home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc1716 < prev    next >
Text File  |  1995-09-15  |  432KB  |  10,279 lines

  1.  
  2.  
  3. Network Working Group                                P. Almquist, Author
  4. Request for Comments: 1716                                    Consultant
  5. Category: Informational                            F. Kastenholz, Editor
  6.                                                       FTP Software, Inc.
  7.                                                            November 1994
  8.  
  9.  
  10.                   Towards Requirements for IP Routers
  11.  
  12. Status of this Memo
  13.  
  14.    This memo provides information for the Internet community.  This memo
  15.    does not specify an Internet standard of any kind.  Distribution of
  16.    this memo is unlimited.
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54. Almquist & Kastenholz                                           [Page i]
  55.  
  56. RFC 1716          Towards Requirements for IP Routers      November 1994
  57.  
  58.  
  59. Table of Contents
  60.  
  61.  
  62. 0.  PREFACE .......................................................    1
  63. 1.  INTRODUCTION ..................................................    2
  64. 1.1  Reading this Document ........................................    4
  65. 1.1.1  Organization ...............................................    4
  66. 1.1.2  Requirements ...............................................    5
  67. 1.1.3  Compliance .................................................    6
  68. 1.2  Relationships to Other Standards .............................    7
  69. 1.3  General Considerations .......................................    8
  70. 1.3.1  Continuing Internet Evolution ..............................    8
  71. 1.3.2  Robustness Principle .......................................    9
  72. 1.3.3  Error Logging ..............................................    9
  73. 1.3.4  Configuration ..............................................   10
  74. 1.4  Algorithms ...................................................   11
  75. 2.  INTERNET ARCHITECTURE .........................................   13
  76. 2.1  Introduction .................................................   13
  77. 2.2  Elements of the Architecture .................................   14
  78. 2.2.1  Protocol Layering ..........................................   14
  79. 2.2.2  Networks ...................................................   16
  80. 2.2.3  Routers ....................................................   17
  81. 2.2.4  Autonomous Systems .........................................   18
  82. 2.2.5  Addresses and Subnets ......................................   18
  83. 2.2.6  IP Multicasting ............................................   20
  84. 2.2.7  Unnumbered Lines and Networks and Subnets ..................   20
  85. 2.2.8  Notable Oddities ...........................................   22
  86. 2.2.8.1  Embedded Routers .........................................   22
  87. 2.2.8.2  Transparent Routers ......................................   23
  88. 2.3  Router Characteristics .......................................   24
  89. 2.4  Architectural Assumptions ....................................   27
  90. 3.  LINK LAYER ....................................................   29
  91. 3.1  INTRODUCTION .................................................   29
  92. 3.2  LINK/INTERNET LAYER INTERFACE ................................   29
  93. 3.3  SPECIFIC ISSUES ..............................................   30
  94. 3.3.1  Trailer Encapsulation ......................................   30
  95. 3.3.2  Address Resolution Protocol - ARP ..........................   31
  96. 3.3.3  Ethernet and 802.3 Coexistence .............................   31
  97. 3.3.4  Maximum Transmission Unit - MTU ............................   31
  98. 3.3.5  Point-to-Point Protocol - PPP ..............................   32
  99. 3.3.5.1  Introduction .............................................   32
  100. 3.3.5.2  Link Control Protocol (LCP) Options ......................   33
  101. 3.3.5.3  IP Control Protocol (ICP) Options ........................   34
  102. 3.3.6  Interface Testing ..........................................   35
  103. 4.  INTERNET LAYER - PROTOCOLS ....................................   36
  104. 4.1  INTRODUCTION .................................................   36
  105. 4.2  INTERNET PROTOCOL - IP .......................................   36
  106.  
  107.  
  108. Almquist & Kastenholz                                          [Page ii]
  109.  
  110. RFC 1716          Towards Requirements for IP Routers      November 1994
  111.  
  112.  
  113. 4.2.1  INTRODUCTION ...............................................   36
  114. 4.2.2  PROTOCOL WALK-THROUGH ......................................   37
  115. 4.2.2.1  Options: RFC-791 Section 3.2 .............................   37
  116. 4.2.2.2  Addresses in Options: RFC-791 Section 3.1 ................   40
  117. 4.2.2.3  Unused IP Header Bits: RFC-791 Section 3.1 ...............   40
  118. 4.2.2.4  Type of Service: RFC-791 Section 3.1 .....................   41
  119. 4.2.2.5  Header Checksum: RFC-791 Section 3.1 .....................   41
  120. 4.2.2.6  Unrecognized Header Options: RFC-791 Section 3.1 .........   41
  121. 4.2.2.7  Fragmentation: RFC-791 Section 3.2 .......................   42
  122. 4.2.2.8  Reassembly: RFC-791 Section 3.2 ..........................   43
  123. 4.2.2.9  Time to Live: RFC-791 Section 3.2 ........................   43
  124. 4.2.2.10  Multi-subnet Broadcasts: RFC-922 ........................   43
  125. 4.2.2.11  Addressing: RFC-791 Section 3.2 .........................   43
  126. 4.2.3  SPECIFIC ISSUES ............................................   47
  127. 4.2.3.1  IP Broadcast Addresses ...................................   47
  128. 4.2.3.2  IP Multicasting ..........................................   48
  129. 4.2.3.3  Path MTU Discovery .......................................   48
  130. 4.2.3.4  Subnetting ...............................................   49
  131. 4.3  INTERNET CONTROL MESSAGE PROTOCOL - ICMP .....................   50
  132. 4.3.1  INTRODUCTION ...............................................   50
  133. 4.3.2  GENERAL ISSUES .............................................   50
  134. 4.3.2.1  Unknown Message Types ....................................   50
  135. 4.3.2.2  ICMP Message TTL .........................................   51
  136. 4.3.2.3  Original Message Header ..................................   51
  137. 4.3.2.4  ICMP Message Source Address ..............................   51
  138. 4.3.2.5  TOS and Precedence .......................................   51
  139. 4.3.2.6  Source Route .............................................   52
  140. 4.3.2.7  When Not to Send ICMP Errors .............................   53
  141. 4.3.2.8  Rate Limiting ............................................   54
  142. 4.3.3  SPECIFIC ISSUES ............................................   55
  143. 4.3.3.1  Destination Unreachable ..................................   55
  144. 4.3.3.2  Redirect .................................................   55
  145. 4.3.3.3  Source Quench ............................................   56
  146. 4.3.3.4  Time Exceeded ............................................   56
  147. 4.3.3.5  Parameter Problem ........................................   57
  148. 4.3.3.6  Echo Request/Reply .......................................   57
  149. 4.3.3.7  Information Request/Reply ................................   58
  150. 4.3.3.8  Timestamp and Timestamp Reply ............................   58
  151. 4.3.3.9  Address Mask Request/Reply ...............................   59
  152. 4.3.3.10  Router Advertisement and Solicitations ..................   61
  153. 4.4  INTERNET GROUP MANAGEMENT PROTOCOL - IGMP ....................   61
  154. 5.  INTERNET LAYER - FORWARDING ...................................   62
  155. 5.1  INTRODUCTION .................................................   62
  156. 5.2  FORWARDING WALK-THROUGH ......................................   62
  157. 5.2.1  Forwarding Algorithm .......................................   62
  158. 5.2.1.1  General ..................................................   63
  159. 5.2.1.2  Unicast ..................................................   64
  160.  
  161.  
  162. Almquist & Kastenholz                                         [Page iii]
  163.  
  164. RFC 1716          Towards Requirements for IP Routers      November 1994
  165.  
  166.  
  167. 5.2.1.3  Multicast ................................................   65
  168. 5.2.2  IP Header Validation .......................................   66
  169. 5.2.3  Local Delivery Decision ....................................   68
  170. 5.2.4  Determining the Next Hop Address ...........................   70
  171. 5.2.4.1  Immediate Destination Address ............................   71
  172. 5.2.4.2  Local/Remote Decision ....................................   71
  173. 5.2.4.3  Next Hop Address .........................................   72
  174. 5.2.4.4  Administrative Preference ................................   77
  175. 5.2.4.6  Load Splitting ...........................................   78
  176. 5.2.5  Unused IP Header Bits: RFC-791 Section 3.1 .................   79
  177. 5.2.6  Fragmentation and Reassembly: RFC-791 Section 3.2 ..........   79
  178. 5.2.7  Internet Control Message Protocol - ICMP ...................   80
  179. 5.2.7.1  Destination Unreachable ..................................   80
  180. 5.2.7.2  Redirect .................................................   82
  181. 5.2.7.3  Time Exceeded ............................................   84
  182. 5.2.8  INTERNET GROUP MANAGEMENT PROTOCOL - IGMP ..................   84
  183. 5.3  SPECIFIC ISSUES ..............................................   84
  184. 5.3.1  Time to Live (TTL) .........................................   84
  185. 5.3.2  Type of Service (TOS) ......................................   85
  186. 5.3.3  IP Precedence ..............................................   87
  187. 5.3.3.1  Precedence-Ordered Queue Service .........................   88
  188. 5.3.3.2  Lower Layer Precedence Mappings ..........................   88
  189. 5.3.3.3  Precedence Handling For All Routers ......................   89
  190. 5.3.4  Forwarding of Link Layer Broadcasts ........................   92
  191. 5.3.5  Forwarding of Internet Layer Broadcasts ....................   92
  192. 5.3.5.1  Limited Broadcasts .......................................   94
  193. 5.3.5.2  Net-directed Broadcasts ..................................   94
  194. 5.3.5.3  All-subnets-directed Broadcasts ..........................   95
  195. 5.3.5.4  Subnet-directed Broadcasts ...............................   97
  196. 5.3.6  Congestion Control .........................................   97
  197. 5.3.7  Martian Address Filtering ..................................   99
  198. 5.3.8  Source Address Validation ..................................   99
  199. 5.3.9  Packet Filtering and Access Lists ..........................  100
  200. 5.3.10  Multicast Routing .........................................  101
  201. 5.3.11  Controls on Forwarding ....................................  101
  202. 5.3.12  State Changes .............................................  101
  203. 5.3.12.1  When a Router Ceases Forwarding .........................  102
  204. 5.3.12.2  When a Router Starts Forwarding .........................  102
  205. 5.3.12.3  When an Interface Fails or is Disabled ..................  103
  206. 5.3.12.4  When an Interface is Enabled ............................  103
  207. 5.3.13  IP Options ................................................  103
  208. 5.3.13.1  Unrecognized Options ....................................  103
  209. 5.3.13.2  Security Option .........................................  104
  210. 5.3.13.3  Stream Identifier Option ................................  104
  211. 5.3.13.4  Source Route Options ....................................  104
  212. 5.3.13.5  Record Route Option .....................................  104
  213. 5.3.13.6  Timestamp Option ........................................  105
  214.  
  215.  
  216. Almquist & Kastenholz                                          [Page iv]
  217.  
  218. RFC 1716          Towards Requirements for IP Routers      November 1994
  219.  
  220.  
  221. 6.  TRANSPORT LAYER ...............................................  106
  222. 6.1  USER DATAGRAM PROTOCOL - UDP .................................  106
  223. 6.2  TRANSMISSION CONTROL PROTOCOL - TCP ..........................  106
  224. 7.  APPLICATION LAYER - ROUTING PROTOCOLS .........................  109
  225. 7.1  INTRODUCTION .................................................  109
  226. 7.1.1  Routing Security Considerations ............................  109
  227. 7.1.2  Precedence .................................................  110
  228. 7.2  INTERIOR GATEWAY PROTOCOLS ...................................  110
  229. 7.2.1  INTRODUCTION ...............................................  110
  230. 7.2.2  OPEN SHORTEST PATH FIRST - OSPF ............................  111
  231. 7.2.2.1  Introduction .............................................  111
  232. 7.2.2.2  Specific Issues ..........................................  111
  233. 7.2.2.3  New Version of OSPF ......................................  112
  234. 7.2.3  INTERMEDIATE SYSTEM TO INTERMEDIATE SYSTEM -  DUAL  IS-IS
  235.      ..............................................................  112
  236. 7.2.4  ROUTING INFORMATION PROTOCOL - RIP .........................  113
  237. 7.2.4.1  Introduction .............................................  113
  238. 7.2.4.2  Protocol Walk-Through ....................................  113
  239. 7.2.4.3  Specific Issues ..........................................  118
  240. 7.2.5  GATEWAY TO GATEWAY PROTOCOL - GGP ..........................  119
  241. 7.3  EXTERIOR GATEWAY PROTOCOLS ...................................  119
  242. 7.3.1  INTRODUCTION ...............................................  119
  243. 7.3.2  BORDER GATEWAY PROTOCOL - BGP ..............................  120
  244. 7.3.2.1  Introduction .............................................  120
  245. 7.3.2.2  Protocol Walk-through ....................................  120
  246. 7.3.3  EXTERIOR GATEWAY PROTOCOL - EGP ............................  121
  247. 7.3.3.1  Introduction .............................................  121
  248. 7.3.3.2  Protocol Walk-through ....................................  122
  249. 7.3.4  INTER-AS ROUTING WITHOUT AN EXTERIOR PROTOCOL ..............  124
  250. 7.4  STATIC ROUTING ...............................................  125
  251. 7.5  FILTERING OF ROUTING INFORMATION .............................  127
  252. 7.5.1  Route Validation ...........................................  127
  253. 7.5.2  Basic Route Filtering ......................................  127
  254. 7.5.3  Advanced Route Filtering ...................................  128
  255. 7.6  INTER-ROUTING-PROTOCOL INFORMATION EXCHANGE ..................  129
  256. 8.  APPLICATION LAYER - NETWORK MANAGEMENT PROTOCOLS ..............  131
  257. 8.1  The Simple Network Management Protocol - SNMP ................  131
  258. 8.1.1  SNMP Protocol Elements .....................................  131
  259. 8.2  Community Table ..............................................  132
  260. 8.3  Standard MIBS ................................................  133
  261. 8.4  Vendor Specific MIBS .........................................  134
  262. 8.5  Saving Changes ...............................................  135
  263. 9.  APPLICATION LAYER - MISCELLANEOUS PROTOCOLS ...................  137
  264. 9.1  BOOTP ........................................................  137
  265. 9.1.1  Introduction ...............................................  137
  266. 9.1.2  BOOTP Relay Agents .........................................  137
  267. 10.  OPERATIONS AND MAINTENANCE ...................................  139
  268.  
  269.  
  270. Almquist & Kastenholz                                           [Page v]
  271.  
  272. RFC 1716          Towards Requirements for IP Routers      November 1994
  273.  
  274.  
  275. 10.1  Introduction ................................................  139
  276. 10.2  Router Initialization .......................................  140
  277. 10.2.1  Minimum Router Configuration ..............................  140
  278. 10.2.2  Address and Address Mask Initialization ...................  141
  279. 10.2.3  Network Booting using BOOTP and TFTP ......................  142
  280. 10.3  Operation and Maintenance ...................................  143
  281. 10.3.1  Introduction ..............................................  143
  282. 10.3.2  Out Of Band Access ........................................  144
  283. 10.3.2  Router O&M Functions ......................................  144
  284. 10.3.2.1  Maintenance - Hardware Diagnosis ........................  144
  285. 10.3.2.2  Control - Dumping and Rebooting .........................  145
  286. 10.3.2.3  Control - Configuring the Router ........................  145
  287. 10.3.2.4  Netbooting of System Software ...........................  146
  288. 10.3.2.5  Detecting and responding to misconfiguration ............  146
  289. 10.3.2.6  Minimizing Disruption ...................................  147
  290. 10.3.2.7  Control - Troubleshooting Problems ......................  148
  291. 10.4  Security Considerations .....................................  149
  292. 10.4.1  Auditing and Audit Trails .................................  149
  293. 10.4.2  Configuration Control .....................................  150
  294. 11.  REFERENCES ...................................................  152
  295. APPENDIX  A. REQUIREMENTS FOR SOURCE-ROUTING HOSTS ................  162
  296. APPENDIX  B. GLOSSARY .............................................  164
  297. APPENDIX  C. FUTURE DIRECTIONS ....................................  169
  298. APPENDIX D.  Multicast Routing Protocols ..........................  172
  299. D.1  Introduction .................................................  172
  300. D.2  Distance Vector Multicast Routing Protocol - DVMRP ...........  172
  301. D.3  Multicast Extensions to OSPF - MOSPF .........................  173
  302. APPENDIX E  Additional Next-Hop Selection Algorithms ..............  174
  303. E.1. Some Historical Perspective ..................................  174
  304. E.2. Additional Pruning Rules .....................................  176
  305. E.3  Some Route Lookup Algorithms .................................  177
  306. E.3.1 The Revised Classic Algorithm ...............................  178
  307. E.3.2 The Variant Router Requirements Algorithm ...................  179
  308. E.3.3 The OSPF Algorithm ..........................................  179
  309. E.3.4 The Integrated IS-IS Algorithm ..............................  180
  310. Security Considerations ...........................................  182
  311. Acknowledgments ...................................................  183
  312. Editor's Address ..................................................  186
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323. Almquist & Kastenholz                                          [Page vi]
  324.  
  325. RFC 1716          Towards Requirements for IP Routers      November 1994
  326.  
  327.  
  328. 0.  PREFACE
  329.  
  330. This document is a snapshot of the work of the Router Requirements
  331. working group as of November 1991.  At that time, the working group had
  332. essentially finished its task.  There were some final technical matters
  333. to be nailed down, and a great deal of editing needed to be done in
  334. order to get the document ready for publication.  Unfortunately, these
  335. tasks were never completed.
  336.  
  337. At the request of the Internet Area Director, the current editor took
  338. the last draft of the document and, after consulting the mailing list
  339. archives, meeting minutes, notes, and other members of the working
  340. group, edited the document to its current form.  This effort included
  341. the following tasks: 1) Deleting all the parenthetical material (such as
  342. editor's comments). Useful information was turned into DISCUSSION
  343. sections, the rest was deleted.  2) Completing the tasks listed in the
  344. last draft's To be Done sections. As a part of this task, a new "to be
  345. done" list was developed and included as an appendix to the current
  346. document.  3) Rolling Philip Almquist's "Ruminations on the Next Hop"
  347. and "Ruminations on Route Leaking" into this document.  These represent
  348. significant work and should be kept.  4) Fulfilling the last intents of
  349. the working group as determined from the archival material.  The intent
  350. of this effort was to get the document into a form suitable for
  351. publication as an Historical RFC so that the significant work which went
  352. into the creation of this document would be preserved.
  353.  
  354. The content and form of this document are due, in large part, to the
  355. working group's chair, and document's original editor and author: Philip
  356. Almquist.  Without his efforts, this document would not exist.
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376. Almquist & Kastenholz                                           [Page 1]
  377.  
  378. RFC 1716          Towards Requirements for IP Routers      November 1994
  379.  
  380.  
  381. 1.  INTRODUCTION
  382.  
  383. The goal of this work is to replace RFC-1009, Requirements for Internet
  384. Gateways ([INTRO:1]) with a new document.
  385.  
  386. This memo is an intermediate step toward that goal. It defines and
  387. discusses requirements for devices which perform the network layer
  388. forwarding function of the Internet protocol suite.  The Internet
  389. community usually refers to such devices as IP routers or simply
  390. routers; The OSI community refers to such devices as intermediate
  391. systems.  Many older Internet documents refer to these devices as
  392. gateways, a name which more recently has largely passed out of favor to
  393. avoid confusion with application gateways.
  394.  
  395. An IP router can be distinguished from other sorts of packet switching
  396. devices in that a router examines the IP protocol header as part of the
  397. switching process.  It generally has to modify the IP header and to
  398. strip off and replace the Link Layer framing.
  399.  
  400. The authors of this memo recognize, as should its readers, that many
  401. routers support multiple protocol suites, and that support for multiple
  402. protocol suites will be required in increasingly large parts of the
  403. Internet in the future.  This memo, however, does not attempt to specify
  404. Internet requirements for protocol suites other than TCP/IP.
  405.  
  406. This document enumerates standard protocols that a router connected to
  407. the Internet must use, and it incorporates by reference the RFCs and
  408. other documents describing the current specifications for these
  409. protocols.  It corrects errors in the referenced documents and adds
  410. additional discussion and guidance for an implementor.
  411.  
  412. For each protocol, this final version of this memo also contains an
  413. explicit set of requirements, recommendations, and options.  The reader
  414. must understand that the list of requirements in this memo is incomplete
  415. by itself; the complete set of requirements for an Internet protocol
  416. router is primarily defined in the standard protocol specification
  417. documents, with the corrections, amendments, and supplements contained
  418. in this memo.
  419.  
  420. This memo should be read in conjunction with the Requirements for
  421. Internet Hosts RFCs ([INTRO:2] and [INTRO:3]).  Internet hosts and
  422. routers must both be capable of originating IP datagrams and receiving
  423. IP datagrams destined for them.  The major distinction between Internet
  424. hosts and routers is that routers are required to implement forwarding
  425. algorithms and Internet hosts do not require forwarding capabilities.
  426. Any Internet host acting as a router must adhere to the requirements
  427. contained in the final version of this memo.
  428.  
  429.  
  430. Almquist & Kastenholz                                           [Page 2]
  431.  
  432. RFC 1716          Towards Requirements for IP Routers      November 1994
  433.  
  434.  
  435. The goal of open system interconnection dictates that routers must
  436. function correctly as Internet hosts when necessary.  To achieve this,
  437. this memo provides guidelines for such instances.  For simplification
  438. and ease of document updates, this memo tries to avoid overlapping
  439. discussions of host requirements with [INTRO:2] and [INTRO:3] and
  440. incorporates the relevant requirements of those documents by reference.
  441. In some cases the requirements stated in [INTRO:2] and [INTRO:3] are
  442. superseded by the final version of this document.
  443.  
  444. A good-faith implementation of the protocols produced after careful
  445. reading of the RFCs, with some interaction with the Internet technical
  446. community, and that follows good communications software engineering
  447. practices, should differ from the requirements of this memo in only
  448. minor ways.  Thus, in many cases, the requirements in this document are
  449. already stated or implied in the standard protocol documents, so that
  450. their inclusion here is, in a sense, redundant.  However, they were
  451. included because some past implementation has made the wrong choice,
  452. causing problems of interoperability, performance, and/or robustness.
  453.  
  454. This memo includes discussion and explanation of many of the
  455. requirements and recommendations.  A simple list of requirements would
  456. be dangerous, because:
  457.  
  458. o  Some required features are more important than others, and some
  459.    features are optional.
  460.  
  461. o  Some features are critical in some applications of routers but
  462.    irrelevant in others.
  463.  
  464. o  There may be valid reasons why particular vendor products that are
  465.    designed for restricted contexts might choose to use different
  466.    specifications.
  467.  
  468. However, the specifications of this memo must be followed to meet the
  469. general goal of arbitrary router interoperation across the diversity and
  470. complexity of the Internet.  Although most current implementations fail
  471. to meet these requirements in various ways, some minor and some major,
  472. this specification is the ideal towards which we need to move.
  473.  
  474. These requirements are based on the current level of Internet
  475. architecture.  This memo will be updated as required to provide
  476. additional clarifications or to include additional information in those
  477. areas in which specifications are still evolving.
  478.  
  479.  
  480.  
  481.  
  482.  
  483. Almquist & Kastenholz                                           [Page 3]
  484.  
  485. RFC 1716          Towards Requirements for IP Routers      November 1994
  486.  
  487.  
  488. 1.1  Reading this Document
  489.  
  490.  
  491. 1.1.1  Organization
  492.  
  493.       This memo emulates the layered organization used by [INTRO:2] and
  494.       [INTRO:3].  Thus, Chapter 2 describes the layers found in the
  495.       Internet architecture.  Chapter 3 covers the Link Layer.  Chapters
  496.       4 and 5 are concerned with the Internet Layer protocols and
  497.       forwarding algorithms.  Chapter 6 covers the Transport Layer.
  498.       Upper layer protocols are divided between Chapter 7, which
  499.       discusses the protocols which routers use to exchange routing
  500.       information with each other, Chapter 8, which discusses network
  501.       management, and Chapter 9, which discusses other upper layer
  502.       protocols.  The final chapter covers operations and maintenance
  503.       features.  This organization was chosen for simplicity, clarity,
  504.       and consistency with the Host Requirements RFCs.  Appendices to
  505.       this memo include a bibliography, a glossary, and some conjectures
  506.       about future directions of router standards.
  507.  
  508.       In describing the requirements, we assume that an implementation
  509.       strictly mirrors the layering of the protocols.  However, strict
  510.       layering is an imperfect model, both for the protocol suite and
  511.       for recommended implementation approaches.  Protocols in different
  512.       layers interact in complex and sometimes subtle ways, and
  513.       particular functions often involve multiple layers.  There are
  514.       many design choices in an implementation, many of which involve
  515.       creative breaking of strict layering.  Every implementor is urged
  516.       to read [INTRO:4] and [INTRO:5].
  517.  
  518.       In general, each major section of this memo is organized into the
  519.       following subsections:
  520.  
  521.       (1)  Introduction
  522.  
  523.       (2)  Protocol Walk-Through - considers the protocol specification
  524.            documents section-by-section, correcting errors, stating
  525.            requirements that may be ambiguous or ill-defined, and
  526.            providing further clarification or explanation.
  527.  
  528.       (3)  Specific Issues - discusses protocol design and
  529.            implementation issues that were not included in the walk-
  530.            through.
  531.  
  532.       Under many of the individual topics in this memo, there is
  533.       parenthetical material labeled DISCUSSION or IMPLEMENTATION. This
  534.       material is intended to give a justification, clarification or
  535.  
  536.  
  537. Almquist & Kastenholz                                           [Page 4]
  538.  
  539. RFC 1716          Towards Requirements for IP Routers      November 1994
  540.  
  541.  
  542.       explanation to the preceding requirements text.  The
  543.       implementation material contains suggested approaches that an
  544.       implementor may want to consider.  The DISCUSSION and
  545.       IMPLEMENTATION sections are not part of the standard.
  546.  
  547. 1.1.2  Requirements
  548.  
  549.       In this memo, the words that are used to define the significance
  550.       of each particular requirement are capitalized.  These words are:
  551.  
  552.       o  MUST
  553.          This word means that the item is an absolute requirement of the
  554.          specification.
  555.  
  556.       o  MUST IMPLEMENT
  557.          This phrase means that this specification requires that the
  558.          item be implemented, but does not require that it be enabled by
  559.          default.
  560.  
  561.       o  MUST NOT
  562.          This phrase means that the item is an absolute prohibition of
  563.          the specification.
  564.  
  565.       o  SHOULD
  566.          This word means that there may exist valid reasons in
  567.          particular circumstances to ignore this item, but the full
  568.          implications should be understood and the case carefully
  569.          weighed before choosing a different course.
  570.  
  571.       o  SHOULD IMPLEMENT
  572.          This phrase is similar in meaning to SHOULD, but is used when
  573.          we recommend that a particular feature be provided but does not
  574.          necessarily recommend that it be enabled by default.
  575.  
  576.       o  SHOULD NOT
  577.          This phrase means that there may exist valid reasons in
  578.          particular circumstances when the described behavior is
  579.          acceptable or even useful, but the full implications should be
  580.          understood and the case carefully weighed before implementing
  581.          any behavior described with this label.
  582.  
  583.       o  MAY
  584.          This word means that this item is truly optional.  One vendor
  585.          may choose to include the item because a particular marketplace
  586.          requires it or because it enhances the product, for example;
  587.          another vendor may omit the same item.
  588.  
  589.  
  590. Almquist & Kastenholz                                           [Page 5]
  591.  
  592. RFC 1716          Towards Requirements for IP Routers      November 1994
  593.  
  594.  
  595. 1.1.3  Compliance
  596.  
  597.       Some requirements are applicable to all routers.  Other
  598.       requirements are applicable only to those which implement
  599.       particular features or protocols.  In the following paragraphs,
  600.       Relevant refers to the union of the requirements applicable to all
  601.       routers and the set of requirements applicable to a particular
  602.       router because of the set of features and protocols it has
  603.       implemented.
  604.  
  605.       Note that not all Relevant requirements are stated directly in
  606.       this memo.  Various parts of this memo incorporate by reference
  607.       sections of the Host Requirements specification, [INTRO:2] and
  608.       [INTRO:3].  For purposes of determining compliance with this memo,
  609.       it does not matter whether a Relevant requirement is stated
  610.       directly in this memo or merely incorporated by reference from one
  611.       of those documents.
  612.  
  613.       An implementation is said to be conditionally compliant if it
  614.       satisfies all of the Relevant MUST, MUST IMPLEMENT, and MUST NOT
  615.       requirements.  An implementation is said to be unconditionally
  616.       compliant if it is conditionally compliant and also satisfies all
  617.       of the Relevant SHOULD, SHOULD IMPLEMENT, and SHOULD NOT
  618.       requirements.  An implementation is not compliant if it is not
  619.       conditionally compliant (i.e., it fails to satisfy one or more of
  620.       the Relevant MUST, MUST IMPLEMENT, or MUST NOT requirements).
  621.  
  622.       For any of the SHOULD and SHOULD NOT requirements, a router may
  623.       provide a configuration option that will cause the router to act
  624.       other than as specified by the requirement.  Having such a
  625.       configuration option does not void a router's claim to
  626.       unconditional compliance as long as the option has a default
  627.       setting, and that leaving the option at its default setting causes
  628.       the router to operate in a manner which conforms to the
  629.       requirement.
  630.  
  631.       Likewise, routers may provide, except where explicitly prohibited
  632.       by this memo, options which cause them to violate MUST or MUST NOT
  633.       requirements.  A router which provides such options is compliant
  634.       (either fully or conditionally) if and only if each such option
  635.       has a default setting which causes the router to conform to the
  636.       requirements of this memo.  Please note that the authors of this
  637.       memo, although aware of market realities, strongly recommend
  638.       against provision of such options.  Requirements are labeled MUST
  639.       or MUST NOT because experts in the field have judged them to be
  640.       particularly important to interoperability or proper functioning
  641.       in the Internet.  Vendors should weigh carefully the customer
  642.  
  643.  
  644. Almquist & Kastenholz                                           [Page 6]
  645.  
  646. RFC 1716          Towards Requirements for IP Routers      November 1994
  647.  
  648.  
  649.       support costs of providing options which violate those rules.
  650.  
  651.       Of course, this memo is not a complete specification of an IP
  652.       router, but rather is closer to what in the OSI world is called a
  653.       profile.  For example, this memo requires that a number of
  654.       protocols be implemented.  Although most of the contents of their
  655.       protocol specifications are not repeated in this memo,
  656.       implementors are nonetheless required to implement the protocols
  657.       according to those specifications.
  658.  
  659. 1.2  Relationships to Other Standards
  660.  
  661.    There are several reference documents of interest in checking the
  662.    current status of protocol specifications and standardization:
  663.  
  664.      o  INTERNET OFFICIAL PROTOCOL STANDARDS
  665.         This document describes the Internet standards process and lists
  666.         the standards status of the protocols.  As of this writing, the
  667.         current version of this document is STD 1, RFC 1610, [ARCH:7].
  668.         This document is periodically re-issued.  You should always
  669.         consult an RFC repository and use the latest version of this
  670.         document.
  671.  
  672.      o  Assigned Numbers
  673.         This document lists the assigned values of the parameters used
  674.         in the various protocols.  For example, IP protocol codes, TCP
  675.         port numbers, Telnet Option Codes, ARP hardware types, and
  676.         Terminal Type names.  As of this writing, the current version of
  677.         this document is STD 2, RFC 1700, [INTRO:7].  This document is
  678.         periodically re-issued.  You should always consult an RFC
  679.         repository and use the latest version of this document.
  680.  
  681.      o  Host Requirements
  682.         This pair of documents reviews the specifications that apply to
  683.         hosts and supplies guidance and clarification for any
  684.         ambiguities.  Note that these requirements also apply to
  685.         routers, except where otherwise specified in this memo.  As of
  686.         this writing (December, 1993) the current versions of these
  687.         documents are RFC 1122 and RFC 1123, (STD 3) [INTRO:2], and
  688.         [INTRO:3] respectively.
  689.  
  690.      o  Router Requirements (formerly Gateway Requirements)
  691.         This memo.
  692.  
  693.      Note that these documents are revised and updated at different
  694.      times; in case of differences between these documents, the most
  695.      recent must prevail.
  696.  
  697.  
  698. Almquist & Kastenholz                                           [Page 7]
  699.  
  700. RFC 1716          Towards Requirements for IP Routers      November 1994
  701.  
  702.  
  703.      These and other Internet protocol documents may be obtained from
  704.      the:
  705.  
  706.      The InterNIC
  707.      DS.INTERNIC.NET
  708.      InterNIC Directory and Database Service
  709.  
  710.      +1 (800) 444-4345 or +1 (619) 445-4600
  711.  
  712.      info@internic.net
  713.  
  714.  
  715. 1.3  General Considerations
  716.  
  717.    There are several important lessons that vendors of Internet software
  718.    have learned and which a new vendor should consider seriously.
  719.  
  720. 1.3.1  Continuing Internet Evolution
  721.  
  722.       The enormous growth of the Internet has revealed problems of
  723.       management and scaling in a large datagram-based packet
  724.       communication system.  These problems are being addressed, and as
  725.       a result there will be continuing evolution of the specifications
  726.       described in this memo.  New routing protocols, algorithms, and
  727.       architectures are constantly being developed.  New and additional
  728.       internet-layer protocols are also constantly being devised.
  729.       Because routers play such a crucial role in the Internet, and
  730.       because the number of routers deployed in the Internet is much
  731.       smaller than the number of hosts, vendors should expect that
  732.       router standards will continue to evolve much more quickly than
  733.       host standards.  These changes will be carefully planned and
  734.       controlled since there is extensive participation in this planning
  735.       by the vendors and by the organizations responsible for operation
  736.       of the networks.
  737.  
  738.       Development, evolution, and revision are characteristic of
  739.       computer network protocols today, and this situation will persist
  740.       for some years.  A vendor who develops computer communications
  741.       software for the Internet protocol suite (or any other protocol
  742.       suite!) and then fails to maintain and update that software for
  743.       changing specifications is going to leave a trail of unhappy
  744.       customers.  The Internet is a large communication network, and the
  745.       users are in constant contact through it.  Experience has shown
  746.       that knowledge of deficiencies in vendor software propagates
  747.       quickly through the Internet technical community.
  748.  
  749.  
  750.  
  751. Almquist & Kastenholz                                           [Page 8]
  752.  
  753. RFC 1716          Towards Requirements for IP Routers      November 1994
  754.  
  755.  
  756. 1.3.2  Robustness Principle
  757.  
  758.       At every layer of the protocols, there is a general rule (from
  759.       [TRANS:2] by Jon Postel) whose application can lead to enormous
  760.       benefits in robustness and interoperability:
  761.  
  762.                        Be conservative in what you do,
  763.                   be liberal in what you accept from others.
  764.  
  765.       Software should be written to deal with every conceivable error,
  766.       no matter how unlikely; sooner or later a packet will come in with
  767.       that particular combination of errors and attributes, and unless
  768.       the software is prepared, chaos can ensue.  In general, it is best
  769.       to assume that the network is filled with malevolent entities that
  770.       will send packets designed to have the worst possible effect.
  771.       This assumption will lead to suitably protective design.  The most
  772.       serious problems in the Internet have been caused by unforeseen
  773.       mechanisms triggered by low probability events; mere human malice
  774.       would never have taken so devious a course!
  775.  
  776.       Adaptability to change must be designed into all levels of router
  777.       software.  As a simple example, consider a protocol specification
  778.       that contains an enumeration of values for a particular header
  779.       field - e.g., a type field, a port number, or an error code; this
  780.       enumeration must be assumed to be incomplete.  If the protocol
  781.       specification defines four possible error codes, the software must
  782.       not break when a fifth code shows up.  An undefined code might be
  783.       logged, but it must not cause a failure.
  784.  
  785.       The second part of the principle is almost as important: software
  786.       on hosts or other routers may contain deficiencies that make it
  787.       unwise to exploit legal but obscure protocol features.  It is
  788.       unwise to stray far from the obvious and simple, lest untoward
  789.       effects result elsewhere.  A corollary of this is watch out for
  790.       misbehaving hosts; router software should be prepared to survive
  791.       in the presence of misbehaving hosts.  An important function of
  792.       routers in the Internet is to limit the amount of disruption such
  793.       hosts can inflict on the shared communication facility.
  794.  
  795. 1.3.3  Error Logging
  796.  
  797.       The Internet includes a great variety of systems, each
  798.       implementing many protocols and protocol layers, and some of these
  799.       contain bugs and misfeatures in their Internet protocol software.
  800.       As a result of complexity, diversity, and distribution of
  801.       function, the diagnosis of problems is often very difficult.
  802.  
  803.  
  804. Almquist & Kastenholz                                           [Page 9]
  805.  
  806. RFC 1716          Towards Requirements for IP Routers      November 1994
  807.  
  808.  
  809.       Problem diagnosis will be aided if routers include a carefully
  810.       designed facility for logging erroneous or strange events.  It is
  811.       important to include as much diagnostic information as possible
  812.       when an error is logged.  In particular, it is often useful to
  813.       record the header(s) of a packet that caused an error.  However,
  814.       care must be taken to ensure that error logging does not consume
  815.       prohibitive amounts of resources or otherwise interfere with the
  816.       operation of the router.
  817.  
  818.       There is a tendency for abnormal but harmless protocol events to
  819.       overflow error logging files; this can be avoided by using a
  820.       circular log, or by enabling logging only while diagnosing a known
  821.       failure.  It may be useful to filter and count duplicate
  822.       successive messages.  One strategy that seems to work well is to
  823.       both:
  824.       o  Always count abnormalities and make such counts accessible
  825.          through the management protocol (see Chapter 8); and
  826.       o  Allow the logging of a great variety of events to be
  827.          selectively enabled.  For example, it might useful to be able
  828.          to log everything or to log everything for host X.
  829.  
  830.       This topic is further discussed in [MGT:5].
  831.  
  832. 1.3.4  Configuration
  833.  
  834.       In an ideal world, routers would be easy to configure, and perhaps
  835.       even entirely self-configuring.  However, practical experience in
  836.       the real world suggests that this is an impossible goal, and that
  837.       in fact many attempts by vendors to make configuration easy
  838.       actually cause customers more grief than they prevent.  As an
  839.       extreme example, a router designed to come up and start routing
  840.       packets without requiring any configuration information at all
  841.       would almost certainly choose some incorrect parameter, possibly
  842.       causing serious problems on any networks unfortunate enough to be
  843.       connected to it.
  844.  
  845.       Often this memo requires that a parameter be a configurable
  846.       option.  There are several reasons for this.  In a few cases there
  847.       currently is some uncertainty or disagreement about the best value
  848.       and it may be necessary to update the recommended value in the
  849.       future.  In other cases, the value really depends on external
  850.       factors - e.g., the distribution of its communication load, or the
  851.       speeds and topology of nearby networks - and self-tuning
  852.       algorithms are unavailable and may be insufficient.  In some
  853.       cases, configurability is needed because of administrative
  854.       requirements.
  855.  
  856.  
  857. Almquist & Kastenholz                                          [Page 10]
  858.  
  859. RFC 1716          Towards Requirements for IP Routers      November 1994
  860.  
  861.  
  862.       Finally, some configuration options are required to communicate
  863.       with obsolete or incorrect implementations of the protocols,
  864.       distributed without sources, that persist in many parts of the
  865.       Internet.  To make correct systems coexist with these faulty
  866.       systems, administrators must occasionally misconfigure the correct
  867.       systems.  This problem will correct itself gradually as the faulty
  868.       systems are retired, but cannot be ignored by vendors.
  869.  
  870.       When we say that a parameter must be configurable, we do not
  871.       intend to require that its value be explicitly read from a
  872.       configuration file at every boot time.  For many parameters, there
  873.       is one value that is appropriate for all but the most unusual
  874.       situations.  In such cases, it is quite reasonable that the
  875.       parameter default to that value if not explicitly set.
  876.  
  877.       This memo requires a particular value for such defaults in some
  878.       cases.  The choice of default is a sensitive issue when the
  879.       configuration item controls accommodation of existing, faulty,
  880.       systems.  If the Internet is to converge successfully to complete
  881.       interoperability, the default values built into implementations
  882.       must implement the official protocol, not misconfigurations to
  883.       accommodate faulty implementations.  Although marketing
  884.       considerations have led some vendors to choose misconfiguration
  885.       defaults, we urge vendors to choose defaults that will conform to
  886.       the standard.
  887.  
  888.       Finally, we note that a vendor needs to provide adequate
  889.       documentation on all configuration parameters, their limits and
  890.       effects.
  891.  
  892. 1.4  Algorithms
  893.  
  894.    In several places in this memo, specific algorithms that a router
  895.    ought to follow are specified.  These algorithms are not, per se,
  896.    required of the router.  A router need not implement each algorithm
  897.    as it is written in this document.  Rather, an implementation must
  898.    present a behavior to the external world that is the same as a
  899.    strict, literal, implementation of the specified algorithm.
  900.  
  901.    Algorithms are described in a manner that differs from the way a good
  902.    implementor would implement them.  For expository purposes, a style
  903.    that emphasizes conciseness, clarity, and independence from
  904.    implementation details has been chosen.  A good implementor will
  905.    choose algorithms and implementation methods which produce the same
  906.    results as these algorithms, but may be more efficient or less
  907.    general.
  908.  
  909.  
  910. Almquist & Kastenholz                                          [Page 11]
  911.  
  912. RFC 1716          Towards Requirements for IP Routers      November 1994
  913.  
  914.  
  915.    We note that the art of efficient router implementation is outside of
  916.    the scope of this memo.
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963. Almquist & Kastenholz                                          [Page 12]
  964.  
  965. RFC 1716          Towards Requirements for IP Routers      November 1994
  966.  
  967.  
  968. 2.  INTERNET ARCHITECTURE
  969.  
  970. This chapter does not contain any requirements.  However, it does
  971. contain useful background information on the general architecture of the
  972. Internet and of routers.
  973.  
  974. General background and discussion on the Internet architecture and
  975. supporting protocol suite can be found in the DDN Protocol Handbook
  976. [ARCH:1]; for background see for example [ARCH:2], [ARCH:3], and
  977. [ARCH:4].  The Internet architecture and protocols are also covered in
  978. an ever-growing number of textbooks, such as [ARCH:5] and [ARCH:6].
  979.  
  980. 2.1  Introduction
  981.  
  982.    The Internet system consists of a number of interconnected packet
  983.    networks supporting communication among host computers using the
  984.    Internet protocols.  These protocols include the Internet Protocol
  985.    (IP), the Internet Control Message Protocol (ICMP), the Internet
  986.    Group Management Protocol (IGMP), and a variety transport and
  987.    application protocols that depend upon them.  As was described in
  988.    Section [1.2], the Internet Engineering Steering Group periodically
  989.    releases an Official Protocols memo listing all of the Internet
  990.    protocols.
  991.  
  992.    All Internet protocols use IP as the basic data transport mechanism.
  993.    IP is a datagram, or connectionless, internetwork service and
  994.    includes provision for addressing, type-of-service specification,
  995.    fragmentation and reassembly, and security.  ICMP and IGMP are
  996.    considered integral parts of IP, although they are architecturally
  997.    layered upon IP.  ICMP provides error reporting, flow control,
  998.    first-hop router redirection, and other maintenance and control
  999.    functions.  IGMP provides the mechanisms by which hosts and routers
  1000.    can join and leave IP multicast groups.
  1001.  
  1002.    Reliable data delivery is provided in the Internet protocol suite by
  1003.    Transport Layer protocols such as the Transmission Control Protocol
  1004.    (TCP), which provides end-end retransmission, resequencing and
  1005.    connection control.  Transport Layer connectionless service is
  1006.    provided by the User Datagram Protocol (UDP).
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016. Almquist & Kastenholz                                          [Page 13]
  1017.  
  1018. RFC 1716          Towards Requirements for IP Routers      November 1994
  1019.  
  1020.  
  1021. 2.2  Elements of the Architecture
  1022.  
  1023.  
  1024. 2.2.1  Protocol Layering
  1025.  
  1026.       To communicate using the Internet system, a host must implement
  1027.       the layered set of protocols comprising the Internet protocol
  1028.       suite.  A host typically must implement at least one protocol from
  1029.       each layer.
  1030.  
  1031.       The protocol layers used in the Internet architecture are as
  1032.       follows [ARCH:7]:
  1033.  
  1034.       o  Application Layer
  1035.          The Application Layer is the top layer of the Internet protocol
  1036.          suite.  The Internet suite does not further subdivide the
  1037.          Application Layer, although some application layer protocols do
  1038.          contain some internal sub-layering.  The application layer of
  1039.          the Internet suite essentially combines the functions of the
  1040.          top two layers - Presentation and Application - of the OSI
  1041.          Reference Model [ARCH:8].  The Application Layer in the
  1042.          Internet protocol suite also includes some of the function
  1043.          relegated to the Session Layer in the OSI Reference Model.
  1044.  
  1045.          We distinguish two categories of application layer protocols:
  1046.          user protocols that provide service directly to users, and
  1047.          support protocols that provide common system functions.  The
  1048.          most common Internet user protocols are:
  1049.          - Telnet (remote login)
  1050.          - FTP (file transfer)
  1051.          - SMTP (electronic mail delivery)
  1052.  
  1053.          There are a number of other standardized user protocols and
  1054.          many private user protocols.
  1055.  
  1056.          Support protocols, used for host name mapping, booting, and
  1057.          management, include SNMP, BOOTP, TFTP, the Domain Name System
  1058.          (DNS) protocol, and a variety of routing protocols.
  1059.  
  1060.          Application Layer protocols relevant to routers are discussed
  1061.          in chapters 7, 8, and 9 of this memo.
  1062.  
  1063.       o  Transport Layer
  1064.          The Transport Layer provides end-to-end communication services.
  1065.          This layer is roughly equivalent to the Transport Layer in the
  1066.          OSI Reference Model, except that it also incorporates some of
  1067.          OSI's Session Layer establishment and destruction functions.
  1068.  
  1069.  
  1070. Almquist & Kastenholz                                          [Page 14]
  1071.  
  1072. RFC 1716          Towards Requirements for IP Routers      November 1994
  1073.  
  1074.  
  1075.          There are two primary Transport Layer protocols at present:
  1076.          - Transmission Control Protocol (TCP)
  1077.          - User Datagram Protocol (UDP)
  1078.  
  1079.          TCP is a reliable connection-oriented transport service that
  1080.          provides end-to-end reliability, resequencing, and flow
  1081.          control.  UDP is a connectionless (datagram) transport service.
  1082.          Other transport protocols have been developed by the research
  1083.          community, and the set of official Internet transport protocols
  1084.          may be expanded in the future.
  1085.  
  1086.          Transport Layer protocols relevant to routers are discussed in
  1087.          Chapter 6.
  1088.  
  1089.       o  Internet Layer
  1090.          All Internet transport protocols use the Internet Protocol (IP)
  1091.          to carry data from source host to destination host.  IP is a
  1092.          connectionless or datagram internetwork service, providing no
  1093.          end-to-end delivery guarantees. IP datagrams may arrive at the
  1094.          destination host damaged, duplicated, out of order, or not at
  1095.          all.  The layers above IP are responsible for reliable delivery
  1096.          service when it is required.  The IP protocol includes
  1097.          provision for addressing, type-of-service specification,
  1098.          fragmentation and reassembly, and security.
  1099.  
  1100.          The datagram or connectionless nature of IP is a fundamental
  1101.          and characteristic feature of the Internet architecture.
  1102.  
  1103.          The Internet Control Message Protocol (ICMP) is a control
  1104.          protocol that is considered to be an integral part of IP,
  1105.          although it is architecturally layered upon IP, i.e., it uses
  1106.          IP to carry its data end-to-end.  ICMP provides error
  1107.          reporting, congestion reporting, and first-hop router
  1108.          redirection.
  1109.  
  1110.          The Internet Group Management Protocol (IGMP) is an Internet
  1111.          layer protocol used for establishing dynamic host groups for IP
  1112.          multicasting.
  1113.  
  1114.          The Internet layer protocols IP, ICMP, and IGMP are discussed
  1115.          in chapter 4.
  1116.  
  1117.       o  Link Layer
  1118.          To communicate on its directly-connected network, a host must
  1119.          implement the communication protocol used to interface to that
  1120.          network.  We call this a Link Layer layer protocol.
  1121.  
  1122.  
  1123. Almquist & Kastenholz                                          [Page 15]
  1124.  
  1125. RFC 1716          Towards Requirements for IP Routers      November 1994
  1126.  
  1127.  
  1128.          Some older Internet documents refer to this layer as the
  1129.          Network Layer, but it is not the same as the Network Layer in
  1130.          the OSI Reference Model.
  1131.  
  1132.          This layer contains everything below the Internet Layer.
  1133.  
  1134.          Protocols in this Layer are generally outside the scope of
  1135.          Internet standardization; the Internet (intentionally) uses
  1136.          existing standards whenever possible.  Thus, Internet Link
  1137.          Layer standards usually address only address resolution and
  1138.          rules for transmitting IP packets over specific Link Layer
  1139.          protocols.  Internet Link Layer standards are discussed in
  1140.          chapter 3.
  1141.  
  1142. 2.2.2  Networks
  1143.  
  1144.       The constituent networks of the Internet system are required to
  1145.       provide only packet (connectionless) transport.  According to the
  1146.       IP service specification, datagrams can be delivered out of order,
  1147.       be lost or duplicated, and/or contain errors.
  1148.  
  1149.       For reasonable performance of the protocols that use IP (e.g.,
  1150.       TCP), the loss rate of the network should be very low.  In
  1151.       networks providing connection-oriented service, the extra
  1152.       reliability provided by virtual circuits enhances the end-end
  1153.       robustness of the system, but is not necessary for Internet
  1154.       operation.
  1155.  
  1156.       Constituent networks may generally be divided into two classes:
  1157.  
  1158.         o  Local-Area Networks (LANs)
  1159.            LANs may have a variety of designs.  In general, a LAN will
  1160.            cover a small geographical area (e.g., a single building or
  1161.            plant site) and provide high bandwidth with low delays.  LANs
  1162.            may be passive (similar to Ethernet) or they may be active
  1163.            (such as ATM).
  1164.  
  1165.         o  Wide-Area Networks (WANs)
  1166.            Geographically-dispersed hosts and LANs are interconnected by
  1167.            wide-area networks, also called long-haul networks.  These
  1168.            networks may have a complex internal structure of lines and
  1169.            packet-switches, or they may be as simple as point-to-point
  1170.            lines.
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176. Almquist & Kastenholz                                          [Page 16]
  1177.  
  1178. RFC 1716          Towards Requirements for IP Routers      November 1994
  1179.  
  1180.  
  1181. 2.2.3  Routers
  1182.  
  1183.       In the Internet model, constituent networks are connected together
  1184.       by IP datagram forwarders which are called routers or IP routers.
  1185.       In this document, every use of the term router is equivalent to IP
  1186.       router.  Many older Internet documents refer to routers as
  1187.       gateways.
  1188.  
  1189.       Historically, routers have been realized with packet-switching
  1190.       software executing on a general-purpose CPU.  However, as custom
  1191.       hardware development becomes cheaper and as higher throughput is
  1192.       required, but special-purpose hardware is becoming increasingly
  1193.       common.  This specification applies to routers regardless of how
  1194.       they are implemented.
  1195.  
  1196.       A router is connected to two or more networks, appearing to each
  1197.       of these networks as a connected host.  Thus, it has (at least)
  1198.       one physical interface and (at least) one IP address on each of
  1199.       the connected networks (this ignores the concept of un-numbered
  1200.       links, which is discussed in section [2.2.7]).  Forwarding an IP
  1201.       datagram generally requires the router to choose the address of
  1202.       the next-hop router or (for the final hop) the destination host.
  1203.       This choice, called routing, depends upon a routing database
  1204.       within the router.  The routing database is also sometimes known
  1205.       as a routing table or forwarding table.
  1206.  
  1207.       The routing database should be maintained dynamically to reflect
  1208.       the current topology of the Internet system.  A router normally
  1209.       accomplishes this by participating in distributed routing and
  1210.       reachability algorithms with other routers.
  1211.  
  1212.       Routers provide datagram transport only, and they seek to minimize
  1213.       the state information necessary to sustain this service in the
  1214.       interest of routing flexibility and robustness.
  1215.  
  1216.       Packet switching devices may also operate at the Link Layer; such
  1217.       devices are usually called bridges. Network segments which are
  1218.       connected by bridges share the same IP network number, i.e., they
  1219.       logically form a single IP network.  These other devices are
  1220.       outside of the scope of this document.
  1221.  
  1222.       Another variation on the simple model of networks connected with
  1223.       routers sometimes occurs: a set of routers may be interconnected
  1224.       with only serial lines, to form a network in which the packet
  1225.       switching is performed at the Internetwork (IP) Layer rather than
  1226.       the Link Layer.
  1227.  
  1228.  
  1229. Almquist & Kastenholz                                          [Page 17]
  1230.  
  1231. RFC 1716          Towards Requirements for IP Routers      November 1994
  1232.  
  1233.  
  1234. 2.2.4  Autonomous Systems
  1235.  
  1236.       For technical, managerial, and sometimes political reasons, the
  1237.       routers of the Internet system are grouped into collections called
  1238.       autonomous systems.  The routers included in a single autonomous
  1239.       system (AS) are expected to:
  1240.  
  1241.       o  Be under the control of a single operations and maintenance
  1242.          (O&M) organization;
  1243.  
  1244.       o  Employ common routing protocols among themselves, to
  1245.          dynamically maintain their routing databases.
  1246.  
  1247.       A number of different dynamic routing protocols have been
  1248.       developed (see Section [7.2]); the routing protocol within a
  1249.       single AS is generically called an interior gateway protocol or
  1250.       IGP.
  1251.  
  1252.       An IP datagram may have to traverse the routers of two or more ASs
  1253.       to reach its destination, and the ASs must provide each other with
  1254.       topology information to allow such forwarding.  An exterior
  1255.       gateway protocol (generally BGP or EGP) is used for this purpose.
  1256.  
  1257. 2.2.5  Addresses and Subnets
  1258.  
  1259.       An IP datagram carries 32-bit source and destination addresses,
  1260.       each of which is partitioned into two parts - a constituent
  1261.       network number and a host number on that network.  Symbolically:
  1262.  
