
  1899.       is in the Closed or Stopped states, or is otherwise in need of
  1900.       re-negotiation.
  1901.  
  1902.    A summary of the Terminate-Request and Terminate-Ack packet formats
  1903.  
  1904.  
  1905.  
  1906. Simpson                                                        [Page 34]
  1907.  
  1908. RFC 1548              The Point-to-Point Protocol          December 1993
  1909.  
  1910.  
  1911.    is shown below.  The fields are transmitted from left to right.
  1912.  
  1913.    0                   1                   2                   3
  1914.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1915.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1916.   |     Code      |  Identifier   |            Length             |
  1917.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1918.   |    Data ...
  1919.   +-+-+-+-+
  1920.  
  1921.     Code
  1922.  
  1923.       5 for Terminate-Request;
  1924.  
  1925.       6 for Terminate-Ack.
  1926.  
  1927.     Identifier
  1928.  
  1929.       On transmission, the Identifier field MUST be changed whenever the
  1930.       content of the Data field changes, and whenever a valid reply has
  1931.       been received for a previous request.  For retransmissions, the
  1932.       Identifier MAY remain unchanged.  On reception, the Identifier
  1933.       field of the Terminate-Request is copied into the Identifier field
  1934.       of the Terminate-Ack packet.
  1935.  
  1936.     Data
  1937.  
  1938.       The Data field is zero or more octets and contains uninterpreted
  1939.       data for use by the sender.  The data may consist of any binary
  1940.       value and may be of any length from zero to the peer's established
  1941.       MRU minus four.
  1942.  
  1943.  
  1944. 5.6 Code-Reject
  1945.  
  1946.    Description
  1947.  
  1948.       Reception of a LCP packet with an unknown Code indicates that one
  1949.       of the communicating LCP implementations is faulty or incomplete.
  1950.       This error MUST be reported back to the sender of the unknown Code
  1951.       by transmitting a LCP packet with the Code field set to 7 (Code-
  1952.       Reject), and the inducing packet copied to the Rejected-
  1953.       Information field.
  1954.  
  1955.       Upon reception of a Code-Reject, the implementation SHOULD report
  1956.       the error, since it is unlikely that the situation can be
  1957.       rectified automatically.
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Simpson                                                        [Page 35]
  1963.  
  1964. RFC 1548              The Point-to-Point Protocol          December 1993
  1965.  
  1966.  
  1967.    A summary of the Code-Reject packet format is shown below.  The
  1968.    fields are transmitted from left to right.
  1969.  
  1970.    0                   1                   2                   3
  1971.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1972.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1973.   |     Code      |  Identifier   |            Length             |
  1974.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1975.   | Rejected-Packet ...
  1976.   +-+-+-+-+-+-+-+-+
  1977.  
  1978.     Code
  1979.  
  1980.       7 for Code-Reject.
  1981.  
  1982.     Identifier
  1983.  
  1984.       The Identifier field MUST be changed for each Code-Reject sent.
  1985.  
  1986.     Rejected-Information
  1987.  
  1988.       The Rejected-Information field contains a copy of the LCP packet
  1989.       which is being rejected.  It begins with the Information field,
  1990.       and does not include any Data Link Layer headers nor an FCS.  The
  1991.       Rejected-Information MUST be truncated to comply with the peer's
  1992.       established MRU.
  1993.  
  1994.  
  1995. 5.7 Protocol-Reject
  1996.  
  1997.     Description
  1998.  
  1999.       Reception of a PPP packet with an unknown Protocol field indicates
  2000.       that the peer is attempting to use a protocol which is
  2001.       unsupported.  This usually occurs when the peer attempts to
  2002.       configure a new protocol.  If the LCP state machine is in the
  2003.       Opened state, then this error MUST be reported back to the peer by
  2004.       transmitting a LCP packet with the Code field set to 8 (Protocol-
  2005.       Reject), the Rejected-Protocol field set to the received Protocol,
  2006.       and the inducing packet copied to the Rejected-Information field.
  2007.  
  2008.       Upon reception of a Protocol-Reject, the implementation MUST stop
  2009.       sending packets of the indicated protocol at the earliest
  2010.       opportunity.
  2011.  
  2012.       Protocol-Reject packets can only be sent in the LCP Opened state.
  2013.       Protocol-Reject packets received in any state other than the LCP
  2014.       Opened state SHOULD be silently discarded.
  2015.  
  2016.  
  2017.  
  2018. Simpson                                                        [Page 36]
  2019.  
  2020. RFC 1548              The Point-to-Point Protocol          December 1993
  2021.  
  2022.  
  2023.    A summary of the Protocol-Reject packet format is shown below.  The
  2024.    fields are transmitted from left to right.
  2025.  
  2026.    0                   1                   2                   3
  2027.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2028.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2029.   |     Code      |  Identifier   |            Length             |
  2030.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2031.   |       Rejected-Protocol       |      Rejected-Information ...
  2032.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2033.  
  2034.     Code
  2035.  
  2036.       8 for Protocol-Reject.
  2037.  
  2038.     Identifier
  2039.  
  2040.       The Identifier field MUST be changed for each Protocol-Reject
  2041.       sent.