  1263.          IP-address  ::=  { <Network-number>, <Host-number> }
  1264.  
  1265.       To finally deliver the datagram, the last router in its path must
  1266.       map the Host-number (or rest) part of an IP address into the
  1267.       physical address of a host connection to the constituent network.
  1268.  
  1269.       This simple notion has been extended by the concept of subnets,
  1270.       which were introduced in order to allow arbitrary complexity of
  1271.       interconnected LAN structures within an organization, while
  1272.       insulating the Internet system against explosive growth in network
  1273.       numbers and routing complexity.  Subnets essentially provide a
  1274.       multi-level hierarchical routing structure for the Internet
  1275.       system.  The subnet extension, described in [INTERNET:2], is now a
  1276.       required part of the Internet architecture.  The basic idea is to
  1277.       partition the <Host-number> field into two parts: a subnet number,
  1278.       and a true host number on that subnet:
  1279.  
  1280.          IP-address  ::=
  1281.  
  1282.  
  1283. Almquist & Kastenholz                                          [Page 18]
  1284.  
  1285. RFC 1716          Towards Requirements for IP Routers      November 1994
  1286.  
  1287.  
  1288.            { <Network-number>, <Subnet-number>, <Host-number> }
  1289.  
  1290.       The interconnected physical networks within an organization will
  1291.       be given the same network number but different subnet numbers.
  1292.       The distinction between the subnets of such a subnetted network is
  1293.       normally not visible outside of that network.  Thus, routing in
  1294.       the rest of the Internet will be based only upon the <Network-
  1295.       number> part of the IP destination address; routers outside the
  1296.       network will combine <Subnet-number> and <Host-number> together to
  1297.       form an uninterpreted rest part of the 32-bit IP address.  Within
  1298.       the subnetted network, the routers must route on the basis of an
  1299.       extended network number:
  1300.  
  1301.          { <Network-number>, <Subnet-number> }
  1302.  
  1303.       Under certain circumstances, it may be desirable to support
  1304.       subnets of a particular network being interconnected only via a
  1305.       path which is not part of the subnetted network.  Even though many
  1306.       IGP's and no EGP's currently support this configuration
  1307.       effectively, routers need to be able to support this configuration
  1308.       of subnetting (see Section [4.2.3.4]).  In general, routers should
  1309.       not make assumptions about what are subnets and what are not, but
  1310.       simply ignore the concept of Class in networks, and treat each
  1311.       route as a { network, mask }-tuple.
  1312.  
  1313.       DISCUSSION:
  1314.          It is becoming clear that as the Internet grows larger and
  1315.          larger, the traditional uses of Class A, B, and C networks will
  1316.          be modified in order to achieve better use of IP's 32-bit
  1317.          address space.  Classless Interdomain Routing (CIDR)
  1318.          [INTERNET:15] is a method currently being deployed in the
  1319.          Internet backbones to achieve this added efficiency.  CIDR
  1320.          depends on the ability of assigning and routing to networks
  1321.          that are not based on Class A, B, or C networks.  Thus, routers
  1322.          should always treat a route as a network with a mask.
  1323.  
  1324.       Furthermore, for similar reasons, a subnetted network need not
  1325.       have a consistent subnet mask through all parts of the network.
  1326.       For example, one subnet may use an 8 bit subnet mask, another 10
  1327.       bit, and another 6 bit.  Routers need to be able to support this
  1328.       type of configuration (see Section [4.2.3.4]).
  1329.  
  1330.       The bit positions containing this extended network number are
  1331.       indicated by a 32-bit mask called the subnet mask; it is
  1332.       recommended but not required that the <Subnet-number> bits be
  1333.       contiguous and fall between the <Network-number> and the <Host-
  1334.       number> fields.  No subnet should be assigned the value zero or -1
  1335.  
  1336.  
  1337. Almquist & Kastenholz                                          [Page 19]
  1338.  
  1339. RFC 1716          Towards Requirements for IP Routers      November 1994
  1340.  
  1341.  
  1342.       (all one bits).
  1343.  
  1344.       Although the inventors of the subnet mechanism probably expected
  1345.       that each piece of an organization's network would have only a
  1346.       single subnet number, in practice it has often proven necessary or
  1347.       useful to have several subnets share a single physical cable.
  1348.  
  1349.       There are special considerations for the router when a connected
  1350.       network provides a broadcast or multicast capability; these will
  1351.       be discussed later.
  1352.  
  1353. 2.2.6  IP Multicasting
  1354.  
  1355.       IP multicasting is an extension of Link Layer multicast to IP
  1356.       internets.  Using IP multicasts, a single datagram can be
  1357.       addressed to multiple hosts. This collection of hosts is called a
  1358.       multicast group.  Each multicast group is represented as a Class D
  1359.       IP address.  An IP datagram sent to the group is to be delivered
  1360.       to each group member with the same best-effort delivery as that
  1361.       provided for unicast IP traffic.  The sender of the datagram does
  1362.       not itself need to be a member of the destination group.
  1363.  
  1364.       The semantics of IP multicast group membership are defined in
  1365.       [INTERNET:4].  That document describes how hosts and routers join
  1366.       and leave multicast groups.  It also defines a protocol, the
  1367.       Internet Group Management Protocol (IGMP), that monitors IP
  1368.       multicast group membership.
  1369.  
  1370.       Forwarding of IP multicast datagrams is accomplished either
  1371.       through static routing information or via a multicast routing
  1372.       protocol.  Devices that forward IP multicast datagrams are called
  1373.       multicast routers. They may or may not also forward IP unicasts.
  1374.       In general, multicast datagrams are forwarded on the basis of both
  1375.       their source and destination addresses.  Forwarding of IP
  1376.       multicast packets is described in more detail in Section [5.2.1].
  1377.       Appendix D discusses multicast routing protocols.
  1378.  
  1379. 2.2.7  Unnumbered Lines and Networks and Subnets
  1380.  
  1381.       Traditionally, each network interface on an IP host or router has
  1382.       its own IP address.  Over the years, people have observed that
  1383.       this can cause inefficient use of the scarce IP address space,
  1384.       since it forces allocation of an IP network number, or at least a
  1385.       subnet number, to every point-to-point link.
  1386.  
  1387.       To solve this problem, a number of people have proposed and
  1388.       implemented the concept of unnumbered serial lines.  An unnumbered
  1389.  
  1390.  
  1391. Almquist & Kastenholz                                          [Page 20]
  1392.  
  1393. RFC 1716          Towards Requirements for IP Routers      November 1994
  1394.  
  1395.  
  1396.       serial line does not have any IP network or subnet number
  1397.       associated with it.  As a consequence, the network interfaces
  1398.       connected to an unnumbered serial line do not have IP addresses.
  1399.  
  1400.       Because the IP architecture has traditionally assumed that all
  1401.       interfaces had IP addresses, these unnumbered interfaces cause
  1402.       some interesting dilemmas.  For example, some IP options (e.g.
  1403.       Record Route) specify that a router must insert the interface
  1404.       address into the option, but an unnumbered interface has no IP
  1405.       address.  Even more fundamental (as we shall see in chapter 5) is
  1406.       that routes contain the IP address of the next hop router.  A
  1407.       router expects that that IP address will be on an IP (sub)net that
  1408.       the router is connected to.  That assumption is of course violated
  1409.       if the only connection is an unnumbered serial line.
  1410.  
  1411.       To get around these difficulties, two schemes have been invented.
  1412.       The first scheme says that two routers connected by an unnumbered
  1413.       serial line aren't really two routers at all, but rather two
  1414.       half-routers which together make up a single (virtual) router.
  1415.       The unnumbered serial line is essentially considered to be an
  1416.       internal bus in the virtual router.  The two halves of the virtual
  1417.       router must coordinate their activities in such a way that they
  1418.       act exactly like a single router.
  1419.  
  1420.       This scheme fits in well with the IP architecture, but suffers
  1421.       from two important drawbacks.  The first is that, although it
  1422.       handles the common case of a single unnumbered serial line, it is
  1423.       not readily extensible to handle the case of a mesh of routers and
  1424.       unnumbered serial lines.  The second drawback is that the
  1425.       interactions between the half routers are necessarily complex and
  1426.       are not standardized, effectively precluding the connection of
  1427.       equipment from different vendors using unnumbered serial lines.
  1428.  
  1429.       Because of these drawbacks, this memo has adopted an alternative
  1430.       scheme, which has been invented multiple times but which is
  1431.       probably originally attributable to Phil Karn.  In this scheme, a
  1432.       router which has unnumbered serial lines also has a special IP
  1433.       address, called a router-id in this memo.  The router-id is one of
  1434.       the router's IP addresses (a router is required to have at least
  1435.       one IP address).  This router-id is used as if it is the IP
  1436.       address of all unnumbered interfaces.
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444. Almquist & Kastenholz                                          [Page 21]
  1445.  
  1446. RFC 1716          Towards Requirements for IP Routers      November 1994
  1447.  
  1448.  
  1449. 2.2.8  Notable Oddities
  1450.  
  1451.  
  1452. 2.2.8.1  Embedded Routers
  1453.  
  1454.          A router may be a stand-alone computer system, dedicated to its
  1455.          IP router functions.  Alternatively, it is possible to embed
  1456.          router functions within a host operating system which supports
  1457.          connections to two or more networks.  The best-known example of
  1458.          an operating system with embedded router code is the Berkeley
  1459.          BSD system.  The embedded router feature seems to make
  1460.          internetting easy, but it has a number of hidden pitfalls:
  1461.  
  1462.          (1)  If a host has only a single constituent-network interface,
  1463.               it should not act as a router.
  1464.  
  1465.               For example, hosts with embedded router code that
  1466.               gratuitously forward broadcast packets or datagrams on the
  1467.               same net often cause packet avalanches.
  1468.  
  1469.          (2)  If a (multihomed) host acts as a router, it must implement
  1470.               ALL the relevant router requirements contained in this
  1471.               document.
  1472.  
  1473.               For example, the routing protocol issues and the router
  1474.               control and monitoring problems are as hard and important
  1475.               for embedded routers as for stand-alone routers.
  1476.  
  1477.               Since Internet router requirements and specifications may
  1478.               change independently of operating system changes, an
  1479.               administration that operates an embedded router in the
  1480.               Internet is strongly advised to have the ability to
  1481.               maintain and update the router code (e.g., this might
  1482.               require router code source).
  1483.  
  1484.          (3)  Once a host runs embedded router code, it becomes part of
  1485.               the Internet system.  Thus, errors in software or
  1486.               configuration can hinder communication between other
  1487.               hosts.  As a consequence, the host administrator must lose
  1488.               some autonomy.
  1489.  
  1490.               In many circumstances, a host administrator will need to
  1491.               disable router code embedded in the operating system, and
  1492.               any embedded router code must be organized so that it can
  1493.               be easily disabled.
  1494.  
  1495.          (4)  If a host running embedded router code is concurrently
  1496.  
  1497.  
  1498. Almquist & Kastenholz                                          [Page 22]
  1499.  
  1500. RFC 1716          Towards Requirements for IP Routers      November 1994
  1501.  
  1502.  
  1503.               used for other services, the O&M (Operation and
  1504.               Maintenance) requirements for the two modes of use may be
  1505.               in serious conflict.
  1506.  
  1507.               For example, router O&M will in many cases be performed
  1508.               remotely by an operations center; this may require
  1509.               privileged system access which the host administrator
  1510.               would not normally want to distribute.
  1511.  
  1512. 2.2.8.2  Transparent Routers
  1513.  
  1514.          There are two basic models for interconnecting local-area
  1515.          networks and wide-area (or long-haul) networks in the Internet.
  1516.          In the first, the local-area network is assigned a network
  1517.          number and all routers in the Internet must know how to route
  1518.          to that network.  In the second, the local-area network shares
  1519.          (a small part of) the address space of the wide-area network.
  1520.          Routers that support this second model are called address
  1521.          sharing routers or transparent routers.  The focus of this memo
  1522.          is on routers that support the first model, but this is not
  1523.          intended to exclude the use of transparent routers.
  1524.  
  1525.          The basic idea of a transparent router is that the hosts on the
  1526.          local-area network behind such a router share the address space
  1527.          of the wide-area network in front of the router.  In certain
  1528.          situations this is a very useful approach and the limitations
  1529.          do not present significant drawbacks.
  1530.  
  1531.          The words in front and behind indicate one of the limitations
  1532.          of this approach: this model of interconnection is suitable
  1533.          only for a geographically (and topologically) limited stub
  1534.          environment.  It requires that there be some form of logical
  1535.          addressing in the network level addressing of the wide-area
  1536.          network.  All of the IP addresses in the local environment map
  1537.          to a few (usually one) physical address in the wide-area
  1538.          network.  This mapping occurs in a way consistent with the { IP
  1539.          address <-> network address } mapping used throughout the
  1540.          wide-area network.
  1541.  
  1542.          Multihoming is possible on one wide-area network, but may
  1543.          present routing problems if the interfaces are geographically
  1544.          or topologically separated.  Multihoming on two (or more)
  1545.          wide-area networks is a problem due to the confusion of
  1546.          addresses.
  1547.  
  1548.          The behavior that hosts see from other hosts in what is
  1549.          apparently the same network may differ if the transparent
  1550.  
  1551.  
  1552. Almquist & Kastenholz                                          [Page 23]
  1553.  
  1554. RFC 1716          Towards Requirements for IP Routers      November 1994
  1555.  
  1556.  
  1557.          router cannot fully emulate the normal wide-area network
  1558.          service.  For example, the ARPANET used a Link Layer protocol
  1559.          that provided a Destination Dead indication in response to an
  1560.          attempt to send to a host which was powered off.  However, if
  1561.          there were a transparent router between the ARPANET and an
  1562.          Ethernet, a host on the ARPANET would not receive a Destination
  1563.          Dead indication if it sent a datagram to a host that was
  1564.          powered off and was connected to the ARPANET via the
  1565.          transparent router instead of directly.
  1566.  
  1567. 2.3  Router Characteristics
  1568.  
  1569.    An Internet router performs the following functions:
  1570.  
  1571.    (1)  Conforms to specific Internet protocols specified in this
  1572.         document, including the Internet Protocol (IP), Internet Control
  1573.         Message Protocol (ICMP), and others as necessary.
  1574.  
  1575.    (2)  Interfaces to two or more packet networks.  For each connected
  1576.         network the router must implement the functions required by that
  1577.         network.  These functions typically include:
  1578.  
  1579.         o  Encapsulating and decapsulating the IP datagrams with the
  1580.            connected network framing (e.g., an Ethernet header and
  1581.            checksum),
  1582.  
  1583.         o  Sending and receiving IP datagrams up to the maximum size
  1584.            supported by that network, this size is the network's Maximum
  1585.            Transmission Unit or MTU,
  1586.  
  1587.         o  Translating the IP destination address into an appropriate
  1588.            network-level address for the connected network (e.g., an
  1589.            Ethernet hardware address), if needed, and
  1590.  
  1591.         o  Responding to the network flow control and error indication,
  1592.            if any.
  1593.  
  1594.         See chapter 3 (Link Layer).
  1595.  
  1596.    (3)  Receives and forwards Internet datagrams.  Important issues in
  1597.         this process are buffer management, congestion control, and
  1598.         fairness.
  1599.  
  1600.         o  Recognizes various error conditions and generates ICMP error
  1601.            and information messages as required.
  1602.  
  1603.         o  Drops datagrams whose time-to-live fields have reached zero.
  1604.  
  1605.  
  1606. Almquist & Kastenholz                                          [Page 24]
  1607.  
  1608. RFC 1716          Towards Requirements for IP Routers      November 1994
  1609.  
  1610.  
  1611.         o  Fragments datagrams when necessary to fit into the MTU of the
  1612.            next network.
  1613.  
  1614.         See chapter 4 (Internet Layer - Protocols) and chapter 5
  1615.         (Internet Layer - Forwarding) for more information.
  1616.  
  1617.    (4)  Chooses a next-hop destination for each IP datagram, based on
  1618.         the information in its routing database.  See chapter 5
  1619.         (Internet Layer - Forwarding) for more information.
  1620.  
  1621.    (5)  (Usually) supports an interior gateway protocol (IGP) to carry
  1622.         out distributed routing and reachability algorithms with the
  1623.         other routers in the same autonomous system.  In addition, some
  1624.         routers will need to support an exterior gateway protocol (EGP)
  1625.         to exchange topological information with other autonomous
  1626.         systems.  See chapter 7 (Application Layer - Routing Protocols)
  1627.         for more information.
  1628.  
  1629.    (6)  Provides network management and system support facilities,
  1630.         including loading, debugging, status reporting, exception
  1631.         reporting and control.  See chapter 8 (Application Layer -
  1632.         Network Management Protocols) and chapter 10 (Operation and
  1633.         Maintenance) for more information.
  1634.  
  1635.    A router vendor will have many choices on power, complexity, and
  1636.    features for a particular router product.  It may be helpful to
  1637.    observe that the Internet system is neither homogeneous nor fully-
  1638.    connected.  For reasons of technology and geography it is growing
  1639.    into a global interconnect system plus a fringe of LANs around the
  1640.    edge. More and more these fringe LANs are becoming richly
  1641.    interconnected, thus making them less out on the fringe and more
  1642.    demanding on router requirements.
  1643.  
  1644.    o  The global interconnect system is comprised of a number of wide-
  1645.       area networks to which are attached routers of several Autonomous
  1646.       Systems (AS); there are relatively few hosts connected directly to
  1647.       the system.
  1648.  
  1649.    o  Most hosts are connected to LANs.  Many organizations have
  1650.       clusters of LANs interconnected by local routers.  Each such
  1651.       cluster is connected by routers at one or more points into the
  1652.       global interconnect system.  If it is connected at only one point,
  1653.       a LAN is known as a stub network.
  1654.  
  1655.    Routers in the global interconnect system generally require:
  1656.  
  1657.    o  Advanced Routing and Forwarding Algorithms
  1658.  
  1659.  
  1660. Almquist & Kastenholz                                          [Page 25]
  1661.  
  1662. RFC 1716          Towards Requirements for IP Routers      November 1994
  1663.  
  1664.  
  1665.       These routers need routing algorithms which are highly dynamic and
  1666.       also offer type-of-service routing.  Congestion is still not a
  1667.       completely resolved issue (see Section [5.3.6]).  Improvements in
  1668.       these areas are expected, as the research community is actively
  1669.       working on these issues.
  1670.  
  1671.    o  High Availability
  1672.  
  1673.       These routers need to be highly reliable, providing 24 hours a
  1674.       day, 7 days a week service.  Equipment and software faults can
  1675.       have a wide-spread (sometimes global) effect.  In case of failure,
  1676.       they must recover quickly.  In any environment, a router must be
  1677.       highly robust and able to operate, possibly in a degraded state,
  1678.       under conditions of extreme congestion or failure of network
  1679.       resources.
  1680.  
  1681.    o  Advanced O&M Features
  1682.  
  1683.       Internet routers normally operate in an unattended mode.  They
  1684.       will typically be operated remotely from a centralized monitoring
  1685.       center.  They need to provide sophisticated means for monitoring
  1686.       and measuring traffic and other events and for diagnosing faults.
  1687.  
  1688.    o  High Performance
  1689.  
  1690.       Long-haul lines in the Internet today are most frequently 56 Kbps,
  1691.       DS1 (1.4Mbps), and DS3 (45Mbps) speeds.  LANs are typically
  1692.       Ethernet (10Mbps) and, to a lesser degree, FDDI (100Mbps).
  1693.       However, network media technology is constantly advancing and even
  1694.       higher speeds are likely in the future.  Full-duplex operation is
  1695.       provided at all of these speeds.
  1696.  
  1697.    The requirements for routers used in the LAN fringe (e.g., campus
  1698.    networks) depend greatly on the demands of the local networks.  These
  1699.    may be high or medium-performance devices, probably competitively
  1700.    procured from several different vendors and operated by an internal
  1701.    organization (e.g., a campus computing center).  The design of these
  1702.    routers should emphasize low average latency and good burst
  1703.    performance, together with delay and type-of-service sensitive
  1704.    resource management. In this environment there may be less formal O&M
  1705.    but it will not be less important.  The need for the routing
  1706.    mechanism to be highly dynamic will become more important as networks
  1707.    become more complex and interconnected.  Users will demand more out
  1708.    of their local connections because of the speed of the global
  1709.    interconnects.
  1710.  
  1711.    As networks have grown, and as more networks have become old enough
  1712.  
  1713.  
  1714. Almquist & Kastenholz                                          [Page 26]
  1715.  
  1716. RFC 1716          Towards Requirements for IP Routers      November 1994
  1717.  
  1718.  
  1719.    that they are phasing out older equipment, it has become increasingly
  1720.    imperative that routers interoperate with routers from other vendors.
  1721.  
  1722.    Even though the Internet system is not fully interconnected, many
  1723.    parts of the system need to have redundant connectivity.  Rich
  1724.    connectivity allows reliable service despite failures of
  1725.    communication lines and routers, and it can also improve service by
  1726.    shortening Internet paths and by providing additional capacity.
  1727.    Unfortunately, this richer topology can make it much more difficult
  1728.    to choose the best path to a particular destination.
  1729.  
  1730. 2.4  Architectural Assumptions
  1731.  
  1732.    The current Internet architecture is based on a set of assumptions
  1733.    about the communication system.  The assumptions most relevant to
  1734.    routers are as follows:
  1735.  
  1736.    o  The Internet is a network of networks.
  1737.  
  1738.       Each host is directly connected to some particular network(s); its
  1739.       connection to the Internet is only conceptual.  Two hosts on the
  1740.       same network communicate with each other using the same set of
  1741.       protocols that they would use to communicate with hosts on distant
  1742.       networks.
  1743.  
  1744.    o  Routers don't keep connection state information.
  1745.  
  1746.       To improve the robustness of the communication system, routers are
  1747.       designed to be stateless, forwarding each IP packet independently
  1748.       of other packets.  As a result, redundant paths can be exploited
  1749.       to provide robust service in spite of failures of intervening
  1750.       routers and networks.
  1751.  
  1752.       All state information required for end-to-end flow control and
  1753.       reliability is implemented in the hosts, in the transport layer or
  1754.       in application programs.  All connection control information is
  1755.       thus co-located with the end points of the communication, so it
  1756.       will be lost only if an end point fails.  Routers effect flow
  1757.       control only indirectly, by dropping packets or increasing network
  1758.       delay.
  1759.  
  1760.       Note that future protocol developments may well end up putting
  1761.       some more state into routers.  This is especially likely for
  1762.       resource reservation and flows.
  1763.  
  1764.  
  1765.  
  1766.  
  1767. Almquist & Kastenholz                                          [Page 27]
  1768.  
  1769. RFC 1716          Towards Requirements for IP Routers      November 1994
  1770.  
  1771.  
  1772.    o  Routing complexity should be in the routers.
  1773.  
  1774.       Routing is a complex and difficult problem, and ought to be
  1775.       performed by the routers, not the hosts.  An important objective
  1776.       is to insulate host software from changes caused by the inevitable
  1777.       evolution of the Internet routing architecture.
  1778.  
  1779.    o  The system must tolerate wide network variation.
  1780.  
  1781.       A basic objective of the Internet design is to tolerate a wide
  1782.       range of network characteristics - e.g., bandwidth, delay, packet
  1783.       loss, packet reordering, and maximum packet size.  Another
  1784.       objective is robustness against failure of individual networks,
  1785.       routers, and hosts, using whatever bandwidth is still available.
  1786.       Finally, the goal is full open system interconnection: an Internet
  1787.       router must be able to interoperate robustly and effectively with
  1788.       any other router or Internet host, across diverse Internet paths.
  1789.  
  1790.       Sometimes implementors have designed for less ambitious goals.
  1791.       For example, the LAN environment is typically much more benign
  1792.       than the Internet as a whole; LANs have low packet loss and delay
  1793.       and do not reorder packets.  Some vendors have fielded
  1794.       implementations that are adequate for a simple LAN environment,
  1795.       but work badly for general interoperation.  The vendor justifies
  1796.       such a product as being economical within the restricted LAN
  1797.       market.  However, isolated LANs seldom stay isolated for long;
  1798.       they are soon connected to each other, to organization-wide
  1799.       internets, and eventually to the global Internet system.  In the
  1800.       end, neither the customer nor the vendor is served by incomplete
  1801.       or substandard routers.
  1802.  
  1803.       The requirements spelled out in this document are designed for a
  1804.       full-function router.  It is intended that fully compliant routers
  1805.       will be usable in almost any part of the Internet.
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820. Almquist & Kastenholz                                          [Page 28]
  1821.  
  1822. RFC 1716          Towards Requirements for IP Routers      November 1994
  1823.  
  1824.  
  1825. 3.  LINK LAYER
  1826.  
  1827. Although  [INTRO:1] covers Link Layer standards (IP over foo, ARP,
  1828. etc.), this document anticipates that Link-Layer material will be
  1829. covered in a separate Link Layer Requirements document.  A Link-Layer
  1830. requirements document would be applicable to both hosts and routers.
  1831. Thus, this document will not obsolete the parts of [INTRO:1] that deal
  1832. with link-layer issues.
  1833.  
  1834. 3.1  INTRODUCTION
  1835.  
  1836.    Routers have essentially the same Link Layer protocol requirements as
  1837.    other sorts of Internet systems.  These requirements are given in
  1838.    chapter 3 of Requirements for Internet Gateways [INTRO:1].  A router
  1839.    MUST comply with its requirements and SHOULD comply with its
  1840.    recommendations.  Since some of the material in that document has
  1841.    become somewhat dated, some additional requirements and explanations
  1842.    are included below.
  1843.  
  1844.    DISCUSSION:
  1845.       It is expected that the Internet community will produce a
  1846.       Requirements for Internet Link Layer standard which will supersede
  1847.       both this chapter and chapter 3 of [INTRO:1].
  1848.  
  1849.  
  1850. 3.2  LINK/INTERNET LAYER INTERFACE
  1851.  
  1852.    Although this document does not attempt to specify the interface
  1853.    between the Link Layer and the upper layers, it is worth noting here
  1854.    that other parts of this document, particularly chapter 5, require
  1855.    various sorts of information to be passed across this layer boundary.
  1856.  
  1857.    This section uses the following definitions:
  1858.  
  1859.    o  Source physical address
  1860.  
  1861.       The source physical address is the Link Layer address of the host
  1862.       or router from which the packet was received.
  1863.  
  1864.    o  Destination physical address
  1865.  
  1866.       The destination physical address is the Link Layer address to
  1867.       which the packet was sent.
  1868.  
  1869.    The information that must pass from the Link Layer to the
  1870.    Internetwork Layer for each received packet is:
  1871.  
  1872.  
  1873. Almquist & Kastenholz                                          [Page 29]
  1874.  
  1875. RFC 1716          Towards Requirements for IP Routers      November 1994
  1876.  
  1877.  
  1878.    (1)  The IP packet [5.2.2],
  1879.  
  1880.    (2)  The length of the data portion (i.e., not including the Link-
  1881.         Layer framing) of the Link Layer frame [5.2.2],
  1882.  
  1883.    (3)  The identity of the physical interface from which the IP packet
  1884.         was received [5.2.3], and
  1885.  
  1886.    (4)  The classification of the packet's destination physical address
  1887.         as a Link Layer unicast, broadcast, or multicast [4.3.2],
  1888.         [5.3.4].
  1889.  
  1890.    In addition, the Link Layer also should provide:
  1891.  
  1892.    (5)  The source physical address.
  1893.  
  1894.    The information that must pass from the Internetwork Layer to the
  1895.    Link Layer for each transmitted packet is:
  1896.  
  1897.    (1)  The IP packet [5.2.1]
  1898.  
  1899.    (2)  The length of the IP packet [5.2.1]
  1900.  
  1901.    (3)  The destination physical interface [5.2.1]
  1902.  
  1903.    (4)  The next hop IP address [5.2.1]
  1904.  
  1905.    In addition, the Internetwork Layer also should provide:
  1906.  
  1907.    (5)  The Link Layer priority value [5.3.3.2]
  1908.  
  1909.    The Link Layer must also notify the Internetwork Layer if the packet
  1910.    to be transmitted causes a Link Layer precedence-related error
  1911.    [5.3.3.3].
  1912.  
  1913. 3.3  SPECIFIC ISSUES
  1914.  
  1915.  
  1916. 3.3.1  Trailer Encapsulation
  1917.  
  1918.       Routers which can connect to 10Mb Ethernets MAY be able to receive
  1919.       and forward Ethernet packets encapsulated using the trailer
  1920.       encapsulation described in [LINK:1].  However, a router SHOULD NOT
  1921.       originate trailer encapsulated packets.  A router MUST NOT
  1922.       originate trailer encapsulated packets without first verifying,
  1923.       using the mechanism described in section 2.3.1 of [INTRO:2], that
  1924.       the immediate destination of the packet is willing and able to
  1925.  
  1926.  
  1927. Almquist & Kastenholz                                          [Page 30]
  1928.  
  1929. RFC 1716          Towards Requirements for IP Routers      November 1994
  1930.  
  1931.  
  1932.       accept trailer-encapsulated packets.  A router SHOULD NOT agree
  1933.       (using these same mechanisms) to accept trailer-encapsulated
  1934.       packets.
  1935.  
  1936. 3.3.2  Address Resolution Protocol - ARP
  1937.  
  1938.       Routers which implement ARP MUST be compliant and SHOULD be
  1939.       unconditionally compliant with the requirements in section 2.3.2
  1940.       of [INTRO:2].
  1941.  
  1942.       The link layer MUST NOT report a Destination Unreachable error to
  1943.       IP solely because there is no ARP cache entry for a destination.
  1944.  
  1945.       A router MUST not believe any ARP reply which claims that the Link
  1946.       Layer address of another host or router is a broadcast or
  1947.       multicast address.
  1948.  
  1949. 3.3.3  Ethernet and 802.3 Coexistence
  1950.  
  1951.       Routers which can connect to 10Mb Ethernets MUST be compliant and
  1952.       SHOULD be unconditionally compliant with the requirements of
  1953.       Section [2.3.3] of [INTRO:2].
  1954.  
  1955. 3.3.4  Maximum Transmission Unit - MTU
  1956.  
  1957.       The MTU of each logical interface MUST be configurable.
  1958.  
  1959.       Many Link Layer protocols define a maximum frame size that may be
  1960.       sent.  In such cases, a router MUST NOT allow an MTU to be set
  1961.       which would allow sending of frames larger than those allowed by
  1962.       the Link Layer protocol.  However, a router SHOULD be willing to
  1963.       receive a packet as large as the maximum frame size even if that
  1964.       is larger than the MTU.
  1965.  
  1966.       DISCUSSION:
  1967.          Note that this is a stricter requirement than imposed on hosts
  1968.          by [INTRO:2], which requires that the MTU of each physical
  1969.          interface be configurable.
  1970.  
  1971.          If a network is using an MTU smaller than the maximum frame
  1972.          size for the Link Layer, a router may receive packets larger
  1973.          than the MTU from hosts which are in the process of
  1974.          initializing themselves, or which have been misconfigured.
  1975.  
  1976.          In general, the Robustness Principle indicates that these
  1977.          packets should be successfully received, if at all possible.
  1978.  
  1979.  
  1980. Almquist & Kastenholz                                          [Page 31]
  1981.  
  1982. RFC 1716          Towards Requirements for IP Routers      November 1994
  1983.  
  1984.  
  1985. 3.3.5  Point-to-Point Protocol - PPP
  1986.  
  1987.       Contrary to [INTRO:1], the Internet does have a standard serial
  1988.       line protocol: the Point-to-Point Protocol (PPP), defined in
  1989.       [LINK:2], [LINK:3], [LINK:4], and [LINK:5].
  1990.  
  1991.       A serial line interface is any interface which is designed to send
  1992.       data over a telephone, leased, dedicated or direct line (either 2
  1993.       or 4 wire) using a standardized modem or bit serial interface
  1994.       (such as RS-232, RS-449 or V.35), using either synchronous or
  1995.       asynchronous clocking.
  1996.  
  1997.       A general purpose serial interface is a serial line interface
  1998.       which is not solely for use as an access line to a network for
  1999.       which an alternative IP link layer specification exists (such as
  2000.       X.25 or Frame Relay).
  2001.  
  2002.       Routers which contain such general purpose serial interfaces MUST
  2003.       implement PPP.
  2004.  
  2005.       PPP MUST be supported on all general purpose serial interfaces on
  2006.       a router.  The router MAY allow the line to be configured to use
  2007.       serial line protocols other than PPP, all general purpose serial
  2008.       interfaces MUST default to using PPP.
  2009.  
  2010. 3.3.5.1  Introduction
  2011.  
  2012.          This section provides guidelines to router implementors so that
  2013.          they can ensure interoperability with other routers using PPP
  2014.          over either synchronous or asynchronous links.
  2015.  
  2016.          It is critical that an implementor understand the semantics of
  2017.          the option negotiation mechanism.  Options are a means for a
  2018.          local device to indicate to a remote peer what the local device
  2019.          will *accept* from the remote peer, not what it wishes to send.
  2020.          It is up to the remote peer to decide what is most convenient
  2021.          to send within the confines of the set of options that the
  2022.          local device has stated that it can accept.  Therefore it is
  2023.          perfectly acceptable and normal for a remote peer to ACK all
  2024.          the options indicated in an LCP Configuration Request (CR) even
  2025.          if the remote peer does not support any of those options.
  2026.          Again, the options are simply a mechanism for either device to
  2027.          indicate to its peer what it will accept, not necessarily what
  2028.          it will send.
  2029.  
  2030.  
  2031.  
  2032.  
  2033. Almquist & Kastenholz                                          [Page 32]
  2034.  
  2035. RFC 1716          Towards Requirements for IP Routers      November 1994
  2036.  
  2037.  
  2038. 3.3.5.2  Link Control Protocol (LCP) Options
  2039.  
  2040.          The PPP Link Control Protocol (LCP) offers a number of options
  2041.          that may be negotiated.  These options include (among others)
  2042.          address and control field compression, protocol field
  2043.          compression, asynchronous character map, Maximum Receive Unit
  2044.          (MRU), Link Quality Monitoring (LQM), magic number (for
  2045.          loopback detection), Password Authentication Protocol (PAP),
  2046.          Challenge Handshake Authentication Protocol (CHAP), and the
  2047.          32-bit Frame Check Sequence (FCS).
  2048.  
  2049.          A router MAY do address/control field compression on either
  2050.          synchronous or asynchronous links.  A router MAY do protocol
  2051.          field compression on either synchronous or asynchronous links.
  2052.          A router MAY indicate that it can accept these compressions,
  2053.          but MUST be able to accept uncompressed PPP header information
  2054.          even if it has indicated a willingness to receive compressed
  2055.          PPP headers.
  2056.  
  2057.          DISCUSSION:
  2058.             These options control the appearance of the PPP header.
  2059.             Normally the PPP header consists of the address field (one
  2060.             byte containing the value 0xff), the control field (one byte
  2061.             containing the value 0x03), and the two-byte protocol field
  2062.             that identifies the contents of the data area of the frame.
  2063.             If a system negotiates address and control field compression
  2064.             it indicates to its peer that it will accept PPP frames that
  2065.             have or do not have these fields at the front of the header.
  2066.             It does not indicate that it will be sending frames with
  2067.             these fields removed.  The protocol field may also be
  2068.             compressed from two to one byte in most cases.
  2069.  
  2070.  
  2071.          IMPLEMENTATION:
  2072.             Some hardware does not deal well with variable length header
  2073.             information.  In those cases it makes most sense for the
  2074.             remote peer to send the full PPP header.  Implementations
  2075.             may ensure this by not sending the address/control field and
  2076.             protocol field compression options to the remote peer.  Even
  2077.             if the remote peer has indicated an ability to receive
  2078.             compressed headers there is no requirement for the local
  2079.             router to send compressed headers.
  2080.  
  2081.          A router MUST negotiate the Async Control Character Map (ACCM)
  2082.          for asynchronous PPP links, but SHOULD NOT negotiate the ACCM
  2083.          for synchronous links.  If a router receives an attempt to
  2084.          negotiate the ACCM over a synchronous link, it MUST ACKnowledge
  2085.  
  2086.  
  2087. Almquist & Kastenholz                                          [Page 33]
  2088.  
  2089. RFC 1716          Towards Requirements for IP Routers      November 1994
  2090.  
  2091.  
  2092.          the option and then ignore it.
  2093.  
  2094.          DISCUSSION:
  2095.             There are implementations that offer both sync and async
  2096.             modes of operation and may use the same code to implement
  2097.             the option negotiation.  In this situation it is possible
  2098.             that one end or the other may send the ACCM option on a
  2099.             synchronous link.
  2100.  
  2101.          A router SHOULD properly negotiate the maximum receive unit
  2102.          (MRU).  Even if a system negotiates an MRU smaller than 1,500
  2103.          bytes, it MUST be able to receive a 1,500 byte frame.
  2104.  
  2105.          A router SHOULD negotiate and enable the link quality
  2106.          monitoring (LQM) option.
  2107.  
  2108.          DISCUSSION:
  2109.             This memo does not specify a policy for deciding whether the
  2110.             link's quality is adequate.  However, it is important (see
  2111.             Section [3.3.6]) that a router disable failed links.
  2112.  
  2113.          A router SHOULD implement and negotiate the magic number option
  2114.          for loopback detection.
  2115.  
  2116.          A router MAY support the authentication options (PAP - password
  2117.          authentication protocol, and/or CHAP - challenge handshake
  2118.          authentication protocol).
  2119.  
  2120.          A router MUST support 16-bit CRC frame check sequence (FCS) and
  2121.          MAY support the 32-bit CRC.
  2122.  
  2123. 3.3.5.3  IP Control Protocol (ICP) Options
  2124.  
  2125.          A router MAY offer to perform IP address negotiation.  A router
  2126.          MUST accept a refusal (REJect) to perform IP address
  2127.          negotiation from the peer.
  2128.  
  2129.          A router SHOULD NOT perform Van Jacobson header compression of
  2130.          TCP/IP packets if the link speed is in excess of 64 Kbps.
  2131.          Below that speed the router MAY perform Van Jacobson (VJ)
  2132.          header compression.  At link speeds of 19,200 bps or less the
  2133.          router SHOULD perform VJ header compression.
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140. Almquist & Kastenholz                                          [Page 34]
  2141.  
  2142. RFC 1716          Towards Requirements for IP Routers      November 1994
  2143.  
  2144.  
  2145. 3.3.6  Interface Testing
  2146.  
  2147.       A router MUST have a mechanism to allow routing software to
  2148.       determine whether a physical interface is available to send
  2149.       packets or not.  A router SHOULD have a mechanism to allow routing
  2150.       software to judge the quality of a physical interface.  A router
  2151.       MUST have a mechanism for informing the routing software when a
  2152.       physical interface becomes available or unavailable to send
  2153.       packets because of administrative action.  A router MUST have a
  2154.       mechanism for informing the routing software when it detects a
  2155.       Link level interface has become available or unavailable, for any
  2156.       reason.
  2157.  
  2158.       DISCUSSION:
  2159.          It is crucial that routers have workable mechanisms for
  2160.          determining that their network connections are functioning
  2161.          properly, since failure to do so (or failure to take the proper
  2162.          actions when a problem is detected) can lead to black holes.
  2163.  
  2164.          The mechanisms available for detecting problems with network
  2165.          connections vary considerably, depending on the Link Layer
  2166.          protocols in use and also in some cases on the interface
  2167.          hardware chosen by the router manufacturer.  The intent is to
  2168.          maximize the capability to detect failures within the Link-
  2169.          Layer constraints.
  2170.  
  2171.  
  2172.  
  2173.  
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186.  
  2187.  
  2188.  
  2189.  
  2190.  
  2191.  
  2192.  
  2193. Almquist & Kastenholz                                          [Page 35]
  2194.  
  2195. RFC 1716          Towards Requirements for IP Routers      November 1994
  2196.  
  2197.  
  2198. 4.  INTERNET LAYER - PROTOCOLS
  2199.  
  2200.  
  2201. 4.1  INTRODUCTION
  2202.  
  2203.    This chapter and chapter 5 discuss the protocols used at the Internet
  2204.    Layer: IP, ICMP, and IGMP.  Since forwarding is obviously a crucial
  2205.    topic in a document discussing routers, chapter 5 limits itself to
  2206.    the aspects of the protocols which directly relate to forwarding.
  2207.    The current chapter contains the remainder of the discussion of the
  2208.    Internet Layer protocols.
  2209.  
  2210. 4.2  INTERNET PROTOCOL - IP
  2211.  
  2212.  
  2213. 4.2.1  INTRODUCTION
  2214.  
  2215.       Routers MUST implement the IP protocol, as defined by
  2216.       [INTERNET:1].  They MUST also implement its mandatory extensions:
  2217.       subnets (defined in [INTERNET:2]), and IP broadcast (defined in
  2218.       [INTERNET:3]).
  2219.  
  2220.       A router  MUST be compliant, and SHOULD be unconditionally
  2221.       compliant, with the requirements of sections 3.2.1 and 3.3 of
  2222.       [INTRO:2], except that:
  2223.  
  2224.       o  Section 3.2.1.1 may be ignored, since it duplicates
  2225.          requirements found in this memo.
  2226.  
  2227.       o  Section 3.2.1.2 may be ignored, since it duplicates
  2228.          requirements found in this memo.
  2229.  
  2230.       o  Section 3.2.1.3 should be ignored, since it is superseded by
  2231.          Section [4.2.2.11] of this memo.
  2232.  
  2233.       o  Section 3.2.1.4 may be ignored, since it duplicates
  2234.          requirements found in this memo.
  2235.  
  2236.       o  Section 3.2.1.6 should be ignored, since it is superseded by
  2237.          Section [4.2.2.4] of this memo.
  2238.  
  2239.       o  Section 3.2.1.8 should be ignored, since it is superseded by
  2240.          Section [4.2.2.1] of this memo.
  2241.  
  2242.       In the following, the action specified in certain cases is to
  2243.       silently discard a received datagram.  This means that the
  2244.       datagram will be discarded without further processing and that the
  2245.  
  2246.  
  2247. Almquist & Kastenholz                                          [Page 36]
  2248.  
  2249. RFC 1716          Towards Requirements for IP Routers      November 1994
  2250.  
  2251.  
  2252.       router will not send any ICMP error message (see Section [4.3]) as
  2253.       a result.  However, for diagnosis of problems a router SHOULD
  2254.       provide the capability of logging the error (see Section [1.3.3]),
  2255.       including the contents of the silently-discarded datagram, and
  2256.       SHOULD record the event in a statistics counter.
  2257.  
  2258. 4.2.2  PROTOCOL WALK-THROUGH
  2259.  
  2260.       RFC 791 is [INTERNET:1], the specification for the Internet
  2261.       Protocol.
  2262.  
  2263. 4.2.2.1  Options: RFC-791 Section 3.2
  2264.  
  2265.          In datagrams received by the router itself, the IP layer MUST
  2266.          interpret those IP options that it understands and preserve the
  2267.          rest unchanged for use by higher layer protocols.
  2268.  
  2269.          Higher layer protocols may require the ability to set IP
  2270.          options in datagrams they send or examine IP options in
  2271.          datagrams they receive.  Later sections of this document
  2272.          discuss specific IP option support required by higher layer
  2273.          protocols.
  2274.  
  2275.          DISCUSSION:
  2276.             Neither this memo nor [INTRO:2] define the order in which a
  2277.             receiver must process multiple options in the same IP
  2278.             header.  Hosts and routers originating datagrams containing
  2279.             multiple options must be aware that this introduces an
  2280.             ambiguity in the meaning of certain options when combined
  2281.             with a source-route option.
  2282.  
  2283.          Here are the requirements for specific IP options:
  2284.  
  2285.          (a)  Security Option
  2286.  
  2287.               Some environments require the Security option in every
  2288.               packet originated or received.  Routers SHOULD IMPLEMENT
  2289.               the revised security option described in [INTERNET:5].
  2290.  
  2291.               DISCUSSION:
  2292.                  Note that the security options described in
  2293.                  [INTERNET:1] and RFC 1038 ([INTERNET:16]) are obsolete.
  2294.  
  2295.          (b)  Stream Identifier Option
  2296.  
  2297.               This option is obsolete; routers SHOULD NOT place this
  2298.               option in a datagram that the router originates.  This
  2299.  
  2300.  
  2301. Almquist & Kastenholz                                          [Page 37]
  2302.  
  2303. RFC 1716          Towards Requirements for IP Routers      November 1994
  2304.  
  2305.  
  2306.               option MUST be ignored in datagrams received by the
  2307.               router.
  2308.  
  2309.          (c)  Source Route Options
  2310.  
  2311.               A router MUST be able to act as the final destination of a
  2312.               source route.  If a router receives a packet containing a
  2313.               completed source route (i.e., the pointer points beyond
  2314.               the last field and the destination address in the IP
  2315.               header addresses the router), the packet has reached its
  2316.               final destination; the option as received (the recorded
  2317.               route) MUST be passed up to the transport layer (or to
  2318.               ICMP message processing).
  2319.  
  2320.               In order to respond correctly to source-routed datagrams
  2321.               it receives, a router MUST provide a means whereby
  2322.               transport protocols and applications can reverse the
  2323.               source route in a received datagram and insert the
  2324.               reversed source route into datagrams they originate (see
  2325.               Section 4 of [INTRO:2] for details).
  2326.  
  2327.               Some applications in the router MAY require that the user
  2328.               be able to enter a source route.
  2329.  
  2330.               A router MUST NOT originate a datagram containing multiple
  2331.               source route options.  What a router should do if asked to
  2332.               forward a packet containing multiple source route options
  2333.               is described in Section [5.2.4.1].
  2334.  
  2335.               When a source route option is created, it MUST be
  2336.               correctly formed even if it is being created by reversing
  2337.               a recorded route that erroneously includes the source host
  2338.               (see case (B) in the discussion below).
  2339.  
  2340.               DISCUSSION:
  2341.                  Suppose a source routed datagram is to be routed from
  2342.                  source S to destination D via routers G1, G2, ... Gn.
  2343.                  Source S constructs a datagram with G1's IP address as
  2344.                  its destination address, and a source route option to
  2345.                  get the datagram the rest of the way to its
  2346.                  destination.  However, there is an ambiguity in the
  2347.                  specification over whether the source route option in a
  2348.                  datagram sent out by S should be (A) or (B):
  2349.  
  2350.                  (A):  {>>G2, G3, ... Gn, D}     <--- CORRECT
  2351.  
  2352.                  (B):  {S, >>G2, G3, ... Gn, D}  <---- WRONG
  2353.  
  2354.  
  2355. Almquist & Kastenholz                                          [Page 38]
  2356.  
  2357. RFC 1716          Towards Requirements for IP Routers      November 1994
  2358.  
  2359.  
  2360.                  (where >> represents the pointer).  If (A) is sent, the
  2361.                  datagram received at D will contain the option: {G1,
  2362.                  G2, ... Gn >>}, with S and D as the IP source and
  2363.                  destination addresses.  If (B) were sent, the datagram
  2364.                  received at D would again contain S and D as the same
  2365.                  IP source and destination addresses, but the option
  2366.                  would be: {S, G1, ...Gn >>}; i.e., the originating host
  2367.                  would be the first hop in the route.
  2368.  
  2369.          (d)  Record Route Option
  2370.  
  2371.               Routers MAY support the Record Route option in datagrams
  2372.               originated by the router.
  2373.  
  2374.          (e)  Timestamp Option
  2375.  
  2376.               Routers MAY support the timestamp option in datagrams
  2377.               originated by the router.  The following rules apply:
  2378.  
  2379.               o  When originating a datagram containing a Timestamp
  2380.                  Option, a router MUST record a timestamp in the option
  2381.                  if
  2382.  
  2383.                  - Its Internet address fields are not pre-specified or
  2384.                  - Its first pre-specified address is the IP address of
  2385.                     the logical interface over which the datagram is
  2386.                     being sent (or the router's router-id if the
  2387.                     datagram is being sent over an unnumbered
  2388.                     interface).
  2389.  
  2390.               o  If the router itself receives a datagram containing a
  2391.                  Timestamp Option, the router MUST insert the current
  2392.                  timestamp into the Timestamp Option (if there is space
  2393.                  in the option to do so) before passing the option to
  2394.                  the transport layer or to ICMP for processing.
  2395.  
  2396.               o  A timestamp value MUST follow the rules given in
  2397.                  Section [3.2.2.8] of [INTRO:2].
  2398.  
  2399.               IMPLEMENTATION:
  2400.                  To maximize the utility of the timestamps contained in
  2401.                  the timestamp option, it is suggested that the
  2402.                  timestamp inserted be, as nearly as practical, the time
  2403.                  at which the packet arrived at the router.  For
  2404.                  datagrams originated by the router, the timestamp
  2405.                  inserted should be, as nearly as practical, the time at
  2406.                  which the datagram was passed to the Link Layer for
  2407.  
  2408.  
  2409. Almquist & Kastenholz                                          [Page 39]
  2410.  
  2411. RFC 1716          Towards Requirements for IP Routers      November 1994
  2412.  
  2413.  
  2414.                  transmission.
  2415.  
  2416.  
  2417. 4.2.2.2  Addresses in Options: RFC-791 Section 3.1
  2418.  
  2419.          When a router inserts its address into a Record Route, Strict
  2420.          Source and Record Route, Loose Source and Record Route, or
  2421.          Timestamp, it MUST use the IP address of the logical interface
  2422.          on which the packet is being sent.  Where this rule cannot be
  2423.          obeyed because the output interface has no IP address (i.e., is
  2424.          an unnumbered interface), the router MUST instead insert its
  2425.          router-id.  The router's router-id is one of the router's IP
  2426.          addresses.  Which of the router's addresses is used as the
  2427.          router-id MUST NOT change (even across reboots) unless changed
  2428.          by the network manager or unless the configuration of the
  2429.          router is changed such that the IP address used as the router-
  2430.          id ceases to be one of the router's IP addresses.  Routers with
  2431.          multiple unnumbered interfaces MAY have multiple router-id's.
  2432.          Each unnumbered interface MUST be associated with a particular
  2433.          router-id.  This association MUST NOT change (even across
  2434.          reboots) without reconfiguration of the router.
  2435.  
  2436.          DISCUSSION:
  2437.             This specification does not allow for routers which do not
  2438.             have at least one IP address.  We do not view this as a
  2439.             serious limitation, since a router needs an IP address to
  2440.             meet the manageability requirements of Chapter [8] even if
  2441.             the router is connected only to point-to-point links.
  2442.  
  2443.  
  2444.          IMPLEMENTATION:
  2445.             One possible method of choosing the router-id that fulfills
  2446.             this requirement is to use the numerically smallest (or
  2447.             greatest) IP address (treating the address as a 32-bit
  2448.             integer) that is assigned to the router.
  2449.  
  2450.  
  2451. 4.2.2.3  Unused IP Header Bits: RFC-791 Section 3.1
  2452.  
  2453.          The IP header contains two reserved bits: one in the Type of
  2454.          Service byte and the other in the Flags field.  A router MUST
  2455.          NOT set either of these bits to one in datagrams originated by
  2456.          the router.  A router MUST NOT drop (refuse to receive or
  2457.          forward) a packet merely because one or more of these reserved
  2458.          bits has a non-zero value.
  2459.  
  2460.  
  2461.  
  2462. Almquist & Kastenholz                                          [Page 40]
  2463.  
  2464. RFC 1716          Towards Requirements for IP Routers      November 1994
  2465.  
  2466.  
  2467.          DISCUSSION:
  2468.             Future revisions to the IP protocol may make use of these
  2469.             unused bits.  These rules are intended to ensure that these
  2470.             revisions can be deployed without having to simultaneously
  2471.             upgrade all routers in the Internet.
  2472.  
  2473.  
  2474. 4.2.2.4  Type of Service: RFC-791 Section 3.1
  2475.  
  2476.          The Type-of-Service byte in the IP header is divided into three
  2477.          sections:  the Precedence field (high-order 3 bits), a field
  2478.          that is customarily called Type of Service or TOS (next 4
  2479.          bits), and a reserved bit (the low order bit).
  2480.  
  2481.          Rules governing the reserved bit were described in Section
  2482.          [4.2.2.3].
  2483.  
  2484.          A more extensive discussion of the TOS field and its use can be
  2485.          found in [ROUTE:11].
  2486.  
  2487.          The description of the IP Precedence field is superseded by
  2488.          Section [5.3.3].  RFC-795, Service Mappings, is obsolete and
  2489.          SHOULD NOT be implemented.
  2490.  
  2491. 4.2.2.5  Header Checksum: RFC-791 Section 3.1
  2492.  
  2493.          As stated in Section [5.2.2], a router MUST verify the IP
  2494.          checksum of any packet which is received.  The router MUST NOT
  2495.          provide a means to disable this checksum verification.
  2496.  
  2497.          IMPLEMENTATION:
  2498.             A more extensive description of the IP checksum, including
  2499.             extensive implementation hints, can be found in [INTERNET:6]
  2500.             and [INTERNET:7].
  2501.  
  2502.  
  2503. 4.2.2.6  Unrecognized Header Options: RFC-791 Section 3.1
  2504.  
  2505.          A router MUST ignore IP options which it does not recognize.  A
  2506.          corollary of this requirement is that a router MUST implement
  2507.          the End of Option List option and the No Operation option,
  2508.          since neither contains an explicit length.
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515. Almquist & Kastenholz                                          [Page 41]
  2516.  
  2517. RFC 1716          Towards Requirements for IP Routers      November 1994
  2518.  
  2519.  
  2520.          DISCUSSION:
  2521.             All future IP options will include an explicit length.
  2522.  
  2523.  
  2524. 4.2.2.7  Fragmentation: RFC-791 Section 3.2
  2525.  
  2526.          Fragmentation, as described in [INTERNET:1], MUST be supported
  2527.          by a router.
  2528.  
  2529.          When a router fragments an IP datagram, it SHOULD minimize the
  2530.          number of fragments.  When a router fragments an IP datagram,
  2531.          it MUST send the fragments in order.  A fragmentation method
  2532.          which may generate one IP fragment which is significantly
  2533.          smaller than the other MAY cause the first IP fragment to be
  2534.          the smaller one.
  2535.  
  2536.          DISCUSSION:
  2537.             There are several fragmentation techniques in common use in
  2538.             the Internet.  One involves splitting the IP datagram into
  2539.             IP fragments with the first being MTU sized, and the others
  2540.             being approximately the same size, smaller than the MTU.
  2541.             The reason for this is twofold.  The first IP fragment in
  2542.             the sequence will be the effective MTU of the current path
  2543.             between the hosts, and the following IP fragments are sized
  2544.             to hopefully minimize the further fragmentation of the IP
  2545.             datagram.  Another technique is to split the IP datagram
  2546.             into MTU sized IP fragments, with the last fragment being
  2547.             the only one smaller, as per page 26 of [INTERNET:1].
  2548.  
  2549.             A common trick used by some implementations of TCP/IP is to
  2550.             fragment an IP datagram into IP fragments that are no larger
  2551.             than 576 bytes when the IP datagram is to travel through a
  2552.             router.  In general, this allows the resulting IP fragments
  2553.             to pass the rest of the path without further fragmentation.
  2554.             This would, though, create more of a load on the destination
  2555.             host, since it would have a larger number of IP fragments to
  2556.             reassemble into one IP datagram.  It would also not be
  2557.             efficient on networks where the MTU only changes once, and
  2558.             stays much larger than 576 bytes (such as an 802.5 network
  2559.             with a MTU of 2048 or an Ethernet network with an MTU of
  2560.             1536).
  2561.  
  2562.             One other fragmentation technique discussed was splitting
  2563.             the IP datagram into approximately equal sized IP fragments,
  2564.             with the size being smaller than the next hop network's MTU.
  2565.             This is intended to minimize the number of fragments that
  2566.             would result from additional fragmentation further down the
  2567.  
  2568.  
  2569. Almquist & Kastenholz                                          [Page 42]
  2570.  
  2571. RFC 1716          Towards Requirements for IP Routers      November 1994
  2572.  
  2573.  
  2574.             path.
  2575.  
  2576.             In most cases, routers should try and create situations that
  2577.             will generate the lowest number of IP fragments possible.
  2578.  
  2579.             Work with slow machines leads us to believe that if it is
  2580.             necessary to send small packets in a fragmentation scheme,
  2581.             sending the small IP fragment first maximizes the chance of
  2582.             a host with a slow interface of receiving all the fragments.
  2583.  
  2584.  
  2585. 4.2.2.8  Reassembly: RFC-791 Section 3.2
  2586.  
  2587.          As specified in Section 3.3.2 of [INTRO:2], a router MUST
  2588.          support reassembly of datagrams which it delivers to itself.
  2589.  
  2590. 4.2.2.9  Time to Live: RFC-791 Section 3.2
  2591.  
  2592.          Time to Live (TTL) handling for packets originated or received
  2593.          by the router is governed by [INTRO:2].  Note in particular
  2594.          that a router MUST NOT check the TTL of a packet except when
  2595.          forwarding it.
  2596.  
  2597. 4.2.2.10  Multi-subnet Broadcasts: RFC-922
  2598.  
  2599.          All-subnets broadcasts (called multi-subnet broadcasts in
  2600.          [INTERNET:3]) have been deprecated.  See Section [5.3.5.3].
  2601.  
  2602. 4.2.2.11  Addressing: RFC-791 Section 3.2
  2603.  
  2604.          There are now five classes of IP addresses: Class A through
  2605.          Class E.  Class D addresses are used for IP multicasting
  2606.          [INTERNET:4], while Class E addresses are reserved for
  2607.          experimental use.
  2608.  
  2609.          A multicast (Class D) address is a 28-bit logical address that
  2610.          stands for a group of hosts, and may be either permanent or
  2611.          transient.  Permanent multicast addresses are allocated by the
  2612.          Internet Assigned Number Authority [INTRO:7], while transient
  2613.          addresses may be allocated dynamically to transient groups.
  2614.          Group membership is determined dynamically using IGMP
  2615.          [INTERNET:4].
  2616.  
  2617.          We now summarize the important special cases for Unicast (that
  2618.          is class A, B, and C) IP addresses, using the following
  2619.          notation for an IP address:
  2620.  
  2621.  
  2622. Almquist & Kastenholz                                          [Page 43]
  2623.  
  2624. RFC 1716          Towards Requirements for IP Routers      November 1994
  2625.  
  2626.  
  2627.             { <Network-number>, <Host-number> }
  2628.  
  2629.          or
  2630.  
  2631.             { <Network-number>, <Subnet-number>, <Host-number> }
  2632.  
  2633.          and the notation -1 for a field that contains all 1 bits and
  2634.          the notation 0 for a field that contains all 0 bits.  This
  2635.          notation is not intended to imply that the 1-bits in a subnet
  2636.          mask need be contiguous.
  2637.  
  2638.          (a)  { 0, 0 }
  2639.  
  2640.               This host on this network.  It MUST NOT be used as a
  2641.               source address by routers, except the router MAY use this
  2642.               as a source address as part of an initialization procedure
  2643.               (e.g., if the router is using BOOTP to load its
  2644.               configuration information).
  2645.  
  2646.               Incoming datagrams with a source address of { 0, 0 } which
  2647.               are received for local delivery (see Section [5.2.3]),
  2648.               MUST be accepted if the router implements the associated
  2649.               protocol and that protocol clearly defines appropriate
  2650.               action to be taken.  Otherwise, a router MUST silently
  2651.               discard any locally-delivered datagram whose source
  2652.               address is { 0, 0 }.
  2653.  
  2654.               DISCUSSION:
  2655.                  Some protocols define specific actions to take in
  2656.                  response to a received datagram whose source address is
  2657.                  { 0, 0 }.  Two examples are BOOTP and ICMP Mask
  2658.                  Request.  The proper operation of these protocols often
  2659.                  depends on the ability to receive datagrams whose
  2660.                  source address is { 0, 0 }.  For most protocols,
  2661.                  however, it is best to ignore datagrams having a source
  2662.                  address of { 0, 0 } since they were probably generated
  2663.                  by a misconfigured host or router.  Thus, if a router
  2664.                  knows how to deal with a given datagram having a { 0, 0
  2665.                  } source address, the router MUST accept it.
  2666.                  Otherwise, the router MUST discard it.
  2667.  
  2668.               See also Section [4.2.3.1] for a non-standard use of { 0,
  2669.               0 }.
  2670.  
  2671.          (b)  { 0, <Host-number> }
  2672.  
  2673.               Specified host on this network.  It MUST NOT be sent by
  2674.  
  2675.  
  2676. Almquist & Kastenholz                                          [Page 44]
  2677.  
  2678. RFC 1716          Towards Requirements for IP Routers      November 1994
  2679.  
  2680.  
  2681.               routers except that the router MAY uses this as a source
  2682.               address as part of an initialization procedure by which
  2683.               the it learns its own IP address.
  2684.  
  2685.          (c)  { -1, -1 }
  2686.  
  2687.               Limited broadcast.  It MUST NOT be used as a source
  2688.               address.
  2689.  
  2690.               A datagram with this destination address will be received
  2691.               by every host and router on the connected physical
  2692.               network, but will not be forwarded outside that network.
  2693.  
  2694.          (d)  { <Network-number>, -1 }
  2695.  
  2696.               Network Directed Broadcast - a broadcast directed to the
  2697.               specified network.  It MUST NOT be used as a source
  2698.               address.  A router MAY originate Network Directed
  2699.               Broadcast packets.  A router MUST receive Network Directed
  2700.               Broadcast packets; however a router MAY have a
  2701.               configuration option to prevent reception of these
  2702.               packets.  Such an option MUST default to allowing
  2703.               reception.
  2704.  
  2705.          (e)  { <Network-number>, <Subnet-number>, -1 }
  2706.  
  2707.               Subnetwork Directed Broadcast - a broadcast sent to the
  2708.               specified subnet.  It MUST NOT be used as a source
  2709.               address.  A router MAY originate Network Directed
  2710.               Broadcast packets.  A router MUST receive Network Directed
  2711.               Broadcast packets; however a router MAY have a
  2712.               configuration option to prevent reception of these
  2713.               packets.  Such an option MUST default to allowing
  2714.               reception.
  2715.  
  2716.          (f)  { <Network-number>, -1, -1 }
  2717.  
  2718.               All Subnets Directed Broadcast - a broadcast sent to all
  2719.               subnets of the specified subnetted network.  It MUST NOT
  2720.               be used as a source address.  A router MAY originate
  2721.               Network Directed Broadcast packets.  A router MUST receive
  2722.               Network Directed Broadcast packets; however a router MAY
  2723.               have a configuration option to prevent reception of these
  2724.               packets.  Such an option MUST default to allowing
  2725.               reception.
  2726.  
  2727.  
  2728.  
  2729. Almquist & Kastenholz                                          [Page 45]
  2730.  
  2731. RFC 1716          Towards Requirements for IP Routers      November 1994
  2732.  
  2733.  
  2734.          (g)  { 127, <any> }
  2735.  
  2736.               Internal host loopback address.  Addresses of this form
  2737.               MUST NOT appear outside a host.
  2738.  
  2739.          The <Network-number> is administratively assigned so that its
  2740.          value will be unique in the entire world.
  2741.  
  2742.          IP addresses are not permitted to have the value 0 or -1 for
  2743.          any of the <Host-number>, <Network-number>, or <Subnet-number>
  2744.          fields (except in the special cases listed above).  This
  2745.          implies that each of these fields will be at least two bits
  2746.          long.
  2747.  
  2748.          For further discussion of broadcast addresses, see Section
  2749.          [4.2.3.1].
  2750.  
  2751.          Since (as described in Section [4.2.1]) a router must support
  2752.          the subnet extensions to IP, there will be a subnet mask of the
  2753.          form: { -1, -1, 0 } associated with each of the host's local IP
  2754.          addresses; see Sections [4.3.3.9], [5.2.4.2], and [10.2.2].
  2755.  
  2756.          When a router originates any datagram, the IP source address
  2757.          MUST be one of its own IP addresses (but not a broadcast or
  2758.          multicast address).  The only exception is during
  2759.          initialization.
  2760.  
  2761.          For most purposes, a datagram addressed to a broadcast or
  2762.          multicast destination is processed as if it had been addressed
  2763.          to one of the router's IP addresses; that is to say:
  2764.  
  2765.          o  A router MUST receive and process normally any packets with
  2766.             a broadcast destination address.
  2767.  
  2768.          o  A router MUST receive and process normally any packets sent
  2769.             to a multicast destination address which the router is
  2770.             interested in.
  2771.  
  2772.          The term specific-destination address means the equivalent
  2773.          local IP address of the host.  The specific-destination address
  2774.          is defined to be the destination address in the IP header
  2775.          unless the header contains a broadcast or multicast address, in
  2776.          which case the specific-destination is an IP address assigned
  2777.          to the physical interface on which the datagram arrived.
  2778.  
  2779.          A router MUST silently discard any received datagram containing
  2780.          an IP source address that is invalid by the rules of this
  2781.  
  2782.  
  2783. Almquist & Kastenholz                                          [Page 46]
  2784.  
  2785. RFC 1716          Towards Requirements for IP Routers      November 1994
  2786.  
  2787.  
  2788.          section.  This validation could be done either by the IP layer
  2789.          or by each protocol in the transport layer.
  2790.  
  2791.          DISCUSSION:
  2792.             A misaddressed datagram might be caused by a Link Layer
  2793.             broadcast of a unicast datagram or by another router or host
  2794.             that is confused or misconfigured.
  2795.  
  2796.  
  2797. 4.2.3  SPECIFIC ISSUES
  2798.  
  2799.  
  2800. 4.2.3.1  IP Broadcast Addresses
  2801.  
  2802.          For historical reasons, there are a number of IP addresses
  2803.          (some standard and some not) which are used to indicate that an
  2804.          IP packet is an IP broadcast.  A router
  2805.  
  2806.          (1)  MUST treat as IP broadcasts packets addressed to
  2807.               255.255.255.255, { <Network-number>, -1 }, { <Network-
  2808.               number>, <Subnet-number>, -1 }, and { <Network-number>,
  2809.               -1, -1 }.
  2810.  
  2811.          (2)  SHOULD silently discard on receipt (i.e., don't even
  2812.               deliver to applications in the router) any packet
  2813.               addressed to 0.0.0.0, { <Network-number>, 0 }, {
  2814.               <Network-number>, <Subnet-number>, 0 }, or { <Network-
  2815.               number>, 0, 0 }; if these packets are not silently
  2816.               discarded, they MUST be treated as IP broadcasts (see
  2817.               Section [5.3.5]).  There MAY be a configuration option to
  2818.               allow receipt of these packets.  This option SHOULD
  2819.               default to discarding them.
  2820.  
  2821.          (3)  SHOULD (by default) use the limited broadcast address
  2822.               (255.255.255.255) when originating an IP broadcast
  2823.               destined for a connected network or subnet (except when
  2824.               sending an ICMP Address Mask Reply, as discussed in
  2825.               Section [4.3.3.9]).  A router MUST receive limited
  2826.               broadcasts.
  2827.  
  2828.          (4)  SHOULD NOT originate datagrams addressed to 0.0.0.0, {
  2829.               <Network-number>, 0 }, { <Network-number>, <Subnet-
  2830.               number>, 0 }, or { <Network-number>, 0, 0 }.  There MAY be
  2831.               a configuration option to allow generation of these
  2832.               packets (instead of using the relevant 1s format
  2833.               broadcast).  This option SHOULD default to not generating
  2834.               them.
  2835.  
  2836.  
  2837. Almquist & Kastenholz                                          [Page 47]
  2838.  
  2839. RFC 1716          Towards Requirements for IP Routers      November 1994
  2840.  
  2841.  
  2842.          DISCUSSION:
  2843.             In the second bullet, the router obviously cannot recognize
  2844.             addresses of the form { <Network-number>, <Subnet-number>, 0
  2845.             } if the router does not know how the particular network is
  2846.             subnetted.  In that case, the rules of the second bullet do
  2847.             not apply because, from the point of view of the router, the
  2848.             packet is not an IP broadcast packet.
  2849.  
  2850.  
  2851. 4.2.3.2  IP Multicasting
  2852.  
  2853.          An IP router SHOULD satisfy the Host Requirements with respect
  2854.          to IP multicasting, as specified in Section 3.3.7 of [INTRO:2].
  2855.          An IP router SHOULD support local IP multicasting on all
  2856.          connected networks for which a mapping from Class D IP
  2857.          addresses to link-layer addresses has been specified (see the
  2858.          various IP-over-xxx specifications), and on all connected
  2859.          point-to-point links.  Support for local IP multicasting
  2860.          includes originating multicast datagrams, joining multicast
  2861.          groups and receiving multicast datagrams, and leaving multicast
  2862.          groups.  This implies support for all of [INTERNET:4] including
  2863.          IGMP (see Section [4.4]).
  2864.  
  2865.          DISCUSSION:
  2866.             Although [INTERNET:4] is entitled Host Extensions for IP
  2867.             Multicasting, it applies to all IP systems, both hosts and
  2868.             routers.  In particular, since routers may join multicast
  2869.             groups, it is correct for them to perform the host part of
  2870.             IGMP, reporting their group memberships to any multicast
  2871.             routers that may be present on their attached networks
  2872.             (whether or not they themselves are multicast routers).
  2873.  
  2874.             Some router protocols may specifically require support for
  2875.             IP multicasting (e.g., OSPF [ROUTE:1]), or may recommend it
  2876.             (e.g., ICMP Router Discovery [INTERNET:13]).
  2877.  
  2878.  
  2879. 4.2.3.3  Path MTU Discovery
  2880.  
  2881.          In order to eliminate fragmentation or minimize it, it is
  2882.          desirable to know what is the path MTU along the path from the
  2883.          source to destination.  The path MTU is the minimum of the MTUs
  2884.          of each hop in the path.  [INTERNET:14] describes a technique
  2885.          for dynamically discovering the maximum transmission unit (MTU)
  2886.          of an arbitrary internet path.  For a path that passes through
  2887.          a router that does not support [INTERNET:14], this technique
  2888.          might not discover the correct Path MTU, but it will always
  2889.  
  2890.  
  2891. Almquist & Kastenholz                                          [Page 48]
  2892.  
  2893. RFC 1716          Towards Requirements for IP Routers      November 1994
  2894.  
  2895.  
  2896.          choose a Path MTU as accurate as, and in many cases more
  2897.          accurate than, the Path MTU that would be chosen by older
  2898.          techniques or the current practice.
  2899.  
  2900.          When a router is originating an IP datagram, it SHOULD use the
  2901.          scheme described in [INTERNET:14] to limit the datagram's size.
  2902.          If the router's route to the datagram's destination was learned
  2903.          from a routing protocol that provides Path MTU information, the
  2904.          scheme described in [INTERNET:14] is still used, but the Path
  2905.          MTU information from the routing protocol SHOULD be used as the
  2906.          initial guess as to the Path MTU and also as an upper bound on
  2907.          the Path MTU.
  2908.  
  2909. 4.2.3.4  Subnetting
  2910.  
  2911.          Under certain circumstances, it may be desirable to support
  2912.          subnets of a particular network being interconnected only via a
  2913.          path which is not part of the subnetted network.  This is known
  2914.          as discontiguous subnetwork support.
  2915.  
  2916.          Routers MUST support discontiguous subnetworks.
  2917.  
  2918.          IMPLEMENTATION:
  2919.             In general, a router should not make assumptions about what
  2920.             are subnets and what are not, but simply ignore the concept
  2921.             of Class in networks, and treat each route as a { network,
  2922.             mask }-tuple.
  2923.  
  2924.  
  2925.          DISCUSSION:
  2926.             The Internet has been growing at a tremendous rate of late.
  2927.             This has been placing severe strains on the IP addressing
  2928.             technology.  A major factor in this strain is the strict IP
  2929.             Address class boundaries.  These make it difficult to
  2930.             efficiently size network numbers to their networks and
  2931.             aggregate several network numbers into a single route
  2932.             advertisement.  By eliminating the strict class boundaries
  2933.             of the IP address and treating each route as a {network
  2934.             number, mask}-tuple these strains may be greatly reduced.
  2935.  
  2936.             The technology for currently doing this is Classless
  2937.             Interdomain Routing (CIDR) [INTERNET:15].
  2938.  
  2939.          Furthermore, for similar reasons, a subnetted network need not
  2940.          have a consistent subnet mask through all parts of the network.
  2941.          For example, one subnet may use an 8 bit subnet mask, another
  2942.          10 bit, and another 6 bit.  This is known as variable subnet-
  2943.  
  2944.  
  2945. Almquist & Kastenholz                                          [Page 49]
  2946.  
  2947. RFC 1716          Towards Requirements for IP Routers      November 1994
  2948.  
  2949.  
  2950.          masks.
  2951.  
  2952.          Routers MUST support variable subnet-masks.
  2953.  
  2954. 4.3  INTERNET CONTROL MESSAGE PROTOCOL - ICMP
  2955.  
  2956.  
  2957. 4.3.1  INTRODUCTION
  2958.  
  2959.       ICMP is an auxiliary protocol, which provides routing, diagnostic
  2960.       and and error functionality for IP. It is described in
  2961.       [INTERNET:8].  A router MUST support ICMP.
  2962.  
  2963.       ICMP messages are grouped in two classes which are discussed in
  2964.       the following sections:
  2965.  
  2966.       ICMP error messages:
  2967.  
  2968.       Destination Unreachable     Section 4.3.3.1
  2969.       Redirect                    Section 4.3.3.2
  2970.       Source Quench               Section 4.3.3.3
  2971.       Time Exceeded               Section 4.3.3.4
  2972.       Parameter Problem           Section 4.3.3.5
  2973.  
  2974.       ICMP query messages:
  2975.       Echo                        Section 4.3.3.6
  2976.       Information                 Section 4.3.3.7
  2977.       Timestamp                   Section 4.3.3.8
  2978.       Address Mask                Section 4.3.3.9
  2979.       Router Discovery            Section 4.3.3.10
  2980.  
  2981.  
  2982.       General ICMP requirements and discussion are in the next section.
  2983.  
  2984. 4.3.2  GENERAL ISSUES
  2985.  
  2986.  
  2987. 4.3.2.1  Unknown Message Types
  2988.  
  2989.          If an ICMP message of unknown type is received, it MUST be
  2990.          passed to the ICMP user interface (if the router has one) or
  2991.          silently discarded (if the router doesn't have one).
  2992.  
  2993.  
  2994.  
  2995.  
  2996.  
  2997.  
  2998. Almquist & Kastenholz                                          [Page 50]
  2999.  
  3000. RFC 1716          Towards Requirements for IP Routers      November 1994
  3001.  
  3002.  
  3003. 4.3.2.2  ICMP Message TTL
  3004.  
  3005.          When originating an ICMP message, the router MUST initialize
  3006.          the TTL.  The TTL for ICMP responses must not be taken from the
  3007.          packet which triggered the response.
  3008.  
  3009. 4.3.2.3  Original Message Header
  3010.  
  3011.          Every ICMP error message includes the Internet header and at
  3012.          least the first 8 data bytes of the datagram that triggered the
  3013.          error.  More than 8 bytes MAY be sent, but the resulting ICMP
  3014.          datagram SHOULD have a length of less than or equal to 576
  3015.          bytes.  The returned IP header (and user data) MUST be
  3016.          identical to that which was received, except that the router is
  3017.          not required to undo any modifications to the IP header that
  3018.          are normally performed in forwarding that were performed before
  3019.          the error was detected (e.g., decrementing the TTL, updating
  3020.          options).  Note that the requirements of Section [4.3.3.5]
  3021.          supersede this requirement in some cases (i.e., for a Parameter
  3022.          Problem message, if the problem  is in a modified field, the
  3023.          router must undo the modification).  See Section [4.3.3.5])
  3024.  
  3025. 4.3.2.4  ICMP Message Source Address
  3026.  
  3027.          Except where this document specifies otherwise, the IP source
  3028.          address in an ICMP message originated by the router MUST be one
  3029.          of the IP addresses associated with the physical interface over
  3030.          which the ICMP message is transmitted.  If the interface has no
  3031.          IP addresses associated with it, the router's router-id (see
  3032.          Section [5.2.5]) is used instead.
  3033.  
  3034. 4.3.2.5  TOS and Precedence
  3035.  
  3036.          ICMP error messages SHOULD have their TOS bits set to the same
  3037.          value as the TOS bits in the packet which provoked the sending
  3038.          of the ICMP error message, unless setting them to that value
  3039.          would cause the ICMP error message to be immediately discarded
  3040.          because it could not be routed to its destination.  Otherwise,
  3041.          ICMP error messages MUST be sent with a normal (i.e. zero) TOS.
  3042.          An ICMP reply message SHOULD have its TOS bits set to the same
  3043.          value as the TOS bits in the ICMP request that provoked the
  3044.          reply.
  3045.  
  3046.          EDITOR'S COMMENTS:
  3047.             The following paragraph originally read:
  3048.  
  3049.                ICMP error messages MUST have their IP Precedence field
  3050.  
  3051.  
  3052. Almquist & Kastenholz                                          [Page 51]
  3053.  
  3054. RFC 1716          Towards Requirements for IP Routers      November 1994
  3055.  
  3056.  
  3057.                set to the same value as the IP Precedence field in the
  3058.                packet which provoked the sending of the ICMP error
  3059.                message, except that the precedence value MUST be 6
  3060.                (INTERNETWORK CONTROL) or 7 (NETWORK CONTROL), SHOULD be
  3061.                7, and MAY be settable for the following types of ICMP
  3062.                error messages: Unreachable, Redirect, Time Exceeded, and
  3063.                Parameter Problem.
  3064.  
  3065.             I believe that the following paragraph is equivalent and
  3066.             easier for humans to parse (Source Quench is the only other
  3067.             ICMP Error message).  Other interpretations of the original
  3068.             are sought.
  3069.  
  3070.          ICMP Source Quench error messages MUST have their IP Precedence
  3071.          field set to the same value as the IP Precedence field in the
  3072.          packet which provoked the sending of the ICMP Source Quench
  3073.          message.  All other ICMP error messages (Destination
  3074.          Unreachable, Redirect, Time Exceeded, and Parameter Problem)
  3075.          MUST have their precedence value set to 6 (INTERNETWORK
  3076.          CONTROL) or 7 (NETWORK CONTROL), SHOULD be 7.  The IP
  3077.          Precedence value for these error messages MAY be settable.
  3078.  
  3079.          An ICMP reply message MUST have its IP Precedence field set to
  3080.          the same value as the IP Precedence field in the ICMP request
  3081.          that provoked the reply.
  3082.  
  3083. 4.3.2.6  Source Route
  3084.  
  3085.          If the packet which provokes the sending of an ICMP error
  3086.          message contains a source route option, the ICMP error message
  3087.          SHOULD also contain a source route option of the same type
  3088.          (strict or loose), created by reversing the portion before the
  3089.          pointer of the route recorded in the source route option of the
  3090.          original packet UNLESS the ICMP error message is an ICMP
  3091.          Parameter Problem complaining about a source route option in
  3092.          the original packet.
  3093.  
  3094.          DISCUSSION:
  3095.             In environments which use the U.S. Department of Defense
  3096.             security option (defined in [INTERNET:5]), ICMP messages may
  3097.             need to include a security option.  Detailed information on
  3098.             this topic should be available from the Defense
  3099.             Communications Agency.
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105. Almquist & Kastenholz                                          [Page 52]
  3106.  
  3107. RFC 1716          Towards Requirements for IP Routers      November 1994
  3108.  
  3109.  
  3110. 4.3.2.7  When Not to Send ICMP Errors
  3111.  
  3112.          An ICMP error message MUST NOT be sent as the result of
  3113.          receiving:
  3114.  
  3115.          o  An ICMP error message, or
  3116.  
  3117.          o  A packet which fails the IP header validation tests
  3118.             described in Section [5.2.2] (except where that section
  3119.             specifically permits the sending of an ICMP error message),
  3120.             or
  3121.  
  3122.          o  A packet destined to an IP broadcast or IP multicast
  3123.             address, or
  3124.  
  3125.          o  A packet sent as a Link Layer broadcast or multicast, or
  3126.  
  3127.          o  A packet whose source address has a network number of zero
  3128.             or is an invalid source address (as defined in Section
  3129.             [5.3.7]), or
  3130.  
  3131.          o  Any fragment of a datagram other then the first fragment
  3132.             (i.e., a packet for which the fragment offset in the IP
  3133.             header is nonzero).
  3134.  
  3135.          Furthermore, an ICMP error message MUST NOT be sent in any case
  3136.          where this memo states that a packet is to be silently
  3137.          discarded.
  3138.  
  3139.          NOTE:  THESE RESTRICTIONS TAKE PRECEDENCE OVER ANY REQUIREMENT
  3140.          ELSEWHERE IN THIS DOCUMENT FOR SENDING ICMP ERROR MESSAGES.
  3141.  
  3142.          DISCUSSION:
  3143.             These rules aim to prevent the broadcast storms that have
  3144.             resulted from routers or hosts returning ICMP error messages
  3145.             in response to broadcast packets.  For example, a broadcast
  3146.             UDP packet to a non-existent port could trigger a flood of
  3147.             ICMP Destination Unreachable datagrams from all devices that
  3148.             do not have a client for that destination port.  On a large
  3149.             Ethernet, the resulting collisions can render the network
  3150.             useless for a second or more.
  3151.  
  3152.             Every packet that is broadcast on the connected network
  3153.             should have a valid IP broadcast address as its IP
  3154.             destination (see Section [5.3.4] and [INTRO:2]).  However,
  3155.             some devices violate this rule.  To be certain to detect
  3156.             broadcast packets, therefore, routers are required to check
  3157.  
  3158.  
  3159. Almquist & Kastenholz                                          [Page 53]
  3160.  
  3161. RFC 1716          Towards Requirements for IP Routers      November 1994
  3162.  
  3163.  
  3164.             for a link-layer broadcast as well as an IP-layer address.
  3165.  
  3166.  
  3167.          IMPLEMENTATION:
  3168.             This requires that the link layer inform the IP layer when a
  3169.             link-layer broadcast packet has been received; see Section
  3170.             [3.1].
  3171.  
  3172.  
  3173. 4.3.2.8  Rate Limiting
  3174.  
  3175.          A router which sends ICMP Source Quench messages MUST be able
  3176.          to limit the rate at which the messages can be generated.  A
  3177.          router SHOULD also be able to limit the rate at which it sends
  3178.          other sorts of ICMP error messages (Destination Unreachable,
  3179.          Redirect, Time Exceeded, Parameter Problem).  The rate limit
  3180.          parameters SHOULD be settable as part of the configuration of
  3181.          the router.  How the limits are applied (e.g., per router or
  3182.          per interface) is left to the implementor's discretion.
  3183.  
  3184.          DISCUSSION:
  3185.             Two problems for a router sending ICMP error message are:
  3186.             (1)  The consumption of bandwidth on the reverse path, and
  3187.             (2)  The use of router resources (e.g., memory, CPU time)
  3188.  
  3189.             To help solve these problems a router can limit the
  3190.             frequency with which it generates ICMP error messages.  For
  3191.             similar reasons, a router may limit the frequency at which
  3192.             some other sorts of messages, such as ICMP Echo Replies, are
  3193.             generated.
  3194.  
  3195.  
  3196.          IMPLEMENTATION:
  3197.             Various mechanisms have been used or proposed for limiting
  3198.             the rate at which ICMP messages are sent:
  3199.  
  3200.             (1)  Count-based - for example, send an ICMP error message
  3201.                  for every N dropped packets overall or per given source
  3202.                  host.  This mechanism might be appropriate for ICMP
  3203.                  Source Quench, but probably not for other types of ICMP
  3204.                  messages.
  3205.  
  3206.             (2)  Timer-based - for example, send an ICMP error message
  3207.                  to a given source host or overall at most once per T
  3208.                  milliseconds.
  3209.  
  3210.             (3)  Bandwidth-based - for example, limit the rate at which
  3211.  
  3212.  
  3213. Almquist & Kastenholz                                          [Page 54]
  3214.  
  3215. RFC 1716          Towards Requirements for IP Routers      November 1994
  3216.  
  3217.  
  3218.                  ICMP messages are sent over a particular interface to
  3219.                  some fraction of the attached network's bandwidth.
  3220.  
  3221.  
  3222. 4.3.3  SPECIFIC ISSUES
  3223.  
  3224.  
  3225. 4.3.3.1  Destination Unreachable
  3226.  
  3227.          If a route can not forward a packet because it has no routes at
  3228.          all to the destination network specified in the packet then the
  3229.          router MUST generate a Destination Unreachable, Code 0 (Network
  3230.          Unreachable) ICMP message.  If the router does have routes to
  3231.          the destination network specified in the packet but the TOS
  3232.          specified for the routes is neither the default TOS (0000) nor
  3233.          the TOS of the packet that the router is attempting to route,
  3234.          then the router MUST generate a Destination Unreachable, Code
  3235.          11 (Network Unreachable for TOS) ICMP message.
  3236.  
  3237.          If a packet is to be forwarded to a host on a network that is
  3238.          directly connected to the router (i.e., the router is the
  3239.          last-hop router) and the router has ascertained that there is
  3240.          no path to the destination host then the router MUST generate a
  3241.          Destination Unreachable, Code 1 (Host Unreachable) ICMP
  3242.          message.  If a packet is to be forwarded to a host that is on a
  3243.          network that is directly connected to the router and the router
  3244.          cannot forward the packet because because no route to the
  3245.          destination has a TOS that is either equal to the TOS requested
  3246.          in the packet or is the default TOS (0000) then the router MUST
  3247.          generate a Destination Unreachable, Code 12 (Host Unreachable
  3248.          for TOS) ICMP message.
  3249.  
  3250.          DISCUSSION:
  3251.             The intent is that a router generates the "generic"
  3252.             host/network unreachable if it has no path at all (including
  3253.             default routes) to the destination.  If the router has one
  3254.             or more paths to the destination, but none of those paths
  3255.             have an acceptable TOS, then the router generates the
  3256.             "unreachable for TOS" message.
  3257.  
  3258.  
  3259. 4.3.3.2  Redirect
  3260.  
  3261.          The ICMP Redirect message is generated to inform a host on the
  3262.          same subnet that the router used by the host to route certain
  3263.          packets should be changed.
  3264.  
  3265.  
  3266. Almquist & Kastenholz                                          [Page 55]
  3267.  
  3268. RFC 1716          Towards Requirements for IP Routers      November 1994
  3269.  
  3270.  
  3271.          Contrary to section 3.2.2.2 of [INTRO:2], a router MAY ignore
  3272.          ICMP Redirects when choosing a path for a packet originated by
  3273.          the router if the router is running a routing protocol or if
  3274.          forwarding is enabled on the router and on the interface over
  3275.          which the packet is being sent.
  3276.  
  3277. 4.3.3.3  Source Quench
  3278.  
  3279.          A router SHOULD NOT originate ICMP Source Quench messages.  As
  3280.          specified in Section [4.3.2], a router which does originate
  3281.          Source Quench messages MUST be able to limit the rate at which
  3282.          they are generated.
  3283.  
  3284.          DISCUSSION:
  3285.             Research seems to suggest that Source Quench consumes
  3286.             network bandwidth but is an ineffective (and unfair)
  3287.             antidote to congestion.  See, for example, [INTERNET:9] and
  3288.             [INTERNET:10].  Section [5.3.6] discusses the current
  3289.             thinking on how routers ought to deal with overload and
  3290.             network congestion.
  3291.  
  3292.          A router MAY ignore any ICMP Source Quench messages it
  3293.          receives.
  3294.  
  3295.          DISCUSSION:
  3296.             A router itself may receive a Source Quench as the result of
  3297.             originating a packet sent to another router or host.  Such
  3298.             datagrams might be, e.g., an EGP update sent to another
  3299.             router, or a telnet stream sent to a host.  A mechanism has
  3300.             been proposed ([INTERNET:11], [INTERNET:12]) to make the IP
  3301.             layer respond directly to Source Quench by controlling the
  3302.             rate at which packets are sent, however, this proposal is
  3303.             currently experimental and not currently recommended.
  3304.  
  3305.  
  3306. 4.3.3.4  Time Exceeded
  3307.  
  3308.          When a router is forwarding a packet and the TTL field of the
  3309.          packet is reduced to 0, the requirements of section [5.2.3.8]
  3310.          apply.
  3311.  
  3312.          When the router is reassembling a packet that is destined for
  3313.          the router, it MUST fulfill requirements of [INTRO:2], section
  3314.          [3.3.2] apply.
  3315.  
  3316.          When the router receives (i.e., is destined for the router) a
  3317.          Time Exceeded message, it MUST comply with section 3.2.2.4 of
  3318.  
  3319.  
  3320. Almquist & Kastenholz                                          [Page 56]
  3321.  
  3322. RFC 1716          Towards Requirements for IP Routers      November 1994
  3323.  
  3324.  
  3325.          [INTRO:2].
  3326.  
  3327. 4.3.3.5  Parameter Problem
  3328.  
  3329.          A router MUST generate a Parameter Problem message for any
  3330.          error not specifically covered by another ICMP message.  The IP
  3331.          header field or IP option including the byte indicated by the
  3332.          pointer field MUST be included unchanged in the IP header
  3333.          returned with this ICMP message.  Section [4.3.2] defines an
  3334.          exception to this requirement.
  3335.  
  3336.          A new variant of the Parameter Problem message was defined in
  3337.          [INTRO:2]:
  3338.               Code 1 = required option is missing.
  3339.  
  3340.          DISCUSSION:
  3341.             This variant is currently in use in the military community
  3342.             for a missing security option.
  3343.  
  3344.  
  3345. 4.3.3.6  Echo Request/Reply
  3346.  
  3347.          A router MUST implement an ICMP Echo server function that
  3348.          receives Echo Requests and sends corresponding Echo Replies.  A
  3349.          router MUST be prepared to receive, reassemble and echo an ICMP
  3350.          Echo Request datagram at least as large as the maximum of 576
  3351.          and the MTUs of all the connected networks.
  3352.  
  3353.          The Echo server function MAY choose not to respond to ICMP echo
  3354.          requests addressed to IP broadcast or IP multicast addresses.
  3355.  
  3356.          A router SHOULD have a configuration option which, if enabled,
  3357.          causes the router to silently ignore all ICMP echo requests; if
  3358.          provided, this option MUST default to allowing responses.
  3359.  
  3360.          DISCUSSION:
  3361.             The neutral provision about responding to broadcast and
  3362.             multicast Echo Requests results from the conclusions reached
  3363.             in section [3.2.2.6] of [INTRO:2].
  3364.  
  3365.          As stated in Section [10.3.3], a router MUST also implement an
  3366.          user/application-layer interface for sending an Echo Request
  3367.          and receiving an Echo Reply, for diagnostic purposes.  All ICMP
  3368.          Echo Reply messages MUST be passed to this interface.
  3369.  
  3370.          The IP source address in an ICMP Echo Reply MUST be the same as
  3371.          the specific-destination address of the corresponding ICMP Echo
  3372.  
  3373.  
  3374. Almquist & Kastenholz                                          [Page 57]
  3375.  
  3376. RFC 1716          Towards Requirements for IP Routers      November 1994
  3377.  
  3378.  
  3379.          Request message.
  3380.  
  3381.          Data received in an ICMP Echo Request MUST be entirely included
  3382.          in the resulting Echo Reply.
  3383.  
  3384.          If a Record Route and/or Timestamp option is received in an
  3385.          ICMP Echo Request, this option (these options) SHOULD be
  3386.          updated to include the current router and included in the IP
  3387.          header of the Echo Reply message, without truncation.  Thus,
  3388.          the recorded route will be for the entire round trip.
  3389.  
  3390.          If a Source Route option is received in an ICMP Echo Request,
  3391.          the return route MUST be reversed and used as a Source Route
  3392.          option for the Echo Reply message.
  3393.  
  3394. 4.3.3.7  Information Request/Reply
  3395.  
  3396.          A router SHOULD NOT originate or respond to these messages.
  3397.  
  3398.          DISCUSSION:
  3399.             The Information Request/Reply pair was intended to support
  3400.             self-configuring systems such as diskless workstations, to
  3401.             allow them to discover their IP network numbers at boot
  3402.             time.  However, these messages are now obsolete.  The RARP
  3403.             and BOOTP protocols provide better mechanisms for a host to
  3404.             discover its own IP address.
  3405.  
  3406.  
  3407. 4.3.3.8  Timestamp and Timestamp Reply
  3408.  
  3409.          A router MAY implement Timestamp and Timestamp Reply.  If they
  3410.          are implemented then:
  3411.  
  3412.          o  The ICMP Timestamp server function MUST return a Timestamp
  3413.             Reply to every Timestamp message that is received.  It
  3414.             SHOULD be designed for minimum variability in delay.
  3415.  
  3416.          o  An ICMP Timestamp Request message to an IP broadcast or IP
  3417.             multicast address MAY be silently discarded.
  3418.  
  3419.          o  The IP source address in an ICMP Timestamp Reply MUST be the
  3420.             same as the specific-destination address of the
  3421.             corresponding Timestamp Request message.
  3422.  
  3423.          o  If a Source Route option is received in an ICMP Timestamp
  3424.             Request, the return route MUST be reversed and used as a
  3425.             Source Route option for the Timestamp Reply message.
  3426.  
  3427.  
  3428. Almquist & Kastenholz                                          [Page 58]
  3429.  
  3430. RFC 1716          Towards Requirements for IP Routers      November 1994
  3431.  
  3432.  
  3433.          o  If a Record Route and/or Timestamp option is received in a
  3434.             Timestamp Request, this (these) option(s) SHOULD be updated
  3435.             to include the current router and included in the IP header
  3436.             of the Timestamp Reply message.
  3437.  
  3438.          o  If the router provides an application-layer interface for
  3439.             sending Timestamp Request messages then incoming Timestamp
  3440.             Reply messages MUST be passed up to the ICMP user interface.
  3441.  
  3442.          The preferred form for a timestamp value (the standard value)
  3443.          is milliseconds since midnight, Universal Time.  However, it
  3444.          may be difficult to provide this value with millisecond
  3445.          resolution. For example, many systems use clocks that update
  3446.          only at line frequency, 50 or 60 times per second.  Therefore,
  3447.          some latitude is allowed in a standard value:
  3448.  
  3449.          (a)  A standard value MUST be updated at least 16 times per
  3450.               second (i.e., at most the six low-order bits of the value
  3451.               may be undefined).
  3452.  
  3453.          (b)  The accuracy of a standard value MUST approximate that of
  3454.               operator-set CPU clocks, i.e., correct within a few
  3455.               minutes.
  3456.  
  3457.          IMPLEMENTATION:
  3458.             To meet the second condition, a router may need to query
  3459.             some time server when the router is booted or restarted. It
  3460.             is recommended that the UDP Time Server Protocol be used for
  3461.             this purpose. A more advanced implementation would use the
  3462.             Network Time Protocol (NTP) to achieve nearly millisecond
  3463.             clock synchronization; however, this is not required.
  3464.  
  3465.  
  3466. 4.3.3.9  Address Mask Request/Reply
  3467.  
  3468.          A router MUST implement support for receiving ICMP Address Mask
  3469.          Request messages and responding with ICMP Address Mask Reply
  3470.          messages.  These messages are defined in [INTERNET:2].
  3471.  
  3472.          A router SHOULD have a configuration option for each logical
  3473.          interface specifying whether the router is allowed to answer
  3474.          Address Mask Requests for that interface; this option MUST
  3475.          default to allowing responses.  A router MUST NOT respond to an
  3476.          Address Mask Request before the router knows the correct subnet
  3477.          mask.
  3478.  
  3479.          A router MUST NOT respond to an Address Mask Request which has
  3480.  
  3481.  
  3482. Almquist & Kastenholz                                          [Page 59]
  3483.  
  3484. RFC 1716          Towards Requirements for IP Routers      November 1994
  3485.  
  3486.  
  3487.          a source address of 0.0.0.0 and which arrives on a physical
  3488.          interface which has associated with it multiple logical
  3489.          interfaces and the subnet masks for those interfaces are not
  3490.          all the same.
  3491.  
  3492.          A router SHOULD examine all ICMP Address Mask Replies which it
  3493.          receives to determine whether the information it contains
  3494.          matches the router's knowledge of the subnet mask.  If the ICMP
  3495.          Address Mask Reply appears to be in error, the router SHOULD
  3496.          log the subnet mask and the sender's IP address.  A router MUST
  3497.          NOT use the contents of an ICMP Address Mask Reply to determine
  3498.          the correct subnet mask.
  3499.  
  3500.          Because hosts may not be able to learn the subnet mask if a
  3501.          router is down when the host boots up, a router MAY broadcast a
  3502.          gratuitous ICMP Address Mask Reply on each of its logical
  3503.          interfaces after it has configured its own subnet masks.
  3504.          However, this feature can be dangerous in environments which
  3505.          use variable length subnet masks.  Therefore, if this feature
  3506.          is implemented, gratuitous Address Mask Replies MUST NOT be
  3507.          broadcast over any logical interface(s) which either:
  3508.  
  3509.          o  Are not configured to send gratuitous Address Mask Replies.
  3510.             Each logical interface MUST have a configuration parameter
  3511.             controlling this, and that parameter MUST default to not
  3512.             sending the gratuitous Address Mask Replies.
  3513.  
  3514.          o  Share the same IP network number and physical interface but
  3515.             have different subnet masks.
  3516.  
  3517.          The { <Network-number>, -1, -1 } form (on subnetted networks)
  3518.          or the { <Network-number>, -1 } form (on non-subnetted
  3519.          networks) of the IP broadcast address MUST be used for
  3520.          broadcast Address Mask Replies.
  3521.  
  3522.          DISCUSSION:
  3523.             The ability to disable sending Address Mask Replies by
  3524.             routers is required at a few sites which intentionally lie
  3525.             to their hosts about the subnet mask.  The need for this is
  3526.             expected to go away as more and more hosts become compliant
  3527.             with the Host Requirements standards.
  3528.  
  3529.             The reason for both the second bullet above and the
  3530.             requirement about which IP broadcast address to use is to
  3531.             prevent problems when multiple IP networks or subnets are in
  3532.             use on the same physical network.
  3533.  
  3534.  
  3535. Almquist & Kastenholz                                          [Page 60]
  3536.  
  3537. RFC 1716          Towards Requirements for IP Routers      November 1994
  3538.  
  3539.  
  3540. 4.3.3.10  Router Advertisement and Solicitations
  3541.  
  3542.          An IP router MUST support the router part of the ICMP Router
  3543.          Discovery Protocol [INTERNET:13] on all connected networks on
  3544.          which the router supports either IP multicast or IP broadcast
  3545.          addressing.  The implementation MUST include all of the
  3546.          configuration variables specified for routers, with the
  3547.          specified defaults.
  3548.  
  3549.          DISCUSSION:
  3550.             Routers are not required to implement the host part of the
  3551.             ICMP Router Discovery Protocol, but might find it useful for
  3552.             operation while IP forwarding is disabled (i.e., when
  3553.             operating as a host).
  3554.  
  3555.  
  3556.          DISCUSSION:
  3557.             We note that it is quite common for hosts to use RIP as the
  3558.             router discovery protocol.  Such hosts listen to RIP traffic
  3559.             and use and use information extracted from that traffic to
  3560.             discover routers and to make decisions as to which router to
  3561.             use as a first-hop router for a given destination.  While
  3562.             this behavior is discouraged, it is still common and
  3563.             implementors should be aware of it.
  3564.  
  3565.  
  3566. 4.4  INTERNET GROUP MANAGEMENT PROTOCOL - IGMP
  3567.  
  3568.    IGMP [INTERNET:4] is a protocol used between hosts and multicast
  3569.    routers on a single physical network to establish hosts' membership
  3570.    in particular multicast groups.  Multicast routers use this
  3571.    information, in conjunction with a multicast routing protocol, to
  3572.    support IP multicast forwarding across the Internet.
  3573.  
  3574.    A router SHOULD implement the host part of IGMP.
  3575.  
  3576.  
  3577.  
  3578.  
  3579.  
  3580.  
  3581.  
  3582.  
  3583.  
  3584.  
  3585.  
  3586.  
  3587.  
  3588. Almquist & Kastenholz                                          [Page 61]
  3589.  
  3590. RFC 1716          Towards Requirements for IP Routers      November 1994
  3591.  
  3592.  
  3593. 5.  INTERNET LAYER - FORWARDING
  3594.  
  3595.  
  3596. 5.1  INTRODUCTION
  3597.  
  3598.    This section describes the process of forwarding packets.
  3599.  
  3600. 5.2  FORWARDING WALK-THROUGH
  3601.  
  3602.    There is no separate specification of the forwarding function in IP.
  3603.    Instead, forwarding is covered by the protocol specifications for the
  3604.    internet layer protocols ([INTERNET:1], [INTERNET:2], [INTERNET:3],
  3605.    [INTERNET:8], and [ROUTE:11]).
  3606.  
  3607. 5.2.1  Forwarding Algorithm
  3608.  
  3609.       Since none of the primary protocol documents describe the
  3610.       forwarding algorithm in any detail, we present it here.  This is
  3611.       just a general outline, and omits important details, such as
  3612.       handling of congestion, that are dealt with in later sections.
  3613.  
  3614.       It is not required that an implementation follow exactly the
  3615.       algorithms given in sections [5.2.1.1], [5.2.1.2], and [5.2.1.3].
  3616.       Much of the challenge of writing router software is to maximize
  3617.       the rate at which the router can forward packets while still
  3618.       achieving the same effect of the algorithm.  Details of how to do
  3619.       that are beyond the scope of this document, in part because they
  3620.       are heavily dependent on the architecture of the router.  Instead,
  3621.       we merely point out the order dependencies among the steps:
  3622.  
  3623.       (1)  A router MUST verify the IP header, as described in section
  3624.            [5.2.2], before performing any actions based on the contents
  3625.            of the header.  This allows the router to detect and discard
  3626.            bad packets before the expenditure of other resources.
  3627.  
  3628.       (2)  Processing of certain IP options requires that the router
  3629.            insert its IP address into the option.  As noted in Section
  3630.            [5.2.4], the address inserted MUST be the address of the
  3631.            logical interface on which the packet is sent or the router's
  3632.            router-id if the packet is sent over an unnumbered interface.
  3633.            Thus, processing of these options cannot be completed until
  3634.            after the output interface is chosen.
  3635.  
  3636.       (3)  The router cannot check and decrement the TTL before checking
  3637.            whether the packet should be delivered to the router itself,
  3638.            for reasons mentioned in Section [4.2.2.9].
  3639.  
  3640.  
  3641. Almquist & Kastenholz                                          [Page 62]
  3642.  
  3643. RFC 1716          Towards Requirements for IP Routers      November 1994
  3644.  
  3645.  
  3646.       (4)  More generally, when a packet is delivered locally to the
  3647.            router, its IP header MUST NOT be modified in any way (except
  3648.            that a router may be required to insert a timestamp into any
  3649.            Timestamp options in the IP header).  Thus, before the router
  3650.            determines whether the packet is to be delivered locally to
  3651.            the router, it cannot update the IP header in any way that it
  3652.            is not prepared to undo.
  3653.  
  3654. 5.2.1.1  General
  3655.  
  3656.          This section covers the general forwarding algorithm.  This
  3657.          algorithm applies to all forms of packets to be forwarded:
  3658.          unicast, multicast, and broadcast.
  3659.  
  3660.  
  3661.          (1)  The router receives the IP packet (plus additional
  3662.               information about it, as described in Section [3.1]) from
  3663.               the Link Layer.
  3664.  
  3665.          (2)  The router validates the IP header, as described in
  3666.               Section [5.2.2].  Note that IP reassembly is not done,
  3667.               except on IP fragments to be queued for local delivery in
  3668.               step (4).
  3669.  
  3670.          (3)  The router performs most of the processing of any IP
  3671.               options.  As described in Section [5.2.4], some IP options
  3672.               require additional processing after the routing decision
  3673.               has been made.
  3674.  
  3675.          (4)  The router examines the destination IP address of the IP
  3676.               datagram, as described in Section [5.2.3], to determine
  3677.               how it should continue to process the IP datagram.  There
  3678.               are three possibilities:
  3679.  
  3680.               o  The IP datagram is destined for the router, and should
  3681.                  be queued for local delivery, doing reassembly if
  3682.                  needed.
  3683.  
  3684.               o  The IP datagram is not destined for the router, and
  3685.                  should be queued for forwarding.
  3686.  
  3687.               o  The IP datagram should be queued for forwarding, but (a
  3688.                  copy) must also be queued for local delivery.
  3689.  
  3690.  
  3691.  
  3692.  
  3693.  
  3694. Almquist & Kastenholz                                          [Page 63]
  3695.  
  3696. RFC 1716          Towards Requirements for IP Routers      November 1994
  3697.  
  3698.  
  3699. 5.2.1.2  Unicast
  3700.  
  3701.          Since the local delivery case is well-covered by [INTRO:2], the
  3702.          following assumes that the IP datagram was queued for
  3703.          forwarding.  If the destination is an IP unicast address:
  3704.  
  3705.          (5)  The forwarder determines the next hop IP address for the
  3706.               packet, usually by looking up the packet's destination in
  3707.               the router's routing table.  This procedure is described
  3708.               in more detail in Section [5.2.4].  This procedure also
  3709.               decides which network interface should be used to send the
  3710.               packet.
  3711.  
  3712.          (6)  The forwarder verifies that forwarding the packet is
  3713.               permitted.  The source and destination addresses should be
  3714.               valid, as described in Section [5.3.7] and Section [5.3.4]
  3715.               If the router supports administrative constraints on
  3716.               forwarding, such as those described in Section [5.3.9],
  3717.               those constraints must be satisfied.
  3718.  
  3719.          (7)  The forwarder decrements (by at least one) and checks the
  3720.               packet's TTL, as described in Section [5.3.1].
  3721.  
  3722.          (8)  The forwarder performs any IP option processing that could
  3723.               not be completed in step 3.
  3724.  
  3725.          (9)  The forwarder performs any necessary IP fragmentation, as
  3726.               described in Section [4.2.2.7].  Since this step occurs
  3727.               after outbound interface selection (step 5), all fragments
  3728.               of the same datagram will be transmitted out the same
  3729.               interface.
  3730.  
  3731.          (10) The forwarder determines the Link Layer address of the
  3732.               packet's next hop.  The mechanisms for doing this are Link
  3733.               Layer-dependent (see chapter 3).
  3734.  
  3735.          (11) The forwarder encapsulates the IP datagram (or each of the
  3736.               fragments thereof) in an appropriate Link Layer frame and
  3737.               queues it for output on the interface selected in step 5.
  3738.  
  3739.          (12) The forwarder sends an ICMP redirect if necessary, as
  3740.               described in Section [4.3.3.2].
  3741.  
  3742.  
  3743.  
  3744.  
  3745.  
  3746.  
  3747. Almquist & Kastenholz                                          [Page 64]
  3748.  
  3749. RFC 1716          Towards Requirements for IP Routers      November 1994
  3750.  
  3751.  
  3752. 5.2.1.3  Multicast
  3753.  
  3754.          If the destination is an IP multicast, the following steps are
  3755.          taken.
  3756.  
  3757.          Note that the main differences between the forwarding of IP
  3758.          unicasts and the forwarding of IP multicasts are
  3759.  
  3760.          o  IP multicasts are usually forwarded based on both the
  3761.             datagram's source and destination IP addresses,
  3762.  
  3763.          o  IP multicast uses an expanding ring search,
  3764.  
  3765.          o  IP multicasts are forwarded as Link Level multicasts, and
  3766.  
  3767.          o  ICMP errors are never sent in response to IP multicast
  3768.             datagrams.
  3769.  
  3770.          Note that the forwarding of IP multicasts is still somewhat
  3771.          experimental. As a result, the algorithm presented below is not
  3772.          mandatory, and is provided as an example only.
  3773.  
  3774.          (5a) Based on the IP source and destination addresses found in
  3775.               the datagram header, the router determines whether the
  3776.               datagram has been received on the proper interface for
  3777.               forwarding. If not, the datagram is dropped silently.  The
  3778.               method for determining the proper receiving interface
  3779.               depends on the multicast routing algorithm(s) in use. In
  3780.               one of the simplest algorithms, reverse path forwarding
  3781.               (RPF), the proper interface is the one that would be used
  3782.               to forward unicasts back to the datagram source.
  3783.  