  2042.  
  2043.     Rejected-Protocol
  2044.  
  2045.       The Rejected-Protocol field is two octets and contains the PPP
  2046.       Protocol field of the packet which is being rejected.
  2047.  
  2048.     Rejected-Information
  2049.  
  2050.       The Rejected-Information field contains a copy of the packet which
  2051.       is being rejected.  It begins with the Information field, and does
  2052.       not include any Data Link Layer headers nor an FCS.  The
  2053.       Rejected-Information MUST be truncated to comply with the peer's
  2054.       established MRU.
  2055.  
  2056. 5.8 Echo-Request and Echo-Reply
  2057.  
  2058.    Description
  2059.  
  2060.       LCP includes Echo-Request and Echo-Reply Codes in order to provide
  2061.       a Data Link Layer loopback mechanism for use in exercising both
  2062.       directions of the link.  This is useful as an aid in debugging,
  2063.       link quality determination, performance testing, and for numerous
  2064.       other functions.
  2065.  
  2066.       An Echo-Request sender transmits a LCP packet with the Code field
  2067.       set to 9 (Echo-Request), the Identifier field set, the local
  2068.       Magic-Number (if any) inserted, and the Data field filled with any
  2069.       desired data, but not exceeding the peer's established MRU minus
  2070.       eight.
  2071.  
  2072.  
  2073.  
  2074. Simpson                                                        [Page 37]
  2075.  
  2076. RFC 1548              The Point-to-Point Protocol          December 1993
  2077.  
  2078.  
  2079.       Upon reception of an Echo-Request, a LCP packet MUST be
  2080.       transmitted with the Code field set to 10 (Echo-Reply), the
  2081.       Identifier field copied from the received Echo-Request, the local
  2082.       Magic-Number (if any) inserted, and the Data field copied from the
  2083.       Echo-Request, truncating as necessary to avoid exceeding the
  2084.       peer's established MRU.
  2085.  
  2086.       Echo-Request and Echo-Reply packets may only be sent in the LCP
  2087.       Opened state.  Echo-Request and Echo-Reply packets received in any
  2088.       state other than the LCP Opened state SHOULD be silently
  2089.       discarded.
  2090.  
  2091.    A summary of the Echo-Request and Echo-Reply packet formats is shown
  2092.    below.  The fields are transmitted from left to right.
  2093.  
  2094.     0                   1                   2                   3
  2095.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2096.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2097.    |     Code      |  Identifier   |            Length             |
  2098.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2099.    |                         Magic-Number                          |
  2100.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2101.    |    Data ...
  2102.    +-+-+-+-+
  2103.  
  2104.     Code
  2105.  
  2106.       9 for Echo-Request;
  2107.  
  2108.       10 for Echo-Reply.
  2109.  
  2110.     Identifier
  2111.  
  2112.       On transmission, the Identifier field MUST be changed whenever the
  2113.       content of the Data field changes, and whenever a valid reply has
  2114.       been received for a previous request.  For retransmissions, the
  2115.       Identifier MAY remain unchanged.
  2116.  
  2117.       On reception, the Identifier field of the Echo-Request is copied
  2118.       into the Identifier field of the Echo-Reply packet.
  2119.  
  2120.     Magic-Number
  2121.  
  2122.       The Magic-Number field is four octets and aids in detecting links
  2123.       which are in the looped-back condition.  Until the Magic-Number
  2124.       Configuration Option has been successfully negotiated, the Magic-
  2125.       Number MUST be transmitted as zero.  See the Magic-Number
  2126.       Configuration Option for further explanation.
  2127.  
  2128.  
  2129.  
  2130. Simpson                                                        [Page 38]
  2131.  
  2132. RFC 1548              The Point-to-Point Protocol          December 1993
  2133.  
  2134.  
  2135.     Data
  2136.  
  2137.       The Data field is zero or more octets and contains uninterpreted
  2138.       data for use by the sender.  The data may consist of any binary
  2139.       value and may be of any length from zero to the peer's established
  2140.       MRU minus eight.
  2141.  
  2142. 5.9 Discard-Request
  2143.  
  2144.    Description
  2145.  
  2146.       LCP includes a Discard-Request Code in order to provide a Data
  2147.       Link Layer sink mechanism for use in exercising the local to
  2148.       remote direction of the link.  This is useful as an aid in
  2149.       debugging, performance testing, and for numerous other functions.
  2150.  
  2151.       The sender transmits a LCP packet with the Code field set to 11
  2152.       (Discard-Request), the Identifier field set, the local Magic-
  2153.       Number (if any) inserted, and the Data field filled with any
  2154.       desired data, but not exceeding the peer's established MRU minus
  2155.       eight.
  2156.  
  2157.       Discard-Request packets may only be sent in the LCP Opened state.
  2158.       On reception, the receiver MUST simply throw away any Discard-
  2159.       Request that it receives.
  2160.  
  2161.    A summary of the Discard-Request packet format is shown below.  The
  2162.    fields are transmitted from left to right.
  2163.  
  2164.    0                   1                   2                   3
  2165.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2166.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2167.   |     Code      |  Identifier   |            Length             |
  2168.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2169.   |                         Magic-Number                          |
  2170.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2171.   |    Data ...
  2172.   +-+-+-+-+
  2173.  
  2174.  
  2175.     Code
  2176.  
  2177.       11 for Discard-Request.
  2178.  
  2179.     Identifier
  2180.  
  2181.       The Identifier field MUST be changed for each Discard-Request
  2182.       sent.
  2183.  
  2184.  
  2185.  
  2186. Simpson                                                        [Page 39]
  2187.  
  2188. RFC 1548              The Point-to-Point Protocol          December 1993
  2189.  
  2190.  
  2191.     Magic-Number
  2192.  
  2193.       The Magic-Number field is four octets and aids in detecting links
  2194.       which are in the looped-back condition.  Until the Magic-Number
  2195.       Configuration Option has been successfully negotiated, the Magic-
  2196.       Number MUST be transmitted as zero.  See the Magic-Number
  2197.       Configuration Option for further explanation.
  2198.  
  2199.     Data
  2200.  
  2201.       The Data field is zero or more octets and contains uninterpreted
  2202.       data for use by the sender.  The data may consist of any binary
  2203.       value and may be of any length from zero to the peer's established
  2204.       MRU minus four.
  2205.  
  2206. 6.  LCP Configuration Options
  2207.  
  2208.    LCP Configuration Options allow negotiation of modifications to the
  2209.    default characteristics of a point-to-point link.  If a Configuration
  2210.    Option is not included in a Configure-Request packet, the default
  2211.    value for that Configuration Option is assumed.
  2212.  
  2213.    Some Configuration Options MAY be listed more than once.  The effect
  2214.    of this is Configuration Option specific, and is specified by each
  2215.    such Configuration Option description.  (None of the Configuration
  2216.    Options in this specification can be listed more than once.)
  2217.  
  2218.    The end of the list of Configuration Options is indicated by the
  2219.    length of the LCP packet.
  2220.  
  2221.    Unless otherwise specified, all Configuration Options apply in a
  2222.    half-duplex fashion; typically, in the receive direction of the link
  2223.    from the point of view of the Configure-Request sender.
  2224.  
  2225.    A summary of the Configuration Option format is shown below.  The
  2226.    fields are transmitted from left to right.
  2227.  
  2228.            0                   1
  2229.            0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9
  2230.           +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2231.           |     Type      |    Length     |    Data ...
  2232.           +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2233.  
  2234.     Type
  2235.  
  2236.       The Type field is one octet and indicates the type of
  2237.       Configuration Option.  Up-to-date values of the LCP Option Type
  2238.       field are specified in the most recent "Assigned Numbers" RFC [2].
  2239.  
  2240.  
  2241.  
  2242. Simpson                                                        [Page 40]
  2243.  
  2244. RFC 1548              The Point-to-Point Protocol          December 1993
  2245.  
  2246.  
  2247.       This specification concerns the following values:
  2248.  
  2249.                1       Maximum-Receive-Unit
  2250.                2       Async-Control-Character-Map
  2251.                3       Authentication-Protocol
  2252.                4       Quality-Protocol
  2253.                5       Magic-Number
  2254.                6       RESERVED
  2255.                7       Protocol-Field-Compression
  2256.                8       Address-and-Control-Field-Compression
  2257.  
  2258.     Length
  2259.  
  2260.       The Length field is one octet and indicates the length of this
  2261.       Configuration Option including the Type, Length and Data fields.
  2262.       If a negotiable Configuration Option is received in a Configure-
  2263.       Request but with an invalid Length, a Configure-Nak SHOULD be
  2264.       transmitted which includes the desired Configuration Option with
  2265.       an appropriate Length and Data.
  2266.  
  2267.     Data
  2268.  
  2269.       The Data field is zero or more octets and information specific to
  2270.       the Configuration Option.  The format and length of the Data field
  2271.       is determined by the Type and Length fields.
  2272.  
  2273. 6.1 Maximum-Receive-Unit
  2274.  
  2275.    Description
  2276.  
  2277.       This Configuration Option may be sent to inform the peer that the
  2278.       implementation can receive larger packets, or to request that the
  2279.       peer send smaller packets.
  2280.  
  2281.       The default value is 1500 octets.  If smaller packets are
  2282.       requested, an implementation MUST still be able to receive the
  2283.       full 1500 octet information field in case link synchronization is
  2284.       lost.
  2285.  
  2286.     Implementation Note:
  2287.  
  2288.       This option is used to indicate an implementation capability.  The
  2289.       peer is not required to maximize the use of the capacity.  For
  2290.       example, when a MRU is indicated which is 2048 octets, the peer is
  2291.       not required to send any packet with 2048 octets.  The peer need
  2292.       not Configure-Nak to indicate that it will only send smaller
  2293.       packets, since the implementation will always require support for
  2294.       at least 1500 octets.
  2295.  
  2296.  
  2297.  
  2298. Simpson                                                        [Page 41]
  2299.  
  2300. RFC 1548              The Point-to-Point Protocol          December 1993
  2301.  
  2302.  
  2303.    A summary of the Maximum-Receive-Unit Configuration Option format is
  2304.    shown below.  The fields are transmitted from left to right.
  2305.  