  3784.          (6a) Based on the IP source and destination addresses found in
  3785.               the datagram header, the router determines the datagram's
  3786.               outgoing interfaces. In order to implement IP multicast's
  3787.               expanding ring search (see [INTERNET:4]) a minimum TTL
  3788.               value is specified for each outgoing interface. A copy of
  3789.               the multicast datagram is forwarded out each outgoing
  3790.               interface whose minimum TTL value is less than or equal to
  3791.               the TTL value in the datagram header, by separately
  3792.               applying the remaining steps on each such interface.
  3793.  
  3794.          (7a) The router decrements the packet's TTL by one.
  3795.  
  3796.          (8a) The forwarder performs any IP option processing that could
  3797.               not be completed in step (3).
  3798.  
  3799.  
  3800. Almquist & Kastenholz                                          [Page 65]
  3801.  
  3802. RFC 1716          Towards Requirements for IP Routers      November 1994
  3803.  
  3804.  
  3805.          (9a) The forwarder performs any necessary IP fragmentation, as
  3806.               described in Section [4.2.2.7].
  3807.  
  3808.          (10a) The forwarder determines the Link Layer address to use in
  3809.               the Link Level encapsulation. The mechanisms for doing
  3810.               this are Link Layer-dependent. On LANs a Link Level
  3811.               multicast or broadcast is selected, as an algorithmic
  3812.               translation of the datagrams' class D destination address.
  3813.               See the various IP-over-xxx specifications for more
  3814.               details.
  3815.  
  3816.          (11a) The forwarder encapsulates the packet (or each of the
  3817.               fragments thereof) in an appropriate Link Layer frame and
  3818.               queues it for output on the appropriate interface.
  3819.  
  3820. 5.2.2  IP Header Validation
  3821.  
  3822.       Before a router can process any IP packet, it MUST perform a the
  3823.       following basic validity checks on the packet's IP header to
  3824.       ensure that the header is meaningful.  If the packet fails any of
  3825.       the following tests, it MUST be silently discarded, and the error
  3826.       SHOULD be logged.
  3827.  
  3828.       (1)  The packet length reported by the Link Layer must be large
  3829.            enough to hold the minimum length legal IP datagram (20
  3830.            bytes).
  3831.  
  3832.       (2)  The IP checksum must be correct.
  3833.  
  3834.       (3)  The IP version number must be 4.  If the version number is
  3835.            not 4 then the packet may well be another version of IP, such
  3836.            as ST-II.
  3837.  
  3838.       (4)  The IP header length field must be at least 5.
  3839.  
  3840.       (5)  The IP total length field must be at least 4 * IP header
  3841.            length field.
  3842.  
  3843.       A router MUST NOT have a configuration option which allows
  3844.       disabling any of these tests.
  3845.  
  3846.       If the packet passes the second and third tests, the IP header
  3847.       length field is at least 4, and both the IP total length field and
  3848.       the packet length reported by the Link Layer are at least 16 then,
  3849.       despite the above rule, the router MAY respond with an ICMP
  3850.       Parameter Problem message, whose pointer points at the IP header
  3851.       length field (if it failed the fourth test) or the IP total length
  3852.  
  3853.  
  3854. Almquist & Kastenholz                                          [Page 66]
  3855.  
  3856. RFC 1716          Towards Requirements for IP Routers      November 1994
  3857.  
  3858.  
  3859.       field (if it failed the fifth test).  However, it still MUST
  3860.       discard the packet and still SHOULD log the error.
  3861.  
  3862.       These rules (and this entire document) apply only to version 4 of
  3863.       the Internet Protocol.  These rules should not be construed as
  3864.       prohibiting routers from supporting other versions of IP.
  3865.       Furthermore, if a router can truly classify a packet as being some
  3866.       other version of IP then it ought not treat that packet as an
  3867.       error packet within the context of this memo.
  3868.  
  3869.       IMPLEMENTATION:
  3870.          It is desirable for purposes of error reporting, though not
  3871.          always entirely possible, to determine why a header was
  3872.          invalid.  There are four possible reasons:
  3873.  
  3874.          o  The Link Layer truncated the IP header
  3875.  
  3876.          o  The datagram is using a version of IP other than the
  3877.             standard one (version 4).
  3878.  
  3879.          o  The IP header has been corrupted in transit.
  3880.  
  3881.          o  The sender generated an illegal IP header.
  3882.  
  3883.          It is probably desirable to perform the checks in the order
  3884.          listed, since we believe that this ordering is most likely to
  3885.          correctly categorize the cause of the error.  For purposes of
  3886.          error reporting, it may also be desirable to check if a packet
  3887.          which fails these tests has an IP version number equal to 6.
  3888.          If it does, the packet is probably an ST-II datagram and should
  3889.          be treated as such.  ST-II is described in [FORWARD:1].
  3890.  
  3891.       Additionally, the router SHOULD verify that the packet length
  3892.       reported by the Link Layer is at least as large as the IP total
  3893.       length recorded in the packet's IP header.  If it appears that the
  3894.       packet has been truncated, the packet MUST be discarded, the error
  3895.       SHOULD be logged, and the router SHOULD respond with an ICMP
  3896.       Parameter Problem message whose pointer points at the IP total
  3897.       length field.
  3898.  
  3899.       DISCUSSION:
  3900.          Because any higher layer protocol which concerns itself with
  3901.          data corruption will detect truncation of the packet data when
  3902.          it reaches its final destination, it is not absolutely
  3903.          necessary for routers to perform the check suggested above in
  3904.          order to maintain protocol correctness.  However, by making
  3905.          this check a router can simplify considerably the task of
  3906.  
  3907.  
  3908. Almquist & Kastenholz                                          [Page 67]
  3909.  
  3910. RFC 1716          Towards Requirements for IP Routers      November 1994
  3911.  
  3912.  
  3913.          determining which hop in the path is truncating the packets.
  3914.          It will also reduce the expenditure of resources down-stream
  3915.          from the router in that down-stream systems will not need to
  3916.          deal with the packet.
  3917.  
  3918.       Finally, if the destination address in the IP header is not one of
  3919.       the addresses of the router, the router SHOULD verify that the
  3920.       packet does not contain a Strict Source and Record Route option.
  3921.       If a packet fails this test, the router SHOULD log the error and
  3922.       SHOULD respond with an ICMP Parameter Problem error with the
  3923.       pointer pointing at the offending packet's IP destination address.
  3924.  
  3925.       DISCUSSION:
  3926.          Some people might suggest that the router should respond with a
  3927.          Bad Source Route message instead of a Parameter Problem
  3928.          message.  However, when a packet fails this test, it usually
  3929.          indicates a protocol error by the previous hop router, whereas
  3930.          Bad Source Route would suggest that the source host had
  3931.          requested a nonexistent or broken path through the network.
  3932.  
  3933.  
  3934. 5.2.3  Local Delivery Decision
  3935.  
  3936.       When a router receives an IP packet, it must decide whether the
  3937.       packet is addressed to the router (and should be delivered
  3938.       locally) or the packet is addressed to another system (and should
  3939.       be handled by the forwarder).  There is also a hybrid case, where
  3940.       certain IP broadcasts and IP multicasts are both delivered locally
  3941.       and forwarded.  A router MUST determine which of the these three
  3942.       cases applies using the following rules:
  3943.  
  3944.       o  An unexpired source route option is one whose pointer value
  3945.          does not point past the last entry in the source route.  If the
  3946.          packet contains an unexpired source route option, the pointer
  3947.          in the option is advanced until either the pointer does point
  3948.          past the last address in the option or else the next address is
  3949.          not one of the router's own addresses.  In the latter (normal)
  3950.          case, the  packet is forwarded (and not delivered locally)
  3951.          regardless of the rules below.
  3952.  
  3953.       o  The packet is delivered locally and not considered for
  3954.          forwarding in the following cases:
  3955.  
  3956.          - The packet's destination address exactly matches one of the
  3957.             router's IP addresses,
  3958.  
  3959.          - The packet's destination address is a limited broadcast
  3960.  
  3961.  
  3962. Almquist & Kastenholz                                          [Page 68]
  3963.  
  3964. RFC 1716          Towards Requirements for IP Routers      November 1994
  3965.  
  3966.  
  3967.             address ({-1, -1}), and
  3968.  
  3969.          - The packet's destination is an IP multicast address which is
  3970.             limited to a single subnet (such as 224.0.0.1 or 224.0.0.2)
  3971.             and (at least) one of the logical interfaces associated with
  3972.             the physical interface on which the packet arrived is a
  3973.             member of the destination multicast group.
  3974.  
  3975.       o  The packet is passed to the forwarder AND delivered locally in
  3976.          the following cases:
  3977.  
  3978.          - The packet's destination address is an IP broadcast address
  3979.             that addresses at least one of the router's logical
  3980.             interfaces but does not address any of the logical
  3981.             interfaces associated with the physical interface on which
  3982.             the packet arrived
  3983.  
  3984.          - The packet's destination is an IP multicast address which is
  3985.             not limited to a single subnetwork (such as 224.0.0.1 and
  3986.             224.0.0.2 are) and (at least) one of the logical interfaces
  3987.             associated with the physical interface on which the packet
  3988.             arrived is a member of the destination multicast group.
  3989.  
  3990.       o  The packet is delivered locally if the packet's destination
  3991.          address is an IP broadcast address (other than a limited
  3992.          broadcast address) that addresses at least one of the logical
  3993.          interfaces associated with the physical interface on which the
  3994.          packet arrived.  The packet is ALSO passed to the forwarder
  3995.          unless the link on which the packet arrived uses an IP
  3996.          encapsulation that does not encapsulate broadcasts differently
  3997.          than unicasts (e.g. by using different Link Layer destination
  3998.          addresses).
  3999.  
  4000.       o  The packet is passed to the forwarder in all other cases.
  4001.  
  4002.       DISCUSSION:
  4003.          The purpose of the requirement in the last sentence of the
  4004.          fourth bullet is to deal with a directed broadcast to another
  4005.          net or subnet on the same physical cable.  Normally, this works
  4006.          as expected: the sender sends the broadcast to the router as a
  4007.          Link Layer unicast.  The router notes that it arrived as a
  4008.          unicast, and therefore must be destined for a different logical
  4009.          net (or subnet) than the sender sent it on.  Therefore, the
  4010.          router can safely send it as a Link Layer broadcast out the
  4011.          same (physical) interface over which it arrived.  However, if
  4012.          the router can't tell whether the packet was received as a Link
  4013.          Layer unicast, the sentence ensures that the router does the
  4014.  
  4015.  
  4016. Almquist & Kastenholz                                          [Page 69]
  4017.  
  4018. RFC 1716          Towards Requirements for IP Routers      November 1994
  4019.  
  4020.  
  4021.          safe but wrong thing rather than the unsafe but right thing.
  4022.  
  4023.  
  4024.       IMPLEMENTATION:
  4025.          As described in Section [5.3.4], packets received as Link Layer
  4026.          broadcasts are generally not forwarded.  It may be advantageous
  4027.          to avoid passing to the forwarder packets it would later
  4028.          discard because of the rules in that section.
  4029.  
  4030.          Some Link Layers (either because of the hardware or because of
  4031.          special code in the drivers) can deliver to the router copies
  4032.          of all Link Layer broadcasts and multicasts it transmits.  Use
  4033.          of this feature can simplify the implementation of cases where
  4034.          a packet has to both be passed to the forwarder and delivered
  4035.          locally, since forwarding the packet will automatically cause
  4036.          the router to receive a copy of the packet that it can then
  4037.          deliver locally.  One must use care in these circumstances in
  4038.          order to prevent treating a received loop-back packet as a
  4039.          normal packet that was received (and then being subject to the
  4040.          rules of forwarding, etc etc).
  4041.  
  4042.          Even in the absence of such a Link Layer, it is of course
  4043.          hardly necessary to make a copy of an entire packet in order to
  4044.          queue it both for forwarding and for local delivery, though
  4045.          care must be taken with fragments, since reassembly is
  4046.          performed on locally delivered packets but not on forwarded
  4047.          packets.  One simple scheme is to associate a flag with each
  4048.          packet on the router's output queue which indicates whether it
  4049.          should be queued for local delivery after it has been sent.
  4050.  
  4051. 5.2.4  Determining the Next Hop Address
  4052.  
  4053.       When a router is going to forward a packet, it must determine
  4054.       whether it can send it directly to its destination, or whether it
  4055.       needs to pass it through another router.  If the latter, it needs
  4056.       to determine which router to use.  This section explains how these
  4057.       determinations are made.
  4058.  
  4059.       This section makes use of the following definitions:
  4060.  
  4061.       o  LSRR - IP Loose Source and Record Route option
  4062.  
  4063.       o  SSRR - IP Strict Source and Record Route option
  4064.  
  4065.       o  Source Route Option - an LSRR or an SSRR
  4066.  
  4067.       o  Ultimate Destination Address - where the packet is being sent
  4068.  
  4069.  
  4070. Almquist & Kastenholz                                          [Page 70]
  4071.  
  4072. RFC 1716          Towards Requirements for IP Routers      November 1994
  4073.  
  4074.  
  4075.          to: the last address in the source route of a source-routed
  4076.          packet, or the destination address in the IP header of a non-
  4077.          source-routed packet
  4078.  
  4079.       o  Adjacent - reachable without going through any IP routers
  4080.  
  4081.       o  Next Hop Address - the IP address of the adjacent host or
  4082.          router to which the packet should be sent next
  4083.  
  4084.       o  Immediate Destination Address - the ultimate destination
  4085.          address, except in source routed packets, where it is the next
  4086.          address specified in the source route
  4087.  
  4088.       o  Immediate Destination - the node, system, router, end-system,
  4089.          or whatever that is addressed by the Immediate Destination
  4090.          Address.
  4091.  
  4092. 5.2.4.1  Immediate Destination Address
  4093.  
  4094.          If the destination address in the IP header is one of the
  4095.          addresses of the router and the packet contains a Source Route
  4096.          Option, the Immediate Destination Address is the address
  4097.          pointed at by the pointer in that option if the pointer does
  4098.          not point past the end of the option.  Otherwise, the Immediate
  4099.          Destination Address is the same as the IP destination address
  4100.          in the IP header.
  4101.  
  4102.          A router MUST use the Immediate Destination Address, not the
  4103.          Ultimate Destination Address, when determining how to handle a
  4104.          packet.
  4105.  
  4106.          It is an error for more than one source route option to appear
  4107.          in a datagram.  If it receives one, it SHOULD discard the
  4108.          packet and reply with an ICMP Parameter Problem message whose
  4109.          pointer points at the beginning of the second source route
  4110.          option.
  4111.  
  4112. 5.2.4.2  Local/Remote Decision
  4113.  
  4114.          After it has been determined that the IP packet needs to be
  4115.          forwarded in accordance with the rules specified in Section
  4116.          [5.2.3], the following algorithm MUST be used to determine if
  4117.          the Immediate Destination is directly accessible (see
  4118.          [INTERNET:2]):
  4119.  
  4120.          (1)  For each network interface that has not been assigned any
  4121.               IP address (the unnumbered lines as described in Section
  4122.  
  4123.  
  4124. Almquist & Kastenholz                                          [Page 71]
  4125.  
  4126. RFC 1716          Towards Requirements for IP Routers      November 1994
  4127.  
  4128.  
  4129.               [2.2.7]), compare the router-id of the other end of the
  4130.               line to the Immediate Destination Address.  If they are
  4131.               exactly equal, the packet can be transmitted through this
  4132.               interface.
  4133.  
  4134.               DISCUSSION:
  4135.                  In other words, the router or host at the remote end of
  4136.                  the line is the destination of the packet or is the
  4137.                  next step in the source route of a source routed
  4138.                  packet.
  4139.  
  4140.          (2)  If no network interface has been selected in the first
  4141.               step, for each IP address assigned to the router:
  4142.               (a)  Apply the subnet mask associated with the address to
  4143.                    this IP address.
  4144.  
  4145.                    IMPLEMENTATION:
  4146.                       The result of this operation will usually have
  4147.                       been computed and saved during initialization.
  4148.  
  4149.               (b)  Apply the same subnet mask to the Immediate
  4150.                    Destination Address of the packet.
  4151.               (c)  Compare the resulting values. If they are equal to
  4152.                    each other, the packet can be transmitted through the
  4153.                    corresponding network interface.
  4154.  
  4155.          (3)  If an interface has still not been selected, the Immediate
  4156.               Destination is accessible only through some other router.
  4157.               The selection of the router and the next hop IP address is
  4158.               described in Section [5.2.4.3].
  4159.  
  4160. 5.2.4.3  Next Hop Address
  4161.  
  4162.  
  4163.          EDITOR'S COMMENTS:
  4164.             Note that this section has been extensively rewritten.  The
  4165.             original document indicated that Phil Almquist wished to
  4166.             revise this section to conform to his "Ruminations on the
  4167.             Next Hop" document.  I am under the assumption that the
  4168.             working group generally agreed with this goal; there was an
  4169.             editor's note from Phil that remained in this document to
  4170.             that effect, and the RoNH document contains a "mandatory
  4171.             RRWG algorithm".
  4172.  
  4173.             So, I have taken said algorithm from RoNH and moved it into
  4174.             here.
  4175.  
  4176.  
  4177. Almquist & Kastenholz                                          [Page 72]
  4178.  
  4179. RFC 1716          Towards Requirements for IP Routers      November 1994
  4180.  
  4181.  
  4182.             Additional useful or interesting information from RoNH has
  4183.             been extracted and placed into an appendix to this note.
  4184.  
  4185.          The router applies the algorithm in the previous section to
  4186.          determine if the Immediate Destination Address is adjacent.  If
  4187.          so, the next hop address is the same as the Immediate
  4188.          Destination Address.  Otherwise, the packet must be forwarded
  4189.          through another router to reach its Immediate Destination.  The
  4190.          selection of this router is the topic of this section.
  4191.  
  4192.          If the packet contains an SSRR, the router MUST discard the
  4193.          packet and reply with an ICMP Bad Source Route error.
  4194.          Otherwise, the router looks up the Immediate Destination
  4195.          Address in its routing table to determine an appropriate next
  4196.          hop address.
  4197.  
  4198.          DISCUSSION:
  4199.             Per the IP specification, a Strict Source Route must specify
  4200.             a sequence of nodes through which the packet must traverse;
  4201.             the packet must go from one node of the source route to the
  4202.             next, traversing intermediate networks only.  Thus, if the
  4203.             router is not adjacent to the next step of the source route,
  4204.             the source route can not be fulfilled.  Therefore, the ICMP
  4205.             Bad Source Route error.
  4206.  
  4207.          The goal of the next-hop selection process is to examine the
  4208.          entries in the router's Forwarding Information Base (FIB) and
  4209.          select the best route (if there is one) for the packet from
  4210.          those available in the FIB.
  4211.  
  4212.          Conceptually, any route lookup algorithm starts out with a set
  4213.          of candidate routes which consists of the entire contents of
  4214.          the FIB.  The algorithm consists of a series of steps which
  4215.          discard routes from the set.  These steps are referred to as
  4216.          Pruning Rules.  Normally, when the algorithm terminates there
  4217.          is exactly one route remaining in the set.  If the set ever
  4218.          becomes empty, the packet is discarded because the destination
  4219.          is unreachable.  It is also possible for the algorithm to
  4220.          terminate when more than one route remains in the set.  In this
  4221.          case, the router may arbitrarily discard all but one of them,
  4222.          or may perform "load-splitting" by choosing whichever of the
  4223.          routes has been least recently used.
  4224.  
  4225.          With the exception of rule 3 (Weak TOS), a router MUST use the
  4226.          following Pruning Rules when selecting a next hop for a packet.
  4227.          If a router does consider TOS when making next-hop decisions,
  4228.          the Rule 3 must be applied in the order indicated below.  These
  4229.  
  4230.  
  4231. Almquist & Kastenholz                                          [Page 73]
  4232.  
  4233. RFC 1716          Towards Requirements for IP Routers      November 1994
  4234.  
  4235.  
  4236.          rules MUST be (conceptually) applied to the FIB in the order
  4237.          that they are presented.  (For some historical perspective,
  4238.          additional pruning rules, and other common algorithms in use,
  4239.          see Appendix E).
  4240.  
  4241.          DISCUSSION:
  4242.             Rule 3 is optional in that Section [5.3.2] says that a
  4243.             router only SHOULD consider TOS when making forwarding
  4244.             decisions.
  4245.  
  4246.  
  4247.          (1)  Basic Match
  4248.               This rule discards any routes to destinations other than
  4249.               the Immediate Destination Address of the packet.  For
  4250.               example, if a packet's Immediate Destination Address is
  4251.               36.144.2.5, this step would discard a route to net
  4252.               128.12.0.0 but would retain any routes to net 36.0.0.0,
  4253.               any routes to subnet 36.144.0.0, and any default routes.
  4254.  
  4255.               More precisely, we assume that each route has a
  4256.               destination attribute, called route.dest, and a
  4257.               corresponding mask, called route.mask, to specify which
  4258.               bits of route.dest are significant.  The Immediate
  4259.               Destination Address of the packet being forwarded is
  4260.               ip.dest.  This rule discards all routes from the set of
  4261.               candidate routes except those for which (route.dest &
  4262.               route.mask) = (ip.dest & route.mask).
  4263.  
  4264.          (2)  Longest Match
  4265.               Longest Match is a refinement of Basic Match, described
  4266.               above.  After Basic Match pruning is performed, the
  4267.               remaining routes are examined to determine the maximum
  4268.               number of bits set in any of their route.mask attributes.
  4269.               The step then discards from the set of candidate routes
  4270.               any routes which have fewer than that maximum number of
  4271.               bits set in their route.mask attributes.
  4272.  
  4273.               For example, if a packet's Immediate Destination Address
  4274.               is 36.144.2.5 and there are  {route.dest, route.mask}
  4275.               pairs of {36.144.2.0, 255.255.255.0}, {36.144.0.5,
  4276.               255.255.0.255}, {36.144.0.0, 255.255.0.0}, and {36.0.0.0,
  4277.               255.0.0.0}, then this rule would keep only the first two
  4278.               pairs; {36.144.2.0, 255.255.255.0} and {36.144.0.5,
  4279.               255.255.0.255}.
  4280.  
  4281.  
  4282.  
  4283.  
  4284. Almquist & Kastenholz                                          [Page 74]
  4285.  
  4286. RFC 1716          Towards Requirements for IP Routers      November 1994
  4287.  
  4288.  
  4289.          (3)  Weak TOS
  4290.               Each route has a type of service attribute, called
  4291.               route.tos, whose possible values are assumed to be
  4292.               identical to those used in the TOS field of the IP header.
  4293.               Routing protocols which distribute TOS information fill in
  4294.               route.tos appropriately in routes they add to the FIB;
  4295.               routes from other routing protocols are treated as if they
  4296.               have the default TOS (0000).  The TOS field in the IP
  4297.               header of the packet being routed is called ip.tos.
  4298.  
  4299.               The set of candidate routes is examined to determine if it
  4300.               contains any routes for which route.tos = ip.tos.  If so,
  4301.               all routes except those for which route.tos = ip.tos are
  4302.               discarded.  If not, all routes except those for which
  4303.               route.tos = 0000 are discarded from the set of candidate
  4304.               routes.
  4305.  
  4306.               Additional discussion of routing based on Weak TOS may be
  4307.               found in [ROUTE:11].
  4308.  
  4309.               DISCUSSION:
  4310.                  The effect of this rule is to select only those routes
  4311.                  which have a TOS that matches the TOS requested in the
  4312.                  packet.  If no such routes exist then routes with the
  4313.                  default TOS are considered.  Routes with a non-default
  4314.                  TOS that is not the TOS requested in the packet are
  4315.                  never used, even if such routes are the only available
  4316.                  routes that go to the packet's destination.
  4317.  
  4318.          (4)  Best Metric
  4319.               Each route has a metric attribute, called route.metric,
  4320.               and a routing domain identifier, called route.domain.
  4321.               Each member of the set of candidate routes is compared
  4322.               with each other member of the set.  If route.domain is
  4323.               equal for the two routes and route.metric is strictly
  4324.               inferior for one when compared with the other, then the
  4325.               one with the inferior metric is discarded from the set.
  4326.               The determination of inferior is usually by a simple
  4327.               arithmetic comparison, though some protocols may have
  4328.               structured metrics requiring more complex comparisons.
  4329.  
  4330.          (5)  Vendor Policy
  4331.               Vendor Policy is sort of a catch-all to make up for the
  4332.               fact that the previously listed rules are often inadequate
  4333.               to chose from among the possible routes.  Vendor Policy
  4334.               pruning rules are extremely vendor-specific.  See section
  4335.               [5.2.4.4].
  4336.  
  4337.  
  4338. Almquist & Kastenholz                                          [Page 75]
  4339.  
  4340. RFC 1716          Towards Requirements for IP Routers      November 1994
  4341.  
  4342.  
  4343.          This algorithm has two distinct disadvantages.  Presumably, a
  4344.          router implementor might develop techniques to deal with these
  4345.          disadvantages and make them a part of the Vendor Policy pruning
  4346.          rule.
  4347.  
  4348.          (1)  IS-IS and OSPF route classes are not directly handled.
  4349.  
  4350.          (2)  Path properties other than type of service (e.g. MTU) are
  4351.               ignored.
  4352.  
  4353.          It is also worth noting a deficiency in the way that TOS is
  4354.          supported: routing protocols which support TOS are implicitly
  4355.          preferred when forwarding packets which have non-zero TOS
  4356.          values.
  4357.  
  4358.          The Basic Match and Longest Match pruning rules generalize the
  4359.          treatment of a number of particular types of routes.  These
  4360.          routes are selected in the following, decreasing, order of
  4361.          preference:
  4362.  
  4363.          (1)  Host Route: This is a route to a specific end system.
  4364.  
  4365.          (2)  Subnetwork Route: This is a route to a particular subnet
  4366.               of a network.
  4367.  
  4368.          (3)  Default Subnetwork Route: This is a route to all subnets
  4369.               of a particular net for which there are not (explicit)
  4370.               subnet routes.
  4371.  
  4372.          (4)  Network Route: This is a route to a particular network.
  4373.  
  4374.          (5)  Default Network Route (also known as the default route):
  4375.               This is a route to all networks for which there are no
  4376.               explicit routes to the net or any of its subnets.
  4377.  
  4378.          If, after application of the pruning rules, the set of routes
  4379.          is empty (i.e., no routes were found), the packet MUST be
  4380.          discarded and an appropriate ICMP error generated (ICMP Bad
  4381.          Source Route if the Immediate Destination Address came from a
  4382.          source route option; otherwise, whichever of ICMP Destination
  4383.          Host Unreachable or Destination Network Unreachable is
  4384.          appropriate, as described in Section [4.3.3.1]).
  4385.  
  4386.  
  4387.  
  4388.  
  4389.  
  4390.  
  4391. Almquist & Kastenholz                                          [Page 76]
  4392.  
  4393. RFC 1716          Towards Requirements for IP Routers      November 1994
  4394.  
  4395.  
  4396. 5.2.4.4  Administrative Preference
  4397.  
  4398.          One suggested mechanism for the Vendor Policy Pruning Rule is
  4399.          to use administrative preference.
  4400.  
  4401.          Each route has associated with it a preference value, based on
  4402.          various attributes of the route (specific mechanisms for
  4403.          assignment of preference values are suggested below).  This
  4404.          preference value is an integer in the range [0..255], with zero
  4405.          being the most preferred and 254 being the least preferred.
  4406.          255 is a special value that means that the route should never
  4407.          be used.  The first step in the Vendor Policy pruning rule
  4408.          discards all but the most preferable routes (and always
  4409.          discards routes whose preference value is 255).
  4410.  
  4411.          This policy is not safe in that it can easily be misused to
  4412.          create routing loops.  Since no protocol ensures that the
  4413.          preferences configured for a router are consistent with the
  4414.          preferences configured in its neighbors, network managers must
  4415.          exercise care in configuring preferences.
  4416.  
  4417.          o  Address Match
  4418.             It is useful to be able to assign a single preference value
  4419.             to all routes (learned from the same routing domain) to any
  4420.             of a specified set of destinations, where the set of
  4421.             destinations is all destinations that match a specified
  4422.             address/mask pair.
  4423.  
  4424.          o  Route Class
  4425.             For routing protocols which maintain the distinction, it is
  4426.             useful to be able to assign a single preference value to all
  4427.             routes (learned from the same routing domain) which have a
  4428.             particular route class (intra-area, inter-area, external
  4429.             with internal metrics, or external with external metrics).
  4430.  
  4431.          o  Interface
  4432.             It is useful to be able to assign a single preference value
  4433.             to all routes (learned from a particular routing domain)
  4434.             that would cause packets to be routed out a particular
  4435.             logical interface on the router (logical interfaces
  4436.             generally map one-to-one onto the router's network
  4437.             interfaces, except that any network interface which has
  4438.             multiple IP addresses will have multiple logical interfaces
  4439.             associated with it).
  4440.  
  4441.          o  Source router
  4442.             It is useful to be able to assign a single preference value
  4443.  
  4444.  
  4445. Almquist & Kastenholz                                          [Page 77]
  4446.  
  4447. RFC 1716          Towards Requirements for IP Routers      November 1994
  4448.  
  4449.  
  4450.             to all routes (learned from the same routing domain) which
  4451.             were learned from any of a set of routers, where the set of
  4452.             routers are those whose updates have a source address which
  4453.             match a specified address/mask pair.
  4454.  
  4455.          o  Originating AS
  4456.             For routing protocols which provide the information, it is
  4457.             useful to be able to assign a single preference value to all
  4458.             routes (learned from a particular routing domain) which
  4459.             originated in another particular routing domain.  For BGP
  4460.             routes, the originating AS is the first AS listed in the
  4461.             route's AS_PATH attribute.  For OSPF external routes, the
  4462.             originating AS may be considered to be the low order 16 bits
  4463.             of the route's external route tag if the tag's Automatic bit
  4464.             is set and the tag's PathLength is not equal to 3.
  4465.  
  4466.          o  External route tag
  4467.             It is useful to be able to assign a single preference value
  4468.             to all OSPF external routes (learned from the same routing
  4469.             domain) whose external route tags match any of a list of
  4470.             specified values.  Because the external route tag may
  4471.             contain a structured value, it may be useful to provide the
  4472.             ability to match particular subfields of the tag.
  4473.  
  4474.          o  AS path
  4475.             It may be useful to be able to assign a single preference
  4476.             value to all BGP routes (learned from the same routing
  4477.             domain) whose AS path "matches" any of a set of specified
  4478.             values.  It is not yet clear exactly what kinds of matches
  4479.             are most useful.  A simple option would be to allow matching
  4480.             of all routes for which a particular AS number appears (or
  4481.             alternatively, does not appear) anywhere in the route's
  4482.             AS_PATH attribute.  A more general but somewhat more
  4483.             difficult alternative would be to allow matching all routes
  4484.             for which the AS path matches a specified regular
  4485.             expression.
  4486.  
  4487. 5.2.4.6  Load Splitting
  4488.  
  4489.          At the end of the Next-hop selection process, multiple routes
  4490.          may still remain.  A router has several options when this
  4491.          occurs.  It may arbitrarily discard some of the routes.  It may
  4492.          reduce the number of candidate routes by comparing metrics of
  4493.          routes from routing domains which are not considered
  4494.          equivalent.  It may retain more than one route and employ a
  4495.          load-splitting mechanism to divide traffic among them.  Perhaps
  4496.          the only thing that can be said about the relative merits of
  4497.  
  4498.  
  4499. Almquist & Kastenholz                                          [Page 78]
  4500.  
  4501. RFC 1716          Towards Requirements for IP Routers      November 1994
  4502.  
  4503.  
  4504.          the options is that load-splitting is useful in some situations
  4505.          but not in others, so a wise implementor who implements load-
  4506.          splitting will also provide a way for the network manager to
  4507.          disable it.
  4508.  
  4509. 5.2.5  Unused IP Header Bits: RFC-791 Section 3.1
  4510.  
  4511.       The IP header contains several reserved bits, in the Type of
  4512.       Service field and in the Flags field.  Routers MUST NOT drop
  4513.       packets merely because one or more of these reserved bits has a
  4514.       non-zero value.
  4515.  
  4516.       Routers MUST ignore and MUST pass through unchanged the values of
  4517.       these reserved bits.  If a router fragments a packet, it MUST copy
  4518.       these bits into each fragment.
  4519.  
  4520.       DISCUSSION:
  4521.          Future revisions to the IP protocol may make use of these
  4522.          unused bits.  These rules are intended to ensure that these
  4523.          revisions can be deployed without having to simultaneously
  4524.          upgrade all routers in the Internet.
  4525.  
  4526.  
  4527. 5.2.6  Fragmentation and Reassembly: RFC-791 Section 3.2
  4528.  
  4529.       As was discussed in Section [4.2.2.7], a router MUST support IP
  4530.       fragmentation.
  4531.  
  4532.       A router MUST NOT reassemble any datagram before forwarding it.
  4533.  
  4534.       DISCUSSION:
  4535.          A few people have suggested that there might be some topologies
  4536.          where reassembly of transit datagrams by routers might improve
  4537.          performance.  In general, however, the fact that fragments may
  4538.          take different paths to the destination precludes safe use of
  4539.          such a feature.
  4540.  
  4541.          Nothing in this section should be construed to control or limit
  4542.          fragmentation or reassembly performed as a link layer function
  4543.          by the router.
  4544.  
  4545.  
  4546.  
  4547.  
  4548.  
  4549.  
  4550.  
  4551.  
  4552. Almquist & Kastenholz                                          [Page 79]
  4553.  
  4554. RFC 1716          Towards Requirements for IP Routers      November 1994
  4555.  
  4556.  
  4557. 5.2.7  Internet Control Message Protocol - ICMP
  4558.  
  4559.       General requirements for ICMP were discussed in Section [4.3].
  4560.       This section discusses ICMP messages which are sent only by
  4561.       routers.
  4562.  
  4563. 5.2.7.1  Destination Unreachable
  4564.  
  4565.          The ICMP Destination Unreachable message is sent by a router in
  4566.          response to a packet which it cannot forward because the
  4567.          destination (or next hop) is unreachable or a service is
  4568.          unavailable
  4569.  
  4570.          A router MUST be able to generate ICMP Destination Unreachable
  4571.          messages and SHOULD choose a response code that most closely
  4572.          matches the reason why the message is being generated.
  4573.  
  4574.          The following codes are defined in [INTERNET:8] and [INTRO:2]:
  4575.  
  4576.          0 =  Network Unreachable - generated by a router if a
  4577.               forwarding path (route) to the destination network is not
  4578.               available;
  4579.  
  4580.          1 =  Host Unreachable - generated by a router if a forwarding
  4581.               path (route) to the destination host on a directly
  4582.               connected network is not available;
  4583.  
  4584.          2 =  Protocol Unreachable - generated if the transport protocol
  4585.               designated in a datagram is not supported in the transport
  4586.               layer of the final destination;
  4587.  
  4588.          3 =  Port Unreachable -  generated if the designated transport
  4589.               protocol (e.g. UDP) is unable to demultiplex the datagram
  4590.               in the transport layer of the final destination but has no
  4591.               protocol mechanism to inform the sender;
  4592.  
  4593.          4 =  Fragmentation Needed and DF Set - generated if a router
  4594.               needs to fragment a datagram but cannot since the DF flag
  4595.               is set;
  4596.  
  4597.          5 =  Source Route Failed - generated if a router cannot forward
  4598.               a packet to the next hop in a source route option;
  4599.  
  4600.          6 =  Destination Network Unknown - This code SHOULD NOT be
  4601.               generated since it would imply on the part of the router
  4602.               that the destination network does not exist (net
  4603.               unreachable code 0 SHOULD be used in place of code 6);
  4604.  
  4605.  
  4606. Almquist & Kastenholz                                          [Page 80]
  4607.  
  4608. RFC 1716          Towards Requirements for IP Routers      November 1994
  4609.  
  4610.  
  4611.          7 =  Destination Host Unknown - generated only when a router
  4612.               can determine (from link layer advice) that the
  4613.               destination host does not exist;
  4614.  
  4615.          11 = Network Unreachable For Type Of Service - generated by a
  4616.               router if a forwarding path (route) to the destination
  4617.               network with the requested or default TOS is not
  4618.               available;
  4619.  
  4620.          12 = Host Unreachable For Type Of Service - generated if a
  4621.               router cannot forward a packet because its route(s) to the
  4622.               destination do not match either the TOS requested in the
  4623.               datagram or the default TOS (0).
  4624.  
  4625.          The following additional codes are hereby defined:
  4626.  
  4627.          13 = Communication Administratively Prohibited - generated if a
  4628.               router cannot forward a packet due to administrative
  4629.               filtering;
  4630.  
  4631.          14 = Host Precedence Violation.  Sent by the first hop router
  4632.               to a host to indicate that a requested precedence is not
  4633.               permitted for the particular combination of
  4634.               source/destination host or network, upper layer protocol,
  4635.               and source/destination port;
  4636.  
  4637.          15 = Precedence cutoff in effect.  The network operators have
  4638.               imposed a minimum level of precedence required for
  4639.               operation, the datagram was sent with a precedence below
  4640.               this level;
  4641.  
  4642.          NOTE: [INTRO:2] defined Code 8 for source host isolated.
  4643.          Routers SHOULD NOT generate Code 8; whichever of Codes 0
  4644.          (Network Unreachable) and 1 (Host Unreachable) is appropriate
  4645.          SHOULD be used instead.  [INTRO:2] also defined Code 9 for
  4646.          communication with destination network administratively
  4647.          prohibited and Code 10 for communication with destination host
  4648.          administratively prohibited.  These codes were intended for use
  4649.          by end-to-end encryption devices used by U.S military agencies.
  4650.          Routers SHOULD use the newly defined Code 13 (Communication
  4651.          Administratively Prohibited) if they administratively filter
  4652.          packets.
  4653.  
  4654.          Routers MAY have a configuration option that causes Code 13
  4655.          (Communication Administratively Prohibited) messages not to be
  4656.          generated.  When this option is enabled, no ICMP error message
  4657.          is sent in response to a packet which is dropped because its
  4658.  
  4659.  
  4660. Almquist & Kastenholz                                          [Page 81]
  4661.  
  4662. RFC 1716          Towards Requirements for IP Routers      November 1994
  4663.  
  4664.  
  4665.          forwarding is administratively prohibited.
  4666.  
  4667.          Similarly, routers MAY have a configuration option that causes
  4668.          Code 14 (Host Precedence Violation) and Code 15 (Precedence
  4669.          Cutoff in Effect) messages not to be generated.  When this
  4670.          option is enabled, no ICMP error message is sent in response to
  4671.          a packet which is dropped  because of a precedence violation.
  4672.  
  4673.          Routers MUST use Host Unreachable or Destination Host Unknown
  4674.          codes whenever other hosts on the same destination network
  4675.          might be reachable; otherwise, the source host may erroneously
  4676.          conclude that all hosts on the network are unreachable, and
  4677.          that may not be the case.
  4678.  
  4679.          [INTERNET:14] describes a slight modification the form of
  4680.          Destination Unreachable messages containing Code 4
  4681.          (Fragmentation needed and DF set).  A router MUST use this
  4682.          modified form when originating Code 4 Destination Unreachable
  4683.          messages.
  4684.  
  4685. 5.2.7.2  Redirect
  4686.  
  4687.          The ICMP Redirect message is generated to inform a host on the
  4688.          same subnet that the router used by the host to route certain
  4689.          packets should be changed.
  4690.  
  4691.          Routers MUST NOT generate the Redirect for Network or Redirect
  4692.          for Network and Type of Service messages (Codes 0 and 2)
  4693.          specified in [INTERNET:8].  Routers MUST be able to generate
  4694.          the Redirect for Host message (Code 1) and SHOULD be able to
  4695.          generate the Redirect for Type of Service and Host message
  4696.          (Code 3) specified in [INTERNET:8].
  4697.  
  4698.          DISCUSSION:
  4699.             If the directly-connected network is not subnetted, a router
  4700.             can normally generate a network Redirect which applies to
  4701.             all hosts on a specified remote network.  Using a network
  4702.             rather than a host Redirect may economize slightly on
  4703.             network traffic and on host routing table storage.  However,
  4704.             the savings are not significant, and subnets create an
  4705.             ambiguity about the subnet mask to be used to interpret a
  4706.             network Redirect.  In a general subnet environment, it is
  4707.             difficult to specify precisely the cases in which network
  4708.             Redirects can be used.  Therefore, routers must send only
  4709.             host (or host and type of service) Redirects.
  4710.  
  4711.          A Code 3 (Redirect for Host and Type of Service) message is
  4712.  
  4713.  
  4714. Almquist & Kastenholz                                          [Page 82]
  4715.  
  4716. RFC 1716          Towards Requirements for IP Routers      November 1994
  4717.  
  4718.  
  4719.          generated when the packet provoking the redirect has a
  4720.          destination for which the path chosen by the router would
  4721.          depend (in part) on the TOS requested.
  4722.  
  4723.          Routers which can generate Code 3 redirects (Host and Type of
  4724.          Service) MUST have a configuration option (which defaults to
  4725.          on) to enable Code 1 (Host) redirects to be substituted for
  4726.          Code 3 redirects.  A router MUST send a Code 1 Redirect in
  4727.          place of a Code 3 Redirect if it has been configured to do so.
  4728.  
  4729.          If a router is not able to generate Code 3 Redirects then it
  4730.          MUST generate Code 1 Redirects in situations where a Code 3
  4731.          Redirect is called for.
  4732.  
  4733.          Routers MUST NOT generate a Redirect Message unless all of the
  4734.          following conditions are met:
  4735.  
  4736.          o  The packet is being forwarded out the same physical
  4737.             interface that it was received from,
  4738.  
  4739.          o  The IP source address in the packet is on the same Logical
  4740.             IP (sub)network as the next-hop IP address, and
  4741.  
  4742.          o  The packet does not contain an IP source route option.
  4743.  
  4744.          The source address used in the ICMP Redirect MUST belong to the
  4745.          same logical (sub)net as the destination address.
  4746.  
  4747.          A router using a routing protocol (other than static routes)
  4748.          MUST NOT consider paths learned from ICMP Redirects when
  4749.          forwarding a packet.  If a router is not using a routing
  4750.          protocol, a router MAY have a configuration which, if set,
  4751.          allows the router to consider routes learned via ICMP Redirects
  4752.          when forwarding packets.
  4753.  
  4754.          DISCUSSION:
  4755.             ICMP Redirect is a mechanism for routers to convey routing
  4756.             information to hosts.  Routers use other mechanisms to learn
  4757.             routing information, and therefore have no reason to obey
  4758.             redirects.  Believing a redirect which contradicted the
  4759.             router's other information would likely create routing
  4760.             loops.
  4761.  
  4762.             On the other hand, when a router is not acting as a router,
  4763.             it MUST comply with the behavior required of a host.
  4764.  
  4765.  
  4766.  
  4767. Almquist & Kastenholz                                          [Page 83]
  4768.  
  4769. RFC 1716          Towards Requirements for IP Routers      November 1994
  4770.  
  4771.  
  4772. 5.2.7.3  Time Exceeded
  4773.  
  4774.          A router MUST generate a Time Exceeded message Code 0 (In
  4775.          Transit) when it discards a packet due to an expired TTL field.
  4776.          A router MAY have a per-interface option to disable origination
  4777.          of these messages on that interface, but that option MUST
  4778.          default to allowing the messages to be originated.
  4779.  
  4780. 5.2.8  INTERNET GROUP MANAGEMENT PROTOCOL - IGMP
  4781.  
  4782.       IGMP [INTERNET:4] is a protocol used between hosts and multicast
  4783.       routers on a single physical network to establish hosts'
  4784.       membership in particular multicast groups.  Multicast routers use
  4785.       this information, in conjunction with a multicast routing
  4786.       protocol, to support IP multicast forwarding across the Internet.
  4787.  
  4788.       A router SHOULD implement the multicast router part of IGMP.
  4789.  
  4790. 5.3  SPECIFIC ISSUES
  4791.  
  4792.  
  4793. 5.3.1  Time to Live (TTL)
  4794.  
  4795.       The Time-to-Live (TTL) field of the IP header is defined to be a
  4796.       timer limiting the lifetime of a datagram.  It is an 8-bit field
  4797.       and the units are seconds.  Each router (or other module) that
  4798.       handles a packet MUST decrement the TTL by at least one, even if
  4799.       the elapsed time was much less than a second.  Since this is very
  4800.       often the case, the TTL is effectively a hop count limit on how
  4801.       far a datagram can propagate through the Internet.
  4802.  
  4803.       When a router forwards a packet, it MUST reduce the TTL by at
  4804.       least one.  If it holds a packet for more than one second, it MAY
  4805.       decrement the TTL by one for each second.
  4806.  
  4807.       If the TTL is reduced to zero (or less), the packet MUST be
  4808.       discarded, and if the destination is not a multicast address the
  4809.       router MUST send an ICMP Time Exceeded message, Code 0 (TTL
  4810.       Exceeded in Transit) message to the source.  Note that a router
  4811.       MUST NOT discard an IP unicast or broadcast packet with a non-zero
  4812.       TTL merely because it can predict that another router on the path
  4813.       to the packet's final destination will decrement the TTL to zero.
  4814.       However, a router MAY do so for IP multicasts, in order to more
  4815.       efficiently implement IP multicast's expanding ring search
  4816.       algorithm (see [INTERNET:4]).
  4817.  
  4818.  
  4819.  
  4820. Almquist & Kastenholz                                          [Page 84]
  4821.  
  4822. RFC 1716          Towards Requirements for IP Routers      November 1994
  4823.  
  4824.  
  4825.       DISCUSSION:
  4826.          The IP TTL is used, somewhat schizophrenically, as both a hop
  4827.          count limit and a time limit.  Its hop count function is
  4828.          critical to ensuring that routing problems can't melt down the
  4829.          network by causing packets to loop infinitely in the network.
  4830.          The time limit function is used by transport protocols such as
  4831.          TCP to ensure reliable data transfer.  Many current
  4832.          implementations treat TTL as a pure hop count, and in parts of
  4833.          the Internet community there is a strong sentiment that the
  4834.          time limit function should instead be performed by the
  4835.          transport protocols that need it.
  4836.  
  4837.          In this specification, we have reluctantly decided to follow
  4838.          the strong belief among the router vendors that the time limit
  4839.          function should be optional.  They argued that implementation
  4840.          of the time limit function is difficult enough that it is
  4841.          currently not generally done.  They further pointed to the lack
  4842.          of documented cases where this shortcut has caused TCP to
  4843.          corrupt data (of course, we would expect the problems created
  4844.          to be rare and difficult to reproduce, so the lack of
  4845.          documented cases provides little reassurance that there haven't
  4846.          been a number of undocumented cases).
  4847.  
  4848.          IP multicast notions such as the expanding ring search may not
  4849.          work as expected unless the TTL is treated as a pure hop count.
  4850.          The same thing is somewhat true of traceroute.
  4851.  
  4852.          ICMP Time Exceeded messages are required because the traceroute
  4853.          diagnostic tool depends on them.
  4854.  
  4855.          Thus, the tradeoff is between severely crippling, if not
  4856.          eliminating, two very useful tools vs. a very rare and
  4857.          transient data transport problem (which may not occur at all).
  4858.  
  4859.  
  4860. 5.3.2  Type of Service (TOS)
  4861.  
  4862.       The Type-of-Service byte in the IP header is divided into three
  4863.       sections:  the Precedence field (high-order 3 bits), a field that
  4864.       is customarily called Type of Service or "TOS (next 4 bits), and a
  4865.       reserved bit (the low order bit).  Rules governing the reserved
  4866.       bit were described in Section [4.2.2.3].  The Precedence field
  4867.       will be discussed in Section [5.3.3].  A more extensive discussion
  4868.       of the TOS field and its use can be found in [ROUTE:11].
  4869.  
  4870.       A router SHOULD consider the TOS field in a packet's IP header
  4871.       when deciding how to forward it.  The remainder of this section
  4872.  
  4873.  
  4874. Almquist & Kastenholz                                          [Page 85]
  4875.  
  4876. RFC 1716          Towards Requirements for IP Routers      November 1994
  4877.  
  4878.  
  4879.       describes the rules that apply to routers that conform to this
  4880.       requirement.
  4881.  
  4882.       A router MUST maintain a TOS value for each route in its routing
  4883.       table.  Routes learned via a routing protocol which does not
  4884.       support TOS MUST be assigned a TOS of zero (the default TOS).
  4885.  
  4886.       To choose a route to a destination, a router MUST use an algorithm
  4887.       equivalent to the following:
  4888.  
  4889.       (1)  The router locates in its routing table all available routes
  4890.            to the destination (see Section [5.2.4]).
  4891.  
  4892.       (2)  If there are none, the router drops the packet because the
  4893.            destination is unreachable.  See section [5.2.4].
  4894.  
  4895.       (3)  If one or more of those routes have a TOS that exactly
  4896.            matches the TOS specified in the packet, the router chooses
  4897.            the route with the best metric.
  4898.  
  4899.       (4)  Otherwise, the router repeats the above step, except looking
  4900.            at routes whose TOS is zero.
  4901.  
  4902.       (5)  If no route was chosen above, the router drops the packet
  4903.            because the destination is unreachable.  The router returns
  4904.            an ICMP Destination Unreachable error specifying the
  4905.            appropriate code: either Network Unreachable with Type of
  4906.            Service (code 11) or Host Unreachable with Type of Service
  4907.            (code 12).
  4908.  
  4909.       DISCUSSION:
  4910.          Although TOS has been little used in the past, its use by hosts
  4911.          is now mandated by the Requirements for Internet Hosts RFCs
  4912.          ([INTRO:2] and [INTRO:3]).  Support for TOS in routers may
  4913.          become a MUST in the future, but is a SHOULD for now until we
  4914.          get more experience with it and can better judge both its
  4915.          benefits and its costs.
  4916.  
  4917.          Various people have proposed that TOS should affect other
  4918.          aspects of the forwarding function.  For example:
  4919.  
  4920.          (1)  A router could place packets which have the Low Delay bit
  4921.               set ahead of other packets in its output queues.
  4922.  
  4923.          (2)  a router is forced to discard packets, it could try to
  4924.               avoid discarding those which have the High Reliability bit
  4925.               set.
  4926.  
  4927.  
  4928. Almquist & Kastenholz                                          [Page 86]
  4929.  
  4930. RFC 1716          Towards Requirements for IP Routers      November 1994
  4931.  
  4932.  
  4933.          These ideas have been explored in more detail in [INTERNET:17]
  4934.          but we don't yet have enough experience with such schemes to
  4935.          make requirements in this area.
  4936.  
  4937.  
  4938. 5.3.3  IP Precedence
  4939.  
  4940.       This section specifies requirements and guidelines for appropriate
  4941.       processing of the IP Precedence field in routers.  Precedence is a
  4942.       scheme for allocating resources in the network based on the
  4943.       relative importance of different traffic flows.  The IP
  4944.       specification defines specific values to be used in this field for
  4945.       various types of traffic.
  4946.  
  4947.       The basic mechanisms for precedence processing in a router are
  4948.       preferential resource allocation, including both precedence-
  4949.       ordered queue service and precedence-based congestion control, and
  4950.       selection of Link Layer priority features.  The router also
  4951.       selects the IP precedence for routing, management and control
  4952.       traffic it originates.  For a more extensive discussion of IP
  4953.       Precedence and its implementation see [FORWARD:6].
  4954.  
  4955.       Precedence-ordered queue service, as discussed in this section,
  4956.       includes but is not limited to the queue for the forwarding
  4957.       process and queues for outgoing links.  It is intended that a
  4958.       router supporting precedence should also use the precedence
  4959.       indication at whatever points in its processing are concerned with
  4960.       allocation of finite resources, such as packet buffers or Link
  4961.       Layer connections.  The set of such points is implementation-
  4962.       dependent.
  4963.  
  4964.       DISCUSSION:
  4965.          Although the Precedence field was originally provided for use
  4966.          in DOD systems where large traffic surges or major damage to
  4967.          the network are viewed as inherent threats, it has useful
  4968.          applications for many non-military IP networks.  Although the
  4969.          traffic handling capacity of networks has grown greatly in
  4970.          recent years, the traffic generating ability of the users has
  4971.          also grown, and network overload conditions still occur at
  4972.          times.  Since IP-based routing and management protocols have
  4973.          become more critical to the successful operation of the
  4974.          Internet, overloads present two additional risks to the
  4975.          network:
  4976.  
  4977.          (1)  High delays may result in routing protocol packets being
  4978.               lost.  This may cause the routing protocol to falsely
  4979.               deduce a topology change and propagate this false
  4980.  
  4981.  
  4982. Almquist & Kastenholz                                          [Page 87]
  4983.  
  4984. RFC 1716          Towards Requirements for IP Routers      November 1994
  4985.  
  4986.  
  4987.               information to other routers.  Not only can this cause
  4988.               routes to oscillate, but an extra processing burden may be
  4989.               placed on other routers.
  4990.  
  4991.          (2)  High delays may interfere with the use of network
  4992.               management tools to analyze and perhaps correct or relieve
  4993.               the problem in the network that caused the overload
  4994.               condition to occur.
  4995.  
  4996.          Implementation and appropriate use of the Precedence mechanism
  4997.          alleviates both of these problems.
  4998.  
  4999.  
  5000. 5.3.3.1  Precedence-Ordered Queue Service
  5001.  
  5002.          Routers SHOULD implement precedence-ordered queue service.
  5003.          Precedence-ordered queue service means that when a packet is
  5004.          selected for output on a (logical) link, the packet of highest
  5005.          precedence that has been queued for that link is sent.  Routers
  5006.          that implement precedence-ordered queue service MUST also have
  5007.          a configuration option to suppress precedence-ordered queue
  5008.          service in the Internet Layer.
  5009.  
  5010.          Any router MAY implement other policy-based throughput
  5011.          management procedures that result in other than strict
  5012.          precedence ordering, but it MUST be configurable to suppress
  5013.          them (i.e., use strict ordering).
  5014.  
  5015.          As detailed in Section [5.3.6], routers that implement
  5016.          precedence-ordered queue service discard low precedence packets
  5017.          before discarding high precedence packets for congestion
  5018.          control purposes.
  5019.  
  5020.          Preemption (interruption of processing or transmission of a
  5021.          packet) is not envisioned as a function of the Internet Layer.
  5022.          Some protocols at other layers may provide preemption features.
  5023.  
  5024. 5.3.3.2  Lower Layer Precedence Mappings
  5025.  