  2306.     0                   1                   2                   3
  2307.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2308.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2309.    |     Type      |    Length     |      Maximum-Receive-Unit     |
  2310.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2311.  
  2312.  
  2313.     Type
  2314.  
  2315.       1
  2316.  
  2317.     Length
  2318.  
  2319.       4
  2320.  
  2321.     Maximum-Receive-Unit
  2322.  
  2323.       The Maximum-Receive-Unit field is two octets, and specifies the
  2324.       maximum number of octets in the Information and Padding fields.
  2325.       It does not include the framing, Protocol field, FCS, nor any
  2326.       transparency bits or bytes.
  2327.  
  2328. 6.2 Async-Control-Character-Map
  2329.  
  2330.    Description
  2331.  
  2332.       This Configuration Option provides a method to negotiate the use
  2333.       of control character transparency on asynchronous links.
  2334.  
  2335.       For asynchronous links, the default value is 0xffffffff, which
  2336.       causes all octets less than 0x20 to be mapped into an appropriate
  2337.       two octet sequence.  For most other links, the default value is 0,
  2338.       since there is no need for mapping.
  2339.  
  2340.       However, it is rarely necessary to map all control characters, and
  2341.       often it is unnecessary to map any control characters.  The
  2342.       Configuration Option is used to inform the peer which control
  2343.       characters MUST remain mapped when the peer sends them.
  2344.  
  2345.       The peer MAY still send any other octets in mapped format, if it
  2346.       is necessary because of constraints known to the peer.  The peer
  2347.       SHOULD Configure-Nak with the logical union of the sets of mapped
  2348.       octets, so that when such octets are spuriously introduced they
  2349.       can be ignored on receipt.
  2350.  
  2351.  
  2352.  
  2353.  
  2354. Simpson                                                        [Page 42]
  2355.  
  2356. RFC 1548              The Point-to-Point Protocol          December 1993
  2357.  
  2358.  
  2359.    A summary of the Async-Control-Character-Map Configuration Option
  2360.    format is shown below.  The fields are transmitted from left to
  2361.    right.
  2362.  
  2363.     0                   1                   2                   3
  2364.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2365.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2366.    |     Type      |    Length     |  Async-Control-Character-Map
  2367.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2368.    |         ACCM (cont)           |
  2369.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2370.  
  2371.     Type
  2372.  
  2373.       2
  2374.  
  2375.     Length
  2376.  
  2377.       6
  2378.  
  2379.     Async-Control-Character-Map
  2380.  
  2381.       The Async-Control-Character-Map field is four octets and indicates
  2382.       the set of control characters to be mapped.  The map is sent most
  2383.       significant octet first.
  2384.  
  2385.       Each numbered bit corresponds to the octet of the same value.  If
  2386.       the bit is cleared to zero, then that octet need not be mapped.
  2387.       If the bit is set to one, then that octet MUST remain mapped.  For
  2388.       example, if bit 19 is set to zero, then the ASCII control
  2389.       character 19 (DC3, Control-S) MAY be sent in the clear.
  2390.  
  2391.          Note: The least significant bit of the least significant octet
  2392.          (the final octet transmitted) is numbered bit 0, and would map
  2393.          to the ASCII control character NUL.
  2394.  
  2395. 6.3 Authentication-Protocol
  2396.  
  2397.    Description
  2398.  
  2399.       On some links it may be desirable to require a peer to
  2400.       authenticate itself before allowing network-layer protocol packets
  2401.       to be exchanged.
  2402.  
  2403.       This Configuration Option provides a method to negotiate the use
  2404.       of a specific authentication protocol.  By default, authentication
  2405.       is not required.
  2406.  
  2407.  
  2408.  
  2409.  
  2410. Simpson                                                        [Page 43]
  2411.  
  2412. RFC 1548              The Point-to-Point Protocol          December 1993
  2413.  
  2414.  
  2415.       An implementation MUST NOT include multiple Authentication-
  2416.       Protocol Configuration Options in its Configure-Request packets.
  2417.       Instead, it SHOULD attempt to configure the most desirable
  2418.       protocol first.  If that protocol is Configure-Nak'd, then the
  2419.       implementation SHOULD attempt the next most desirable protocol in
  2420.       the next Configure-Request.
  2421.  
  2422.       If an implementation sends a Configure-Ack with this Configuration
  2423.       Option, then it is agreeing to authenticate with the specified
  2424.       protocol.  An implementation receiving a Configure-Ack with this
  2425.       Configuration Option SHOULD expect the peer to authenticate with
  2426.       the acknowledged protocol.
  2427.  
  2428.       There is no requirement that authentication be full duplex or that
  2429.       the same protocol be used in both directions.  It is perfectly
  2430.       acceptable for different protocols to be used in each direction.
  2431.       This will, of course, depend on the specific protocols negotiated.
  2432.  
  2433.    A summary of the Authentication-Protocol Configuration Option format
  2434.    is shown below.  The fields are transmitted from left to right.
  2435.  
  2436.     0                   1                   2                   3
  2437.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2438.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2439.    |     Type      |    Length     |     Authentication-Protocol   |
  2440.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2441.    |    Data ...