  5026.          Routers that implement precedence-ordered queueing MUST
  5027.          IMPLEMENT, and other routers SHOULD IMPLEMENT, Lower Layer
  5028.          Precedence Mapping.
  5029.  
  5030.          A router which implements Lower Layer Precedence Mapping:
  5031.  
  5032.          o  MUST be able to map IP Precedence to Link Layer priority
  5033.             mechanisms for link layers that have such a feature defined.
  5034.  
  5035.  
  5036. Almquist & Kastenholz                                          [Page 88]
  5037.  
  5038. RFC 1716          Towards Requirements for IP Routers      November 1994
  5039.  
  5040.  
  5041.          o  MUST have a configuration option to select the Link Layer's
  5042.             default priority treatment for all IP traffic
  5043.  
  5044.          o  SHOULD be able to configure specific nonstandard mappings of
  5045.             IP precedence values to Link Layer priority values for each
  5046.             interface.
  5047.  
  5048.          DISCUSSION:
  5049.             Some research questions the workability of the priority
  5050.             features of some Link Layer protocols, and some networks may
  5051.             have faulty implementations of the link layer priority
  5052.             mechanism.  It seems prudent to provide an escape mechanism
  5053.             in case such problems show up in a network.
  5054.  
  5055.             On the other hand, there are proposals to use novel queueing
  5056.             strategies to implement special services such as low-delay
  5057.             service.  Special services and queueing strategies to
  5058.             support them need further research and experimentation
  5059.             before they are put into widespread use in the Internet.
  5060.             Since these requirements are intended to encourage (but not
  5061.             force) the use of precedence features in the hope of
  5062.             providing better Internet service to all users, routers
  5063.             supporting precedence-ordered queue service should default
  5064.             to maintaining strict precedence ordering regardless of the
  5065.             type of service requested.
  5066.  
  5067.             Implementors may wish to consider that correct link layer
  5068.             mapping of IP precedence is required by DOD policy for
  5069.             TCP/IP systems used on DOD networks.
  5070.  
  5071.  
  5072. 5.3.3.3  Precedence Handling For All Routers
  5073.  
  5074.          A router (whether or not it employs precedence-ordered queue
  5075.          service):
  5076.  
  5077.          (1)  MUST accept and process incoming traffic of all precedence
  5078.               levels normally, unless it has been administratively
  5079.               configured to do otherwise.
  5080.  
  5081.          (2)  MAY implement a validation filter to administratively
  5082.               restrict the use of precedence levels by particular
  5083.               traffic sources.  If provided, this filter MUST NOT filter
  5084.               out or cut off the following sorts of ICMP error messages:
  5085.               Destination Unreachable, Redirect, Time Exceeded, and
  5086.               Parameter Problem.  If this filter is provided, the
  5087.               procedures required for packet filtering by addresses are
  5088.  
  5089.  
  5090. Almquist & Kastenholz                                          [Page 89]
  5091.  
  5092. RFC 1716          Towards Requirements for IP Routers      November 1994
  5093.  
  5094.  
  5095.               required for this filter also.
  5096.  
  5097.               DISCUSSION:
  5098.                  Precedence filtering should be applicable to specific
  5099.                  source/destination IP Address pairs, specific
  5100.                  protocols, specific ports, and so on.
  5101.  
  5102.               An ICMP Destination Unreachable message with code 14
  5103.               SHOULD be sent when a packet is dropped by the validation
  5104.               filter, unless this has been suppressed by configuration
  5105.               choice.
  5106.  
  5107.          (3)  MAY implement a cutoff function which allows the router to
  5108.               be set to refuse or drop traffic with precedence below a
  5109.               specified level.  This function may be activated by
  5110.               management actions or by some implementation dependent
  5111.               heuristics, but there MUST be a configuration option to
  5112.               disable any heuristic mechanism that operates without
  5113.               human intervention.  An ICMP Destination Unreachable
  5114.               message with code 15 SHOULD be sent when a packet is
  5115.               dropped by the cutoff function, unless this has been
  5116.               suppressed by configuration choice.
  5117.  
  5118.               A router MUST NOT refuse to forward datagrams with IP
  5119.               precedence of 6 (Internetwork Control) or 7 (Network
  5120.               Control) solely due to precedence cutoff.  However, other
  5121.               criteria may be used in conjunction with precedence cutoff
  5122.               to filter high precedence traffic.
  5123.  
  5124.               DISCUSSION:
  5125.                  Unrestricted precedence cutoff could result in an
  5126.                  unintentional cutoff of routing and control traffic.
  5127.                  In general, host traffic should be restricted to a
  5128.                  value of 5 (CRITIC/ECP) or below although this is not a
  5129.                  requirement and may not be valid in certain systems.
  5130.  
  5131.  
  5132.          (4)  MUST NOT change precedence settings on packets it did not
  5133.               originate.
  5134.  
  5135.          (5)  SHOULD be able to configure distinct precedence values to
  5136.               be used for each routing or management protocol supported
  5137.               (except for those protocols, such as OSPF, which specify
  5138.               which precedence value must be used).
  5139.  
  5140.          (6)  MAY be able to configure routing or management traffic
  5141.               precedence values independently for each peer address.
  5142.  
  5143.  
  5144. Almquist & Kastenholz                                          [Page 90]
  5145.  
  5146. RFC 1716          Towards Requirements for IP Routers      November 1994
  5147.  
  5148.  
  5149.          (7)  MUST respond appropriately to Link Layer precedence-
  5150.               related error indications where provided.  An ICMP
  5151.               Destination Unreachable message with code 15 SHOULD be
  5152.               sent when a packet is dropped because a link cannot accept
  5153.               it due to a precedence-related condition, unless this has
  5154.               been suppressed by configuration choice.
  5155.  
  5156.               DISCUSSION:
  5157.                  The precedence cutoff mechanism described in (3) is
  5158.                  somewhat controversial.  Depending on the topological
  5159.                  location of the area affected by the cutoff, transit
  5160.                  traffic may be directed by routing protocols into the
  5161.                  area of the cutoff, where it will be dropped.  This is
  5162.                  only a problem if another path which is unaffected by
  5163.                  the cutoff exists between the communicating points.
  5164.                  Proposed ways of avoiding this problem include
  5165.                  providing some minimum bandwidth to all precedence
  5166.                  levels even under overload conditions, or propagating
  5167.                  cutoff information in routing protocols.  In the
  5168.                  absence of a widely accepted (and implemented) solution
  5169.                  to this problem, great caution is recommended in
  5170.                  activating cutoff mechanisms in transit networks.
  5171.  
  5172.                  A transport layer relay could legitimately provide the
  5173.                  function prohibited by (4) above.  Changing precedence
  5174.                  levels may cause subtle interactions with TCP and
  5175.                  perhaps other protocols; a correct design is a non-
  5176.                  trivial task.
  5177.  
  5178.                  The intent of (5) and (6) (and the discussion of IP
  5179.                  Precedence in ICMP messages in Section [4.3.2]) is that
  5180.                  the IP precedence bits should be appropriately set,
  5181.                  whether or not this router acts upon those bits in any
  5182.                  other way.  We expect that in the future specifications
  5183.                  for routing protocols and network management protocols
  5184.                  will specify how the IP Precedence should be set for
  5185.                  messages sent by those protocols.
  5186.  
  5187.                  The appropriate response for (7) depends on the link
  5188.                  layer protocol in use.  Typically, the router should
  5189.                  stop trying to send offensive traffic to that
  5190.                  destination for some period of time, and should return
  5191.                  an ICMP Destination Unreachable message with code 15
  5192.                  (service not available for precedence requested) to the
  5193.                  traffic source.  It also should not try to reestablish
  5194.                  a preempted Link Layer connection for some period of
  5195.                  time.
  5196.  
  5197.  
  5198. Almquist & Kastenholz                                          [Page 91]
  5199.  
  5200. RFC 1716          Towards Requirements for IP Routers      November 1994
  5201.  
  5202.  
  5203. 5.3.4  Forwarding of Link Layer Broadcasts
  5204.  
  5205.       The encapsulation of IP packets in most Link Layer protocols
  5206.       (except PPP) allows a receiver to distinguish broadcasts and
  5207.       multicasts from unicasts simply by examining the Link Layer
  5208.       protocol headers (most commonly, the Link Layer destination
  5209.       address).  The rules in this section which refer to Link Layer
  5210.       broadcasts apply only to Link Layer protocols which allow
  5211.       broadcasts to be distinguished; likewise, the rules which refer to
  5212.       Link Layer multicasts apply only to Link Layer protocols which
  5213.       allow multicasts to be distinguished.
  5214.  
  5215.       A router MUST NOT forward any packet which the router received as
  5216.       a Link Layer broadcast (even if the IP destination address is also
  5217.       some form of broadcast address) unless the packet is an all-
  5218.       subnets-directed broadcast being forwarded as specified in
  5219.       [INTERNET:3].
  5220.  
  5221.       DISCUSSION:
  5222.          As noted in Section [5.3.5.3], forwarding of all-subnets-
  5223.          directed broadcasts in accordance with [INTERNET:3] is optional
  5224.          and is not something that routers do by default.
  5225.  
  5226.       A router MUST NOT forward any packet which the router received as
  5227.       a Link Layer multicast unless the packet's destination address is
  5228.       an IP multicast address.
  5229.  
  5230.       A router SHOULD silently discard a packet that is received via a
  5231.       Link Layer broadcast but does not specify an IP multicast or IP
  5232.       broadcast destination address.
  5233.  
  5234.       When a router sends a packet as a Link Layer broadcast, the IP
  5235.       destination address MUST be a legal IP broadcast or IP multicast
  5236.       address.
  5237.  
  5238. 5.3.5  Forwarding of Internet Layer Broadcasts
  5239.  
  5240.       There are two major types of IP broadcast addresses; limited
  5241.       broadcast and directed broadcast.  In addition, there are three
  5242.       subtypes of directed broadcast; a broadcast directed to a
  5243.       specified network, a broadcast directed to a specified subnetwork,
  5244.       and a broadcast directed to all subnets of a specified network.
  5245.       Classification by a router of a broadcast into one of these
  5246.       categories depends on the broadcast address and on the router's
  5247.       understanding (if any) of the subnet structure of the destination
  5248.       network.  The same broadcast will be classified differently by
  5249.       different routers.
  5250.  
  5251.  
  5252. Almquist & Kastenholz                                          [Page 92]
  5253.  
  5254. RFC 1716          Towards Requirements for IP Routers      November 1994
  5255.  
  5256.  
  5257.       A limited IP broadcast address is defined to be all-ones: { -1, -1
  5258.       } or 255.255.255.255.
  5259.  
  5260.       A net-directed broadcast is composed of the network portion of the
  5261.       IP address with a local part of all-ones, { <Network-number>, -1
  5262.       }.  For example, a Class A net broadcast address is
  5263.       net.255.255.255, a Class B net broadcast address is
  5264.       net.net.255.255 and a Class C net broadcast address is
  5265.       net.net.net.255 where net is a byte of the network address.
  5266.  
  5267.       An all-subnets-directed broadcast is composed of the network part
  5268.       of the IP address with a subnet and a host part of all-ones, {
  5269.       <Network-number>, -1, -1 }.  For example, an all-subnets broadcast
  5270.       on a subnetted class B network is net.net.255.255.  A network must
  5271.       be known to be subnetted and the subnet part must be all-ones
  5272.       before a broadcast can be classified as all-subnets-directed.
  5273.  
  5274.       A subnet-directed broadcast address is composed of the network and
  5275.       subnet part of the IP address with a host part of all-ones, {
  5276.       <Network-number>, <Subnet-number>, -1 }.  For example, a subnet-
  5277.       directed broadcast to subnet 2 of a class B network might be
  5278.       net.net.2.255 (if the subnet mask was 255.255.255.0) or
  5279.       net.net.1.127 (if the subnet mask was 255.255.255.128).  A network
  5280.       must be known to be subnetted and the net and subnet part must not
  5281.       be all-ones before an IP broadcast can be classified as subnet-
  5282.       directed.
  5283.  
  5284.       As was described in Section [4.2.3.1], a router may encounter
  5285.       certain non-standard IP broadcast addresses:
  5286.  
  5287.       o  0.0.0.0 is an obsolete form of the limited broadcast address
  5288.  
  5289.       o  { broadcast address.
  5290.  
  5291.       o  { broadcast address.
  5292.  
  5293.       o  { form of a subnet-directed broadcast address.
  5294.  
  5295.       As was described in that section, packets addressed to any of
  5296.       these addresses SHOULD be silently discarded, but if they are not,
  5297.       they MUST be treated in accordance with the same rules that apply
  5298.       to packets addressed to the non-obsolete forms of the broadcast
  5299.       addresses described above.  These rules are described in the next
  5300.       few sections.
  5301.  
  5302.  
  5303.  
  5304.  
  5305. Almquist & Kastenholz                                          [Page 93]
  5306.  
  5307. RFC 1716          Towards Requirements for IP Routers      November 1994
  5308.  
  5309.  
  5310. 5.3.5.1  Limited Broadcasts
  5311.  
  5312.          Limited broadcasts MUST NOT be forwarded.  Limited broadcasts
  5313.          MUST NOT be discarded.  Limited broadcasts MAY be sent and
  5314.          SHOULD be sent instead of directed broadcasts where limited
  5315.          broadcasts will suffice.
  5316.  
  5317.          DISCUSSION:
  5318.             Some routers contain UDP servers which function by resending
  5319.             the requests (as unicasts or directed broadcasts) to other
  5320.             servers.  This requirement should not be interpreted as
  5321.             prohibiting such servers.  Note, however, that such servers
  5322.             can easily cause packet looping if misconfigured.  Thus,
  5323.             providers of such servers would probably be well-advised to
  5324.             document their setup carefully and to consider carefully the
  5325.             TTL on packets which are sent.
  5326.  
  5327.  
  5328. 5.3.5.2  Net-directed Broadcasts
  5329.  
  5330.          A router MUST classify as net-directed broadcasts all valid,
  5331.          directed broadcasts destined for a remote network or an
  5332.          attached nonsubnetted network.  A router MUST forward net-
  5333.          directed broadcasts.  Net-directed broadcasts MAY be sent.
  5334.  
  5335.          A router MAY have an option to disable receiving net-directed
  5336.          broadcasts on an interface and MUST have an option to disable
  5337.          forwarding net-directed broadcasts.  These options MUST default
  5338.          to permit receiving and forwarding net-directed broadcasts.
  5339.  
  5340.          DISCUSSION:
  5341.             There has been some debate about forwarding or not
  5342.             forwarding directed broadcasts.  In this memo we have made
  5343.             the forwarding decision depend on the router's knowledge of
  5344.             the subnet mask for the destination network.  Forwarding
  5345.             decisions for subnetted networks should be made by routers
  5346.             with an understanding of the subnet structure.  Therefore,
  5347.             in general, routers must forward directed broadcasts for
  5348.             networks they are not attached to and for which they do not
  5349.             understand the subnet structure.  One router may interpret
  5350.             and handle the same IP broadcast packet differently than
  5351.             another, depending on its own understanding of the structure
  5352.             of the destination (sub)network.
  5353.  
  5354.  
  5355.  
  5356.  
  5357.  
  5358. Almquist & Kastenholz                                          [Page 94]
  5359.  
  5360. RFC 1716          Towards Requirements for IP Routers      November 1994
  5361.  
  5362.  
  5363. 5.3.5.3  All-subnets-directed Broadcasts
  5364.  
  5365.          A router MUST classify as all-subnets-directed broadcasts all
  5366.          valid directed broadcasts destined for a directly attached
  5367.          subnetted network which have all-ones in the subnet part of the
  5368.          address.  If the destination network is not subnetted, the
  5369.          broadcast MUST be treated as a net-directed broadcast.
  5370.  
  5371.          A router MUST forward an all-subnets-directed broadcast as a
  5372.          link level broadcast out all physical interfaces connected to
  5373.          the IP network addressed by the broadcast, except that:
  5374.  
  5375.          o  A router MUST NOT forward an all-subnet-directed broadcast
  5376.             that was received by the router as a Link Layer broadcast,
  5377.             unless the router is forwarding the broadcast in accordance
  5378.             with [INTERNET:3] (see below).
  5379.  
  5380.          o  If a router receives an all-subnets-directed broadcast over
  5381.             a network which does not indicate via Link Layer framing
  5382.             whether the frame is a broadcast or a unicast, the packet
  5383.             MUST NOT be forwarded to any network which likewise does not
  5384.             indicate whether a frame is a broadcast.
  5385.  
  5386.          o  A router MUST NOT forward an all-subnets-directed broadcast
  5387.             if the router is configured not to forward such broadcasts.
  5388.             A router MUST have a configuration option to deny forwarding
  5389.             of all-subnets-directed broadcasts.  The configuration
  5390.             option MUST default to permit forwarding of all-subnets-
  5391.             directed broadcasts.
  5392.  
  5393.          EDITOR'S COMMENTS:
  5394.             The algorithm presented here is broken.  The working group
  5395.             explicitly desired this algorithm, knowing its failures.
  5396.  
  5397.             The second bullet, above, prevents All Subnets Directed
  5398.             Broadcasts from traversing more than one PPP (or other
  5399.             serial) link in a row.  Such a topology is easily conceived.
  5400.             Suppose that some corporation builds its corporate backbone
  5401.             out of PPP links, connecting routers at geographically
  5402.             dispersed locations.  Suppose that this corporation has 3
  5403.             sites (S1, S2, and S3) and there is a router at each site
  5404.             (R1, R2, and R3).  At each site there are also several LANs
  5405.             connected to the local router.  Let there be a PPP link
  5406.             connecting S1 to S2 and one connecting S2 to S3 (i.e. the
  5407.             links are R1-R2 and R2-R3).  So, if a host on a LAN at S1
  5408.             sends a All Subnets Directed Broadcast, R1 will forward the
  5409.             broadcast over the R1-R2 link to R2.  R2 will forward the
  5410.  
  5411.  
  5412. Almquist & Kastenholz                                          [Page 95]
  5413.  
  5414. RFC 1716          Towards Requirements for IP Routers      November 1994
  5415.  
  5416.  
  5417.             broadcast to the LAN(s) connected to R2.  Since the PPP does
  5418.             not differentiate broadcast from non-broadcast frames, R2
  5419.             will NOT forward the broadcast onto the R2-R3 link.
  5420.             Therefore, the broadcast will not reach S3.
  5421.  
  5422.          [INTERNET:3] describes an alternative set of rules for
  5423.          forwarding of all-subnets-directed broadcasts (called multi-
  5424.          subnet-broadcasts in that document).  A router MAY IMPLEMENT
  5425.          that alternative set of rules, but MUST use the set of rules
  5426.          described above unless explicitly configured to use the
  5427.          [INTERNET:3] rules.  If routers will do [INTERNET:3]-style
  5428.          forwarding, then the router MUST have a configuration option
  5429.          which MUST default to doing the rules presented in this
  5430.          document.
  5431.  
  5432.          DISCUSSION:
  5433.             As far as we know, the rules for multi-subnet broadcasts
  5434.             described in [INTERNET:3] have never been implemented,
  5435.             suggesting that either they are too complex or the utility
  5436.             of multi-subnet broadcasts is low.  The rules described in
  5437.             this section match current practice.  In the future, we
  5438.             expect that IP multicast (see [INTERNET:4]) will be used to
  5439.             better solve the sorts of problems that multi-subnets
  5440.             broadcasts were intended to address.
  5441.  
  5442.             We were also concerned that hosts whose system managers
  5443.             neglected to configure with a subnet mask could
  5444.             unintentionally send multi-subnet broadcasts.
  5445.  
  5446.          A router SHOULD NOT originate all-subnets broadcasts, except as
  5447.          required by Section [4.3.3.9] when sending ICMP Address Mask
  5448.          Replies on subnetted networks.
  5449.  
  5450.          DISCUSSION:
  5451.             The current intention is to decree that (like 0-filled IP
  5452.             broadcasts) the notion of the all-subnets broadcast is
  5453.             obsolete.  It should be treated as a directed broadcast to
  5454.             the first subnet of the net in question that it appears on.
  5455.  
  5456.             Routers may implement a switch (default off) which if turned
  5457.             on enables the [INTERNET:3] behavior for all-subnets
  5458.             broadcasts.
  5459.  
  5460.             If a router has a configuration option to allow for
  5461.             forwarding all-subnet broadcasts, it should use a spanning
  5462.             tree, RPF, or other multicast forwarding algorithm (which
  5463.             may be computed for other purposes such as bridging or OSPF)
  5464.  
  5465.  
  5466. Almquist & Kastenholz                                          [Page 96]
  5467.  
  5468. RFC 1716          Towards Requirements for IP Routers      November 1994
  5469.  
  5470.  
  5471.             to distribute the all-subnets broadcast efficiently.  In
  5472.             general, it is better to use an IP multicast address rather
  5473.             than an all-subnets broadcast.
  5474.  
  5475.  
  5476. 5.3.5.4  Subnet-directed Broadcasts
  5477.  
  5478.          A router MUST classify as subnet-directed broadcasts all valid
  5479.          directed broadcasts destined for a directly attached subnetted
  5480.          network in which the subnet part is not all-ones.  If the
  5481.          destination network is not subnetted, the broadcast MUST be
  5482.          treated as a net-directed broadcast.
  5483.  
  5484.          A router MUST forward subnet-directed broadcasts.
  5485.  
  5486.          A router MUST have a configuration option to prohibit
  5487.          forwarding of subnet-directed broadcasts.  Its default setting
  5488.          MUST permit forwarding of subnet-directed broadcasts.
  5489.  
  5490.          A router MAY have a configuration option to prohibit forwarding
  5491.          of subnet-directed broadcasts from a source on a network on
  5492.          which the router has an interface.  If such an option is
  5493.          provided, its default setting MUST permit forwarding of
  5494.          subnet-directed broadcasts.
  5495.  
  5496. 5.3.6  Congestion Control
  5497.  
  5498.       Congestion in a network is loosely defined as a condition where
  5499.       demand for resources (usually bandwidth or CPU time) exceeds
  5500.       capacity.  Congestion avoidance tries to prevent demand from
  5501.       exceeding capacity, while congestion recovery tries to restore an
  5502.       operative state.  It is possible for a router to contribute to
  5503.       both of these mechanisms.  A great deal of effort has been spent
  5504.       studying the problem.  The reader is encouraged to read
  5505.       [FORWARD:2] for a survey of the work.  Important papers on the
  5506.       subject include [FORWARD:3], [FORWARD:4], [FORWARD:5], and
  5507.       [INTERNET:10], among others.
  5508.  
  5509.       The amount of storage that router should have available to handle
  5510.       peak instantaneous demand when hosts use reasonable congestion
  5511.       policies, such as described in [FORWARD:5], is a function of the
  5512.       product of the bandwidth of the link times the path delay of the
  5513.       flows using the link, and therefore storage should increase as
  5514.       this Bandwidth*Delay product increases.  The exact function
  5515.       relating storage capacity to probability of discard is not known.
  5516.  
  5517.       When a router receives a packet beyond its storage capacity it
  5518.  
  5519.  
  5520. Almquist & Kastenholz                                          [Page 97]
  5521.  
  5522. RFC 1716          Towards Requirements for IP Routers      November 1994
  5523.  
  5524.  
  5525.       must (by definition, not by decree) discard it or some other
  5526.       packet or packets.  Which packet to discard is the subject of much
  5527.       study but, unfortunately, little agreement so far.
  5528.  
  5529.       A router MAY discard the packet it has just received; this is the
  5530.       simplest but not the best policy.  It is considered better policy
  5531.       to randomly pick some transit packet on the queue and discard it
  5532.       (see [FORWARD:2]).  A router MAY use this Random Drop algorithm to
  5533.       determine which packet to discard.
  5534.  
  5535.       If a router implements a discard policy (such as Random Drop)
  5536.       under which it chooses a packet to discard from among a pool of
  5537.       eligible packets:
  5538.  
  5539.       o  If precedence-ordered queue service (described in Section
  5540.          [5.3.3.1]) is implemented and enabled, the router MUST NOT
  5541.          discard a packet whose IP precedence is higher than that of a
  5542.          packet which is not discarded.
  5543.  
  5544.       o  A router MAY protect packets whose IP headers request the
  5545.          maximize reliability TOS, except where doing so would be in
  5546.          violation of the previous rule.
  5547.  
  5548.       o  A router MAY protect fragmented IP packets, on the theory that
  5549.          dropping a fragment of a datagram may increase congestion by
  5550.          causing all fragments of the datagram to be retransmitted by
  5551.          the source.
  5552.  
  5553.       o  To help prevent routing perturbations or disruption of
  5554.          management functions, the router MAY protect packets used for
  5555.          routing control, link control, or network management from being
  5556.          discarded.  Dedicated routers (i.e.. routers which are not also
  5557.          general purpose hosts, terminal servers, etc.) can achieve an
  5558.          approximation of this rule by protecting packets whose source
  5559.          or destination is the router itself.
  5560.  
  5561.       Advanced methods of congestion control include a notion of
  5562.       fairness, so that the 'user' that is penalized by losing a packet
  5563.       is the one that contributed the most to the congestion.  No matter
  5564.       what mechanism is implemented to deal with bandwidth congestion
  5565.       control, it is important that the CPU effort expended be
  5566.       sufficiently small that the router is not driven into CPU
  5567.       congestion also.
  5568.  
  5569.       As described in Section [4.3.3.3], this document recommends that a
  5570.       router should not send a Source Quench to the sender of the packet
  5571.       that it is discarding.  ICMP Source Quench is a very weak
  5572.  
  5573.  
  5574. Almquist & Kastenholz                                          [Page 98]
  5575.  
  5576. RFC 1716          Towards Requirements for IP Routers      November 1994
  5577.  
  5578.  
  5579.       mechanism, so it is not necessary for a router to send it, and
  5580.       host software should not use it exclusively as an indicator of
  5581.       congestion.
  5582.  
  5583. 5.3.7  Martian Address Filtering
  5584.  
  5585.       An IP source address is invalid if it is an IP broadcast address
  5586.       or is not a class A, B, or C address.
  5587.  
  5588.       An IP destination address is invalid if it is not a class A, B, C,
  5589.       or D address.
  5590.  
  5591.       A router SHOULD NOT forward any packet which has an invalid IP
  5592.       source address or a source address on network 0.  A router SHOULD
  5593.       NOT forward, except over a loopback interface, any packet which
  5594.       has a source address on network 127.  A router MAY have a switch
  5595.       which allows the network manager to disable these checks.  If such
  5596.       a switch is provided, it MUST default to performing the checks.
  5597.  
  5598.       A router SHOULD NOT forward any packet which has an invalid IP
  5599.       destination address or a destination address on network 0.  A
  5600.       router SHOULD NOT forward, except over a loopback interface, any
  5601.       packet which has a destination address on network 127.  A router
  5602.       MAY have a switch which allows the network manager to disable
  5603.       these checks.  If such a switch is provided, it MUST default to
  5604.       performing the checks.
  5605.  
  5606.       If a router discards a packet because of these rules, it SHOULD
  5607.       log at least the IP source address, the IP destination address,
  5608.       and, if the problem was with the source address, the physical
  5609.       interface on which the packet was received and the Link Layer
  5610.       address of the host or router from which the packet was received.
  5611.  
  5612. 5.3.8  Source Address Validation
  5613.  
  5614.       A router SHOULD IMPLEMENT the ability to filter traffic based on a
  5615.       comparison of the source address of a packet and the forwarding
  5616.       table for a logical interface on which the packet was received.
  5617.       If this filtering is enabled, the router MUST silently discard a
  5618.       packet if the interface on which the packet was received is not
  5619.       the interface on which a packet would be forwarded to reach the
  5620.       address contained in the source address.  In simpler terms, if a
  5621.       router wouldn't route a packet containing this address through a
  5622.       particular interface, it shouldn't believe the address if it
  5623.       appears as a source address in a packet read from this interface.
  5624.  
  5625.       If this feature is implemented, it MUST be disabled by default.
  5626.  
  5627.  
  5628. Almquist & Kastenholz                                          [Page 99]
  5629.  
  5630. RFC 1716          Towards Requirements for IP Routers      November 1994
  5631.  
  5632.  
  5633.       DISCUSSION:
  5634.          This feature can provide useful security improvements in some
  5635.          situations, but can erroneously discard valid packets in
  5636.          situations where paths are asymmetric.
  5637.  
  5638.  
  5639. 5.3.9  Packet Filtering and Access Lists
  5640.  
  5641.       As a means of providing security and/or limiting traffic through
  5642.       portions of a network a router SHOULD provide the ability to
  5643.       selectively forward (or filter) packets.  If this capability is
  5644.       provided, filtering of packets MUST be configurable either to
  5645.       forward all packets or to selectively forward them based upon the
  5646.       source and destination addresses.  Each source and destination
  5647.       address SHOULD allow specification of an arbitrary mask.
  5648.  
  5649.       If supported, a router MUST be configurable to allow one of an
  5650.  
  5651.       o  Include list -  specification of a list of address pairs to be
  5652.          forwarded, or an
  5653.  
  5654.       o  Exclude list -  specification of a list of address pairs NOT to
  5655.          be forwarded.
  5656.  
  5657.       A router MAY provide a configuration switch which allows a choice
  5658.       between specifying an include or an exclude list.
  5659.  
  5660.       A value matching any address (e.g. a keyword any or an address
  5661.       with a mask of all 0's) MUST be allowed as a source and/or
  5662.       destination address.
  5663.  
  5664.       In addition to address pairs, the router MAY allow any combination
  5665.       of transport and/or application protocol and source and
  5666.       destination ports to be specified.
  5667.  
  5668.       The router MUST allow packets to be silently discarded (i.e..
  5669.       discarded without an ICMP error message being sent).
  5670.  
  5671.       The router SHOULD allow an appropriate ICMP unreachable message to
  5672.       be sent when a packet is discarded. The ICMP message SHOULD
  5673.       specify Communication Administratively Prohibited (code 13) as the
  5674.       reason for the destination being unreachable.
  5675.  
  5676.       The router SHOULD allow the sending of ICMP destination
  5677.       unreachable messages (code 13) to be configured for each
  5678.       combination of address pairs, protocol types, and ports it allows
  5679.       to be specified.
  5680.  
  5681.  
  5682. Almquist & Kastenholz                                         [Page 100]
  5683.  
  5684. RFC 1716          Towards Requirements for IP Routers      November 1994
  5685.  
  5686.  
  5687.       The router SHOULD count and SHOULD allow selective logging of
  5688.       packets not forwarded.
  5689.  
  5690. 5.3.10  Multicast Routing
  5691.  
  5692.       An IP router SHOULD support forwarding of IP multicast packets,
  5693.       based either on static multicast routes or on routes dynamically
  5694.       determined by a multicast routing protocol (e.g., DVMRP
  5695.       [ROUTE:9]).  A router that forwards IP multicast packets is called
  5696.       a multicast router.
  5697.  
  5698. 5.3.11  Controls on Forwarding
  5699.  
  5700.       For each physical interface, a router SHOULD have a configuration
  5701.       option which specifies whether forwarding is enabled on that
  5702.       interface.  When forwarding on an interface is disabled, the
  5703.       router:
  5704.  
  5705.       o  MUST silently discard any packets which are received on that
  5706.          interface but are not addressed to the router
  5707.  
  5708.       o  MUST NOT send packets out that interface, except for datagrams
  5709.          originated by the router
  5710.  
  5711.       o  MUST NOT announce via any routing protocols the availability of
  5712.          paths through the interface
  5713.  
  5714.       DISCUSSION:
  5715.          This feature allows the network manager to essentially turn off
  5716.          an interface but leaves it accessible for network management.
  5717.  
  5718.          Ideally, this control would apply to logical rather than
  5719.          physical interfaces, but cannot because there is no known way
  5720.          for a router to determine which logical interface a packet
  5721.          arrived on when there is not a one-to-one correspondence
  5722.          between logical and physical interfaces.
  5723.  
  5724.  
  5725. 5.3.12  State Changes
  5726.  
  5727.       During the course of router operation, interfaces may fail or be
  5728.       manually disabled, or may become available for use by the router.
  5729.       Similarly, forwarding may be disabled for a particular interface
  5730.       or for the entire router or may be (re)enabled.  While such
  5731.       transitions are (usually) uncommon, it is important that routers
  5732.       handle them correctly.
  5733.  
  5734.  
  5735. Almquist & Kastenholz                                         [Page 101]
  5736.  
  5737. RFC 1716          Towards Requirements for IP Routers      November 1994
  5738.  
  5739.  
  5740. 5.3.12.1  When a Router Ceases Forwarding
  5741.  
  5742.          When a router ceases forwarding it MUST stop advertising all
  5743.          routes, except for third party routes.  It MAY continue to
  5744.          receive and use routes from other routers in its routing
  5745.          domains.  If the forwarding database is retained, the router
  5746.          MUST NOT cease timing the routes in the forwarding database.
  5747.          If routes that have been received from other routers are
  5748.          remembered, the router MUST NOT cease timing the routes which
  5749.          it has remembered.  It MUST discard any routes whose timers
  5750.          expire while forwarding is disabled, just as it would do if
  5751.          forwarding were enabled.
  5752.  
  5753.          DISCUSSION:
  5754.             When a router ceases forwarding, it essentially ceases being
  5755.             a router.  It is still a host, and must follow all of the
  5756.             requirements of Host Requirements [INTRO: 2].  The router
  5757.             may still be a passive member of one or more routing
  5758.             domains, however.  As such, it is allowed to maintain its
  5759.             forwarding database by listening to other routers in its
  5760.             routing domain.  It may not, however, advertise any of the
  5761.             routes in its forwarding database, since it itself is doing
  5762.             no forwarding.  The only exception to this rule is when the
  5763.             router is advertising a route which uses only some other
  5764.             router, but which this router has been asked to advertise.
  5765.  
  5766.          A router MAY send ICMP destination unreachable (host
  5767.          unreachable) messages to the senders of packets that it is
  5768.          unable to forward. It SHOULD NOT send ICMP redirect messages.
  5769.  
  5770.          DISCUSSION:
  5771.             Note that sending an ICMP destination unreachable (host
  5772.             unreachable) is a router action.  This message should not be
  5773.             sent by hosts.   This exception to the rules for hosts is
  5774.             allowed so that packets may be rerouted in the shortest
  5775.             possible time, and so that black holes are avoided.
  5776.  
  5777.  
  5778. 5.3.12.2  When a Router Starts Forwarding
  5779.  
  5780.          When a router begins forwarding, it SHOULD expedite the sending
  5781.          of new routing information to all routers with which it
  5782.          normally exchanges routing information.
  5783.  
  5784.  
  5785.  
  5786.  
  5787.  
  5788. Almquist & Kastenholz                                         [Page 102]
  5789.  
  5790. RFC 1716          Towards Requirements for IP Routers      November 1994
  5791.  
  5792.  
  5793. 5.3.12.3  When an Interface Fails or is Disabled
  5794.  
  5795.          If an interface fails or is disabled a router MUST remove and
  5796.          stop advertising all routes in its forwarding database which
  5797.          make use of that interface.  It MUST disable all static routes
  5798.          which make use of that interface.  If other routes to the same
  5799.          destination and TOS are learned or remembered by the router,
  5800.          the router MUST choose the best alternate, and add it to its
  5801.          forwarding database.  The router SHOULD send ICMP destination
  5802.          unreachable or ICMP redirect messages, as appropriate, in reply
  5803.          to all packets which it is unable to forward due to the
  5804.          interface being unavailable.
  5805.  
  5806. 5.3.12.4  When an Interface is Enabled
  5807.  
  5808.          If an interface which had not been available becomes available,
  5809.          a router MUST reenable any static routes which use that
  5810.          interface.  If routes which would use that interface are
  5811.          learned by the router,  then these routes MUST be evaluated
  5812.          along with all of the other learned routes, and the router MUST
  5813.          make a decision as to which routes should be placed in the
  5814.          forwarding database.  The implementor is referred to Chapter
  5815.          [7], Application Layer - Routing Protocols for further
  5816.          information on how this decision is made.
  5817.  
  5818.          A router SHOULD expedite the sending of new routing information
  5819.          to all routers with which it normally exchanges routing
  5820.          information.
  5821.  
  5822. 5.3.13  IP Options
  5823.  
  5824.       Several options, such as Record Route and Timestamp, contain slots
  5825.       into which a router inserts its address when forwarding the
  5826.       packet.  However, each such option has a finite number of slots,
  5827.       and therefore a router may find that there is not free slot into
  5828.       which it can insert its address.  No requirement listed below
  5829.       should be construed as requiring a router to insert its address
  5830.       into an option that has no remaining slot to insert it into.
  5831.       Section [5.2.5] discusses how a router must choose which of its
  5832.       addresses to insert into an option.
  5833.  
  5834. 5.3.13.1  Unrecognized Options
  5835.  
  5836.          Unrecognized IP options in forwarded packets MUST be passed
  5837.          through unchanged.
  5838.  
  5839.  
  5840.  
  5841. Almquist & Kastenholz                                         [Page 103]
  5842.  
  5843. RFC 1716          Towards Requirements for IP Routers      November 1994
  5844.  
  5845.  
  5846. 5.3.13.2  Security Option
  5847.  
  5848.          Some environments require the Security option in every packet;
  5849.          such a requirement is outside the scope of this document and
  5850.          the IP standard specification.  Note, however, that the
  5851.          security options described in [INTERNET:1] and [INTERNET:16]
  5852.          are obsolete.  Routers SHOULD IMPLEMENT the revised security
  5853.          option described in [INTERNET:5].
  5854.  
  5855. 5.3.13.3  Stream Identifier Option
  5856.  
  5857.          This option is obsolete.  If the Stream Identifier option is
  5858.          present in a packet forwarded by the router, the option MUST be
  5859.          ignored and passed through unchanged.
  5860.  
  5861. 5.3.13.4  Source Route Options
  5862.  
  5863.          A router MUST implement support for source route options in
  5864.          forwarded packets.  A router MAY implement a configuration
  5865.          option which, when enabled, causes all source-routed packets to
  5866.          be discarded.  However, such an option MUST NOT be enabled by
  5867.          default.
  5868.  
  5869.          DISCUSSION:
  5870.             The ability to source route datagrams through the Internet
  5871.             is important to various network diagnostic tools.  However,
  5872.             in a few rare cases, source routing may be used to bypass
  5873.             administrative and security controls within a network.
  5874.             Specifically, those cases where manipulation of routing
  5875.             tables is used to provide administrative separation in lieu
  5876.             of other methods such as packet filtering may be vulnerable
  5877.             through source routed packets.
  5878.  
  5879.  
  5880. 5.3.13.5  Record Route Option
  5881.  
  5882.          Routers MUST support the Record Route option in forwarded
  5883.          packets.
  5884.  
  5885.          A router MAY provide a configuration option which, if enabled,
  5886.          will cause the router to ignore (i.e. pass through unchanged)
  5887.          Record Route options in forwarded packets.  If provided, such
  5888.          an option MUST default to enabling the record-route.  This
  5889.          option does not affect the processing of Record Route options
  5890.          in datagrams received by the router itself (in particular,
  5891.          Record Route options in ICMP echo requests will still be
  5892.          processed in accordance with Section [4.3.3.6]).
  5893.  
  5894.  
  5895. Almquist & Kastenholz                                         [Page 104]
  5896.  
  5897. RFC 1716          Towards Requirements for IP Routers      November 1994
  5898.  
  5899.  
  5900.          DISCUSSION:
  5901.             There are some people who believe that Record Route is a
  5902.             security problem because it discloses information about the
  5903.             topology of the network.  Thus, this document allows it to
  5904.             be disabled.
  5905.  
  5906.  
  5907. 5.3.13.6  Timestamp Option
  5908.  
  5909.          Routers MUST support the timestamp option in forwarded packets.
  5910.          A timestamp value MUST follow the rules given in Section
  5911.          [3.2.2.8] of [INTRO:2].
  5912.  
  5913.          If the flags field = 3 (timestamp and prespecified address),
  5914.          the router MUST add its timestamp if the next prespecified
  5915.          address matches any of the router's IP addresses.  It is not
  5916.          necessary that the prespecified address be either the address
  5917.          of the interface on which the packet arrived or the address of
  5918.          the interface over which it will be sent.
  5919.  
  5920.          IMPLEMENTATION:
  5921.             To maximize the utility of the timestamps contained in the
  5922.             timestamp option, it is suggested that the timestamp
  5923.             inserted be, as nearly as practical, the time at which the
  5924.             packet arrived at the router.  For datagrams originated by
  5925.             the router, the timestamp inserted should be, as nearly as
  5926.             practical, the time at which the datagram was passed to the
  5927.             network layer for transmission.
  5928.  
  5929.          A router MAY provide a configuration option which, if enabled,
  5930.          will cause the router to ignore (i.e. pass through unchanged)
  5931.          Timestamp options in forwarded datagrams when the flag word is
  5932.          set to zero (timestamps only) or one (timestamp and registering
  5933.          IP address).  If provided, such an option MUST default to off
  5934.          (that is, the router does not ignore the timestamp).  This
  5935.          option does not affect the processing of Timestamp options in
  5936.          datagrams received by the router itself (in particular, a
  5937.          router will insert timestamps into Timestamp options in
  5938.          datagrams received by the router, and Timestamp options in ICMP
  5939.          echo requests will still be processed in accordance with
  5940.          Section [4.3.3.6]).
  5941.  
  5942.          DISCUSSION:
  5943.             Like the Record Route option, the Timestamp option can
  5944.             reveal information about a network's topology.  Some people
  5945.             consider this to be a security concern.
  5946.  
  5947.  
  5948. Almquist & Kastenholz                                         [Page 105]
  5949.  
  5950. RFC 1716          Towards Requirements for IP Routers      November 1994
  5951.  
  5952.  
  5953. 6.  TRANSPORT LAYER
  5954.  
  5955. A router is not required to implement any Transport Layer protocols
  5956. except those required to support Application Layer protocols supported
  5957. by the router.  In practice, this means that most routers implement both
  5958. the Transmission Control Protocol (TCP) and the User Datagram Protocol
  5959. (UDP).
  5960.  
  5961. 6.1  USER DATAGRAM PROTOCOL - UDP
  5962.  
  5963.    The User Datagram Protocol (UDP) is specified in [TRANS:1].
  5964.  
  5965.    A router which implements UDP MUST be compliant, and SHOULD be
  5966.    unconditionally compliant, with the requirements of section 4.1.3 of
  5967.    [INTRO:2], except that:
  5968.  
  5969.    o  This specification does not specify the interfaces between the
  5970.       various protocol layers.  Thus, a router need not comply with
  5971.       sections 4.1.3.2, 4.1.3.3, and 4.1.3.5 of [INTRO:2] (except of
  5972.       course where compliance is required for proper functioning of
  5973.       Application Layer protocols supported by the router).
  5974.  
  5975.    o  Contrary to section 4.1.3.4 of [INTRO:2], an application MUST NOT
  5976.       be able to disable to generation of UDP checksums.
  5977.  
  5978.  
  5979.    DISCUSSION:
  5980.       Although a particular application protocol may require that UDP
  5981.       datagrams it receives must contain a UDP checksum, there is no
  5982.       general requirement that received UDP datagrams contain UDP
  5983.       checksums.  Of course, if a UDP checksum is present in a received
  5984.       datagram, the checksum must be verified and the datagram discarded
  5985.       if the checksum is incorrect.
  5986.  
  5987.  
  5988. 6.2  TRANSMISSION CONTROL PROTOCOL - TCP
  5989.  
  5990.    The Transmission Control Protocol (TCP) is specified in [TRANS:2].
  5991.  
  5992.    A router which implements TCP MUST be compliant, and SHOULD be
  5993.    unconditionally compliant, with the requirements of section 4.2 of
  5994.    [INTRO:2], except that:
  5995.  
  5996.    o  This specification does not specify the interfaces between the
  5997.       various protocol layers.  Thus, a router need not comply with the
  5998.       following requirements of [INTRO:2] (except of course where
  5999.       compliance is required for proper functioning of Application Layer
  6000.  
  6001.  
  6002. Almquist & Kastenholz                                         [Page 106]
  6003.  
  6004. RFC 1716          Towards Requirements for IP Routers      November 1994
  6005.  
  6006.  
  6007.       protocols supported by the router):
  6008.  
  6009.       Section 4.2.2.2:
  6010.            Passing a received PSH flag to the application layer is now
  6011.            OPTIONAL.
  6012.  
  6013.       Section 4.2.2.4:
  6014.            A TCP MUST inform the application layer asynchronously
  6015.            whenever it receives an Urgent pointer and there was
  6016.            previously no pending urgent data, or whenever the Urgent
  6017.            pointer advances in the data stream.  There MUST be a way for
  6018.            the application to learn how much urgent data remains to be
  6019.            read from the connection, or at least to determine whether or
  6020.            not more urgent data remains to be read.
  6021.  
  6022.       Section 4.2.3.5:
  6023.            An application MUST be able to set the value for R2 for a
  6024.            particular connection.  For example, an interactive
  6025.            application might set R2 to ``infinity,'' giving the user
  6026.            control over when to disconnect.
  6027.  
  6028.       Section 4.2.3.7:
  6029.            If an application on a multihomed host does not specify the
  6030.            local IP address when actively opening a TCP connection, then
  6031.            the TCP MUST ask the IP layer to select a local IP address
  6032.            before sending the (first) SYN.  See the function
  6033.            GET_SRCADDR() in Section 3.4.
  6034.  
  6035.       Section 4.2.3.8:
  6036.            An application MUST be able to specify a source route when it
  6037.            actively opens a TCP connection, and this MUST take
  6038.            precedence over a source route received in a datagram.
  6039.  
  6040.    o  For similar reasons, a router need not comply with any of the
  6041.       requirements of section 4.2.4 of [INTRO:2].
  6042.  
  6043.    o  The requirements of section 4.2.2.6 of [INTRO:2] are amended as
  6044.       follows: a router which implements the host portion of MTU
  6045.       discovery (discussed in Section [4.2.3.3] of this memo) uses 536
  6046.       as the default value of SendMSS only if the path MTU is unknown;
  6047.       if the path MTU is known, the default value for SendMSS is the
  6048.       path MTU - 40.
  6049.  
  6050.    o  The requirements of section 4.2.2.6 of [INTRO:2] are amended as
  6051.       follows: ICMP Destination Unreachable codes 11 and 12 are
  6052.       additional soft error conditions.  Therefore, these message MUST
  6053.       NOT cause TCP to abort a connection.
  6054.  
  6055.  
  6056. Almquist & Kastenholz                                         [Page 107]
  6057.  
  6058. RFC 1716          Towards Requirements for IP Routers      November 1994
  6059.  
  6060.  
  6061.    DISCUSSION:
  6062.       It should particularly be noted that a TCP implementation in a
  6063.       router must conform to the following requirements of [INTRO:2]:
  6064.  
  6065.       o  Providing a configurable TTL. [4.2.2.1]
  6066.  
  6067.       o  Providing an interface to configure keep-alive behavior, if
  6068.          keep-alives are used at all. [4.2.3.6]
  6069.  
  6070.       o  Providing an error reporting mechanism, and the ability to
  6071.          manage it.  [4.2.4.1]
  6072.  
  6073.       o  Specifying type of service. [4.2.4.2]
  6074.  
  6075.       The general paradigm applied is that if a particular interface is
  6076.       visible outside the router, then all requirements for the
  6077.       interface must be followed.  For example, if a router provides a
  6078.       telnet function, then it will be generating traffic, likely to be
  6079.       routed in the external networks.  Therefore, it must be able to
  6080.       set the type of service correctly or else the telnet traffic may
  6081.       not get through.
  6082.  
  6083.  
  6084.  
  6085.  
  6086.  
  6087.  
  6088.  
  6089.  
  6090.  
  6091.  
  6092.  
  6093.  
  6094.  
  6095.  
  6096.  
  6097.  
  6098.  
  6099.  
  6100.  
  6101.  
  6102.  
  6103.  
  6104.  
  6105.  
  6106.  
  6107.  
  6108.  
  6109. Almquist & Kastenholz                                         [Page 108]
  6110.  
  6111. RFC 1716          Towards Requirements for IP Routers      November 1994
  6112.  
  6113.  
  6114. 7.  APPLICATION LAYER - ROUTING PROTOCOLS
  6115.  
  6116.  
  6117. 7.1  INTRODUCTION
  6118.  
  6119.    An Autonomous System (AS) is defined as a set of routers all
  6120.    belonging under the same authority and all subject to a consistent
  6121.    set of routing policies.  Interior gateway protocols (IGPs) are used
  6122.    to distribute routing information inside of an AS (i.e.  intra-AS
  6123.    routing). Exterior gateway protocols are used to exchange routing
  6124.    information between ASs (i.e. inter-AS routing).
  6125.  
  6126. 7.1.1  Routing Security Considerations
  6127.  
  6128.       Routing is one of the few places where the Robustness Principle
  6129.       (be liberal in what you accept) does not apply.  Routers should be
  6130.       relatively suspicious in accepting routing data from other routing
  6131.       systems.
  6132.  
  6133.       A router SHOULD provide the ability to rank routing information
  6134.       sources from most trustworthy to least trustworthy and to accept
  6135.       routing information about any particular destination from the most
  6136.       trustworthy sources first.  This was implicit in the original
  6137.       core/stub autonomous system routing model using EGP and various
  6138.       interior routing protocols.  It is even more important with the
  6139.       demise of a central, trusted core.
  6140.  
  6141.       A router SHOULD provide a mechanism to filter out obviously
  6142.       invalid routes (such as those for net 127).
  6143.  
  6144.       Routers MUST NOT by default redistribute routing data they do not
  6145.       themselves use, trust or otherwise consider invalid.  In rare
  6146.       cases, it may be necessary to redistribute suspicious information,
  6147.       but this should only happen under direct intercession by some
  6148.       human agency.
  6149.  
  6150.       In general, routers must be at least a little paranoid about
  6151.       accepting routing data from anyone, and must be especially careful
  6152.       when they distribute routing information provided to them by
  6153.       another party.  See below for specific guidelines.
  6154.  
  6155.       Routers SHOULD IMPLEMENT peer-to-peer authentication for those
  6156.       routing protocols that support them.
  6157.  
  6158.  
  6159.  
  6160.  
  6161.  
  6162. Almquist & Kastenholz                                         [Page 109]
  6163.  
  6164. RFC 1716          Towards Requirements for IP Routers      November 1994
  6165.  
  6166.  
  6167. 7.1.2  Precedence
  6168.  
  6169.       Except where the specification for a particular routing protocol
  6170.       specifies otherwise, a router SHOULD set the IP Precedence value
  6171.       for IP datagrams carrying routing traffic it originates to 6
  6172.       (INTERNETWORK CONTROL).
  6173.  
  6174.       DISCUSSION:
  6175.          Routing traffic with VERY FEW exceptions should be the highest
  6176.          precedence traffic on any network.  If a system's routing
  6177.          traffic can't get through, chances are nothing else will.
  6178.  
  6179.  
  6180. 7.2  INTERIOR GATEWAY PROTOCOLS
  6181.  
  6182.  
  6183. 7.2.1  INTRODUCTION
  6184.  
  6185.       An Interior Gateway Protocol (IGP) is used to distribute routing
  6186.       information between the various routers in a particular AS.
  6187.       Independent of the algorithm used to implement a particular IGP,
  6188.       it should perform the following functions:
  6189.  
  6190.       (1)  Respond quickly to changes in the internal topology of an AS
  6191.  
  6192.       (2)  Provide a mechanism such that circuit flapping does not cause
  6193.            continuous routing updates
  6194.  
  6195.       (3)  Provide quick convergence to loop-free routing
  6196.  
  6197.       (4)  Utilize minimal bandwidth
  6198.  
  6199.       (5)  Provide equal cost routes to enable load-splitting
  6200.  
  6201.       (6)  Provide a means for authentication of routing updates
  6202.  
  6203.       Current IGPs used in the internet today are characterized as
  6204.       either being being based on a distance-vector or a link-state
  6205.       algorithm.
  6206.  
  6207.       Several IGPs are detailed in this section, including those most
  6208.       commonly used and some recently developed protocols which may be
  6209.       widely used in the future.  Numerous other protocols intended for
  6210.       use in intra-AS routing exist in the Internet community.
  6211.  
  6212.       A router which implements any routing protocol (other than static
  6213.       routes) MUST IMPLEMENT OSPF (see Section [7.2.2]) and MUST
  6214.  
  6215.  
  6216. Almquist & Kastenholz                                         [Page 110]
  6217.  
  6218. RFC 1716          Towards Requirements for IP Routers      November 1994
  6219.  
  6220.  
  6221.       IMPLEMENT RIP (see Section [7.2.4]).  A router MAY implement
  6222.       additional IGPs.
  6223.  
  6224. 7.2.2  OPEN SHORTEST PATH FIRST - OSPF
  6225.  
  6226.  
  6227. 7.2.2.1  Introduction
  6228.  
  6229.          Shortest Path First (SPF) based routing protocols are a class
  6230.          of link-state algorithms which are based on the shortest-path
  6231.          algorithm of Dijkstra.  Although SPF based algorithms have been
  6232.          around since the inception of the ARPANet, it is only recently
  6233.          that they have achieved popularity both inside both the IP and
  6234.          the OSI communities.  In an SPF based system, each router
  6235.          obtains an exact replica of the entire topology database via a
  6236.          process known as flooding.  Flooding insures a reliable
  6237.          transfer of the information. Each individual router then runs
  6238.          the SPF algorithm on its database to build the IP routing
  6239.          table.  The OSPF routing protocol is an implementation of an
  6240.          SPF algorithm.  The current version, OSPF version 2, is
  6241.          specified in [ROUTE:1].  Note that RFC-1131, which describes
  6242.          OSPF version 1, is obsolete.
  6243.  
  6244.          Note that to comply with Section [8.3] of this memo, a router
  6245.          which implements OSPF MUST implement the OSPF MIB [MGT:14].
  6246.  
  6247. 7.2.2.2  Specific Issues
  6248.  
  6249.  
  6250.          Virtual Links
  6251.  
  6252.               There is a minor error in the specification that can cause
  6253.               routing loops when all of the following conditions are
  6254.               simultaneously true:
  6255.  
  6256.               (1)  A virtual link is configured through a transit area,
  6257.  
  6258.               (2)  Two separate paths exist, each having the same
  6259.                    endpoints, but one utilizing only non-virtual
  6260.                    backbone links, and the other using links in the
  6261.                    transit area, and
  6262.  
  6263.               (3)  The latter path is part of the (underlying physical
  6264.                    representation of the) configured virtual link,
  6265.                    routing loops may occur.
  6266.  
  6267.               To prevent this, an implementation of OSPF SHOULD invoke
  6268.  
  6269.  
  6270. Almquist & Kastenholz                                         [Page 111]
  6271.  
  6272. RFC 1716          Towards Requirements for IP Routers      November 1994
  6273.  
  6274.  
  6275.               the calculation in Section 16.3 of [ROUTE:1] whenever any
  6276.               part of the path to the destination is a virtual link (the
  6277.               specification only says this is necessary when the first
  6278.               hop is a virtual link).
  6279.  
  6280. 7.2.2.3  New Version of OSPF
  6281.  
  6282.          As of this writing (4/4/94) there is a new version of the OSPF
  6283.          specification that is winding its way through the Internet
  6284.          standardization process.  A prudent implementor will be aware
  6285.          of this and develop an implementation accordingly.
  6286.  
  6287.          The new version fixes several errors in the current
  6288.          specification [ROUTE:1].  For this reason, implementors and
  6289.          vendors ought to expect to upgrade to the new version
  6290.          relatively soon.  In particular, the following problems exist
  6291.          in [ROUTE:1] that the new version fixes:
  6292.  
  6293.          o  In [ROUTE:1], certain configurations of virtual links can
  6294.             lead to incorrect routing and/or routing loops. A fix for
  6295.             this is specified in the new specification.
  6296.  
  6297.          o  In [ROUTE:1], OSPF external routes to For example, a router
  6298.             cannot import into an OSPF domain external routes both for
  6299.             192.2.0.0, 255.255.0.0 and 192.2.0.0, 255.255.255.0.  Routes
  6300.             such as these may become common with the deployment of CIDR
  6301.             [INTERNET:15].  This has been addressed in the new OSPF
  6302.             specification.
  6303.  
  6304.          o  In [ROUTE:1], OSPF Network-LSAs originated before a router
  6305.             changes its OSPF Router ID can confuse the Dijkstra
  6306.             calculation if the router again becomes Designated Router
  6307.             for the network. This has been fixed.
  6308.  
  6309. 7.2.3  INTERMEDIATE SYSTEM TO INTERMEDIATE SYSTEM - DUAL IS-IS
  6310.  
  6311.       The American National Standards Institute (ANSI) X3S3.3 committee
  6312.       has defined an intra-domain routing protocol.  This protocol is
  6313.       titled Intermediate System to Intermediate System Routeing
  6314.       Exchange Protocol.
  6315.  
  6316.       Its application to an IP network has been defined in [ROUTE:2],
  6317.       and is referred to as Dual IS-IS (or sometimes as Integrated IS-
  6318.       IS).  IS-IS is based on a link-state (SPF) routing algorithm and
  6319.       shares all the advantages for this class of protocols.
  6320.  
  6321.  
  6322.  
  6323. Almquist & Kastenholz                                         [Page 112]
  6324.  
  6325. RFC 1716          Towards Requirements for IP Routers      November 1994
  6326.  
  6327.  
  6328. 7.2.4  ROUTING INFORMATION PROTOCOL - RIP
  6329.  
  6330.  
  6331. 7.2.4.1  Introduction
  6332.  
  6333.          RIP is specified in [ROUTE:3].  Although RIP is still quite
  6334.          important in the Internet, it is being replaced in
  6335.          sophisticated applications by more modern IGPs such as the ones
  6336.          described above.
  6337.  
  6338.          Another common use for RIP is as a router discovery protocol.
  6339.          Section [4.3.3.10] briefly touches upon this subject.
  6340.  
  6341. 7.2.4.2  Protocol Walk-Through
  6342.  
  6343.  
  6344.          Dealing with changes in topology: [ROUTE:3], pp. 11
  6345.  
  6346.               An implementation of RIP MUST provide a means for timing
  6347.               out routes.  Since messages are occasionally lost,
  6348.               implementations MUST NOT invalidate a route based on a
  6349.               single missed update.
  6350.  
  6351.               Implementations MUST by default wait six times the update
  6352.               interval before invalidating a route.  A router MAY have
  6353.               configuration options to alter this value.
  6354.  
  6355.               DISCUSSION:
  6356.                  It is important to routing stability that all routers
  6357.                  in a RIP autonomous system use similar timeout value
  6358.                  for invalidating routes, and therefore it is important
  6359.                  that an implementation default to the timeout value
  6360.                  specified in the RIP specification.  However, that
  6361.                  timeout value is overly conservative in environments
  6362.                  where packet loss is reasonably rare.  In such an
  6363.                  environment, a network manager may wish to be able to
  6364.                  decrease the timeout period in order to promote faster
  6365.                  recovery from failures.
  6366.  
  6367.  
  6368.               IMPLEMENTATION:
  6369.                  There is a very simple mechanism which a router may use
  6370.                  to meet the requirement to invalidate routes promptly
  6371.                  after they time out.  Whenever the router scans the
  6372.                  routing table to see if any routes have timed out, it
  6373.                  also notes the age of the least recently updated route
  6374.                  which has not yet timed out.  Subtracting this age from
  6375.  
  6376.  
  6377. Almquist & Kastenholz                                         [Page 113]
  6378.  
  6379. RFC 1716          Towards Requirements for IP Routers      November 1994
  6380.  
  6381.  
  6382.                  the timeout period gives the amount of time until the
  6383.                  router again needs to scan the table for timed out
  6384.                  routes.
  6385.  
  6386.  
  6387.          Split Horizon: [ROUTE:3], pp. 14-15
  6388.  
  6389.               An implementation of RIP MUST implement split horizon, a
  6390.               scheme used for avoiding problems caused by including
  6391.               routes in updates sent to the router from which they were
  6392.               learned.
  6393.  
  6394.               An implementation of RIP SHOULD implement Split horizon
  6395.               with poisoned reverse, a variant of split horizon which
  6396.               includes routes learned from a router sent to that router,
  6397.               but sets their metric to infinity.  Because of the routing
  6398.               overhead which may be incurred by implementing split
  6399.               horizon with poisoned reverse, implementations MAY include
  6400.               an option to select whether poisoned reverse is in effect.
  6401.               An implementation SHOULD limit the period of time in which
  6402.               it sends reverse routes at an infinite metric.
  6403.  
  6404.               IMPLEMENTATION:
  6405.                  Each of the following algorithms can be used to limit
  6406.                  the period of time for which poisoned reverse is
  6407.                  applied to a route.  The first algorithm is more
  6408.                  complex but does a more complete job of limiting
  6409.                  poisoned reverse to only those cases where it is
  6410.                  necessary.
  6411.  
  6412.                  The goal of both algorithms is to ensure that poison
  6413.                  reverse is done for any destination whose route has
  6414.                  changed in the last Route Lifetime (typically 180
  6415.                  seconds), unless it can be sure that the previous route
  6416.                  used the same output interface.  The Route Lifetime is
  6417.                  used because that is the amount of time RIP will keep
  6418.                  around an old route before declaring it stale.
  6419.  
  6420.                  The time intervals (and derived variables) used in the
  6421.                  following algorithms are as follows:
  6422.  
  6423.                  Tu   The Update Timer; the number of seconds between
  6424.                       RIP updates.  This typically defaults to 30
  6425.                       seconds.
  6426.  
  6427.                  Rl   The Route Lifetime, in seconds.  This is the
  6428.                       amount of time that a route is presumed to be
  6429.  
  6430.  
  6431. Almquist & Kastenholz                                         [Page 114]
  6432.  
  6433. RFC 1716          Towards Requirements for IP Routers      November 1994
  6434.  
  6435.  
  6436.                       good, without requiring an update.  This typically
  6437.                       defaults to 180 seconds.
  6438.  
  6439.                  Ul   The Update Loss; the number of consecutive updates
  6440.                       that have to be lost or fail to mention a route
  6441.                       before RIP deletes the route.  Ul is calculated to
  6442.                       be (Rl/Tu)+1.  The +1 is to account for the fact
  6443.                       that the first time the ifcounter is decremented
  6444.                       will be less than Tu seconds after it is
  6445.                       initialized.  Typically, Ul will be 7: (180/30)+1.
  6446.  
  6447.  
  6448.                  In   The value to set ifcounter to when a destination
  6449.                       is newly learned.  This value is Ul-4, where the 4
  6450.                       is RIP's garbage collection timer/30
  6451.  
  6452.                  The first algorithm is:
  6453.  
  6454.                  - Associated with each destination is a counter, called
  6455.                     the ifcounter below.  Poison reverse is done for any
  6456.                     route whose destination's ifcounter is greater than
  6457.                     zero.
  6458.  
  6459.                  - After a regular (not triggered or in response to a
  6460.                     request) update is sent, all of the non-zero
  6461.                     ifcounters are decremented by one.
  6462.  
  6463.                  - When a route to a destination is created, its
  6464.                     ifcounter is set as follows:
  6465.  
  6466.                     - If the new route is superseding a valid route, and
  6467.                        the old route used a different (logical) output
  6468.                        interface, then the ifcounter is set to Ul.
  6469.  
  6470.                     - If the new route is superseding a stale route, and
  6471.                        the old route used a different (logical) output
  6472.                        interface, then the ifcounter is set to MAX(0, Ul
  6473.                        - INT(seconds that the route has been stale/Ut).
  6474.  
  6475.                     - If there was no previous route to the destination,
  6476.                        the ifcounter is set to In.
  6477.  
  6478.                     - Otherwise, the ifcounter is set to zero
  6479.  
  6480.                  - RIP also maintains a timer, called the resettimer
  6481.                     below.  Poison reverse is done on all routes
  6482.                     whenever resettimer has not expired (regardless of
  6483.  
  6484.  
  6485. Almquist & Kastenholz                                         [Page 115]
  6486.  
  6487. RFC 1716          Towards Requirements for IP Routers      November 1994
  6488.  
  6489.  
  6490.                     the ifcounter values).
  6491.  
  6492.                  - When RIP is started, restarted, reset, or otherwise
  6493.                     has its routing table cleared, it sets the
  6494.                     resettimer to go off in Rl seconds.
  6495.  
  6496.                  The second algorithm is identical to the first except
  6497.                  that:
  6498.  
  6499.                  - The rules which set the ifcounter to non-zero values
  6500.                     are changed to always set it to Rl/Tu, and
  6501.  
  6502.                  - The resettimer is eliminated.
  6503.  
  6504.             Triggered updates: [ROUTE:3], pp. 15-16; pp. 29
  6505.  
  6506.                  Triggered updates (also called flash updates) are a
  6507.                  mechanism for immediately notifying a router's
  6508.                  neighbors when the router adds or deletes routes or
  6509.                  changes their metrics.  A router MUST send a triggered
  6510.                  update when routes are deleted or their metrics are
  6511.                  increased.  A router MAY send a triggered update when
  6512.                  routes are added or their metrics decreased.
  6513.  
  6514.                  Since triggered updates can cause excessive routing
  6515.                  overhead, implementations MUST use the following
  6516.                  mechanism to limit the frequency of triggered updates:
  6517.  
  6518.                  (1)  When a router sends a triggered update, it sets a
  6519.                       timer to a random time between one and five
  6520.                       seconds in the future.  The router must not
  6521.                       generate additional triggered updates before this
  6522.                       timer expires.
  6523.  
  6524.                  (2)  If the router would generate a triggered update
  6525.                       during this interval it sets a flag indicating
  6526.                       that a triggered update is desired.  The router
  6527.                       also logs the desired triggered update.
  6528.  
  6529.                  (3)  When the triggered update timer expires, the
  6530.                       router checks the triggered update flag. If the
  6531.                       flag is set then the router sends a single
  6532.                       triggered update which includes all of the changes
  6533.                       that were logged.  The router then clears the flag
  6534.                       and, since a triggered update was sent, restarts
  6535.                       this algorithm.
  6536.  
  6537.  
  6538. Almquist & Kastenholz                                         [Page 116]
  6539.  
  6540. RFC 1716          Towards Requirements for IP Routers      November 1994
  6541.  
  6542.  
  6543.                  (4)  The flag is also cleared whenever a regular update
  6544.                       is sent.
  6545.  
  6546.                  Triggered updates SHOULD include all routes that have
  6547.                  changed since the most recent regular (non-triggered)
  6548.                  update.  Triggered updates MUST NOT include routes that
  6549.                  have not changed since the most recent regular update.
  6550.  
  6551.                  DISCUSSION:
  6552.                     Sending all routes, whether they have changed
  6553.                     recently or not, is unacceptable in triggered
  6554.                     updates because the tremendous size of many Internet
  6555.                     routing tables could otherwise result in
  6556.                     considerable bandwidth being wasted on triggered
  6557.                     updates.
  6558.  
  6559.             Use of UDP: [ROUTE:3], pp. 18-19.
  6560.  
  6561.                  RIP packets sent to an IP broadcast address SHOULD have
  6562.                  their initial TTL set to one.
  6563.  
  6564.                  Note that to comply with Section [6.1] of this memo, a
  6565.                  router MUST use UDP checksums in RIP packets which it
  6566.                  originates, MUST discard RIP packets received with
  6567.                  invalid UDP checksums, but MUST not discard received
  6568.                  RIP packets simply because they do not contain UDP
  6569.                  checksums.
  6570.  
  6571.             Addressing Considerations: [ROUTE:3], pp. 22
  6572.  
  6573.                  A RIP implementation SHOULD support host routes.  If it
  6574.                  does not, it MUST (as described on page 27 of
  6575.                  [ROUTE:3]) ignore host routes in received updates.  A
  6576.                  router MAY log ignored hosts routes.
  6577.  
  6578.                  The special address 0.0.0.0 is used to describe a
  6579.                  default route. A default route is used as the route of
  6580.                  last resort (i.e. when a route to the specific net does
  6581.                  not exist in the routing table). The router MUST be
  6582.                  able to create a RIP entry for the address 0.0.0.0.
  6583.  
  6584.             Input Processing - Response: [ROUTE:3], pp. 26
  6585.  
  6586.                  When processing an update, the following validity
  6587.                  checks MUST be performed:
  6588.  
  6589.                  o  The response MUST be from UDP port 520.
  6590.  
  6591.  
  6592. Almquist & Kastenholz                                         [Page 117]
  6593.  
  6594. RFC 1716          Towards Requirements for IP Routers      November 1994
  6595.  
  6596.  
  6597.                  o  The source address MUST be on a directly connected
  6598.                     subnet (or on a directly connected, non-subnetted
  6599.                     network) to be considered valid.
  6600.  
  6601.                  o  The source address MUST NOT be one of the router's
  6602.                     addresses.
  6603.  
  6604.                     DISCUSSION:
  6605.                        Some networks, media, and interfaces allow a
  6606.                        sending node to receive packets that it
  6607.                        broadcasts.  A router must not accept its own
  6608.                        packets as valid routing updates and process
  6609.                        them.  The last requirement prevents a router
  6610.                        from accepting its own routing updates and
  6611.                        processing them (on the assumption that they were
  6612.                        sent by some other router on the network).
  6613.  
  6614.                  An implementation MUST NOT replace an existing route if
  6615.                  the metric received is equal to the existing metric
  6616.                  except in accordance with the following heuristic.
  6617.  
  6618.                  An implementation MAY choose to implement the following
  6619.                  heuristic to deal with the above situation. Normally,
  6620.                  it is useless to change the route to a network from one
  6621.                  router to another if both are advertised at the same
  6622.                  metric. However, the route being advertised by one of
  6623.                  the routers may be in the process of timing out.
  6624.                  Instead of waiting for the route to timeout, the new
  6625.                  route can be used after a specified amount of time has
  6626.                  elapsed. If this heuristic is implemented, it MUST wait
  6627.                  at least halfway to the expiration point before the new
  6628.                  route is installed.
  6629.  
  6630. 7.2.4.3  Specific Issues
  6631.  
  6632.  
  6633.          RIP Shutdown
  6634.  
  6635.               An implementation of RIP SHOULD provide for a graceful
  6636.               shutdown using the following steps:
  6637.  
  6638.               (1)  Input processing is terminated,
  6639.  
  6640.               (2)  Four updates are generated at random intervals of
  6641.                    between two and four seconds, These updates contain
  6642.                    all routes that were previously announced, but with
  6643.                    some metric changes.  Routes that were being
  6644.  
  6645.  
  6646. Almquist & Kastenholz                                         [Page 118]
  6647.  
  6648. RFC 1716          Towards Requirements for IP Routers      November 1994
  6649.  
  6650.  
  6651.                    announced at a metric of infinity should continue to
  6652.                    use this metric.  Routes that had been announced with
  6653.                    a non-infinite metric should be announced with a
  6654.                    metric of 15 (infinity - 1).
  6655.  
  6656.                    DISCUSSION:
  6657.                       The metric used for the above really ought to be
  6658.                       16 (infinity); setting it to 15 is a kludge to
  6659.                       avoid breaking certain old hosts which wiretap the
  6660.                       RIP protocol.  Such a host will (erroneously)
  6661.                       abort a TCP connection if it tries to send a
  6662.                       datagram on the connection while the host has no
  6663.                       route to the destination (even if the period when
  6664.                       the host has no route lasts only a few seconds
  6665.                       while RIP chooses an alternate path to the
  6666.                       destination).
  6667.  
  6668.          RIP Split Horizon and Static Routes
  6669.  
  6670.               Split horizon SHOULD be applied to static routes by
  6671.               default.  An implementation SHOULD provide a way to
  6672.               specify, per static route, that split horizon should not
  6673.               be applied to this route.
  6674.  
  6675. 7.2.5  GATEWAY TO GATEWAY PROTOCOL - GGP
  6676.  
  6677.       The Gateway to Gateway protocol is considered obsolete and SHOULD
  6678.       NOT be implemented.
  6679.  
  6680. 7.3  EXTERIOR GATEWAY PROTOCOLS
  6681.  
  6682.  
  6683. 7.3.1  INTRODUCTION
  6684.  
  6685.       Exterior Gateway Protocols are utilized for inter-Autonomous
  6686.       System routing to exchange reachability information for a set of
  6687.       networks internal to a particular autonomous system to a
  6688.       neighboring autonomous system.
  6689.  
  6690.       The area of inter-AS routing is a current topic of research inside
  6691.       the Internet Engineering Task Force.  The Exterior Gateway
  6692.       Protocol (EGP) described in Section [7.3.3] has traditionally been
  6693.       the inter-AS protocol of choice.  The Border Gateway Protocol
  6694.       (BGP) eliminates many of the restrictions and limitations of EGP,
  6695.       and is therefore growing rapidly in popularity.  A router is not
  6696.       required to implement any inter-AS routing protocol.  However, if
  6697.       a router does implement EGP it also MUST IMPLEMENT BGP.
  6698.  
  6699.  
  6700. Almquist & Kastenholz                                         [Page 119]
  6701.  
  6702. RFC 1716          Towards Requirements for IP Routers      November 1994
  6703.  
  6704.  
  6705.       Although it was not designed as an exterior gateway protocol, RIP
  6706.       (described in Section [7.2.4]) is sometimes used for inter-AS
  6707.       routing.
  6708.  
  6709. 7.3.2  BORDER GATEWAY PROTOCOL - BGP
  6710.  
  6711.  
  6712. 7.3.2.1  Introduction
  6713.  
  6714.          The Border Gateway Protocol (BGP) is an inter-AS routing
  6715.          protocol which exchanges network reachability information with
  6716.          other BGP speakers. The information for a network includes the
  6717.          complete list of ASs that traffic must transit to reach that
  6718.          network. This information can then be used to insure loop-free
  6719.          paths.  This information is sufficient to construct a graph of
  6720.          AS connectivity from which routing loops may be pruned and some
  6721.          policy decisions at the AS level may be enforced.
  6722.  
  6723.          BGP is defined by [ROUTE:4].  [ROUTE:5] specifies the proper
  6724.          usage of BGP in the Internet, and provides some useful
  6725.          implementation hints and guidelines.  [ROUTE:12] and [ROUTE:13]
  6726.          provide additional useful information.
  6727.  
  6728.          To comply with Section [8.3] of this memo, a router which
  6729.          implements BGP MUST also implement the BGP MIB [MGT:15].
  6730.  
  6731.          To characterize the set of policy decisions that can be
  6732.          enforced using BGP, one must focus on the rule that an AS
  6733.          advertises to its neighbor ASs only those routes that it itself
  6734.          uses.  This rule reflects the hop-by-hop routing paradigm
  6735.          generally used throughout the current Internet.  Note that some
  6736.          policies cannot be supported by the hop-by-hop routing paradigm
  6737.          and thus require techniques such as source routing to enforce.
  6738.          For example, BGP does not enable one AS to send traffic to a
  6739.          neighbor AS intending that that traffic take a different route
  6740.          from that taken by traffic originating in the neighbor AS.  On
  6741.          the other hand, BGP can support any policy conforming to the
  6742.          hop-by-hop routing paradigm.
  6743.  
  6744.          Implementors of BGP are strongly encouraged to follow the
  6745.          recommendations outlined in Section 6 of [ROUTE:5].
  6746.  
  6747. 7.3.2.2  Protocol Walk-through
  6748.  
  6749.          While BGP provides support for quite complex routing policies
  6750.          (as an example see Section 4.2 in [ROUTE:5]), it is not
  6751.          required for all BGP implementors to support such policies.  At
  6752.  
  6753.  
  6754. Almquist & Kastenholz                                         [Page 120]
  6755.  
  6756. RFC 1716          Towards Requirements for IP Routers      November 1994
  6757.  
  6758.  
  6759.          a minimum, however, a BGP implementation:
  6760.  
  6761.          (1)  SHOULD allow an AS to control announcements of the BGP
  6762.               learned routes to adjacent AS's. Implementations SHOULD
  6763.               support such control with at least the granularity of a
  6764.               single network. Implementations SHOULD also support such
  6765.               control with the granularity of an autonomous system,
  6766.               where the autonomous system may be either the autonomous
  6767.               system that originated the route, or the autonomous system
  6768.               that advertised the route to the local system (adjacent
  6769.               autonomous system).
  6770.  
  6771.          (2)  SHOULD allow an AS to prefer a particular path to a
  6772.               destination (when more than one path is available).  Such
  6773.               function SHOULD be implemented by allowing system
  6774.               administrator to assign weights to Autonomous Systems, and
  6775.               making route selection process to select a route with the
  6776.               lowest weight (where weight of a route is defined as a sum
  6777.               of weights of all AS's in the AS_PATH path attribute
  6778.               associated with that route).
  6779.  
  6780.          (3)  SHOULD allow an AS to ignore routes with certain AS's in
  6781.               the AS_PATH path attribute. Such function can be
  6782.               implemented by using technique outlined in (2), and by
  6783.               assigning infinity as weights for such AS's. The route
  6784.               selection process must ignore routes that have weight
  6785.               equal to infinity.
  6786.  
  6787. 7.3.3  EXTERIOR GATEWAY PROTOCOL - EGP
  6788.  
  6789.  
  6790. 7.3.3.1  Introduction
  6791.  
  6792.          The Exterior Gateway Protocol (EGP) specifies an EGP which is
  6793.          used to exchange reachability information between routers of
  6794.          the same or differing autonomous systems. EGP is not considered
  6795.          a routing protocol since there is no standard interpretation
  6796.          (i.e. metric) for the distance fields in the EGP update
  6797.          message, so distances are comparable only among routers of the
  6798.          same AS.  It is however designed to provide high-quality
  6799.          reachability information, both about neighbor routers and about
  6800.          routes to non-neighbor routers.
  6801.  
  6802.          EGP is defined by [ROUTE:6].  An implementor almost certainly
  6803.          wants to read [ROUTE:7] and [ROUTE:8] as well, for they contain
  6804.          useful explanations and background material.
  6805.  
  6806.  
  6807. Almquist & Kastenholz                                         [Page 121]
  6808.  
  6809. RFC 1716          Towards Requirements for IP Routers      November 1994
  6810.  
  6811.  
  6812.          DISCUSSION:
  6813.             The present EGP specification has serious limitations, most
  6814.             importantly a restriction which limits routers to
  6815.             advertising only those networks which are reachable from
  6816.             within the router's autonomous system.  This restriction
  6817.             against propagating third party EGP information is to
  6818.             prevent long-lived routing loops.  This effectively limits
  6819.             EGP to a two-level hierarchy.
  6820.  
  6821.             RFC-975 is not a part of the EGP specification, and should
  6822.             be ignored.
  6823.  
  6824.  
  6825. 7.3.3.2  Protocol Walk-through
  6826.  
  6827.  
  6828.          Indirect Neighbors: RFC-888, pp. 26
  6829.  
  6830.             An implementation of EGP MUST include indirect neighbor
  6831.             support.
  6832.  
  6833.          Polling Intervals: RFC-904, pp. 10
  6834.  
  6835.             The interval between Hello command retransmissions and the
  6836.             interval between Poll retransmissions SHOULD be configurable
  6837.             but there MUST be a minimum value defined.
  6838.  
  6839.             The interval at which an implementation will respond to
  6840.             Hello commands and Poll commands SHOULD be configurable but
  6841.             there MUST be a minimum value defined.
  6842.  
  6843.          Network Reachability: RFC-904, pp. 15
  6844.  
  6845.             An implementation MUST default to not providing the external
  6846.             list of routers in other autonomous systems; only the
  6847.             internal list of routers together with the nets which are
  6848.             reachable via those routers should be included in an Update
  6849.             Response/Indication packet.  However, an implementation MAY
  6850.             elect to provide a configuration option enabling the
  6851.             external list to be provided.  An implementation MUST NOT
  6852.             include in the external list routers which were learned via
  6853.             the external list provided by a router in another autonomous
  6854.             system. An implementation MUST NOT send a network back to
  6855.             the autonomous system from which it is learned, i.e. it MUST
  6856.             do split-horizon on an autonomous system level.
  6857.  
  6858.             If more than 255 internal or 255 external routers need to be
  6859.  
  6860.  
  6861. Almquist & Kastenholz                                         [Page 122]
  6862.  
  6863. RFC 1716          Towards Requirements for IP Routers      November 1994
  6864.  
  6865.  
  6866.             specified in a Network Reachability update, the networks
  6867.             reachable from routers that can not be listed MUST be merged
  6868.             into the list for one of the listed routers.  Which of the
  6869.             listed routers is chosen for this purpose SHOULD be user
  6870.             configurable, but SHOULD default to the source address of
  6871.             the EGP update being generated.
  6872.  
  6873.             An EGP update contains a series of blocks of network
  6874.             numbers, where each block contains a list of network numbers
  6875.             reachable at a particular distance via a particular router.
  6876.             If more than 255 networks are reachable at a particular
  6877.             distance via a particular router, they are split into
  6878.             multiple blocks (all of which have the same distance).
  6879.             Similarly, if more than 255 blocks are required to list the
  6880.             networks reachable via a particular router, the router's
  6881.             address is listed as many times as necessary to include all
  6882.             of the blocks in the update.
  6883.  
  6884.          Unsolicited Updates: RFC-904, pp. 16
  6885.  
  6886.             If a network is shared with the peer, an implementation MUST
  6887.             send an unsolicited update upon entry to the Up state
  6888.             assuming that the source network is the shared network.
  6889.  
  6890.          Neighbor Reachability: RFC-904, pp. 6, 13-15
  6891.  
  6892.             The table on page 6 which describes the values of j and k
  6893.             (the neighbor up and down thresholds) is incorrect.  It is
  6894.             reproduced correctly here:
  6895.  
  6896.                Name    Active  Passive Description
  6897.                -----------------------------------------------
  6898.                 j         3       1    neighbor-up threshold
  6899.                 k         1       0    neighbor-down threshold
  6900.  
  6901.             The value for k in passive mode also specified incorrectly
  6902.             in RFC-904, pp. 14 The values in parenthesis should read:
  6903.  
  6904.                (j = 1, k = 0, and T3/T1 = 4)
  6905.  
  6906.             As an optimization, an implementation can refrain from
  6907.             sending a Hello command when a Poll is due.  If an
  6908.             implementation does so, it SHOULD provide a user
  6909.             configurable option to disable this optimization.
  6910.  
  6911.          Abort timer: RFC-904, pp. 6, 12, 13
  6912.  
  6913.  
  6914. Almquist & Kastenholz                                         [Page 123]
  6915.  
  6916. RFC 1716          Towards Requirements for IP Routers      November 1994
  6917.  
  6918.  
  6919.             An EGP implementation MUST include support for the abort
  6920.             timer (as documented in section 4.1.4 of RFC-904).  An
  6921.             implementation SHOULD use the abort timer in the Idle state
  6922.             to automatically issue a Start event to restart the protocol
  6923.             machine.  Recommended values are P4 for a critical error
  6924.             (Administratively prohibited, Protocol Violation and
  6925.             Parameter Problem) and P5 for all others.  The abort timer
  6926.             SHOULD NOT be started when a Stop event was manually
  6927.             initiated (such as via a network management protocol).
  6928.  
  6929.          Cease command received in Idle state: RFC-904, pp. 13
  6930.  
  6931.             When the EGP state machine is in the Idle state, it MUST
  6932.             reply to Cease commands with a Cease-ack response.
  6933.  
  6934.          Hello Polling Mode: RFC-904, pp. 11
  6935.  
  6936.             An EGP implementation MUST include support for both active
  6937.             and passive polling modes.
  6938.  
  6939.          Neighbor Acquisition Messages: RFC-904, pp. 18
  6940.  
  6941.             As noted the Hello and Poll Intervals should only be present
  6942.             in Request and Confirm messages.  Therefore the length of an
  6943.             EGP Neighbor Acquisition Message is 14 bytes for a Request
  6944.             or Confirm message and 10 bytes for a Refuse, Cease or
  6945.             Cease-ack message.  Implementations MUST NOT send 14 bytes
  6946.             for Refuse, Cease or Cease-ack messages but MUST allow for
  6947.             implementations that send 14 bytes for these messages.
  6948.  
  6949.          Sequence Numbers: RFC-904, pp. 10
  6950.  
  6951.             Response or indication packets received with a sequence
  6952.             number not equal to S MUST be discarded.  The send sequence
  6953.             number S MUST be incremented just before the time a Poll
  6954.             command is sent and at no other times.
  6955.  
  6956. 7.3.4  INTER-AS ROUTING WITHOUT AN EXTERIOR PROTOCOL
  6957.  
  6958.       It is possible to exchange routing information between two
  6959.       autonomous systems or routing domains without using a standard
  6960.       exterior routing protocol between two separate, standard interior
  6961.       routing protocols.  The most common way of doing this is to run
  6962.       both interior protocols independently in one of the border routers
  6963.       with an exchange of route information between the two processes.
  6964.  
  6965.       As with the exchange of information from an EGP to an IGP, without
  6966.  
  6967.  
  6968. Almquist & Kastenholz                                         [Page 124]
  6969.  
  6970. RFC 1716          Towards Requirements for IP Routers      November 1994
  6971.  
  6972.  
  6973.       appropriate controls these exchanges of routing information
  6974.       between two IGPs in a single router are subject to creation of
  6975.       routing loops.
  6976.  
  6977. 7.4  STATIC ROUTING
  6978.  
  6979.    Static routing provides a means of explicitly defining the next hop
  6980.    from a router for a particular destination.  A router SHOULD provide
  6981.    a means for defining a static route to a destination, where the
  6982.    destination is defined by an address and an address mask.  The
  6983.    mechanism SHOULD also allow for a metric to be specified for each
  6984.    static route.
  6985.  
  6986.    A router which supports a dynamic routing protocol MUST allow static
  6987.    routes to be defined with any metric valid for the routing protocol
  6988.    used.  The router MUST provide the ability for the user to specify a
  6989.    list of static routes which may or may not be propagated via the
  6990.    routing protocol.  In addition, a router SHOULD support the following
  6991.    additional information if it supports a routing protocol that could
  6992.    make use of the information. They are:
  6993.  
  6994.    o  TOS,
  6995.  
  6996.    o  Subnet mask, or
  6997.  
  6998.    o  A metric specific to a given routing protocol that can import the
  6999.       route.
  7000.  
  7001.    DISCUSSION:
  7002.       We intend that one needs to support only the things useful to the
  7003.       given routing protocol.  The need for TOS should not require the
  7004.       vendor to implement the other parts if they are not used.
  7005.  
  7006.    Whether a router prefers a static route over a dynamic route (or vice
  7007.    versa) or whether the associated metrics are used to choose between
  7008.    conflicting static and dynamic routes SHOULD be configurable for each
  7009.    static route.
  7010.  
  7011.    A router MUST allow a metric to be assigned to a static route for
  7012.    each routing domain that it supports.  Each such metric MUST be
  7013.    explicitly assigned to a specific routing domain.  For example:
  7014.  
  7015.         route 36.0.0.0 255.0.0.0 via 192.19.200.3 rip metric 3
  7016.  
  7017.         route 36.21.0.0 255.255.0.0 via 192.19.200.4 ospf inter-area
  7018.         metric 27
  7019.  
  7020.  
  7021. Almquist & Kastenholz                                         [Page 125]
  7022.  
  7023. RFC 1716          Towards Requirements for IP Routers      November 1994
  7024.  
  7025.  
  7026.         route 36.22.0.0 255.255.0.0 via 192.19.200.5 egp 123 metric 99
  7027.  
  7028.         route 36.23.0.0 255.255.0.0 via 192.19.200.6 igrp 47 metric 1 2
  7029.         3 4 5
  7030.  
  7031.    DISCUSSION:
  7032.       It has been suggested that, ideally, static routes should have
  7033.       preference values rather than metrics (since metrics can only be
  7034.       compared with metrics of other routes in the same routing domain,
  7035.       the metric of a static route could only be compared with metrics
  7036.       of other static routes).  This is contrary to some current
  7037.       implementations, where static routes really do have metrics, and
  7038.       those metrics are used to determine whether a particular dynamic
  7039.       route overrides the static route to the same destination.  Thus,
  7040.       this document uses the term metric rather than preference.
  7041.  
  7042.       This technique essentially makes the static route into a RIP
  7043.       route, or an OSPF route (or whatever, depending on the domain of
  7044.       the metric).  Thus, the route lookup algorithm of that domain
  7045.       applies.  However, this is NOT route leaking, in that coercing a
  7046.       static route into a dynamic routing domain does not authorize the
  7047.       router to redistribute the route into the dynamic routing domain.
  7048.  
  7049.       For static routes not put into a specific routing domain, the
  7050.       route lookup algorithm is:
  7051.  
  7052.       (1)  Basic match
  7053.  
  7054.       (2)  Longest match
  7055.  
  7056.       (3)  Weak TOS (if TOS supported)
  7057.  
  7058.       (4)  Best metric (where metric are implementation-defined)
  7059.  
  7060.       The last step may not be necessary, but it's useful in the case
  7061.       where you want to have a primary static route over one interface
  7062.       and a secondary static route over an alternate interface, with
  7063.       failover to the alternate path if the interface for the primary
  7064.       route fails.
  7065.  
  7066.  
  7067.  
  7068.  
  7069.  
  7070.  
  7071.  
  7072.  
  7073.  
  7074. Almquist & Kastenholz                                         [Page 126]
  7075.  
  7076. RFC 1716          Towards Requirements for IP Routers      November 1994
  7077.  
  7078.  
  7079. 7.5  FILTERING OF ROUTING INFORMATION
  7080.  
  7081.    Each router within a network makes forwarding decisions based upon
  7082.    information contained within its forwarding database.  In a simple
  7083.    network the contents of the database may be statically configured.
  7084.    As the network grows more complex, the need for dynamic updating of
  7085.    the forwarding database becomes critical to the efficient operation
  7086.    of the network.
  7087.  
  7088.    If the data flow through a network is to be as efficient as possible,
  7089.    it is necessary to provide a mechanism for controlling the
  7090.    propagation of the information a router uses to build its forwarding
  7091.    database.  This control takes the form of choosing which sources of
  7092.    routing information should be trusted and selecting which pieces of
  7093.    the information to believe.  The resulting forwarding database is a
  7094.    filtered version of the available routing information.
  7095.  
  7096.    In addition to efficiency, controlling the propagation of routing
  7097.    information can reduce instability by preventing the spread of
  7098.    incorrect or bad routing information.
  7099.  
  7100.    In some cases local policy may require that complete routing
  7101.    information not be widely propagated.
  7102.  
  7103.    These filtering requirements apply only to non-SPF-based protocols
  7104.    (and therefore not at all to routers which don't implement any
  7105.    distance vector protocols).
  7106.  
  7107. 7.5.1  Route Validation
  7108.  
  7109.       A router SHOULD log as an error any routing update advertising a
  7110.       route to network zero, subnet zero, or subnet -1, unless the
  7111.       routing protocol from which the update was received uses those
  7112.       values to encode special routes (such as default routes).
  7113.  
  7114. 7.5.2  Basic Route Filtering
  7115.  
  7116.       Filtering of routing information allows control of paths used by a
  7117.       router to forward packets it receives.  A router should be
  7118.       selective in which sources of routing information it listens to
  7119.       and what routes it believes.  Therefore, a router MUST provide the
  7120.       ability to specify:
  7121.  
  7122.       o  On which logical interfaces routing information will be
  7123.          accepted and which routes will be accepted from each logical
  7124.          interface.
  7125.  
  7126.  
  7127. Almquist & Kastenholz                                         [Page 127]
  7128.  
  7129. RFC 1716          Towards Requirements for IP Routers      November 1994
  7130.  
  7131.  
  7132.       o  Whether all routes or only a default route is advertised on a
  7133.          logical interface.
  7134.  
  7135.       Some routing protocols do not recognize logical interfaces as a
  7136.       source of routing information.  In such cases the router MUST
  7137.       provide the ability to specify
  7138.  
  7139.       o  from which other routers routing information will be accepted.
  7140.  
  7141.       For example, assume a router connecting one or more leaf networks
  7142.       to the main portion or backbone of a larger network.  Since each
  7143.       of the leaf networks has only one path in and out, the router can
  7144.       simply send a default route to them.  It advertises the leaf
  7145.       networks to the main network.
  7146.  
  7147. 7.5.3  Advanced Route Filtering
  7148.  
  7149.       As the topology of a network grows more complex, the need for more
  7150.       complex route filtering arises.  Therefore, a router SHOULD
  7151.       provide the ability to specify independently for each routing
  7152.       protocol:
  7153.  
  7154.       o  Which logical interfaces or routers routing information
  7155.          (routes) will be accepted from and which routes will be
  7156.          believed from each other router or logical interface,
  7157.  
  7158.       o  Which routes will be sent via which logical interface(s), and
  7159.  
  7160.       o  Which routers routing information will be sent to, if this is
  7161.          supported by the routing protocol in use.
  7162.  
  7163.       In many situations it is desirable to assign a reliability
  7164.       ordering to routing information received from another router
  7165.       instead of the simple believe or don't believe choice listed in
  7166.       the first bullet above.  A router MAY provide the ability to
  7167.       specify:
  7168.  
  7169.       o  A reliability or preference to be assigned to each route
  7170.          received.  A route with higher reliability will be chosen over
  7171.          one with lower reliability regardless of the routing metric
  7172.          associated with each route.
  7173.  
  7174.       If a router supports assignment of preferences, the router MUST
  7175.       NOT propagate any routes it does not prefer as first party
  7176.       information.  If the routing protocol being used to propagate the
  7177.       routes does not support distinguishing between first and third
  7178.       party information, the router MUST NOT propagate any routes it
  7179.  
  7180.  
  7181. Almquist & Kastenholz                                         [Page 128]
  7182.  
  7183. RFC 1716          Towards Requirements for IP Routers      November 1994
  7184.  
  7185.  
  7186.       does not prefer.
  7187.  
  7188.       DISCUSSION:
  7189.          For example, assume a router receives a route to network C from
  7190.          router R and a route to the same network from router S.  If
  7191.          router R is considered more reliable than router S traffic
  7192.          destined for network C will be forwarded to router R regardless
  7193.          of the route received from router S.
  7194.  
  7195.       Routing information for routes which the router does not use
  7196.       (router S in the above example) MUST NOT be passed to any other
  7197.       router.
  7198.  
  7199. 7.6  INTER-ROUTING-PROTOCOL INFORMATION EXCHANGE
  7200.  
  7201.    Routers MUST be able to exchange routing information between separate
  7202.    IP interior routing protocols, if independent IP routing processes
  7203.    can run in the same router.  Routers MUST provide some mechanism for
  7204.    avoiding routing loops when routers are configured for bi-directional
  7205.    exchange of routing information between two separate interior routing
  7206.    processes.  Routers MUST provide some priority mechanism for choosing
  7207.    routes from among independent routing processes.  Routers SHOULD
  7208.    provide administrative control of IGP-IGP exchange when used across
  7209.    administrative boundaries.
  7210.  
  7211.    Routers SHOULD provide some mechanism for translating or transforming
  7212.    metrics on a per network basis.  Routers (or routing protocols) MAY
  7213.    allow for global preference of exterior routes imported into an IGP.
  7214.  
  7215.    DISCUSSION:
  7216.       Different IGPs use different metrics, requiring some translation
  7217.       technique when introducing information from one protocol into
  7218.       another protocol with a different form of metric.  Some IGPs can
  7219.       run multiple instances within the same router or set of routers.
  7220.       In this case metric information can be preserved exactly or
  7221.       translated.
  7222.  
  7223.       There are at least two techniques for translation between
  7224.       different routing processes.  The static (or reachability)
  7225.       approach uses the existence of a route advertisement in one IGP to
  7226.       generate a route advertisement in the other IGP with a given
  7227.       metric.  The translation or tabular approach uses the metric in
  7228.       one IGP to create a metric in the other IGP through use of either
  7229.       a function (such as adding a constant) or a table lookup.
  7230.  
  7231.       Bi-directional exchange of routing information is dangerous
  7232.       without control mechanisms to limit feedback.  This is the same
  7233.  
  7234.  
  7235. Almquist & Kastenholz                                         [Page 129]
  7236.  
  7237. RFC 1716          Towards Requirements for IP Routers      November 1994
  7238.  
  7239.  
  7240.       problem that distance vector routing protocols must address with
  7241.       the split horizon technique and that EGP addresses with the
  7242.       third-party rule.  Routing loops can be avoided explicitly through
  7243.       use of tables or lists of permitted/denied routes or implicitly
  7244.       through use of a split horizon rule, a no-third-party rule, or a
  7245.       route tagging mechanism.  Vendors are encouraged to use implicit
  7246.       techniques where possible to make administration easier for
  7247.       network operators.
  7248.  
  7249.  
  7250.  
  7251.  
  7252.  
  7253.  
  7254.  
  7255.  
  7256.  
  7257.  
  7258.  
  7259.  
  7260.  
  7261.  
  7262.  
  7263.  
  7264.  
  7265.  
  7266.  
  7267.  
  7268.  
  7269.  
  7270.  
  7271.  
  7272.  
  7273.  
  7274.  
  7275.  
  7276.  
  7277.  
  7278.  
  7279.  
  7280.  
  7281.  
  7282.  
  7283.  
  7284.  
  7285.  
  7286.  
  7287.  
  7288. Almquist & Kastenholz                                         [Page 130]
  7289.  
  7290. RFC 1716          Towards Requirements for IP Routers      November 1994
  7291.  
  7292.  
  7293. 8.  APPLICATION LAYER - NETWORK MANAGEMENT PROTOCOLS
  7294.  
  7295. Note that this chapter supersedes any requirements stated in section 6.3
  7296. of [INTRO:3].
  7297.  
  7298. 8.1  The Simple Network Management Protocol - SNMP
  7299.  
  7300.  
  7301. 8.1.1  SNMP Protocol Elements
  7302.  
  7303.       Routers MUST be manageable by SNMP [MGT:3].  The SNMP MUST operate
  7304.       using UDP/IP as its transport and network protocols.  Others MAY
  7305.       be supported (e.g., see [MGT:25, MGT:26, MGT:27, and MGT:28]).
  7306.       SNMP management operations MUST operate as if the SNMP was
  7307.       implemented on the router itself. Specifically, management
  7308.       operations MUST be effected by sending SNMP management requests to
  7309.       any of the IP addresses assigned to any of the router's
  7310.       interfaces. The actual management operation may be performed
  7311.       either by the router or by a proxy for the router.
  7312.  
  7313.       DISCUSSION:
  7314.          This wording is intended to allow management either by proxy,
  7315.          where the proxy device responds to SNMP packets which have one
  7316.          of the router's IP addresses in the packets destination address
  7317.          field, or the SNMP is implemented directly in the router itself
  7318.          and receives packets and responds to them in the proper manner.
  7319.  
  7320.          It is important that management operations can be sent to one
  7321.          of the router's IP Addresses.  In diagnosing network problems
  7322.          the only thing identifying the router that is available may be
  7323.          one of the router's IP address; obtained perhaps by looking
  7324.          through another router's routing table.
  7325.  
  7326.       All SNMP operations (get, get-next, get-response, set, and trap)
  7327.       MUST be implemented.
  7328.  
  7329.       Routers MUST provide a mechanism for rate-limiting the generation
  7330.       of SNMP trap messages.  Routers MAY provide this mechanism via the
  7331.       algorithms for asynchronous alert management described in [MGT:5].
  7332.  
  7333.       DISCUSSION:
  7334.          Although there is general agreement about the need to rate-
  7335.          limit traps, there is not yet consensus on how this is best
  7336.          achieved.  The reference cited is considered experimental.
  7337.  
  7338.  
  7339.  
  7340.  
  7341. Almquist & Kastenholz                                         [Page 131]
  7342.  
  7343. RFC 1716          Towards Requirements for IP Routers      November 1994
  7344.  
  7345.  
  7346. 8.2  Community Table
  7347.  
  7348.    For the purposes of this specification, we assume that there is an
  7349.    abstract `community table' in the router.  This table contains
  7350.    several entries, each entry for a specific community and containing
  7351.    the parameters necessary to completely define the attributes of that
  7352.    community.  The actual implementation method of the abstract
  7353.    community table is, of course, implementation specific.
  7354.  
  7355.    A router's community table MUST allow for at least one entry and
  7356.    SHOULD allow for at least two entries.
  7357.  
  7358.    DISCUSSION:
  7359.       A community table with zero capacity is useless.  It means that
  7360.       the router will not recognize any communities and, therefore, all
  7361.       SNMP operations will be rejected.
  7362.  
  7363.       Therefore, one entry is the minimal useful size of the table.
  7364.       Having two entries allows one entry to be limited to read-only
  7365.       access while the other would have write capabilities.
  7366.  
  7367.    Routers MUST allow the user to manually (i.e., without using SNMP)
  7368.    examine, add, delete and change entries in the SNMP community table.
  7369.    The user MUST be able to set the community name.  The user MUST be
  7370.    able to configure communities as read-only (i.e., they do not allow
  7371.    SETs) or read-write (i.e., they do allow SETs).
  7372.  
  7373.    The user MUST be able to define at least one IP address to which
  7374.    traps are sent for each community.  These addresses MUST be definable
  7375.    on a per-community basis.  Traps MUST be enablable or disablable on a
  7376.    per-community basis.
  7377.  
  7378.    A router SHOULD provide the ability to specify a list of valid
  7379.    network managers for any particular community.  If enabled, a router
  7380.    MUST validate the source address of the SNMP datagram against the
  7381.    list and MUST discard the datagram if its address does not appear.
  7382.    If the datagram is discarded the router MUST take all actions
  7383.    appropriate to an SNMP authentication failure.
  7384.  
  7385.    DISCUSSION:
  7386.       This is a rather limited authentication system, but coupled with
  7387.       various forms of packet filtering may provide some small measure
  7388.       of increased security.
  7389.  
  7390.    The community table MUST be saved in non-volatile storage.
  7391.  
  7392.    The initial state of the community table SHOULD contain one entry,
  7393.  
  7394.  
  7395. Almquist & Kastenholz                                         [Page 132]
  7396.  
  7397. RFC 1716          Towards Requirements for IP Routers      November 1994
  7398.  
  7399.  
  7400.    with the community name string public and read-only access.  The
  7401.    default state of this entry MUST NOT send traps.  If it is
  7402.    implemented, then this entry MUST remain in the community table until
  7403.    the administrator changes it or deletes it.
  7404.  
  7405.    DISCUSSION:
  7406.       By default, traps are not sent to this community.  Trap PDUs are
  7407.       sent to unicast IP addresses. This address must be configured into
  7408.       the router in some manner. Before the configuration occurs, there
  7409.       is no such address, so to whom should the trap be sent? Therefore
  7410.       trap sending to the public community defaults to be disabled. This
  7411.       can, of course, be changed by an administrative operation once the
  7412.       router is operational.
  7413.  
  7414.  
  7415. 8.3  Standard MIBS
  7416.  
  7417.    All MIBS relevant to a router's configuration are to be implemented.
  7418.    To wit:
  7419.  
  7420.    o  The System, Interface, IP, ICMP, and UDP groups of MIB-II [MGT:2]
  7421.       MUST be implemented.
  7422.  
  7423.    o  The Interface Extensions MIB [MGT:18] MUST be implemented.
  7424.  
  7425.    o  The IP Forwarding Table MIB [MGT:20] MUST be implemented.
  7426.  
  7427.    o  If the router implements TCP (e.g. for Telnet) then the TCP group
  7428.       of MIB-II [MGT:2] MUST be implemented.
  7429.  
  7430.    o  If the router implements EGP then the EGP group of MIB-II [MGT:2]
  7431.       MUST be implemented.
  7432.  
  7433.    o  If the router supports OSPF then the OSPF MIB [MGT:14] MUST be
  7434.       implemented.
  7435.  
  7436.    o  If the router supports BGP then the BGP MIB [MGT:15] MUST be
  7437.       implemented.
  7438.  
  7439.    o  If the router has Ethernet, 802.3, or StarLan interfaces then the
  7440.       Ethernet-Like MIB [MGT:6] MUST be implemented.
  7441.  
  7442.    o  If the router has 802.4 interfaces then the 802.4 MIB [MGT:7] MAY
  7443.       be implemented.
  7444.  
  7445.    o  If the router has 802.5 interfaces then the 802.5 MIB [MGT:8] MUST
  7446.       be implemented.
  7447.  
  7448.  
  7449. Almquist & Kastenholz                                         [Page 133]
  7450.  
  7451. RFC 1716          Towards Requirements for IP Routers      November 1994
  7452.  
  7453.  
  7454.    o  If the router has FDDI interfaces that implement ANSI SMT 7.3 then
  7455.       the FDDI MIB [MGT:9] MUST be implemented.
  7456.  
  7457.    o  If the router has FDDI interfaces that implement ANSI SMT 6.2 then
  7458.       the FDDI MIB [MGT:29] MUST be implemented.
  7459.  
  7460.    o  If the router has RS-232 interfaces then the RS-232 [MGT:10] MIB
  7461.       MUST be implemented.
  7462.  
  7463.    o  If the router has T1/DS1 interfaces then the T1/DS1 MIB [MGT:16]
  7464.       MUST be implemented.
  7465.  
  7466.    o  If the router has T3/DS3 interfaces then the T3/DS3 MIB [MGT:17]
  7467.       MUST be implemented.
  7468.  
  7469.    o  If the router has SMDS interfaces then the SMDS Interface Protocol
  7470.       MIB [MGT:19] MUST be implemented.
  7471.  
  7472.    o  If the router supports PPP over any of its interfaces then the PPP
  7473.       MIBs [MGT:11], [MGT:12], and [MGT:13] MUST be implemented.
  7474.  
  7475.    o  If the router supports RIP Version 2 then the RIP Version 2 MIB
  7476.       [MGT:21] MUST be implemented.
  7477.  
  7478.    o  If the router supports X.25 over any of its interfaces then the
  7479.       X.25 MIBs [MGT:22, MGT:23 and MGT:24] MUST be implemented.
  7480.  
  7481. 8.4  Vendor Specific MIBS
  7482.  
  7483.    The Internet Standard and Experimental MIBs do not cover the entire
  7484.    range of statistical, state, configuration and control information
  7485.    that may be available in a network element. This information is,
  7486.    never the less, extremely useful. Vendors of routers (and other
  7487.    network devices) generally have developed MIB extensions that cover
  7488.    this information. These MIB extensions are called Vendor Specific
  7489.    MIBs.
  7490.  
  7491.    The Vendor Specific MIB for the router MUST provide access to all
  7492.    statistical, state, configuration, and control information that is
  7493.    not available through the Standard and Experimental MIBs that have
  7494.    been implemented.  This information MUST be available for both
  7495.    monitoring and control operations.
  7496.  
  7497.  
  7498.  
  7499.  
  7500.  
  7501.  
  7502. Almquist & Kastenholz                                         [Page 134]
  7503.  
  7504. RFC 1716          Towards Requirements for IP Routers      November 1994
  7505.  
  7506.  
  7507.    DISCUSSION:
  7508.       The intent of this requirement is to provide the ability to do
  7509.       anything on the router via SNMP that can be done via a console.  A
  7510.       certain minimal amount of configuration is necessary before SNMP
  7511.       can operate (e.g., the router must have an IP address). This
  7512.       initial configuration can not be done via SNMP. However, once the
  7513.       initial configuration is done, full capabilities ought to be
  7514.       available via network management.
  7515.  
  7516.    The vendor SHOULD make available the specifications for all Vendor
  7517.    Specific MIB variables. These specifications MUST conform to the SMI
  7518.    [MGT:1] and the descriptions MUST be in the form specified in
  7519.    [MGT:4].
  7520.  
  7521.    DISCUSSION:
  7522.       Making the Vendor Specific MIB available to the user is necessary.
  7523.       Without this information the users would not be able to configure
  7524.       their network management systems to be able to access the Vendor
  7525.       Specific parameters.  These parameters would then be useless.
  7526.  
  7527.       The format of the MIB specification is also specified.  Parsers
  7528.       which read MIB specifications and generate the needed tables for
  7529.       the network management station are available.  These parsers
  7530.       generally understand only the standard MIB specification format.
  7531.  
  7532.  
  7533. 8.5  Saving Changes
  7534.  
  7535.    Parameters altered by SNMP MAY be saved to non-volatile storage.
  7536.  
  7537.    DISCUSSION:
  7538.       Reasons why this requirement is a MAY:
  7539.  