  2442.    +-+-+-+-+
  2443.  
  2444.     Type
  2445.  
  2446.       3
  2447.  
  2448.     Length
  2449.  
  2450.       >= 4
  2451.  
  2452.     Authentication-Protocol
  2453.  
  2454.       The Authentication-Protocol field is two octets and indicates the
  2455.       authentication protocol desired.  Values for this field are always
  2456.       the same as the PPP Protocol field values for that same
  2457.       authentication protocol.
  2458.  
  2459.       Up-to-date values of the Authentication-Protocol field are
  2460.       specified in the most recent "Assigned Numbers" RFC [2].  Current
  2461.       values are assigned as follows:
  2462.  
  2463.  
  2464.  
  2465.  
  2466. Simpson                                                        [Page 44]
  2467.  
  2468. RFC 1548              The Point-to-Point Protocol          December 1993
  2469.  
  2470.  
  2471.         Value (in hex)    Protocol
  2472.  
  2473.         c023              Password Authentication Protocol
  2474.         c223              Challenge Handshake Authentication Protocol
  2475.  
  2476.     Data
  2477.  
  2478.       The Data field is zero or more octets and contains additional data
  2479.       as determined by the particular protocol.
  2480.  
  2481. 6.4 Quality-Protocol
  2482.  
  2483.     Description
  2484.  
  2485.       On some links it may be desirable to determine when, and how
  2486.       often, the link is dropping data.  This process is called link
  2487.       quality monitoring.
  2488.  
  2489.       This Configuration Option provides a method to negotiate the use
  2490.       of a specific protocol for link quality monitoring.  By default,
  2491.       link quality monitoring is disabled.
  2492.  
  2493.       There is no requirement that quality monitoring be full duplex or
  2494.       that the same protocol be used in both directions.  It is
  2495.       perfectly acceptable for different protocols to be used in each
  2496.       direction.  This will, of course, depend on the specific protocols
  2497.       negotiated.
  2498.  
  2499.    A summary of the Quality-Protocol Configuration Option format is
  2500.    shown below.  The fields are transmitted from left to right.
  2501.  
  2502.    0                   1                   2                   3
  2503.    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2504.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2505.   |     Type      |    Length     |        Quality-Protocol       |
  2506.   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2507.   |    Data ...
  2508.   +-+-+-+-+
  2509.  
  2510.     Type
  2511.  
  2512.       4
  2513.  
  2514.     Length
  2515.  
  2516.       >= 4
  2517.  
  2518.  
  2519.  
  2520.  
  2521.  
  2522. Simpson                                                        [Page 45]
  2523.  
  2524. RFC 1548              The Point-to-Point Protocol          December 1993
  2525.  
  2526.  
  2527.     Quality-Protocol
  2528.  
  2529.       The Quality-Protocol field is two octets and indicates the link
  2530.       quality monitoring protocol desired.  Values for this field are
  2531.       always the same as the PPP Protocol field values for that same
  2532.       monitoring protocol.
  2533.  
  2534.       Up-to-date values of the Quality-Protocol field are specified in
  2535.       the most recent "Assigned Numbers" RFC [2].  Current values are
  2536.       assigned as follows:
  2537.  
  2538.                Value (in hex)          Protocol
  2539.  
  2540.                c025                    Link Quality Report
  2541.  
  2542.     Data
  2543.  
  2544.       The Data field is zero or more octets and contains additional data
  2545.       as determined by the particular protocol.
  2546.  
  2547. 6.5 Magic-Number
  2548.  
  2549.    Description
  2550.  
  2551.       This Configuration Option provides a method to detect looped-back
  2552.       links and other Data Link Layer anomalies.  This Configuration
  2553.       Option MAY be required by some other Configuration Options such as
  2554.       the Quality-Protocol Configuration Option.  By default, the
  2555.       Magic-Number is not negotiated, and zero is inserted where a
  2556.       Magic-Number might otherwise be used.
  2557.  
  2558.       Before this Configuration Option is requested, an implementation
  2559.       MUST choose its Magic-Number.  It is recommended that the Magic-
  2560.       Number be chosen in the most random manner possible in order to
  2561.       guarantee with very high probability that an implementation will
  2562.       arrive at a unique number.  A good way to choose a unique random
  2563.       number is to start with an unique seed.  Suggested sources of
  2564.       uniqueness include machine serial numbers, other network hardware
  2565.       addresses, time-of-day clocks, etc.  Particularly good random
  2566.       number seeds are precise measurements of the inter-arrival time of
  2567.       physical events such as packet reception on other connected
  2568.       networks, server response time, or the typing rate of a human
  2569.       user.  It is also suggested that as many sources as possible be
  2570.       used simultaneously.
  2571.  
  2572.       When a Configure-Request is received with a Magic-Number
  2573.       Configuration Option, the received Magic-Number is compared with
  2574.       the Magic-Number of the last Configure-Request sent to the peer.
  2575.  
  2576.  
  2577.  
  2578. Simpson                                                        [Page 46]
  2579.  
  2580. RFC 1548              The Point-to-Point Protocol          December 1993
  2581.  
  2582.  