  7540.       o  The exact physical nature of non-volatile storage is not
  7541.          specified in this document.  Hence, parameters may be saved in
  7542.          NVRAM/EEPROM, local floppy or hard disk, or in some TFTP file
  7543.          server or BOOTP server, etc. Suppose that that this information
  7544.          is in a file that is retrieved via TFTP. In that case, a change
  7545.          made to a configuration parameter on the router would need to
  7546.          be propagated back to the file server holding the configuration
  7547.          file.  Alternatively, the SNMP operation would need to be
  7548.          directed to the file server, and then the change somehow
  7549.          propagated to the router.  The answer to this problem does not
  7550.          seem obvious.
  7551.  
  7552.          This also places more requirements on the host holding the
  7553.          configuration information than just having an available tftp
  7554.  
  7555.  
  7556. Almquist & Kastenholz                                         [Page 135]
  7557.  
  7558. RFC 1716          Towards Requirements for IP Routers      November 1994
  7559.  
  7560.  
  7561.          server, so much more that its probably unsafe for a vendor to
  7562.          assume that any potential customer will have a suitable host
  7563.          available.
  7564.  
  7565.       o  The timing of committing changed parameters to non-volatile
  7566.          storage is still an issue for debate. Some prefer to commit all
  7567.          changes immediately. Others prefer to commit changes to non-
  7568.          volatile storage only upon an explicit command.
  7569.  
  7570.  
  7571.  
  7572.  
  7573.  
  7574.  
  7575.  
  7576.  
  7577.  
  7578.  
  7579.  
  7580.  
  7581.  
  7582.  
  7583.  
  7584.  
  7585.  
  7586.  
  7587.  
  7588.  
  7589.  
  7590.  
  7591.  
  7592.  
  7593.  
  7594.  
  7595.  
  7596.  
  7597.  
  7598.  
  7599.  
  7600.  
  7601.  
  7602.  
  7603.  
  7604.  
  7605.  
  7606.  
  7607.  
  7608.  
  7609. Almquist & Kastenholz                                         [Page 136]
  7610.  
  7611. RFC 1716          Towards Requirements for IP Routers      November 1994
  7612.  
  7613.  
  7614. 9.  APPLICATION LAYER - MISCELLANEOUS PROTOCOLS
  7615.  
  7616. For all additional application protocols that a router implements, the
  7617. router MUST be compliant and SHOULD be unconditionally compliant with
  7618. the relevant requirements of [INTRO:3].
  7619.  
  7620. 9.1  BOOTP
  7621.  
  7622.  
  7623. 9.1.1  Introduction
  7624.  
  7625.       The Bootstrap Protocol (BOOTP) is a UDP/IP-based protocol which
  7626.       allows a booting host to configure itself dynamically and without
  7627.       user supervision.  BOOTP provides a means to notify a host of its
  7628.       assigned IP address, the IP address of a boot server host, and the
  7629.       name of a file to be loaded into memory and executed ([APPL:1]).
  7630.       Other configuration information such as the local subnet mask, the
  7631.       local time offset, the addresses of default routers, and the
  7632.       addresses of various Internet servers can also be communicated to
  7633.       a host using BOOTP ([APPL:2]).
  7634.  
  7635. 9.1.2  BOOTP Relay Agents
  7636.  
  7637.       In many cases, BOOTP clients and their associated BOOTP server(s)
  7638.       do not reside on the same IP network or subnet.  In such cases, a
  7639.       third-party agent is required to transfer BOOTP messages between
  7640.       clients and servers.  Such an agent was originally referred to as
  7641.       a BOOTP forwarding agent.  However, in order to avoid confusion
  7642.       with the IP forwarding function of a router, the name BOOTP relay
  7643.       agent has been adopted instead.
  7644.  
  7645.       DISCUSSION:
  7646.          A BOOTP relay agent performs a task which is distinct from a
  7647.          router's normal IP forwarding function.  While a router
  7648.          normally switches IP datagrams between networks more-or-less
  7649.          transparently, a BOOTP relay agent may more properly be thought
  7650.          to receive BOOTP messages as a final destination and then
  7651.          generate new BOOTP messages as a result.  One should resist the
  7652.          notion of simply forwarding a BOOTP message straight through
  7653.          like a regular packet.
  7654.  
  7655.       This relay-agent functionality is most conveniently located in the
  7656.       routers which interconnect the clients and servers (although it
  7657.       may alternatively be located in a host which is directly connected
  7658.       to the client subnet).
  7659.  
  7660.       A router MAY provide BOOTP relay-agent capability.  If it does, it
  7661.  
  7662.  
  7663. Almquist & Kastenholz                                         [Page 137]
  7664.  
  7665. RFC 1716          Towards Requirements for IP Routers      November 1994
  7666.  
  7667.  
  7668.       MUST conform to the specifications in [APPL:3].
  7669.  
  7670.       Section [5.2.3] discussed the circumstances under which a packet
  7671.       is delivered locally (to the router).  All locally delivered UDP
  7672.       messages whose UDP destination port number is BOOTPS (67) are
  7673.       considered for special processing by the router's logical BOOTP
  7674.       relay agent.
  7675.  
  7676.       Sections [4.2.2.11] and [5.3.7] discussed invalid IP source
  7677.       addresses.  According to these rules, a router must not forward
  7678.       any received datagram whose IP source address is 0.0.0.0.
  7679.       However, routers which support a BOOTP relay agent MUST accept for
  7680.       local delivery to the relay agent BOOTREQUEST messages whose IP
  7681.       source address is 0.0.0.0.
  7682.  
  7683.  
  7684.  
  7685.  
  7686.  
  7687.  
  7688.  
  7689.  
  7690.  
  7691.  
  7692.  
  7693.  
  7694.  
  7695.  
  7696.  
  7697.  
  7698.  
  7699.  
  7700.  
  7701.  
  7702.  
  7703.  
  7704.  
  7705.  
  7706.  
  7707.  
  7708.  
  7709.  
  7710.  
  7711.  
  7712.  
  7713.  
  7714.  
  7715.  
  7716. Almquist & Kastenholz                                         [Page 138]
  7717.  
  7718. RFC 1716          Towards Requirements for IP Routers      November 1994
  7719.  
  7720.  
  7721. 10.  OPERATIONS AND MAINTENANCE
  7722.  
  7723. This chapter supersedes any requirements stated in section 6.2 of
  7724. [INTRO:3].
  7725.  
  7726. Facilities to support operation and maintenance (O&M) activities form an
  7727. essential part of any router implementation.  Although these functions
  7728. do not seem to relate directly to interoperability, they are essential
  7729. to the network manager who must make the router interoperate and must
  7730. track down problems when it doesn't.  This chapter also includes some
  7731. discussion of router initialization and of facilities to assist network
  7732. managers in securing and accounting for their networks.
  7733.  
  7734. 10.1  Introduction
  7735.  
  7736.    The following kinds of activities are included under router O&M:
  7737.  
  7738.    o  Diagnosing hardware problems in the router's processor, in its
  7739.       network interfaces, or in its connected networks, modems, or
  7740.       communication lines.
  7741.  
  7742.    o  Installing new hardware
  7743.  
  7744.    o  Installing new software.
  7745.  
  7746.    o  Restarting or rebooting the router after a crash.
  7747.  
  7748.    o  Configuring (or reconfiguring) the router.
  7749.  
  7750.    o  Detecting and diagnosing Internet problems such as congestion,
  7751.       routing loops, bad IP addresses, black holes, packet avalanches,
  7752.       and misbehaved hosts.
  7753.  
  7754.    o  Changing network topology, either temporarily (e.g., to bypass a
  7755.       communication line problem) or permanently.
  7756.  
  7757.    o  Monitoring the status and performance of the routers and the
  7758.       connected networks.
  7759.  
  7760.    o  Collecting traffic statistics for use in (Inter-)network planning.
  7761.  
  7762.    o  Coordinating the above activities with appropriate vendors and
  7763.       telecommunications specialists.
  7764.  
  7765.    Routers and their connected communication lines are often operated as
  7766.    a system by a centralized O&M organization.  This organization may
  7767.    maintain a (Inter-)network operation center, or NOC, to carry out its
  7768.  
  7769.  
  7770. Almquist & Kastenholz                                         [Page 139]
  7771.  
  7772. RFC 1716          Towards Requirements for IP Routers      November 1994
  7773.  
  7774.  
  7775.    O&M functions.  It is essential that routers support remote control
  7776.    and monitoring from such a NOC through an Internet path, since
  7777.    routers might not be connected to the same network as their NOC.
  7778.    Since a network failure may temporarily preclude network access, many
  7779.    NOCs insist that routers be accessible for network management via an
  7780.    alternative means, often dialup modems attached to console ports on
  7781.    the routers.
  7782.  
  7783.    Since an IP packet traversing an internet will often use routers
  7784.    under the control of more than one NOC, Internet problem diagnosis
  7785.    will often involve cooperation of personnel of more than one NOC.  In
  7786.    some cases, the same router may need to be monitored by more than one
  7787.    NOC, but only if necessary, because excessive monitoring could impact
  7788.    a router's performance.
  7789.  
  7790.    The tools available for monitoring at a NOC may cover a wide range of
  7791.    sophistication. Current implementations include multi-window, dynamic
  7792.    displays of the entire router system. The use of AI techniques for
  7793.    automatic problem diagnosis is proposed for the future.
  7794.  
  7795.    Router O&M facilities discussed here are only a part of the large and
  7796.    difficult problem of Internet management.  These problems encompass
  7797.    not only multiple management organizations, but also multiple
  7798.    protocol layers.  For example, at the current stage of evolution of
  7799.    the Internet architecture, there is a strong coupling between host
  7800.    TCP implementations and eventual IP-level congestion in the router
  7801.    system [OPER:1].  Therefore, diagnosis of congestion problems will
  7802.    sometimes require the monitoring of TCP statistics in hosts.  There
  7803.    are currently a number of R&D efforts in progress in the area of
  7804.    Internet management and more specifically router O&M. These R&D
  7805.    efforts have already produced standards for router O&M. This is also
  7806.    an area in which vendor creativity can make a significant
  7807.    contribution.
  7808.  
  7809. 10.2  Router Initialization
  7810.  
  7811.  
  7812. 10.2.1  Minimum Router Configuration
  7813.  
  7814.       There exists a minimum set of conditions that must be satisfied
  7815.       before a router may forward packets.  A router MUST NOT enable
  7816.       forwarding on any physical interface unless either:
  7817.  
  7818.       (1)  The router knows the IP address and associated subnet mask of
  7819.            at least one logical interface associated with that physical
  7820.            interface, or
  7821.  
  7822.  
  7823. Almquist & Kastenholz                                         [Page 140]
  7824.  
  7825. RFC 1716          Towards Requirements for IP Routers      November 1994
  7826.  
  7827.  
  7828.       (2)  The router knows that the interface is an unnumbered
  7829.            interface and also knows its router-id.
  7830.  
  7831.       These parameters MUST be explicitly configured:
  7832.  
  7833.       o  A router MUST NOT use factory-configured default values for its
  7834.          IP addresses, subnet masks, or router-id, and
  7835.  
  7836.       o  A router MUST NOT assume that an unconfigured interface is an
  7837.          unnumbered interface.
  7838.  
  7839.       DISCUSSION:
  7840.          There have been instances in which routers have been shipped
  7841.          with vendor-installed default addresses for interfaces.  In a
  7842.          few cases, this has resulted in routers advertising these
  7843.          default addresses into active networks.
  7844.  
  7845.  
  7846. 10.2.2  Address and Address Mask Initialization
  7847.  
  7848.       A router MUST allow its IP addresses and their subnet masks to be
  7849.       statically configured and saved in permanent storage.
  7850.  
  7851.       A router MAY obtain its IP addresses and their corresponding
  7852.       subnet masks dynamically as a side effect of the system
  7853.       initialization process (see Section 10.2.3]);
  7854.  
  7855.       If the dynamic method is provided, the choice of method to be used
  7856.       in a particular router MUST be configurable.
  7857.  
  7858.       As was described in Section [4.2.2.11], IP addresses are not
  7859.       permitted to have the value 0 or -1 for any of the <Host-number>,
  7860.       <Network-number>, or <Subnet-number> fields.  Therefore, a router
  7861.       SHOULD NOT allow an IP address or subnet mask to be set to a value
  7862.       which would make any of the the three fields above have the value
  7863.       zero or -1.
  7864.  
  7865.       DISCUSSION:
  7866.          It is possible using variable length subnet masks to create
  7867.          situations in which routing is ambiguous (i.e., two routes with
  7868.          different but equally-specific subnet masks match a particular
  7869.          destination address).  We suspect that a router could, when
  7870.          setting a subnet mask, check whether the mask would cause
  7871.          routing to be ambiguous, and that implementors might be able to
  7872.          decrease their customer support costs by having routers
  7873.          prohibit or log such erroneous configurations.  However, at
  7874.          this time we do not require routers to make such checks because
  7875.  
  7876.  
  7877. Almquist & Kastenholz                                         [Page 141]
  7878.  
  7879. RFC 1716          Towards Requirements for IP Routers      November 1994
  7880.  
  7881.  
  7882.          we know of no published method for accurately making this
  7883.          check.
  7884.  
  7885.       A router SHOULD make the following checks on any subnet mask it
  7886.       installs:
  7887.  
  7888.       o  The mask is not all 1-bits.
  7889.  
  7890.       o  The bits which correspond to the network number part of the
  7891.          address are all set to 1.
  7892.  
  7893.  
  7894.       DISCUSSION:
  7895.          The masks associated with routes are also sometimes called
  7896.          subnet masks, this test should not be applied to them.
  7897.  
  7898.  
  7899. 10.2.3  Network Booting using BOOTP and TFTP
  7900.  
  7901.       There has been a lot of discussion on how routers can and should
  7902.       be booted from the network.  In general, these discussions have
  7903.       centered around BOOTP and TFTP.  Currently, there are routers that
  7904.       boot with TFTP from the network.  There is no reason that BOOTP
  7905.       could not be used for locating the server that the boot image
  7906.       should be loaded from.
  7907.  
  7908.       In general, BOOTP is a protocol used to boot end systems, and
  7909.       requires some stretching to accommodate its use with routers.  If
  7910.       a router is using BOOTP to locate the current boot host, it should
  7911.       send a BOOTP Request with its hardware address for its first
  7912.       interface, or, if it has been previously configured otherwise,
  7913.       with either another interface's hardware address, or another
  7914.       number to put in the hardware address field of the BOOTP packet.
  7915.       This is to allow routers without hardware addresses (like sync
  7916.       line only routers) to use BOOTP for bootload discovery.  TFTP can
  7917.       then be used to retrieve the image found in the BOOTP Reply.  If
  7918.       there are no configured interfaces or numbers to use, a router MAY
  7919.       cycle through the interface hardware addresses it has until a
  7920.       match is found by the BOOTP server.
  7921.  
  7922.       A router SHOULD IMPLEMENT the ability to store parameters learned
  7923.       via BOOTP into local stable storage.  A router MAY implement the
  7924.       ability to store a system image loaded over the network into local
  7925.       stable storage.
  7926.  
  7927.       A router MAY have a facility to allow a remote user to request
  7928.       that the router get a new boot image.  Differentiation should be
  7929.  
  7930.  
  7931. Almquist & Kastenholz                                         [Page 142]
  7932.  
  7933. RFC 1716          Towards Requirements for IP Routers      November 1994
  7934.  
  7935.  
  7936.       made between getting the new boot image from one of three
  7937.       locations: the one included in the request, from the last boot
  7938.       image server, and using BOOTP to locate a server.
  7939.  
  7940. 10.3  Operation and Maintenance
  7941.  
  7942.  
  7943. 10.3.1  Introduction
  7944.  
  7945.       There is a range of possible models for performing O&M functions
  7946.       on a router.  At one extreme is the local-only model, under which
  7947.       the O&M functions can only be executed locally (e.g., from a
  7948.       terminal plugged into the router machine).  At the other extreme,
  7949.       the fully-remote model allows only an absolute minimum of
  7950.       functions to be performed locally (e.g., forcing a boot), with
  7951.       most O&M being done remotely from the NOC.  There are intermediate
  7952.       models, such as one in which NOC personnel can log into the router
  7953.       as a host, using the Telnet protocol, to perform functions which
  7954.       can also be invoked locally.  The local-only model may be adequate
  7955.       in a few router installations, but in general remote operation
  7956.       from a NOC will be required, and therefore remote O&M provisions
  7957.       are required for most routers.
  7958.  
  7959.       Remote O&M functions may be exercised through a control agent
  7960.       (program).  In the direct approach, the router would support
  7961.       remote O&M functions directly from the NOC using standard Internet
  7962.       protocols (e.g., SNMP, UDP or TCP); in the indirect approach, the
  7963.       control agent would support these protocols and control the router
  7964.       itself using proprietary protocols.  The direct approach is
  7965.       preferred, although either approach is acceptable.  The use of
  7966.       specialized host hardware and/or software requiring significant
  7967.       additional investment is discouraged; nevertheless, some vendors
  7968.       may elect to provide the control agent as an integrated part of
  7969.       the network in which the routers are a part.  If this is the case,
  7970.       it is required that a means be available to operate the control
  7971.       agent from a remote site using Internet protocols and paths and
  7972.       with equivalent functionality with respect to a local agent
  7973.       terminal.
  7974.  
  7975.       It is desirable that a control agent and any other NOC software
  7976.       tools which a vendor provides operate as user programs in a
  7977.       standard operating system.  The use of the standard Internet
  7978.       protocols UDP and TCP for communicating with the routers should
  7979.       facilitate this.
  7980.  
  7981.       Remote router monitoring and (especially) remote router control
  7982.       present important access control problems which must be addressed.
  7983.  
  7984.  
  7985. Almquist & Kastenholz                                         [Page 143]
  7986.  
  7987. RFC 1716          Towards Requirements for IP Routers      November 1994
  7988.  
  7989.  
  7990.       Care must also be taken to ensure control of the use of router
  7991.       resources for these functions.  It is not desirable to let router
  7992.       monitoring take more than some limited fraction of the router CPU
  7993.       time, for example.  On the other hand, O&M functions must receive
  7994.       priority so they can be exercised when the router is congested,
  7995.       since often that is when O&M is most needed.
  7996.  
  7997. 10.3.2  Out Of Band Access
  7998.  
  7999.       Routers MUST support Out-Of-Band (OOB) access.  OOB access SHOULD
  8000.       provide the same functionality as in-band access.
  8001.  
  8002.       DISCUSSION:
  8003.          This Out-Of-Band access will allow the NOC a way to access
  8004.          isolated routers during times when network access is not
  8005.          available.
  8006.  
  8007.          Out-Of-Band access is an important management tool for the
  8008.          network administrator.  It allows the access of equipment
  8009.          independent of the network connections.  There are many ways to
  8010.          achieve this access.  Whichever one is used it is important
  8011.          that the access is independent of the network connections.  An
  8012.          example of Out-Of-Band access would be a serial port connected
  8013.          to a modem that provides dial up access to the router.
  8014.  
  8015.          It is important that the OOB access provides the same
  8016.          functionality as in-band access.  In-band access, or accessing
  8017.          equipment through the existing network connection, is limiting,
  8018.          because most of the time, administrators need to reach
  8019.          equipment to figure out why it is unreachable.  In band access
  8020.          is still very important for configuring a router, and for
  8021.          troubleshooting more subtle problems.
  8022.  
  8023.  
  8024. 10.3.2  Router O&M Functions
  8025.  
  8026.  
  8027. 10.3.2.1  Maintenance - Hardware Diagnosis
  8028.  
  8029.          Each router SHOULD operate as a stand-alone device for the
  8030.          purposes of local hardware maintenance.  Means SHOULD be
  8031.          available to run diagnostic programs at the router site using
  8032.          only on-site tools.  A router SHOULD be able to run diagnostics
  8033.          in case of a fault.  For suggested hardware and software
  8034.          diagnostics see Section [10.3.3].
  8035.  
  8036.  
  8037.  
  8038. Almquist & Kastenholz                                         [Page 144]
  8039.  
  8040. RFC 1716          Towards Requirements for IP Routers      November 1994
  8041.  
  8042.  
  8043. 10.3.2.2  Control - Dumping and Rebooting
  8044.  
  8045.          A router MUST include both in-band and out-of-band mechanisms
  8046.          to allow the network manager to reload, stop, and restart the
  8047.          router.  A router SHOULD also contain a mechanism (such as a
  8048.          watchdog timer) which will reboot the router automatically if
  8049.          it hangs due to a software or hardware fault.
  8050.  
  8051.          A router SHOULD IMPLEMENT a mechanism for dumping the contents
  8052.          of a router's memory (and/or other state useful for vendor
  8053.          debugging after a crash), and either saving them on a stable
  8054.          storage device local to the router or saving them on another
  8055.          host via an up-line dump mechanism such as TFTP (see [OPER:2],
  8056.          [INTRO:3]).
  8057.  
  8058. 10.3.2.3  Control - Configuring the Router
  8059.  
  8060.          Every router has configuration parameters which may need to be
  8061.          set.  It SHOULD be possible to update the parameters without
  8062.          rebooting the router; at worst, a restart MAY be required.
  8063.          There may be cases when it is not possible to change parameters
  8064.          without rebooting the router (for instance, changing the IP
  8065.          address of an interface).  In these cases, care should be taken
  8066.          to minimize disruption to the router and the surrounding
  8067.          network.
  8068.  
  8069.          There SHOULD be a way to configure the router over the network
  8070.          either manually or automatically.  A router SHOULD be able to
  8071.          upload or download its parameters from a host or another
  8072.          router, and these parameters SHOULD be convertible into some
  8073.          sort of text format for making changes and then back to the
  8074.          form the router can read.  A router SHOULD have some sort of
  8075.          stable storage for its configuration. A router SHOULD NOT
  8076.          believe protocols such as RARP, ICMP Address Mask Reply, and
  8077.          MAY not believe BOOTP.
  8078.  
  8079.          DISCUSSION:
  8080.             It is necessary to note here that in the future RARP, ICMP
  8081.             Address Mask Reply, BOOTP and other mechanisms may be needed
  8082.             to allow a router to auto-configure.  Although routers may
  8083.             in the future be able to configure automatically, the intent
  8084.             here is to discourage this practice in a production
  8085.             environment until such time as auto-configuration has been
  8086.             tested more thoroughly. The intent is NOT to discourage
  8087.             auto-configuration all together.  In cases where a router is
  8088.             expected to get its configuration automatically it may be
  8089.             wise to allow the router to believe these things as it comes
  8090.  
  8091.  
  8092. Almquist & Kastenholz                                         [Page 145]
  8093.  
  8094. RFC 1716          Towards Requirements for IP Routers      November 1994
  8095.  
  8096.  
  8097.             up and then ignore them after it has gotten its
  8098.             configuration.
  8099.  
  8100.  
  8101. 10.3.2.4  Netbooting of System Software
  8102.  
  8103.          A router SHOULD keep its system image in local non-volatile
  8104.          storage such as PROM, NVRAM, or disk. It MAY also be able to
  8105.          load its system software over the network from a host or
  8106.          another router.
  8107.  
  8108.          A router which can keep its system image in local non-volatile
  8109.          storage MAY be configurable to boot its system image over the
  8110.          network.  A router which offers this option SHOULD be
  8111.          configurable to boot the system image in its non-volatile local
  8112.          storage if it is unable to boot its system image over the
  8113.          network.
  8114.  
  8115.          DISCUSSION:
  8116.             It is important that the router be able to come up and run
  8117.             on its own.  NVRAM may be a particular solution for routers
  8118.             used in large networks, since changing PROMs can be quite
  8119.             time consuming for a network manager responsible for
  8120.             numerous or geographically dispersed routers.  It is
  8121.             important to be able to netboot the system image because
  8122.             there should be an easy way for a router to get a bug fix or
  8123.             new feature more quickly than getting PROMS installed.  Also
  8124.             if the router has NVRAM instead of PROMs, it will netboot
  8125.             the image and then put it in NVRAM.
  8126.  
  8127.          A router MAY also be able to distinguish between different
  8128.          configurations based on which software it is running. If
  8129.          configuration commands change from one software version to
  8130.          another, it would be helpful if the router could use the
  8131.          configuration that was compatible with the software.
  8132.  
  8133. 10.3.2.5  Detecting and responding to misconfiguration
  8134.  
  8135.          There MUST be mechanisms for detecting and responding to
  8136.          misconfigurations.  If a command is executed incorrectly, the
  8137.          router SHOULD give an error message.  The router SHOULD NOT
  8138.          accept a poorly formed command as if it were correct.
  8139.  
  8140.  
  8141.  
  8142.  
  8143.  
  8144.  
  8145. Almquist & Kastenholz                                         [Page 146]
  8146.  
  8147. RFC 1716          Towards Requirements for IP Routers      November 1994
  8148.  
  8149.  
  8150.          DISCUSSION:
  8151.             There are cases where it is not possible to detect errors:
  8152.             the command is correctly formed, but incorrect with respect
  8153.             to the network.  This may be detected by the router, but may
  8154.             not be possible.
  8155.  
  8156.          Another form of misconfiguration is misconfiguration of the
  8157.          network to which the router is attached.  A router MAY detect
  8158.          misconfigurations in the network.  The router MAY log these
  8159.          findings to a file, either on the router or a host, so that the
  8160.          network manager will see that there are possible problems on
  8161.          the network.
  8162.  
  8163.          DISCUSSION:
  8164.             Examples of such misconfigurations might be another router
  8165.             with the same address as the one in question or a router
  8166.             with the wrong subnet mask.  If a router detects such
  8167.             problems it is probably not the best idea for the router to
  8168.             try to fix the situation.  That could cause more harm than
  8169.             good.
  8170.  
  8171.  
  8172. 10.3.2.6  Minimizing Disruption
  8173.  
  8174.          Changing the configuration of a router SHOULD have minimal
  8175.          affect on the network.   Routing tables SHOULD NOT be
  8176.          unnecessarily flushed when a simple change is made to the
  8177.          router.  If a router is running several routing protocols,
  8178.          stopping one routing protocol SHOULD NOT disrupt other routing
  8179.          protocols, except in the case where one network is learned by
  8180.          more than one routing protocol.
  8181.  
  8182.          DISCUSSION:
  8183.             It is the goal of a network manager to run a network so that
  8184.             users of the network get the best connectivity possible.
  8185.             Reloading a router for simple configuration changes can
  8186.             cause disruptions in routing and ultimately cause
  8187.             disruptions to the network and its users.  If routing tables
  8188.             are unnecessarily flushed, for instance, the default route
  8189.             will be lost as well as specific routes to sites within the
  8190.             network.  This sort of disruption will cause significant
  8191.             downtime for the users. It is the purpose of this section to
  8192.             point out that whenever possible, these disruptions should
  8193.             be avoided.
  8194.  
  8195.  
  8196.  
  8197.  
  8198. Almquist & Kastenholz                                         [Page 147]
  8199.  
  8200. RFC 1716          Towards Requirements for IP Routers      November 1994
  8201.  
  8202.  
  8203. 10.3.2.7  Control - Troubleshooting Problems
  8204.  
  8205.  
  8206.          (1)  A router MUST provide in-band network access, but (except
  8207.               as required by Section [8.2]) for security considerations
  8208.               this access SHOULD be disabled by default.  Vendors MUST
  8209.               document the default state of any in-band access.
  8210.  
  8211.               DISCUSSION:
  8212.                  In-band access primarily refers to access via the
  8213.                  normal network protocols which may or may not affect
  8214.                  the permanent operational state of the router.  This
  8215.                  includes, but is not limited to Telnet/RLOGIN console
  8216.                  access and SNMP operations.
  8217.  
  8218.                  This was a point of contention between the operational
  8219.                  out of the box and secure out of the box contingents.
  8220.                  Any automagic access to the router may introduce
  8221.                  insecurities, but it may be more important for the
  8222.                  customer to have a router which is accessible over the
  8223.                  network as soon as it is plugged in.  At least one
  8224.                  vendor supplies routers without any external console
  8225.                  access and depends on being able to access the router
  8226.                  via the network to complete its configuration.
  8227.  
  8228.                  Basically, it is the vendors call whether or not in-
  8229.                  band access is enabled by default; but it is also the
  8230.                  vendors responsibility to make its customers aware of
  8231.                  possible insecurities.
  8232.  
  8233.          (2)  A router MUST provide the ability to initiate an ICMP
  8234.               echo.  The following options SHOULD be implemented:
  8235.  
  8236.               o  Choice of data patterns
  8237.  
  8238.               o  Choice of packet size
  8239.  
  8240.               o  Record route
  8241.  
  8242.               and the following additional options MAY be implemented:
  8243.  
  8244.               o  Loose source route
  8245.  
  8246.               o  Strict source route
  8247.  
  8248.               o  Timestamps
  8249.  
  8250.  
  8251. Almquist & Kastenholz                                         [Page 148]
  8252.  
  8253. RFC 1716          Towards Requirements for IP Routers      November 1994
  8254.  
  8255.  
  8256.          (3)  A router SHOULD provide the ability to initiate a
  8257.               traceroute.  If traceroute is provided, then the 3rd party
  8258.               traceroute SHOULD be implemented.
  8259.  
  8260.          Each of the above three facilities (if implemented) SHOULD have
  8261.          access restrictions placed on it to prevent its abuse by
  8262.          unauthorized persons.
  8263.  
  8264. 10.4  Security Considerations
  8265.  
  8266.  
  8267. 10.4.1  Auditing and Audit Trails
  8268.  
  8269.       Auditing and billing are the bane of the network operator, but are
  8270.       the two features most requested by those in charge of network
  8271.       security and those who are responsible for paying the bills.  In
  8272.       the context of security, auditing is desirable if it helps you
  8273.       keep your network working and protects your resources from abuse,
  8274.       without costing you more than those resources are worth.
  8275.  
  8276.       (1)  Configuration Changes
  8277.  
  8278.            Router SHOULD provide a method for auditing a configuration
  8279.            change of a router, even if it's something as simple as
  8280.            recording the operator's initials and time of change.
  8281.  
  8282.            DISCUSSION:
  8283.               Having the ability to track who made changes and when is
  8284.               highly desirable, especially if your packets suddenly
  8285.               start getting routed through Alaska on their way across
  8286.               town.
  8287.  
  8288.       (2)  Packet Accounting
  8289.  
  8290.            Vendors should strongly consider providing a system for
  8291.            tracking traffic levels between pairs of hosts or networks.
  8292.            A mechanism for limiting the collection of this information
  8293.            to specific pairs of hosts or networks is also strongly
  8294.            encouraged.
  8295.  
  8296.            DISCUSSION:
  8297.               A host traffic matrix as described above can give the
  8298.               network operator a glimpse of traffic trends not apparent
  8299.               from other statistics.  It can also identify hosts or
  8300.               networks which are probing the structure of the attached
  8301.               networks - e.g., a single external host which tries to
  8302.               send packets to every IP address in the network address
  8303.  
  8304.  
  8305. Almquist & Kastenholz                                         [Page 149]
  8306.  
  8307. RFC 1716          Towards Requirements for IP Routers      November 1994
  8308.  
  8309.  
  8310.               range for a connected network.
  8311.  
  8312.       (3)  Security Auditing
  8313.  
  8314.            Routers MUST provide a method for auditing security related
  8315.            failures or violations to include:
  8316.  
  8317.            o  Authorization Failures:  bad passwords, invalid SNMP
  8318.               communities, invalid authorization tokens,
  8319.  
  8320.            o  Violations of Policy Controls:  Prohibited Source Routes,
  8321.               Filtered Destinations, and
  8322.  
  8323.            o  Authorization Approvals:  good passwords - Telnet in-band
  8324.               access, console access.
  8325.  
  8326.            Routers MUST provide a method of limiting or disabling such
  8327.            auditing but auditing SHOULD be on by default.  Possible
  8328.            methods for auditing include listing violations to a console
  8329.            if present, logging or counting them internally, or logging
  8330.            them to a remote security server via the SNMP trap mechanism
  8331.            or the Unix logging mechanism as appropriate.  A router MUST
  8332.            implement at least one of these reporting mechanisms - it MAY
  8333.            implement more than one.
  8334.  
  8335. 10.4.2  Configuration Control
  8336.  
  8337.       A vendor has a responsibility to use good configuration control
  8338.       practices in the creation of the software/firmware loads for their
  8339.       routers.  In particular, if a vendor makes updates and loads
  8340.       available for retrieval over the Internet, the vendor should also
  8341.       provide a way for the customer to confirm the load is a valid one,
  8342.       perhaps by the verification of a checksum over the load.
  8343.  
  8344.       DISCUSSION:
  8345.          Many vendors currently provide short notice updates of their
  8346.          software products via the Internet.  This a good trend and
  8347.          should be encouraged, but provides a point of vulnerability in
  8348.          the configuration control process.
  8349.  
  8350.       If a vendor provides the ability for the customer to change the
  8351.       configuration parameters of a router remotely, for example via a
  8352.       Telnet session, the ability to do so SHOULD be configurable and
  8353.       SHOULD default to off.  The router SHOULD require a password or
  8354.       other valid authentication before permitting remote
  8355.       reconfiguration.
  8356.  
  8357.  
  8358. Almquist & Kastenholz                                         [Page 150]
  8359.  
  8360. RFC 1716          Towards Requirements for IP Routers      November 1994
  8361.  
  8362.  
  8363.       DISCUSSION:
  8364.          Allowing your properly identified network operator to twiddle
  8365.          with your routers is necessary; allowing anyone else to do so
  8366.          is foolhardy.
  8367.  
  8368.       A router MUST NOT have undocumented back door access and master
  8369.       passwords.  A vendor MUST ensure any such access added for
  8370.       purposes of debugging or product development are deleted before
  8371.       the product is distributed to its customers.
  8372.  
  8373.       DISCUSSION:
  8374.          A vendor has a responsibility to its customers to ensure they
  8375.          are aware of the vulnerabilities present in its code by
  8376.          intention - e.g.  in-band access.  Trap doors, back doors and
  8377.          master passwords intentional or unintentional can turn a
  8378.          relatively secure router into a major problem on an operational
  8379.          network.  The supposed operational benefits are not matched by
  8380.          the potential problems.
  8381.  
  8382.  
  8383.  
  8384.  
  8385.  
  8386.  
  8387.  
  8388.  
  8389.  
  8390.  
  8391.  
  8392.  
  8393.  
  8394.  
  8395.  
  8396.  
  8397.  
  8398.  
  8399.  
  8400.  
  8401.  
  8402.  
  8403.  
  8404.  
  8405.  
  8406.  
  8407.  
  8408.  
  8409.  
  8410.  
  8411. Almquist & Kastenholz                                         [Page 151]
  8412.  
  8413. RFC 1716          Towards Requirements for IP Routers      November 1994
  8414.  
  8415.  
  8416. 11.  REFERENCES
  8417.  
  8418. Implementors should be aware that Internet protocol standards are
  8419. occasionally updated.  These references are current as of this writing,
  8420. but a cautious implementor will always check a recent version of the RFC
  8421. index to ensure that an RFC has not been updated or superseded by
  8422. another, more recent RFC.  Reference [INTRO:6] explains various ways to
  8423. obtain a current RFC index.
  8424.  
  8425. APPL:1.
  8426.      B. Croft and J. Gilmore, Bootstrap Protocol (BOOTP), Request For
  8427.      Comments (RFC) 951, Stanford and SUN Microsystems, September 1985.
  8428.  
  8429. APPL:2.
  8430.      S. Alexander and R. Droms, DHCP Options and BOOTP Vendor
  8431.      Extensions, Request For Comments (RFC) 1533, Lachman Technology,
  8432.      Inc., Bucknell University, October 1993.
  8433.  
  8434. APPL:3.
  8435.      W. Wimer, Clarifications and Extensions for the Bootstrap Protocol,
  8436.      Request For Comments (RFC) 1542, Carnegie Mellon University,
  8437.      October 1993.
  8438.  
  8439. ARCH:1.
  8440.      DDN Protocol Handbook, NIC-50004, NIC-50005, NIC-50006 (three
  8441.      volumes), DDN Network Information Center, SRI International, Menlo
  8442.      Park, California, USA, December 1985.
  8443.  
  8444. ARCH:2.
  8445.      V. Cerf and R. Kahn, A Protocol for Packet Network
  8446.      Intercommunication," IEEE Transactions on Communication, May 1974.
  8447.      Also included in [ARCH:1].
  8448.  
  8449. ARCH:3.
  8450.      J. Postel, C. Sunshine, and D. Cohen, The ARPA Internet Protocol,"
  8451.      Computer Networks, vol. 5, no. 4, July 1981.  Also included in
  8452.      [ARCH:1].
  8453.  
  8454. ARCH:4.
  8455.      B. Leiner, J. Postel, R. Cole, and D. Mills, The DARPA Internet
  8456.      Protocol Suite, Proceedings of INFOCOM '85, IEEE, Washington, DC,
  8457.      March 1985.  Also in: IEEE Communications Magazine, March 1985.
  8458.      Also available from the Information Sciences Institute, University
  8459.      of Southern California as Technical Report ISI-RS-85-153.
  8460.  
  8461.  
  8462.  
  8463.  
  8464. Almquist & Kastenholz                                         [Page 152]
  8465.  
  8466. RFC 1716          Towards Requirements for IP Routers      November 1994
  8467.  
  8468.  
  8469. ARCH:5.
  8470.      D. Comer, Internetworking With TCP/IP Volume 1: Principles,
  8471.      Protocols, and Architecture, Prentice Hall, Englewood Cliffs, NJ,
  8472.      1991.
  8473.  
  8474. ARCH:6.
  8475.      W. Stallings, Handbook of Computer-Communications Standards Volume
  8476.      3: The TCP/IP Protocol Suite, Macmillan, New York, NY, 1990.
  8477.  
  8478. ARCH:7.
  8479.      J. Postel, Internet Official Protocol Standards, Request For
  8480.      Comments (RFC) 1610, STD 1, USC/Information Sciences Institute,
  8481.      July 1994.
  8482.  
  8483. ARCH:8.
  8484.      Information processing systems - Open Systems Interconnection -
  8485.      Basic Reference Model, ISO 7489, International Standards
  8486.      Organization, 1984.
  8487.  
  8488. FORWARD:1.
  8489.      IETF CIP Working Group (C. Topolcic, Editor), Experimental Internet
  8490.      Stream Protocol, Version 2 (ST-II), Request For Comments (RFC)
  8491.      1190, CIP Working Group, October 1990.
  8492.  
  8493. FORWARD:2.
  8494.      A. Mankin and K. Ramakrishnan, Editors, Gateway Congestion Control
  8495.      Survey, Request For Comments (RFC) 1254, MITRE, Digital Equipment
  8496.      Corporation, August 1991.
  8497.  
  8498. FORWARD:3.
  8499.      J. Nagle, On Packet Switches with Infinite Storage, IEEE
  8500.      Transactions on Communications, vol. COM-35, no. 4, April 1987.
  8501.  
  8502. FORWARD:4.
  8503.      R. Jain, K. Ramakrishnan, and D. Chiu, Congestion Avoidance in
  8504.      Computer Networks With a Connectionless Network Layer, Technical
  8505.      Report DEC-TR-506, Digital Equipment Corporation.
  8506.  
  8507. FORWARD:5.
  8508.      V. Jacobson, Congestion Avoidance and Control, Proceedings of
  8509.      SIGCOMM '88, Association for Computing Machinery, August 1988.
  8510.  
  8511. FORWARD:6.
  8512.      W. Barns, Precedence and Priority Access Implementation for
  8513.      Department of Defense Data Networks, Technical Report MTR-91W00029,
  8514.      The Mitre Corporation, McLean, Virginia, USA, July 1991.
  8515.  
  8516.  
  8517. Almquist & Kastenholz                                         [Page 153]
  8518.  
  8519. RFC 1716          Towards Requirements for IP Routers      November 1994
  8520.  
  8521.  
  8522. INTERNET:1.
  8523.      J. Postel, Internet Protocol, Request For Comments (RFC) 791, STD
  8524.      5, USC/Information Sciences Institute, September 1981.
  8525.  
  8526. INTERNET:2.
  8527.      J. Mogul and J. Postel, Internet Standard Subnetting Procedure,
  8528.      Request For Comments (RFC) 950, STD 5, USC/Information Sciences
  8529.      Institute, August 1985.
  8530.  
  8531. INTERNET:3.
  8532.      J. Mogul, Broadcasting Internet Datagrams in the Presence of
  8533.      Subnets, Request For Comments (RFC) 922, STD 5, Stanford, October
  8534.      1984.
  8535.  
  8536. INTERNET:4.
  8537.      S. Deering, Host Extensions for IP Multicasting, Request For
  8538.      Comments (RFC) 1112, STD 5, Stanford University, August 1989.
  8539.  
  8540. INTERNET:5.
  8541.      S. Kent, U.S. Department of Defense Security Options for the
  8542.      Internet Protocol, Request for Comments (RFC) 1108, BBN
  8543.      Communications, November 1991.
  8544.  
  8545. INTERNET:6.
  8546.      R. Braden, D. Borman, and C. Partridge, Computing the Internet
  8547.      Checksum, Request For Comments (RFC) 1071, USC/Information Sciences
  8548.      Institute, Cray Researc, BBN, September 1988.
  8549.  
  8550. INTERNET:7.
  8551.      T. Mallory and A. Kullberg, Incremental Updating of the Internet
  8552.      Checksum, Request For Comments (RFC) 1141, BBN, January 1990.
  8553.  
  8554. INTERNET:8.
  8555.      J. Postel, Internet Control Message Protocol, Request For Comments
  8556.      (RFC) 792, STD 5, USC/Information Sciences Institute, September
  8557.      1981.
  8558.  
  8559. INTERNET:9.
  8560.      A. Mankin, G. Hollingsworth, G. Reichlen, K. Thompson, R.  Wilder,
  8561.      and R. Zahavi, Evaluation of Internet Performance - FY89, Technical
  8562.      Report MTR-89W00216, MITRE Corporation, February, 1990.
  8563.  
  8564. INTERNET:10.
  8565.      G. Finn, A Connectionless Congestion Control Algorithm, Computer
  8566.      Communications Review, vol. 19, no. 5, Association for Computing
  8567.      Machinery, October 1989.
  8568.  
  8569.  
  8570. Almquist & Kastenholz                                         [Page 154]
  8571.  
  8572. RFC 1716          Towards Requirements for IP Routers      November 1994
  8573.  
  8574.  
  8575. INTERNET:11.
  8576.      W. Prue, J. Postel, The Source Quench Introduced Delay (SQuID),
  8577.      Request For Comments (RFC) 1016, USC/Information Sciences
  8578.      Institute, August 1987.
  8579.  
  8580. INTERNET:12.
  8581.      A. McKenzie, Some comments on SQuID, Request For Comments (RFC)
  8582.      1018, BBN, August 1987.
  8583.  
  8584. INTERNET:13.
  8585.      S. Deering, ICMP Router Discovery Messages, Request For Comments
  8586.      (RFC) 1256, Xerox PARC, September 1991.
  8587.  
  8588. INTERNET:14.
  8589.      J. Mogul and S. Deering, Path MTU Discovery, Request For Comments
  8590.      (RFC) 1191, DECWRL, Stanford University, November 1990.
  8591.  
  8592. INTERNET:15
  8593.      V. Fuller, T. Li, J. Yi, and K. Varadhan, Classless Inter-Domain
  8594.      Routing (CIDR): an Address Assignment and Aggregation Strategy
  8595.      Request For Comments (RFC) 1519, BARRNet, cisco, Merit, OARnet,
  8596.      September 1993.
  8597.  
  8598. INTERNET:16
  8599.      M. St. Johns, Draft Revised IP Security Option, Request for
  8600.      Comments 1038, IETF, January 1988.
  8601.  
  8602. INTERNET:17
  8603.      W. Prue and J. Postel, Queuing Algorithm to Provide Type-of-service
  8604.      For IP Links, Request for Comments 1046, USC/Information Sciences
  8605.      Institute, February 1988.
  8606.  
  8607. INTRO:1.
  8608.      R. Braden and J. Postel, Requirements for Internet Gateways,
  8609.      Request For Comments (RFC) 1009, STD 4, USC/Information Sciences
  8610.      Institute, June 1987.
  8611.  
  8612. INTRO:2.
  8613.      Internet Engineering Task Force (R. Braden, Editor), Requirements
  8614.      for Internet Hosts - Communication Layers, Request For Comments
  8615.      (RFC) 1122, STD 3, USC/Information Sciences Institute, October
  8616.      1989.
  8617.  
  8618.  
  8619.  
  8620.  
  8621.  
  8622.  
  8623. Almquist & Kastenholz                                         [Page 155]
  8624.  
  8625. RFC 1716          Towards Requirements for IP Routers      November 1994
  8626.  
  8627.  
  8628. INTRO:3.
  8629.      Internet Engineering Task Force (R. Braden, Editor), Requirements
  8630.      for Internet Hosts - Application and Support, Request For Comments
  8631.      (RFC) 1123, STD 3, USC/Information Sciences Institute, October
  8632.      1989.
  8633.  
  8634. INTRO:4.
  8635.      D. Clark, Modularity and Efficiency in Protocol Implementations,
  8636.      Request For Comments (RFC) 817, MIT, July 1982.
  8637.  
  8638. INTRO:5.
  8639.      D. Clark, The Structuring of Systems Using Upcalls, Proceedings of
  8640.      10th ACM SOSP, December 1985.
  8641.  
  8642. INTRO:6.
  8643.      O. Jacobsen and J. Postel, Protocol Document Order Information,
  8644.      Request For Comments (RFC) 980, SRI, USC/Information Sciences
  8645.      Institute, March 1986.
  8646.  
  8647. INTRO:7.
  8648.      J. Reynolds and J. Postel, Assigned Numbers, Request For Comments
  8649.      (RFC) 1700, STD 2, USC/Information Sciences Institute, October
  8650.      1994.  This document is periodically updated and reissued with a
  8651.      new number.  It is wise to verify occasionally that the version you
  8652.      have is still current.
  8653.  
  8654. INTRO:8.
  8655.      DoD Trusted Computer System Evaluation Criteria, DoD publication
  8656.      5200.28-STD, U.S. Department of Defense, December 1985.
  8657.  
  8658. INTRO:9
  8659.      G. Malkin and T. LaQuey Parker, Internet Users' Glossary, Request
  8660.      for Comments (RFC) 1392 (also FYI 0018), Xylogics, Inc., UTexas,
  8661.      January 1993.
  8662.  
  8663. LINK:1.
  8664.      S. Leffler and M. Karels, Trailer Encapsulations, Request For
  8665.      Comments (RFC) 893, U. C. Berkeley, April 1984.
  8666.  
  8667. LINK:2
  8668.      W. Simpson, The Point-to-Point Protocol (PPP) for the Transmission
  8669.      of Multi-protocol Datagrams over Point-to-Point Links, Daydreamer,
  8670.      Request For Comments (RFC) 1331, May 1992.
  8671.  
  8672.  
  8673.  
  8674.  
  8675.  
  8676. Almquist & Kastenholz                                         [Page 156]
  8677.  
  8678. RFC 1716          Towards Requirements for IP Routers      November 1994
  8679.  
  8680.  
  8681. LINK:3
  8682.      G. McGregor, The PPP Internet Protocol Control Protocol (IPCP),
  8683.      Request For Comments (RFC) 1332, Merit, May 1992.
  8684.  
  8685. LINK:4
  8686.      B. Lloyd, W. Simpson, PPP Authentication Protocols, Request For
  8687.      Comments (RFC) 1334, Daydreamer, May 1992.
  8688.  
  8689. LINK:5
  8690.      W. Simpson, PPP Link Quality Monitoring, Daydreamer, Request For
  8691.      Comments (RFC) 1333, May 1992.
  8692.  
  8693. MGT:1.
  8694.      M. Rose and K. McCloghrie, Structure and Identification of
  8695.      Management Information of TCP/IP-based Internets, Request For
  8696.      Comments (RFC) 1155, STD 16, Performance Systems International,
  8697.      Hughes LAN Systems, May 1990.
  8698.  
  8699. MGT:2.
  8700.      K. McCloghrie and M. Rose (Editors), Management Information Base of
  8701.      TCP/IP-Based Internets: MIB-II, Request For Comments (RFC) 1213,
  8702.      STD 16, Hughes LAN Systems, Performance Systems International,
  8703.      March 1991.
  8704.  
  8705. MGT:3.
  8706.      J. Case, M. Fedor, M. Schoffstall, and J. Davin, Simple Network
  8707.      Management Protocol, Request For Comments (RFC) 1157, STD 15, SNMP
  8708.      Research, Performance Systems International, MIT Laboratory for
  8709.      Computer Science, May 1990.
  8710.  
  8711. MGT:4.
  8712.      M. Rose and K. McCloghrie (Editors), Towards Concise MIB
  8713.      Definitions, Request For Comments (RFC) 1212, STD 16, Performance
  8714.      Systems International, Hughes LAN Systems, March 1991.
  8715.  
  8716. MGT:5.
  8717.      L. Steinberg, Techniques for Managing Asynchronously Generated
  8718.      Alerts, Request for Comments (RFC) 1224, IBM, May 1991.
  8719.  
  8720. MGT:6.
  8721.      F. Kastenholz, Definitions of Managed Objects for the Ethernet-like
  8722.      Interface Types, Request for Comments (RFC) 1398, FTP Software
  8723.      January 1993.
  8724.  
  8725.  
  8726.  
  8727.  
  8728.  
  8729. Almquist & Kastenholz                                         [Page 157]
  8730.  
  8731. RFC 1716          Towards Requirements for IP Routers      November 1994
  8732.  
  8733.  
  8734. MGT:7.
  8735.      R. Fox and K. McCloghrie, IEEE 802.4 Token Bus MIB, Request for
  8736.      Comments (RFC) 1230, Hughes LAN Systems, Synoptics, Inc., May 1991.
  8737.  
  8738. MGT:8.
  8739.      K. McCloghrie, R. Fox and E. Decker, IEEE 802.5 Token Ring MIB,
  8740.      Request for Comments (RFC) 1231, Hughes LAN Systems, Synoptics,
  8741.      Inc., cisco Systems, Inc., February 1993.
  8742.  
  8743. MGT:9.
  8744.      J. Case and A. Rijsinghani, FDDI Management Information Base,
  8745.      Request for Comments (RFC) 1512, SNMP Research, Digital Equipment
  8746.      Corporation, September 1993.
  8747.  
  8748. MGT:10.
  8749.      B. Stewart, Definitions of Managed Objects for RS-232-like Hardware
  8750.      Devices, Request for Comments (RFC) 1317, Xyplex, Inc., April 1992.
  8751.  
  8752. MGT:11.
  8753.      F. Kastenholz, Definitions of Managed Objects for the Link Control
  8754.      Protocol of the Point-to-Point Protocol, Request For Comments (RFC)
  8755.      1471, FTP Software, June 1992.
  8756.  
  8757. MGT:12.
  8758.      F. Kastenholz, The Definitions of Managed Objects for the Security
  8759.      Protocols of the Point-to-Point Protocol, Request For Comments
  8760.      (RFC) 1472, FTP Software, June 1992.
  8761.  
  8762. MGT:13.
  8763.      F. Kastenholz, The Definitions of Managed Objects for the IP
  8764.      Network Control Protocol of the Point-to-Point Protocol, Request
  8765.      For Comments (RFC) 1473, FTP Software, June 1992.
  8766.  
  8767. MGT:14.
  8768.      F. Baker and R. Coltun, OSPF Version 2 Management Information Base,
  8769.      Request For Comments (RFC) 1253, ACC, Computer Science Center,
  8770.      August 1991.
  8771.  
  8772. MGT:15.
  8773.      S. Willis and J. Burruss, Definitions of Managed Objects for the
  8774.      Border Gateway Protocol (Version 3), Request For Comments (RFC)
  8775.      1269, Wellfleet Communications Inc., October 1991.
  8776.  
  8777. MGT:16.
  8778.      F. Baker, J. Watt, Definitions of Managed Objects for the DS1 and
  8779.      E1 Interface Types, Request For Comments (RFC) 1406, Advanced
  8780.      Computer Communications, Newbridge Networks Corporation, January
  8781.  
  8782.  
  8783. Almquist & Kastenholz                                         [Page 158]
  8784.  
  8785. RFC 1716          Towards Requirements for IP Routers      November 1994
  8786.  
  8787.  
  8788.      1993.
  8789.  
  8790. MGT:17.
  8791.      T. Cox and K. Tesink, Definitions of Managed Objects for the DS3/E3
  8792.      Interface Types, Request For Comments (RFC) 1407, Bell
  8793.      Communications Research, January 1993.
  8794.  
  8795. MGT:18.
  8796.      K. McCloghrie, Extensions to the Generic-Interface MIB, Request For
  8797.      Comments (RFC) 1229,  Hughes LAN Systems, August 1992.
  8798.  
  8799. MGT:19.
  8800.      T. Cox and K. Tesink, Definitions of Managed Objects for the SIP
  8801.      Interface Type, Request For Comments (RFC) 1304, Bell
  8802.      Communications Research, February 1992.
  8803.  
  8804. MGT:20
  8805.      F. Baker, IP Forwarding Table MIB, Request For Comments (RFC) 1354,
  8806.      ACC, July 1992.
  8807.  
  8808. MGT:21.
  8809.      G. Malkin and F. Baker, RIP Version 2 MIB Extension, Request For
  8810.      Comments (RFC) 1389, Xylogics, Inc., Advanced Computer
  8811.      Communications, January 1993.
  8812.  
  8813. MGT:22.
  8814.      D. Throop, SNMP MIB Extension for the X.25 Packet Layer, Request
  8815.      For Comments (RFC) 1382, Data General Corporation, November 1992.
  8816.  
  8817. MGT:23.
  8818.      D. Throop and F. Baker, SNMP MIB Extension for X.25 LAPB, Request
  8819.      For Comments (RFC) 1381, Data General Corporation, Advanced
  8820.      Computer Communications, November 1992.
  8821.  
  8822. MGT:24.
  8823.      D. Throop and F. Baker, SNMP MIB Extension for MultiProtocol
  8824.      Interconnect over X.25, Request For Comments (RFC) 1461, Data
  8825.      General Corporation, May 1993.
  8826.  
  8827. MGT:25.
  8828.      M. Rose, SNMP over OSI, Request For Comments (RFC) 1418, Dover
  8829.      Beach Consulting, Inc., March 1993.
  8830.  
  8831. MGT:26.
  8832.      G. Minshall and M. Ritter, SNMP over AppleTalk, Request For
  8833.      Comments (RFC) 1419, Novell, Inc., Apple Computer, Inc., March
  8834.      1993.