  2583.       If the two Magic-Numbers are different, then the link is not
  2584.       looped-back, and the Magic-Number SHOULD be acknowledged.  If the
  2585.       two Magic-Numbers are equal, then it is possible, but not certain,
  2586.       that the link is looped-back and that this Configure-Request is
  2587.       actually the one last sent.  To determine this, a Configure-Nak
  2588.       MUST be sent specifying a different Magic-Number value.  A new
  2589.       Configure-Request SHOULD NOT be sent to the peer until normal
  2590.       processing would cause it to be sent (that is, until a Configure-
  2591.       Nak is received or the Restart timer runs out).
  2592.  
  2593.       Reception of a Configure-Nak with a Magic-Number different from
  2594.       that of the last Configure-Nak sent to the peer proves that a link
  2595.       is not looped-back, and indicates a unique Magic-Number.  If the
  2596.       Magic-Number is equal to the one sent in the last Configure-Nak,
  2597.       the possibility of a looped-back link is increased, and a new
  2598.       Magic-Number MUST be chosen.  In either case, a new Configure-
  2599.       Request SHOULD be sent with the new Magic-Number.
  2600.  
  2601.       If the link is indeed looped-back, this sequence (transmit
  2602.       Configure-Request, receive Configure-Request, transmit Configure-
  2603.       Nak, receive Configure-Nak) will repeat over and over again.  If
  2604.       the link is not looped-back, this sequence might occur a few
  2605.       times, but it is extremely unlikely to occur repeatedly.  More
  2606.       likely, the Magic-Numbers chosen at either end will quickly
  2607.       diverge, terminating the sequence.  The following table shows the
  2608.       probability of collisions assuming that both ends of the link
  2609.       select Magic-Numbers with a perfectly uniform distribution:
  2610.  
  2611.                Number of Collisions        Probability
  2612.                --------------------   ---------------------
  2613.                        1              1/2**32    = 2.3 E-10
  2614.                        2              1/2**32**2 = 5.4 E-20
  2615.                        3              1/2**32**3 = 1.3 E-29
  2616.  
  2617.       Good sources of uniqueness or randomness are required for this
  2618.       divergence to occur.  If a good source of uniqueness cannot be
  2619.       found, it is recommended that this Configuration Option not be
  2620.       enabled; Configure-Requests with the option SHOULD NOT be
  2621.       transmitted and any Magic-Number Configuration Options which the
  2622.       peer sends SHOULD be either acknowledged or rejected.  In this
  2623.       case, loop-backs cannot be reliably detected by the
  2624.       implementation, although they may still be detectable by the peer.
  2625.  
  2626.       If an implementation does transmit a Configure-Request with a
  2627.       Magic-Number Configuration Option, then it MUST NOT respond with a
  2628.       Configure-Reject if it receives a Configure-Request with a Magic-
  2629.       Number Configuration Option.  That is, if an implementation
  2630.       desires to use Magic Numbers, then it MUST also allow its peer to
  2631.  
  2632.  
  2633.  
  2634. Simpson                                                        [Page 47]
  2635.  
  2636. RFC 1548              The Point-to-Point Protocol          December 1993
  2637.  
  2638.  
  2639.       do so.  If an implementation does receive a Configure-Reject in
  2640.       response to a Configure-Request, it can only mean that the link is
  2641.       not looped-back, and that its peer will not be using Magic-
  2642.       Numbers.  In this case, an implementation SHOULD act as if the
  2643.       negotiation had been successful (as if it had instead received a
  2644.       Configure-Ack).
  2645.  
  2646.       The Magic-Number also may be used to detect looped-back links
  2647.       during normal operation as well as during Configuration Option
  2648.       negotiation.  All LCP Echo-Request, Echo-Reply, and Discard-
  2649.       Request packets have a Magic-Number field.  If Magic-Number has
  2650.       been successfully negotiated, an implementation MUST transmit
  2651.       these packets with the Magic-Number field set to its negotiated
  2652.       Magic-Number.
  2653.  
  2654.       The Magic-Number field of these packets SHOULD be inspected on
  2655.       reception.  All received Magic-Number fields MUST be equal to
  2656.       either zero or the peer's unique Magic-Number, depending on
  2657.       whether or not the peer negotiated a Magic-Number.  Reception of a
  2658.       Magic-Number field equal to the negotiated local Magic-Number
  2659.       indicates a looped-back link.  Reception of a Magic- Number other
  2660.       than the negotiated local Magic-Number or the peer's negotiated
  2661.       Magic-Number, or zero if the peer didn't negotiate one, indicates
  2662.       a link which has been (mis)configured for communications with a
  2663.       different peer.
  2664.  
  2665.       Procedures for recovery from either case are unspecified and may
  2666.       vary from implementation to implementation.  A somewhat
  2667.       pessimistic procedure is to assume a LCP Down event.  A further
  2668.       Open event will begin the process of re-establishing the link,
  2669.       which can't complete until the loop-back condition is terminated
  2670.       and Magic-Numbers are successfully negotiated.  A more optimistic
  2671.       procedure (in the case of a loop-back) is to begin transmitting
  2672.       LCP Echo-Request packets until an appropriate Echo-Reply is
  2673.       received, indicating a termination of the loop-back condition.
  2674.  
  2675.    A summary of the Magic-Number Configuration Option format is shown
  2676.    below.  The fields are transmitted from left to right.
  2677.  
  2678.     0                   1                   2                   3
  2679.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2680.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2681.    |     Type      |    Length     |          Magic-Number
  2682.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2683.    |     Magic-Number (cont)       |
  2684.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690. Simpson                                                        [Page 48]
  2691.  
  2692. RFC 1548              The Point-to-Point Protocol          December 1993
  2693.  
  2694.  
  2695.     Type
  2696.  
  2697.       5
  2698.  
  2699.     Length
  2700.  
  2701.       6
  2702.  
  2703.     Magic-Number
  2704.  
  2705.       The Magic-Number field is four octets and indicates a number which
  2706.       is very likely to be unique to one end of the link.  A Magic-
  2707.       Number of zero is illegal and MUST always be Nak'd, if it is not
  2708.       Rejected outright.
  2709.  
  2710. 6.6 Protocol-Field-Compression
  2711.  
  2712.    Description
  2713.  
  2714.       This Configuration Option provides a method to negotiate the
  2715.       compression of the PPP Protocol field.  By default, all
  2716.       implementations MUST transmit packets with two octet PPP Protocol
  2717.       fields.
  2718.  
  2719.       PPP Protocol field numbers are chosen such that some values may be
  2720.       compressed into a single octet form which is clearly
  2721.       distinguishable from the two octet form.  This Configuration
  2722.       Option is sent to inform the peer that the implementation can
  2723.       receive such single octet Protocol fields.
  2724.  
  2725.       As previously mentioned, the Protocol field uses an extension
  2726.       mechanism consistent with the ISO 3309 extension mechanism for the
  2727.       Address field; the Least Significant Bit (LSB) of each octet is
  2728.       used to indicate extension of the Protocol field.  A binary "0" as
  2729.       the LSB indicates that the Protocol field continues with the
  2730.       following octet.  The presence of a binary "1" as the LSB marks
  2731.       the last octet of the Protocol field.  Notice that any number of
  2732.       "0" octets may be prepended to the field, and will still indicate
  2733.       the same value (consider the two binary representations for 3,
  2734.       00000011 and 00000000 00000011).
  2735.  
  2736.       When using low speed links, it is desirable to conserve bandwidth
  2737.       by sending as little redundant data as possible.  The Protocol-
  2738.       Field-Compression Configuration Option allows a trade-off between
  2739.       implementation simplicity and bandwidth efficiency.  If
  2740.       successfully negotiated, the ISO 3309 extension mechanism may be
  2741.       used to compress the Protocol field to one octet instead of two.
  2742.       The large majority of packets are compressible since data
  2743.  
  2744.  
  2745.  
  2746. Simpson                                                        [Page 49]
  2747.  
  2748. RFC 1548              The Point-to-Point Protocol          December 1993
  2749.  
  2750.  
  2751.       protocols are typically assigned with Protocol field values less
  2752.       than 256.
  2753.  
  2754.       Compressed Protocol fields MUST NOT be transmitted unless this
  2755.       Configuration Option has been negotiated.  When negotiated, PPP
  2756.       implementations MUST accept PPP packets with either double-octet
  2757.       or single-octet Protocol fields, and MUST NOT distinguish between
  2758.       them.
  2759.  
  2760.       The Protocol field is never compressed when sending any LCP
  2761.       packet.  This rule guarantees unambiguous recognition of LCP
  2762.       packets.
  2763.  
  2764.       When a Protocol field is compressed, the Data Link Layer FCS field
  2765.       is calculated on the compressed frame, not the original
  2766.       uncompressed frame.
  2767.  
  2768.    A summary of the Protocol-Field-Compression Configuration Option
  2769.    format is shown below.  The fields are transmitted from left to
  2770.    right.
  2771.  
  2772.                 0                   1
  2773.                 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
  2774.                +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2775.                |     Type      |    Length     |
  2776.                +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2777.  
  2778.     Type
  2779.  
  2780.       7
  2781.  
  2782.     Length
  2783.  
  2784.       2
  2785.  
  2786. 6.7 Address-and-Control-Field-Compression
  2787.  
  2788.    Description
  2789.  
  2790.       This Configuration Option provides a method to negotiate the
  2791.       compression of the Data Link Layer Address and Control fields.  By
  2792.       default, all implementations MUST transmit frames with Address and
  2793.       Control fields appropriate to the link framing.
  2794.  
  2795.       Since these fields usually have constant values for point-to-point
  2796.       links, they are easily compressed.  This Configuration Option is
  2797.       sent to inform the peer that the implementation can receive
  2798.       compressed Address and Control fields.
  2799.  
  2800.  
  2801.  
  2802. Simpson                                                        [Page 50]
  2803.  
  2804. RFC 1548              The Point-to-Point Protocol          December 1993
  2805.  
  2806.  
  2807.       If a compressed frame is received when Address-and-Control-Field-
  2808.       Compression has not been negotiated, the implementation MAY
  2809.       silently discard the frame.
  2810.  
  2811.       The Address and Control fields MUST NOT be compressed when sending
  2812.       any LCP packet.  This rule guarantees unambiguous recognition of
  2813.       LCP packets.
  2814.  
  2815.       When the Address and Control fields are compressed, the Data Link
  2816.       Layer FCS field is calculated on the compressed frame, not the
  2817.       original uncompressed frame.
  2818.  
  2819.    A summary of the Address-and-Control-Field-Compression configuration
  2820.    option format is shown below.  The fields are transmitted from left
  2821.    to right.
  2822.  
  2823.                 0                   1
  2824.                 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
  2825.                +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2826.                |     Type      |    Length     |
  2827.                +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2828.  
  2829.     Type
  2830.  
  2831.       8
  2832.  
  2833.     Length
  2834.  
  2835.       2
  2836.  
  2837. A. LCP Recommended Options
  2838.  
  2839.    The following Configurations Options are recommended:
  2840.  
  2841.       SYNC LINES
  2842.  
  2843.       Magic Number Link Quality Monitoring No Address and Control Field
  2844.       Compression No Protocol Field Compression
  2845.  
  2846.       ASYNC LINES
  2847.  
  2848.       Async Control Character Map Magic Number Address and Control Field
  2849.       Compression Protocol Field Compression
  2850.  
  2851. Security Considerations
  2852.  
  2853.    Security issues are briefly discussed in sections concerning the
  2854.    Authentication Phase, the Close event, and the Authentication-
  2855.  
  2856.  
  2857.  
  2858. Simpson                                                        [Page 51]
  2859.  
  2860. RFC 1548              The Point-to-Point Protocol          December 1993
  2861.  
  2862.  
  2863.    Protocol Configuration Option.  Further discussion is in a companion
  2864.    document entitled PPP Authentication Protocols.
  2865.  
  2866.  
  2867. References
  2868.  
  2869.     [1] Perkins, D., "Requirements for an Internet Standard
  2870.         Point-to-Point Protocol", RFC 1547, December 1993.
  2871.  
  2872.     [2] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1340,
  2873.         USC/Information Sciences Institute, July 1992.
  2874.  
  2875. Acknowledgments
  2876.  
  2877.    Much of the text in this document is taken from the WG Requirements,
  2878.    and RFCs 1171 & 1172, by Drew Perkins of Carnegie Mellon University,
  2879.    and by Russ Hobby of the University of California at Davis.
  2880.  
  2881.    Many people spent significant time helping to develop the Point-to-
  2882.    Point Protocol.  The complete list of people is too numerous to list,
  2883.    but the following people deserve special thanks: Rick Adams (UUNET),
  2884.    Ken Adelman (TGV), Fred Baker (ACC), Mike Ballard (Telebit), Craig
  2885.    Fox (Network Systems), Karl Fox (Morning Star Technologies), Phill
  2886.    Gross (AN&S), former WG chair Russ Hobby (UC Davis), David Kaufman
  2887.    (Proteon), former WG chair Steve Knowles (FTP Software), former WG
  2888.    chair Brian Lloyd (L&A), John LoVerso (Xylogics), Bill Melohn (Sun
  2889.    Microsystems), Mike Patton (MIT), former WG chair Drew Perkins
  2890.    (Fore), Greg Satz (cisco systems), John Shriver (Proteon), Vernon
  2891.    Schryver (Silicon Graphics), and Asher Waldfogel (Wellfleet).
  2892.  
  2893.    The "Day in the Life" example was instigated by Kory Hamzeh (Avatar).
  2894.    In this version, improvements in wording were also provided by Scott
  2895.    Ginsburg, Mark Moraes, and Timon Sloan, as they worked on
  2896.    implementations.
  2897.  
  2898.    Special thanks to Morning Star Technologies for providing computing
  2899.    resources and network access support for writing this specification.
  2900.  
  2901. Chair's Address
  2902.  
  2903.    The working group can be contacted via the current chair:
  2904.  
  2905.       Fred Baker
  2906.       Advanced Computer Communications
  2907.       315 Bollay Drive
  2908.       Santa Barbara, California, 93111
  2909.  
  2910.       EMail: fbaker@acc.com
  2911.  
  2912.  
  2913.  
  2914. Simpson                                                        [Page 52]
  2915.  
  2916. RFC 1548              The Point-to-Point Protocol          December 1993
  2917.  
  2918.  
  2919. Editor's Address
  2920.  
  2921.    Questions about this memo can also be directed to:
  2922.  
  2923.       William Allen Simpson
  2924.       Daydreamer
  2925.       Computer Systems Consulting Services
  2926.       1384 Fontaine
  2927.       Madison Heights, Michigan  48071
  2928.  
  2929.       EMail: Bill.Simpson@um.cc.umich.edu
  2930.  
  2931.  
  2932.  
  2933.  
  2934.  
  2935.  
  2936.  
  2937.  
  2938.  
  2939.  
  2940.  
  2941.  
  2942.  
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.  
  2949.  
  2950.  
  2951.  
  2952.  
  2953.  
  2954.  
  2955.  
  2956.  
  2957.  
  2958.  
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.  
  2966.  
  2967.  
  2968.  
  2969.  
  2970. Simpson                                                        [Page 53]
  2971.  
  2972.