  8835.  
  8836.  
  8837. Almquist & Kastenholz                                         [Page 159]
  8838.  
  8839. RFC 1716          Towards Requirements for IP Routers      November 1994
  8840.  
  8841.  
  8842. MGT:27.
  8843.      S. Bostock, SNMP over IPX, Request For Comments (RFC) 1420, Novell,
  8844.      Inc., March 1993.
  8845.  
  8846. MGT:28.
  8847.      M. Schoffstall, C. Davin, M. Fedor, J. Case, SNMP over Ethernet,
  8848.      Request For Comments (RFC) 1089, Rensselaer Polytechnic Institute,
  8849.      MIT Laboratory for Computer Science, NYSERNet, Inc., University of
  8850.      Tennessee at Knoxville, February 1989.
  8851.  
  8852. MGT:29.
  8853.      J. Case, FDDI Management Information Base, Request For Comments
  8854.      (RFC) 1285, SNMP Research, Incorporated, January 1992.
  8855.  
  8856. OPER:1.
  8857.      J. Nagle, Congestion Control in IP/TCP Internetworks, Request For
  8858.      Comments (RFC) 896, FACC, January 1984.
  8859.  
  8860. OPER:2.
  8861.      K.R. Sollins, TFTP Protocol (revision 2), Request For Comments
  8862.      (RFC) 1350, MIT, July 1992.
  8863.  
  8864. ROUTE:1.
  8865.      J. Moy, OSPF Version 2, Request For Comments (RFC) 1247, Proteon,
  8866.      July 1991.
  8867.  
  8868. ROUTE:2.
  8869.      R. Callon, Use of OSI IS-IS for Routing in TCP/IP and Dual
  8870.      Environments, Request For Comments (RFC) 1195, DEC, December 1990.
  8871.  
  8872. ROUTE:3.
  8873.      C. L. Hedrick, Routing Information Protocol, Request For Comments
  8874.      (RFC) 1058, Rutgers University, June 1988.
  8875.  
  8876. ROUTE:4.
  8877.      K. Lougheed and Y. Rekhter, A Border Gateway Protocol 3 (BGP-3),
  8878.      Request For Comments (RFC) 1267, cisco, T.J. Watson Research
  8879.      Center, IBM Corp., October 1991.
  8880.  
  8881. ROUTE:5.
  8882.      Y. Rekhter and P. Gross Application of the Border Gateway Protocol
  8883.      in the Internet, Request For Comments (RFC) 1268, T.J. Watson
  8884.      Research Center, IBM Corp., ANS, October 1991.
  8885.  
  8886.  
  8887.  
  8888.  
  8889.  
  8890. Almquist & Kastenholz                                         [Page 160]
  8891.  
  8892. RFC 1716          Towards Requirements for IP Routers      November 1994
  8893.  
  8894.  
  8895. ROUTE:6.
  8896.      D. Mills, Exterior Gateway Protocol Formal Specification, Request
  8897.      For Comments (RFC) 904, UDEL, April 1984.
  8898.  
  8899. ROUTE:7.
  8900.      E. Rosen, Exterior Gateway Protocol (EGP), Request For Comments
  8901.      (RFC) 827, BBN, October 1982.
  8902.  
  8903. ROUTE:8.
  8904.      L. Seamonson and E. Rosen, "STUB" Exterior Gateway Protocol,
  8905.      Request For Comments (RFC) 888, BBN, January 1984.
  8906.  
  8907. ROUTE:9.
  8908.      D. Waitzman, C. Partridge, and S. Deering, Distance Vector
  8909.      Multicast Routing Protocol, Request For Comments (RFC) 1075, BBN,
  8910.      Stanford, November 1988.
  8911.  
  8912. ROUTE:10.
  8913.      S. Deering, Multicast Routing in Internetworks and Extended LANs,
  8914.      Proceedings of SIGCOMM '88, Association for Computing Machinery,
  8915.      August 1988.
  8916.  
  8917. ROUTE:11.
  8918.      P. Almquist, Type of Service in the Internet Protocol Suite,
  8919.      Request for Comments (RFC) 1349, Consultant, July 1992.
  8920.  
  8921. ROUTE:12.
  8922.      Y. Rekhter, Experience with the BGP Protocol, Request For Comments
  8923.      (RFC) 1266, T.J. Watson Research Center, IBM Corp., October 1991.
  8924.  
  8925. ROUTE:13.
  8926.      Y. Rekhter, BGP Protocol Analysis, Request For Comments (RFC) 1265,
  8927.      T.J. Watson Research Center, IBM Corp., October 1991.
  8928.  
  8929. TRANS:1.
  8930.      J. Postel, User Datagram Protocol, Request For Comments (RFC) 768,
  8931.      STD 6, USC/Information Sciences Institute, August 1980.
  8932.  
  8933. TRANS:2.
  8934.      J. Postel, Transmission Control Protocol, Request For Comments
  8935.      (RFC) 793, STD 7, T.J. Watson Research Center, IBM Corp., September
  8936.      1981.
  8937.  
  8938.  
  8939.  
  8940.  
  8941.  
  8942.  
  8943. Almquist & Kastenholz                                         [Page 161]
  8944.  
  8945. RFC 1716          Towards Requirements for IP Routers      November 1994
  8946.  
  8947.  
  8948. APPENDIX  A. REQUIREMENTS FOR SOURCE-ROUTING HOSTS
  8949.  
  8950. Subject to restrictions given below, a host MAY be able to act as an
  8951. intermediate hop in a source route, forwarding a source-routed datagram
  8952. to the next specified hop.
  8953.  
  8954. However, in performing this router-like function, the host MUST obey all
  8955. the relevant rules for a router forwarding source-routed datagrams
  8956. [INTRO:2].  This includes the following specific provisions:
  8957.  
  8958. (A)  TTL
  8959.      The TTL field MUST be decremented and the datagram perhaps
  8960.      discarded as specified for a router in [INTRO:2].
  8961.  
  8962. (B)  ICMP Destination Unreachable
  8963.      A host MUST be able to generate Destination Unreachable messages
  8964.      with the following codes:
  8965.      4 (Fragmentation Required but DF Set) when a source-routed datagram
  8966.        cannot be fragmented to fit into the target network;
  8967.      5 (Source Route Failed) when a source-routed datagram cannot be
  8968.        forwarded, e.g., because of a routing problem or because the next
  8969.        hop of a strict source route is not on a connected network.
  8970.  
  8971. (C)  IP Source Address
  8972.      A source-routed datagram being forwarded MAY (and normally will)
  8973.      have a source address that is not one of the IP addresses of the
  8974.      forwarding host.
  8975.  
  8976. (D)  Record Route Option
  8977.      A host that is forwarding a source-routed datagram containing a
  8978.      Record Route option MUST update that option, if it has room.
  8979.  
  8980. (E)  Timestamp Option
  8981.      A host that is forwarding a source-routed datagram containing a
  8982.      Timestamp Option MUST add the current timestamp to that option,
  8983.      according to the rules for this option.
  8984.  
  8985. To define the rules restricting host forwarding of source-routed
  8986. datagrams, we use the term local source-routing if the next hop will be
  8987. through the same physical interface through which the datagram arrived;
  8988. otherwise, it is non-local source-routing.
  8989.  
  8990. A host is permitted to perform local source-routing without restriction.
  8991.  
  8992. A host that supports non-local source-routing MUST have a configurable
  8993. switch to disable forwarding, and this switch MUST default to disabled.
  8994.  
  8995.  
  8996. Almquist & Kastenholz                                         [Page 162]
  8997.  
  8998. RFC 1716          Towards Requirements for IP Routers      November 1994
  8999.  
  9000.  
  9001. The host MUST satisfy all router requirements for configurable policy
  9002. filters [INTRO:2] restricting non-local forwarding.
  9003.  
  9004. If a host receives a datagram with an incomplete source route but does
  9005. not forward it for some reason, the host SHOULD return an ICMP
  9006. Destination Unreachable (code 5, Source Route Failed) message, unless
  9007. the datagram was itself an ICMP error message.
  9008.  
  9009.  
  9010.  
  9011.  
  9012.  
  9013.  
  9014.  
  9015.  
  9016.  
  9017.  
  9018.  
  9019.  
  9020.  
  9021.  
  9022.  
  9023.  
  9024.  
  9025.  
  9026.  
  9027.  
  9028.  
  9029.  
  9030.  
  9031.  
  9032.  
  9033.  
  9034.  
  9035.  
  9036.  
  9037.  
  9038.  
  9039.  
  9040.  
  9041.  
  9042.  
  9043.  
  9044.  
  9045.  
  9046.  
  9047.  
  9048.  
  9049. Almquist & Kastenholz                                         [Page 163]
  9050.  
  9051. RFC 1716          Towards Requirements for IP Routers      November 1994
  9052.  
  9053.  
  9054. APPENDIX  B. GLOSSARY
  9055.  
  9056.  
  9057. This Appendix defines specific terms used in this memo.  It also defines
  9058. some general purpose terms that may be of interest.  See also [INTRO:9]
  9059. for a more general set of definitions.
  9060.  
  9061. AS
  9062.      Autonomous System A collection of routers under a single
  9063.      administrative authority using a common Interior Gateway Protocol
  9064.      for routing packets.
  9065.  
  9066. Connected Network
  9067.      A network to which a router is interfaced is often known as the
  9068.      local network or the subnetwork relative to that router. However,
  9069.      these terms can cause confusion, and therefore we use the term
  9070.      Connected Network in this memo.
  9071.  
  9072. Connected (Sub)Network
  9073.      A Connected (Sub)Network is an IP subnetwork to which a router is
  9074.      interfaced, or a connected network if the connected network is not
  9075.      subnetted.  See also Connected Network.
  9076.  
  9077. Datagram
  9078.      The unit transmitted between a pair of internet modules.  data,
  9079.      called datagrams, from sources to destinations.  The Internet
  9080.      Protocol does not provide a reliable communication facility.  There
  9081.      are no acknowledgments either end-to-end or hop-by-hop.  There is
  9082.      no error no retransmissions.  There is no flow control.  See IP.
  9083.  
  9084. Default Route
  9085.      A routing table entry which is used to direct any data addressed to
  9086.      any network numbers not explicitly listed in the routing table.
  9087.  
  9088. EGP
  9089.      Exterior Gateway Protocol A protocol which distributes routing
  9090.      information to the gateways (routers) which connect autonomous
  9091.      systems.  See IGP.
  9092.  
  9093. EGP-2
  9094.      Exterior Gateway Protocol version 2 This is an EGP routing protocol
  9095.      developed to handle traffic between AS's in the Internet.
  9096.  
  9097. Forwarder
  9098.      The logical entity within a router that is responsible for
  9099.      switching packets among the router's interfaces.  The Forwarder
  9100.      also makes the decisions to queue a packet for local delivery, to
  9101.  
  9102.  
  9103. Almquist & Kastenholz                                         [Page 164]
  9104.  
  9105. RFC 1716          Towards Requirements for IP Routers      November 1994
  9106.  
  9107.  
  9108.      queue a packet for transmission out another interface, or both.
  9109.  
  9110. Forwarding
  9111.      Forwarding is the process a router goes through for each packet
  9112.      received by the router.  The packet may be consumed by the router,
  9113.      it may be output on one or more interfaces of the router, or both.
  9114.      Forwarding includes the process of deciding what to do with the
  9115.      packet as well as queuing it up for (possible) output or internal
  9116.      consumption.
  9117.  
  9118. Fragment
  9119.      An IP datagram which represents a portion of a higher layer's
  9120.      packet which was too large to be sent in its entirety over the
  9121.      output network.
  9122.  
  9123. IGP
  9124.      Interior Gateway Protocol A protocol which distributes routing
  9125.      information with an Autonomous System (AS).  See EGP.
  9126.  
  9127. Interface IP Address
  9128.      The IP Address and subnet mask that is assigned to a specific
  9129.      interface of a router.
  9130.  
  9131. Internet Address
  9132.      An assigned number which identifies a host in an internet.  It has
  9133.      two or three parts: network number, optional subnet number, and
  9134.      host number.
  9135.  
  9136. IP
  9137.      Internet Protocol The network layer protocol for the Internet.  It
  9138.      is a packet switching, datagram protocol defined in RFC 791.  IP
  9139.      does not provide a reliable communications facility; that is, there
  9140.      are no end-to-end of hop-by-hop acknowledgments.
  9141.  
  9142. IP Datagram
  9143.      An IP Datagram is the unit of end-to-end transmission in the
  9144.      Internet Protocol.  An IP Datagram consists of an IP header
  9145.      followed by all of higher-layer data (such as TCP, UDP, ICMP, and
  9146.      the like).  An IP Datagram is an IP header followed by a message.
  9147.  
  9148.      An IP Datagram is a complete IP end-to-end transmission unit.  An
  9149.      IP Datagram is composed of one or more IP Fragments.
  9150.  
  9151.      In this memo, the unqualified term Datagram should be understood to
  9152.      refer to an IP Datagram.
  9153.  
  9154.  
  9155.  
  9156. Almquist & Kastenholz                                         [Page 165]
  9157.  
  9158. RFC 1716          Towards Requirements for IP Routers      November 1994
  9159.  
  9160.  
  9161. IP Fragment
  9162.      An IP Fragment is a component of an IP Datagram.  An IP Fragment
  9163.      consists of an IP header followed by all or part of the higher-
  9164.      layer of the original IP Datagram.
  9165.  
  9166.      One or more IP Fragments comprises a single IP Datagram.
  9167.  
  9168.      In this memo, the unqualified term Fragment should be understood to
  9169.      refer to an IP Fragment.
  9170.  
  9171. IP Packet
  9172.      An IP Datagram or an IP Fragment.
  9173.  
  9174.      In this memo, the unqualified term Packet should generally be
  9175.      understood to refer to an IP Packet.
  9176.  
  9177. Logical [network] interface
  9178.      We define a logical [network] interface to be a logical path,
  9179.      distinguished by a unique IP address, to a connected network.
  9180.  
  9181. Martian Filtering
  9182.      A packet which contains an invalid source or destination address is
  9183.      considered to be martian and discarded.
  9184.  
  9185. MTU (Maximum Transmission Unit)
  9186.      The size of the largest packet that can be transmitted or received
  9187.      through a logical interface.  This size includes the IP header but
  9188.      does not include the size of any Link Layer headers or framing.
  9189.  
  9190. Multicast
  9191.      A packet which is destined for multiple hosts.  See broadcast.
  9192.  
  9193. Multicast Address
  9194.      A special type of address which is recognized by multiple hosts.
  9195.  
  9196.      A Multicast Address is sometimes known as a Functional Address or a
  9197.      Group Address.
  9198.  
  9199. Originate
  9200.      Packets can be transmitted by a router for one of two reasons: 1)
  9201.      the packet was received and is being forwarded or 2) the router
  9202.      itself created the packet for transmission (such as route
  9203.      advertisements).  Packets that the router creates for transmission
  9204.      are said to originate at the router.
  9205.  
  9206. Packet
  9207.      A packet is the unit of data passed across the interface between
  9208.  
  9209.  
  9210. Almquist & Kastenholz                                         [Page 166]
  9211.  
  9212. RFC 1716          Towards Requirements for IP Routers      November 1994
  9213.  
  9214.  
  9215.      the Internet Layer and the Link Layer.  It includes an IP header
  9216.      and data.  A packet may be a complete IP datagram or a fragment of
  9217.      an IP datagram.
  9218.  
  9219. Path
  9220.      The sequence of routers and (sub-)networks which a packet traverses
  9221.      from a particular router to a particular destination host.  Note
  9222.      that a path is uni-directional; it is not unusual to have different
  9223.      paths in the two directions between a given host pair.
  9224.  
  9225. Physical Network
  9226.      A Physical Network is a network (or a piece of an internet) which
  9227.      is contiguous at the Link Layer.  Its internal structure (if any)
  9228.      is transparent to the Internet Layer.
  9229.  
  9230.      In this memo, several media components that are connected together
  9231.      via devices such as bridges or repeaters are considered to be a
  9232.      single Physical Network since such devices are transparent to the
  9233.      IP.
  9234.  
  9235. Physical Network Interface
  9236.      This is a physical interface to a Connected Network and has a
  9237.      (possibly unique) Link-Layer address.  Multiple Physical Network
  9238.      Interfaces on a single router may share the same Link-Layer
  9239.      address, but the address must be unique for different routers on
  9240.      the same Physical Network.
  9241.  
  9242. router
  9243.      A special-purpose dedicated computer that attaches several networks
  9244.      together.  Routers switch packets between these networks in a
  9245.      process known as forwarding.  This process may be repeated several
  9246.      times on a single packet by multiple routers until the packet can
  9247.      be delivered to the final destination - switching the packet from
  9248.      router to router to router... until the packet gets to its
  9249.      destination.
  9250.  
  9251. RPF
  9252.      Reverse Path Forwarding A method used to deduce the next hops for
  9253.      broadcast and multicast packets.
  9254.  
  9255. serial line
  9256.      A physical medium which we cannot define, but we recognize one when
  9257.      we see one.  See the U.S. Supreme Court's definitions on
  9258.      pornography.
  9259.  
  9260. Silently Discard
  9261.      This memo specifies several cases where a router is to Silently
  9262.  
  9263.  
  9264. Almquist & Kastenholz                                         [Page 167]
  9265.  
  9266. RFC 1716          Towards Requirements for IP Routers      November 1994
  9267.  
  9268.  
  9269.      Discard a received packet (or datagram).  This means that the
  9270.      router should discard the packet without further processing, and
  9271.      that the router will not send any ICMP error message (see Section
  9272.      [4.3.2]) as a result.  However, for diagnosis of problems, the
  9273.      router should provide the capability of logging the error (see
  9274.      Section [1.3.3]), including the contents of the silently-discarded
  9275.      packet, and should record the event in a statistics counter.
  9276.  
  9277. Silently Ignore
  9278.      A router is said to Silently Ignore an error or condition if it
  9279.      takes no action other than possibly generating an error report in
  9280.      an error log or via some network management protocol, and
  9281.      discarding, or ignoring, the source of the error.  In particular,
  9282.      the router does NOT generate an ICMP error message.
  9283.  
  9284. Specific-destination address
  9285.      This is defined to be the destination address in the IP header
  9286.      unless the header contains an IP broadcast or IP multicast address,
  9287.      in which case the specific-destination is an IP address assigned to
  9288.      the physical interface on which the packet arrived.
  9289.  
  9290. subnet
  9291.      A portion of a network, which may be a physically independent
  9292.      network, which shares a network address with other portions of the
  9293.      network and is distinguished by a subnet number.  A subnet is to a
  9294.      network what a network is to an internet.
  9295.  
  9296. subnet number
  9297.      A part of the internet address which designates a subnet.  It is
  9298.      ignored for the purposes internet routing, but is used for intranet
  9299.      routing.
  9300.  
  9301. TOS
  9302.      Type Of Service A field in the IP header which represents the
  9303.      degree of reliability expected from the network layer by the
  9304.      transport layer or application.
  9305.  
  9306. TTL
  9307.      Time To Live A field in the IP header which represents how long a
  9308.      packet is considered valid.  It is a combination hop count and
  9309.      timer value.
  9310.  
  9311.  
  9312.  
  9313.  
  9314.  
  9315.  
  9316.  
  9317. Almquist & Kastenholz                                         [Page 168]
  9318.  
  9319. RFC 1716          Towards Requirements for IP Routers      November 1994
  9320.  
  9321.  
  9322. APPENDIX  C. FUTURE DIRECTIONS
  9323.  
  9324. This appendix lists work that future revisions of this document may wish
  9325. to address.
  9326.  
  9327. In the preparation of Router Requirements, we stumbled across several
  9328. other architectural issues.  Each of these is dealt with somewhat in the
  9329. document, but still ought to be classified as an open issue in the IP
  9330. architecture.
  9331.  
  9332. Most of the he topics presented here generally indicate areas where the
  9333. technology is still relatively new and it is not appropriate to develop
  9334. specific requirements since the community is still gaining operational
  9335. experience.
  9336.  
  9337. Other topics represent areas of ongoing research and indicate areas that
  9338. the prudent developer would closely monitor.
  9339.  
  9340. (1)  SNMP Version 2
  9341.  
  9342. (2)  Additional SNMP MIBs
  9343.  
  9344. (3)  IDPR
  9345.  
  9346. (4)  CIPSO
  9347.  
  9348. (5)  IP Next Generation research
  9349.  
  9350. (6)  More detailed requirements for next-hop selection
  9351.  
  9352. (7)  More detailed requirements for leaking routes between routing
  9353.      protocols
  9354.  
  9355. (8)  Router system security
  9356.  
  9357. (9)  Routing protocol security
  9358.  
  9359. (10) Internetwork Protocol layer security.  There has been extensive
  9360.      work refining the security of IP since the original work writing
  9361.      this document.  This security work should be included in here.
  9362.  
  9363. (11) Route caching
  9364.  
  9365. (12) Load Splitting
  9366.  
  9367. (13) Sending fragments along different paths
  9368.  
  9369.  
  9370. Almquist & Kastenholz                                         [Page 169]
  9371.  
  9372. RFC 1716          Towards Requirements for IP Routers      November 1994
  9373.  
  9374.  
  9375. (14) Variable width subnet masks (i.e., not all subnets of a particular
  9376.      net use the same subnet mask).  Routers are required (MUST) support
  9377.      them, but are not required to detect ambiguous configurations.
  9378.  
  9379. (15) Multiple logical (sub)nets on the same wire.  Router Requirements
  9380.      does not require support for this.  We made some attempt to
  9381.      identify pieces of the architecture (e.g. forwarding of directed
  9382.      broadcasts and issuing of Redirects) where the wording of the rules
  9383.      has to be done carefully to make the right thing happen, and tried
  9384.      to clearly distinguish logical interfaces from physical interfaces.
  9385.      However, we did not study this issue in detail, and we are not at
  9386.      all confident that all of the rules in the document are correct in
  9387.      the presence of multiple logical (sub)nets on the same wire.
  9388.  
  9389. (15) Congestion control and resource management.  On the advice of the
  9390.      IETF's experts (Mankin and Ramakrishnan) we deprecated (SHOULD NOT)
  9391.      Source Quench and said little else concrete (Section 5.3.6).
  9392.  
  9393. (16) Developing a Link-Layer requirements document that would be common
  9394.      for both routers and hosts.
  9395.  
  9396. (17) Developing a common PPP LQM algorithm.
  9397.  
  9398. (18) Investigate of other information (above and beyond section [3.2])
  9399.      that passes between the layers, such as physical network MTU,
  9400.      mappings of IP precedence to Link Layer priority values, etc.
  9401.  
  9402. (19) Should the Link Layer notify IP if address resolution failed (just
  9403.      like it notifies IP when there is a Link Layer priority value
  9404.      problem)?
  9405.  
  9406. (20) Should all routers be required to implement a DNS resolver?
  9407.  
  9408. (21) Should a human user be able to use a host name anywhere you can use
  9409.      an IP address when configuring the router? Even in ping and
  9410.      traceroute?
  9411.  
  9412. (22) Almquist's draft ruminations on the next hop and ruminations on
  9413.      route leaking need to be reviewed, brought up to date, and
  9414.      published.
  9415.  
  9416. (23) Investigation is needed to determine if a redirect message for
  9417.      precedence is needed or not. If not, are the type-of-service
  9418.      redirects acceptable?
  9419.  
  9420. (24) RIPv2 and RIP+CIDR and variable length subnet masks.
  9421.  
  9422.  
  9423. Almquist & Kastenholz                                         [Page 170]
  9424.  
  9425. RFC 1716          Towards Requirements for IP Routers      November 1994
  9426.  
  9427.  
  9428. (25) BGP-4 CIDR is going to be important, and everyone is betting on
  9429.      BGP-4. We can't avoid mentioning it.  Probably need to describe the
  9430.      differences between BGP-3 and BGP-4, and explore upgrade issues...
  9431.  
  9432. (26) Loose Source Route Mobile IP and some multicasting may require
  9433.      this.  Perhaps it should be elevated to a SHOULD (per Fred Baker's
  9434.      Suggestion).
  9435.  
  9436.  
  9437.  
  9438.  
  9439.  
  9440.  
  9441.  
  9442.  
  9443.  
  9444.  
  9445.  
  9446.  
  9447.  
  9448.  
  9449.  
  9450.  
  9451.  
  9452.  
  9453.  
  9454.  
  9455.  
  9456.  
  9457.  
  9458.  
  9459.  
  9460.  
  9461.  
  9462.  
  9463.  
  9464.  
  9465.  
  9466.  
  9467.  
  9468.  
  9469.  
  9470.  
  9471.  
  9472.  
  9473.  
  9474.  
  9475.  
  9476. Almquist & Kastenholz                                         [Page 171]
  9477.  
  9478. RFC 1716          Towards Requirements for IP Routers      November 1994
  9479.  
  9480.  
  9481. APPENDIX D.  Multicast Routing Protocols
  9482.  
  9483. Multicasting is a relatively new technology within the Internet Protocol
  9484. family.  It is not widely deployed or commonly in use yet.  Its
  9485. importance, however, is expected to grow over the coming years.
  9486.  
  9487. This Appendix describes some of the technologies being investigated for
  9488. routing multicasts through the Internet.
  9489.  
  9490. A diligent implementor will keep abreast of developments in this area in
  9491. order to properly develop multicast facilities.
  9492.  
  9493. This Appendix does not specify any standards or requirements.
  9494.  
  9495. D.1  Introduction
  9496.  
  9497.    Multicast routing protocols enable the forwarding of IP multicast
  9498.    datagrams throughout a TCP/IP internet. Generally these algorithms
  9499.    forward the datagram based on its source and destination addresses.
  9500.    Additionally, the datagram may need to be forwarded to several
  9501.    multicast group members, at times requiring the datagram to be
  9502.    replicated and sent out multiple interfaces.
  9503.  
  9504.    The state of multicast routing protocols is less developed than the
  9505.    protocols available for the forwarding of IP unicasts.  Two multicast
  9506.    routing protocols have been documented for TCP/IP; both are currently
  9507.    considered to be experimental.  Both also use the IGMP protocol
  9508.    (discussed in Section [4.4]) to monitor multicast group membership.
  9509.  
  9510. D.2  Distance Vector Multicast Routing Protocol - DVMRP
  9511.  
  9512.    DVMRP, documented in [ROUTE:9], is based on Distance Vector or
  9513.    Bellman-Ford technology. It routes multicast datagrams only, and does
  9514.    so within a single Autonomous System. DVMRP is an implementation of
  9515.    the Truncated Reverse Path Broadcasting algorithm described in
  9516.    [ROUTE:10].  In addition, it specifies the tunneling of IP multicasts
  9517.    through non-multicast-routing-capable IP domains.
  9518.  
  9519.  
  9520.  
  9521.  
  9522.  
  9523.  
  9524.  
  9525.  
  9526.  
  9527.  
  9528.  
  9529. Almquist & Kastenholz                                         [Page 172]
  9530.  
  9531. RFC 1716          Towards Requirements for IP Routers      November 1994
  9532.  
  9533.  
  9534. D.3  Multicast Extensions to OSPF - MOSPF
  9535.  
  9536.    MOSPF, currently under development, is a backward-compatible addition
  9537.    to OSPF that allows the forwarding of both IP multicasts and unicasts
  9538.    within an Autonomous System. MOSPF routers can be mixed with OSPF
  9539.    routers within a routing domain, and they will interoperate in the
  9540.    forwarding of unicasts. OSPF is a link-state or SPF-based protocol.
  9541.    By adding link state advertisements that pinpoint group membership,
  9542.    MOSPF routers can calculate the path of a multicast datagram as a
  9543.    tree rooted at the datagram source. Those branches that do not
  9544.    contain group members can then be discarded, eliminating unnecessary
  9545.    datagram forwarding hops.
  9546.  
  9547.  
  9548.  
  9549.  
  9550.  
  9551.  
  9552.  
  9553.  
  9554.  
  9555.  
  9556.  
  9557.  
  9558.  
  9559.  
  9560.  
  9561.  
  9562.  
  9563.  
  9564.  
  9565.  
  9566.  
  9567.  
  9568.  
  9569.  
  9570.  
  9571.  
  9572.  
  9573.  
  9574.  
  9575.  
  9576.  
  9577.  
  9578.  
  9579.  
  9580.  
  9581.  
  9582. Almquist & Kastenholz                                         [Page 173]
  9583.  
  9584. RFC 1716          Towards Requirements for IP Routers      November 1994
  9585.  
  9586.  
  9587. APPENDIX E  Additional Next-Hop Selection Algorithms
  9588.  
  9589. Section [5.2.4.3] specifies an algorithm that routers ought to use when
  9590. selecting a next-hop for a packet.
  9591.  
  9592. This appendix provides historical perspective for the next-hop selection
  9593. problem.  It also presents several additional pruning rules and next-hop
  9594. selection algorithms that might be found in the Internet.
  9595.  
  9596. This appendix presents material drawn from an earlier, unpublished, work
  9597. by Philip Almquist; Ruminations on the Next Hop.
  9598.  
  9599. This Appendix does not specify any standards or requirements.
  9600.  
  9601. E.1. Some Historical Perspective
  9602.  
  9603.    It is useful to briefly review the history of the topic, beginning
  9604.    with what is sometimes called the "classic model" of how a router
  9605.    makes routing decisions.  This model predates IP.  In this model, a
  9606.    router speaks some single routing protocol such as RIP.  The protocol
  9607.    completely determines the contents of the router's FIB.  The route
  9608.    lookup algorithm is trivial: the router looks in the FIB for a route
  9609.    whose destination attribute exactly matches the network number
  9610.    portion of the destination address in the packet.  If one is found,
  9611.    it is used; if none is found, the destination is unreachable.
  9612.    Because the routing protocol keeps at most one route to each
  9613.    destination, the problem of what to do when there are multiple routes
  9614.    which match the same destination cannot arise.
  9615.  
  9616.    Over the years, this classic model has been augmented in small ways.
  9617.    With the advent of default routes, subnets, and host routes, it
  9618.    became possible to have more than one routing table entry which in
  9619.    some sense matched the destination.  This was easily resolved by a
  9620.    consensus that there was a hierarchy of routes: host routes should be
  9621.    preferred over subnet routes, subnet routes over net routes, and net
  9622.    routes over default routes.
  9623.  
  9624.    With the advent of variable length subnet masks, the general approach
  9625.    remained the same although its description became a little more
  9626.    complicated. We now say that each route has a bit mask associated
  9627.    with it.  If a particular bit in a route's bit mask is set, the
  9628.    corresponding bit in the route's destination attribute is
  9629.    significant. A route cannot be used to route a packet unless each
  9630.    significant bit in the route's destination attribute matches the
  9631.    corresponding bit in the packet's destination address, and routes
  9632.    with more bits set in their masks are preferred over routes which
  9633.    have fewer bits set in their masks. This is simply a generalization
  9634.  
  9635.  
  9636. Almquist & Kastenholz                                         [Page 174]
  9637.  
  9638. RFC 1716          Towards Requirements for IP Routers      November 1994
  9639.  
  9640.  
  9641.    of the hierarchy of routes described above, and will be referred to
  9642.    for the rest of this memo as choosing a route by preferring longest
  9643.    match.
  9644.  
  9645.    Another way the classic model has been augmented is through a small
  9646.    amount of relaxation of the notion that a routing protocol has
  9647.    complete control over the contents of the routing table.  First,
  9648.    static routes were introduced.  For the first time, it was possible
  9649.    to simultaneously have two routes (one dynamic and one static) to the
  9650.    same destination.  When this happened, a router had to have a policy
  9651.    (in some cases configurable, and in other cases chosen by the author
  9652.    of the router's software) which determined whether the static route
  9653.    or the dynamic route was preferred. However, this policy was only
  9654.    used as a tie-breaker when longest match didn't uniquely determine
  9655.    which route to use. Thus, for example, a static default route would
  9656.    never be preferred over a dynamic net route even if the policy
  9657.    preferred static routes over dynamic routes.
  9658.  
  9659.    The classic model had to be further augmented when inter-domain
  9660.    routing protocols were invented. Traditional routing protocols came
  9661.    to be called "interior gateway protocols" (IGPs), and at each
  9662.    Internet site there was a strange new beast called an "exterior
  9663.    gateway", a router which spoke EGP to several "BBN Core Gateways"
  9664.    (the routers which made up the Internet backbone at the time) at the
  9665.    same time as it spoke its IGP to the other routers at its site. Both
  9666.    protocols wanted to determine the contents of the router's routing
  9667.    table. Theoretically, this could result in a router having three
  9668.    routes (EGP, IGP, and static) to the same destination.  Because of
  9669.    the Internet topology at the time, it was resolved with little debate
  9670.    that routers would be best served by a policy of preferring IGP
  9671.    routes over EGP routes.  However, the sanctity of longest match
  9672.    remained unquestioned: a default route learned from the IGP would
  9673.    never be preferred over a net route from learned EGP.
  9674.  
  9675.    Although the Internet topology, and consequently routing in the
  9676.    Internet, have evolved considerably since then, this slightly
  9677.    augmented version of the classic model has survived pretty much
  9678.    intact to this day in the Internet (except that BGP has replaced
  9679.    EGP).  Conceptually (and often in implementation) each router has a
  9680.    routing table and one or more routing protocol processes.  Each of
  9681.    these processes can add any entry that it pleases, and can delete or
  9682.    modify any entry that it has created. When routing a packet, the
  9683.    router picks the best route using longest match, augmented with a
  9684.    policy mechanism to break ties. Although this augmented classic model
  9685.    has served us well, it has a number of shortcomings:
  9686.  
  9687.    o  It ignores (although it could be augmented to consider) path
  9688.  
  9689.  
  9690. Almquist & Kastenholz                                         [Page 175]
  9691.  
  9692. RFC 1716          Towards Requirements for IP Routers      November 1994
  9693.  
  9694.  
  9695.       characteristics such as quality of service and MTU.
  9696.  
  9697.    o  It doesn't support routing protocols (such as OSPF and Integrated
  9698.       IS-IS) that require route lookup algorithms different than pure
  9699.       longest match.
  9700.  
  9701.    o  There has not been a firm consensus on what the tie-breaking
  9702.       mechanism ought to be. Tie-breaking mechanisms have often been
  9703.       found to be difficult if not impossible to configure in such a way
  9704.       that the router will always pick what the network manger considers
  9705.       to be the "correct" route.
  9706.  
  9707. E.2. Additional Pruning Rules
  9708.  
  9709.    Section [5.2.4.3] defined several pruning rules to use to select
  9710.    routes from the FIB.  There are other rules that could also be used.
  9711.  
  9712.    o  OSPF Route Class
  9713.       Routing protocols which have areas or make a distinction between
  9714.       internal and external routes divide their routes into classes,
  9715.       where classes are rank-ordered in terms of preference. A route is
  9716.       always chosen from the most preferred class unless none is
  9717.       available, in which case one is chosen from the second most
  9718.       preferred class, and so on. In OSPF, the classes (in order from
  9719.       most preferred to least preferred) are intra-area, inter-area,
  9720.       type 1 external (external routes with internal metrics), and type
  9721.       2 external. As an additional wrinkle, a router is configured to
  9722.       know what addresses ought to be accessible via intra-area routes,
  9723.       and will not use inter- area or external routes to reach these
  9724.       destinations even when no intra-area route is available.
  9725.  
  9726.       More precisely, we assume that each route has a class attribute,
  9727.       called route.class, which is assigned by the routing protocol.
  9728.       The set of candidate routes is examined to determine if it
  9729.       contains any for which route.class = intra-area.  If so, all
  9730.       routes except those for which route.class = intra-area are
  9731.       discarded.  Otherwise, router checks whether the packet's
  9732.       destination falls within the address ranges configured for the
  9733.       local area.  If so, the entire set of candidate routes is deleted.
  9734.       Otherwise, the set of candidate routes is examined to determine if
  9735.       it contains any for which route.class = inter-area.  If so, all
  9736.       routes except those for which route.class = inter-area are
  9737.       discarded.  Otherwise, the set of candidate routes is examined to
  9738.       determine if it contains any for which route.class = type 1
  9739.       external.  If so, all routes except those for which route.class =
  9740.       type 1 external are discarded.
  9741.  
  9742.  
  9743. Almquist & Kastenholz                                         [Page 176]
  9744.  
  9745. RFC 1716          Towards Requirements for IP Routers      November 1994
  9746.  
  9747.  
  9748.    o  IS-IS Route Class
  9749.       IS-IS route classes work identically to OSPF's. However, the set
  9750.       of classes defined by Integrated IS-IS is different, such that
  9751.       there isn't a one-to-one mapping between IS-IS route classes and
  9752.       OSPF route classes. The route classes used by Integrated IS-IS are
  9753.       (in order from most preferred to least preferred) intra-area,
  9754.       inter-area, and external.
  9755.  
  9756.       The Integrated IS-IS internal class is equivalent to the OSPF
  9757.       internal class. Likewise, the Integrated IS-IS external class is
  9758.       equivalent to OSPF's type 2 external class. However, Integrated
  9759.       IS-IS does not make a distinction between inter-area routes and
  9760.       external routes with internal metrics - both are considered to be
  9761.       inter-area routes. Thus, OSPF prefers true inter-area routes over
  9762.       external routes with internal metrics, whereas Integrated IS-IS
  9763.       gives the two types of routes equal preference.
  9764.  
  9765.    o  IDPR Policy
  9766.       A specific case of Policy. The IETF's Inter-domain Policy Routing
  9767.       Working Group is devising a routing protocol called Inter-Domain
  9768.       Policy Routing (IDPR) to support true policy-based routing in the
  9769.       Internet. Packets with certain combinations of header attributes
  9770.       (such as specific combinations of source and destination addresses
  9771.       or special IDPR source route options) are required to use routes
  9772.       provided by the IDPR protocol. Thus, unlike other Policy pruning
  9773.       rules, IDPR Policy would have to be applied before any other
  9774.       pruning rules except Basic Match.
  9775.  
  9776.       Specifically, IDPR Policy examines the packet being forwarded to
  9777.       ascertain if its attributes require that it be forwarded using
  9778.       policy-based routes. If so, IDPR Policy deletes all routes not
  9779.       provided by the IDPR protocol.
  9780.  
  9781. E.3  Some Route Lookup Algorithms
  9782.  
  9783.    This section examines several route lookup algorithms that are in use
  9784.    or have been proposed.  Each is described by giving the sequence of
  9785.    pruning rules it uses.  The strengths and weaknesses of each
  9786.    algorithm are presented
  9787.  
  9788.  
  9789.  
  9790.  
  9791.  
  9792.  
  9793.  
  9794.  
  9795.  
  9796. Almquist & Kastenholz                                         [Page 177]
  9797.  
  9798. RFC 1716          Towards Requirements for IP Routers      November 1994
  9799.  
  9800.  
  9801. E.3.1 The Revised Classic Algorithm
  9802.  
  9803.       The Revised Classic Algorithm is the form of the traditional
  9804.       algorithm which was discussed in Section [E.1].  The steps of this
  9805.       algorithm are:
  9806.       1.  Basic match
  9807.       2.  Longest match
  9808.       3.  Best metric
  9809.       4.  Policy
  9810.  
  9811.       Some implementations omit the Policy step, since it is needed only
  9812.       when routes may have metrics that are not comparable (because they
  9813.       were learned from different routing domains).
  9814.  
  9815.       The advantages of this algorithm are:
  9816.  
  9817.       (1)  It is widely implemented.
  9818.  
  9819.       (2)  Except for the Policy step (which an implementor can choose
  9820.            to make arbitrarily complex) the algorithm is simple both to
  9821.            understand and to implement.
  9822.  
  9823.       Its disadvantages are:
  9824.  
  9825.       (1)  It does not handle IS-IS or OSPF route classes, and therefore
  9826.            cannot be used for Integrated IS-IS or OSPF.
  9827.  
  9828.       (2)  It does not handle TOS or other path attributes.
  9829.  
  9830.       (3)  The policy mechanisms are not standardized in any way, and
  9831.            are therefore are often implementation-specific.  This causes
  9832.            extra work for implementors (who must invent appropriate
  9833.            policy mechanisms) and for users (who must learn how to use
  9834.            the mechanisms.  This lack of a standardized mechanism also
  9835.            makes it difficult to build consistent configurations for
  9836.            routers from different vendors.  This presents a significant
  9837.            practical deterrent to multi-vendor interoperability.
  9838.  
  9839.       (4)  The proprietary policy mechanisms currently provided by
  9840.            vendors are often inadequate in complex parts of the
  9841.            Internet.
  9842.  
  9843.       (5)  The algorithm has not been written down in any generally
  9844.            available document or standard.  It is, in effect, a part of
  9845.            the Internet Folklore.
  9846.  
  9847.  
  9848.  
  9849. Almquist & Kastenholz                                         [Page 178]
  9850.  
  9851. RFC 1716          Towards Requirements for IP Routers      November 1994
  9852.  
  9853.  
  9854. E.3.2 The Variant Router Requirements Algorithm
  9855.  
  9856.       Some Router Requirements Working Group members have proposed a
  9857.       slight variant of the algorithm described in the Section
  9858.       [5.2.4.3].  In this variant, matching the type of service
  9859.       requested is considered to be more important, rather than less
  9860.       important, than matching as much of the destination address as
  9861.       possible.  For example, this algorithm would prefer a default
  9862.       route which had the correct type of service over a network route
  9863.       which had the default type of service, whereas the algorithm in
  9864.       [5.2.4.3] would make the opposite choice.
  9865.  
  9866.       The steps of the algorithm are:
  9867.       1.  Basic match
  9868.       2.  Weak TOS
  9869.       3.  Longest match
  9870.       4.  Best metric
  9871.       5.  Policy
  9872.  
  9873.       Debate between the proponents of this algorithm and the regular
  9874.       Router Requirements Algorithm suggests that each side can show
  9875.       cases where its algorithm leads to simpler, more intuitive routing
  9876.       than the other's algorithm does.  In general, this variant has the
  9877.       same set of advantages and disadvantages that the algorithm
  9878.       specified in [5.2.4.3] does, except that pruning on Weak TOS
  9879.       before pruning on Longest Match makes this algorithm less
  9880.       compatible with OSPF and Integrated IS-IS than the standard Router
  9881.       Requirements Algorithm.
  9882.  
  9883. E.3.3 The OSPF Algorithm
  9884.  
  9885.       OSPF uses an algorithm which is virtually identical to the Router
  9886.       Requirements Algorithm except for one crucial difference: OSPF
  9887.       considers OSPF route classes.
  9888.  
  9889.       The algorithm is:
  9890.       1.  Basic match
  9891.       2.  OSPF route class
  9892.       3.  Longest match
  9893.       4.  Weak TOS
  9894.       5.  Best metric
  9895.       6.  Policy
  9896.  
  9897.       Type of service support is not always present.  If it is not
  9898.       present then, of course, the fourth step would be omitted
  9899.  
  9900.       This algorithm has some advantages over the Revised Classic
  9901.  
  9902.  
  9903. Almquist & Kastenholz                                         [Page 179]
  9904.  
  9905. RFC 1716          Towards Requirements for IP Routers      November 1994
  9906.  
  9907.  
  9908.       Algorithm:
  9909.  
  9910.       (1)  It supports type of service routing.
  9911.  
  9912.       (2)  Its rules are written down, rather than merely being a part
  9913.            of the Internet folklore.
  9914.  
  9915.       (3)  It (obviously) works with OSPF.
  9916.  
  9917.       However, this algorithm also retains some of the disadvantages of
  9918.       the Revised Classic Algorithm:
  9919.  
  9920.       (1)  Path properties other than type of service (e.g. MTU) are
  9921.            ignored.
  9922.  
  9923.       (2)  As in the Revised Classic Algorithm, the details (or even the
  9924.            existence) of the Policy step are left to the discretion of
  9925.            the implementor.
  9926.  
  9927.       The OSPF Algorithm also has a further disadvantage (which is not
  9928.       shared by the Revised Classic Algorithm).  OSPF internal (intra-
  9929.       area or inter-area) routes are always considered to be superior to
  9930.       routes learned from other routing protocols, even in cases where
  9931.       the OSPF route matches fewer bits of the destination address.
  9932.       This is a policy decision that is inappropriate in some networks.
  9933.  
  9934.       Finally, it is worth noting that the OSPF Algorithm's TOS support
  9935.       suffers from a deficiency in that routing protocols which support
  9936.       TOS are implicitly preferred when forwarding packets which have
  9937.       non-zero TOS values.  This may not be appropriate in some cases.
  9938.  
  9939. E.3.4 The Integrated IS-IS Algorithm
  9940.  
  9941.       Integrated IS-IS uses an algorithm which is similar to but not
  9942.       quite identical to the OSPF Algorithm.  Integrated IS-IS uses a
  9943.       different set of route classes, and also differs slightly in its
  9944.       handling of type of service.  The algorithm is:
  9945.       1. Basic Match
  9946.       2. IS-IS Route Classes
  9947.       3. Longest Match
  9948.       4. Weak TOS
  9949.       5. Best Metric
  9950.       6. Policy
  9951.  
  9952.       Although Integrated IS-IS uses Weak TOS, the protocol is only
  9953.       capable of carrying routes for a small specific subset of the
  9954.       possible values for the TOS field in the IP header.  Packets
  9955.  
  9956.  
  9957. Almquist & Kastenholz                                         [Page 180]
  9958.  
  9959. RFC 1716          Towards Requirements for IP Routers      November 1994
  9960.  
  9961.  
  9962.       containing other values in the TOS field are routed using the
  9963.       default TOS.
  9964.  
  9965.       Type of service support is optional; if disabled, the fourth step
  9966.       would be omitted.  As in OSPF, the specification does not include
  9967.       the Policy step.
  9968.  
  9969.       This algorithm has some advantages over the Revised Classic
  9970.       Algorithm:
  9971.       (1)  It supports type of service routing.
  9972.       (2)  Its rules are written down, rather than merely being a part
  9973.            of the Internet folklore.
  9974.       (3)  It (obviously) works with Integrated IS-IS.
  9975.  
  9976.       However, this algorithm also retains some of the disadvantages of
  9977.       the Revised Classic Algorithm:
  9978.       (1)  Path properties other than type of service (e.g. MTU) are
  9979.            ignored.
  9980.       (2)  As in the Revised Classic Algorithm, the details (or even the
  9981.            existence) of the Policy step are left to the discretion of
  9982.            the implementor.
  9983.       (3)  It doesn't work with OSPF because of the differences between
  9984.            IS-IS route classes and OSPF route classes.  Also, because
  9985.            IS-IS supports only a subset of the possible TOS values, some
  9986.            obvious implementations of the Integrated IS-IS algorithm
  9987.            would not support OSPF's interpretation of TOS.
  9988.  
  9989.       The Integrated IS-IS Algorithm also has a further disadvantage
  9990.       (which is not shared by the Revised Classic Algorithm): IS-IS
  9991.       internal (intra-area or inter-area) routes are always considered
  9992.       to be superior to routes learned from other routing protocols,
  9993.       even in cases where the IS-IS route matches fewer bits of the
  9994.       destination address and doesn't provide the requested type of
  9995.       service.  This is a policy decision that may not be appropriate in
  9996.       all cases.
  9997.  
  9998.       Finally, it is worth noting that the Integrated IS-IS Algorithm's
  9999.       TOS support suffers from the same deficiency noted for the OSPF
  10000.       Algorithm.
  10001.  
  10002.  
  10003.  
  10004.  
  10005.  
  10006.  
  10007.  
  10008.  
  10009.  
  10010. Almquist & Kastenholz                                         [Page 181]
  10011.  
  10012. RFC 1716          Towards Requirements for IP Routers      November 1994
  10013.  
  10014.  
  10015. Security Considerations
  10016.  
  10017. Although the focus of this document is interoperability rather than
  10018. security, there are obviously many sections of this document which have
  10019. some ramifications on network security.
  10020.  
  10021. Security means different things to different people.  Security from a
  10022. router's point of view is anything that helps to keep its own networks
  10023. operational and in addition helps to keep the Internet as a whole
  10024. healthy.  For the purposes of this document, the security services we
  10025. are concerned with are denial of service, integrity, and authentication
  10026. as it applies to the first two.  Privacy as a security service is
  10027. important, but only peripherally a concern of a router - at least as of
  10028. the date of this document.
  10029.  
  10030. In several places in this document there are sections entitled ...
  10031. Security Considerations. These sections discuss specific considerations
  10032. that apply to the general topic under discussion.
  10033.  
  10034. Rarely does this document say do this and your router/network will be
  10035. secure.  More likely, it says this is a good idea and if you do it, it
  10036. *may* improve the security of the Internet and your local system in
  10037. general.
  10038.  
  10039. Unfortunately, this is the state-of-the-art AT THIS TIME.  Few if any of
  10040. the network protocols a router is concerned with have reasonable,
  10041. built-in security features.  Industry and the protocol designers have
  10042. been and are continuing to struggle with these issues.  There is
  10043. progress, but only small baby steps such as the peer-to-peer
  10044. authentication available in the BGP and OSPF routing protocols.
  10045.  
  10046. In particular, this document notes the current research into developing
  10047. and enhancing network security.  Specific areas of research,
  10048. development, and engineering that are underway as of this writing
  10049. (December 1993) are in IP Security, SNMP Security, and common
  10050. authentication technologies.
  10051.  
  10052. Notwithstanding all of the above, there are things both vendors and
  10053. users can do to improve the security of their router.  Vendors should
  10054. get a copy of Trusted Computer System Interpretation [INTRO:8].  Even if
  10055. a vendor decides not to submit their device for formal verification
  10056. under these guidelines, the publication provides excellent guidance on
  10057. general security design and practices for computing devices.
  10058.  
  10059.  
  10060.  
  10061.  
  10062.  
  10063. Almquist & Kastenholz                                         [Page 182]
  10064.  
  10065. RFC 1716          Towards Requirements for IP Routers      November 1994
  10066.  
  10067.  
  10068. Acknowledgments
  10069.  
  10070.  
  10071. O that we now had here
  10072. But one ten thousand of those men in England
  10073. That do no work to-day!
  10074.  
  10075. What's he that wishes so?
  10076. My cousin Westmoreland? No, my fair cousin:
  10077. If we are mark'd to die, we are enow
  10078. To do our country loss; and if to live,
  10079. The fewer men, the greater share of honour.
  10080. God's will! I pray thee, wish not one man more.
  10081. By Jove, I am not covetous for gold,
  10082. Nor care I who doth feed upon my cost;
  10083. It yearns me not if men my garments wear;
  10084. Such outward things dwell not in my desires:
  10085. But if it be a sin to covet honour,
  10086. I am the most offending soul alive.
  10087. No, faith, my coz, wish not a man from England:
  10088. God's peace! I would not lose so great an honour
  10089. As one man more, methinks, would share from me
  10090. For the best hope I have. O, do not wish one more!
  10091. Rather proclaim it, Westmoreland, through my host,
  10092. That he which hath no stomach to this fight,
  10093. Let him depart; his passport shall be made
  10094. And crowns for convoy put into his purse:
  10095. We would not die in that man's company
  10096. That fears his fellowship to die with us.
  10097. This day is called the feast of Crispian:
  10098. He that outlives this day, and comes safe home,
  10099. Will stand a tip-toe when the day is named,
  10100. And rouse him at the name of Crispian.
  10101. He that shall live this day, and see old age,
  10102. Will yearly on the vigil feast his neighbours,
  10103. And say 'To-morrow is Saint Crispian:'
  10104. Then will he strip his sleeve and show his scars.
  10105. And say 'These wounds I had on Crispin's day.'
  10106. Old men forget: yet all shall be forgot,
  10107. But he'll remember with advantages
  10108. What feats he did that day: then shall our names.
  10109. Familiar in his mouth as household words
  10110. Harry the king, Bedford and Exeter,
  10111. Warwick and Talbot, Salisbury and Gloucester,
  10112. Be in their flowing cups freshly remember'd.
  10113. This story shall the good man teach his son;
  10114. And Crispin Crispian shall ne'er go by,
  10115.  
  10116.  
  10117. Almquist & Kastenholz                                         [Page 183]
  10118.  
  10119. RFC 1716          Towards Requirements for IP Routers      November 1994
  10120.  
  10121.  
  10122. From this day to the ending of the world,
  10123. But we in it shall be remember'd;
  10124. We few, we happy few, we band of brothers;
  10125. For he to-day that sheds his blood with me
  10126. Shall be my brother; be he ne'er so vile,
  10127. This day shall gentle his condition:
  10128. And gentlemen in England now a-bed
  10129. Shall think themselves accursed they were not here,
  10130. And hold their manhoods cheap whiles any speaks
  10131. That fought with us upon Saint Crispin's day.
  10132.  
  10133. This memo is a product of the IETF's Router Requirements Working Group.
  10134. A memo such as this one is of necessity the work of many more people
  10135. than could be listed here.  A wide variety of vendors, network managers,
  10136. and other experts from the Internet community graciously contributed
  10137. their time and wisdom to improve the quality of this memo.  The editor
  10138. wishes to extend sincere thanks to all of them.
  10139.  
  10140. The current editor also wishes to single out and extend his heartfelt
  10141. gratitude and appreciation to the original editor of this document;
  10142. Philip Almquist.  Without Philip's work, both as the original editor and
  10143. as the Chair of the working group, this document would not have been
  10144. produced.
  10145.  
  10146. Philip Almquist, Jeffrey Burgan, Frank Kastenholz, and Cathy Wittbrodt
  10147. each wrote major chapters of this memo.  Others who made major
  10148. contributions to the document included Bill Barns, Steve Deering, Kent
  10149. England, Jim Forster, Martin Gross, Jeff Honig, Steve Knowles, Yoni
  10150. Malachi, Michael Reilly, and Walt Wimer.
  10151.  
  10152. Additional text came from Art Berggreen, John Cavanaugh, Ross Callon,
  10153. John Lekashman, Brian Lloyd, Gary Malkin, Milo Medin, John Moy, Craig
  10154. Partridge, Stephanie Price, Yakov Rekhter, Steve Senum, Richard Smith,
  10155. Frank Solensky, Rich Woundy, and others who have been inadvertently
  10156. overlooked.
  10157.  
  10158. Some of the text in this memo has been (shamelessly) plagiarized from
  10159. earlier documents, most notably RFC-1122 by Bob Braden and the Host
  10160. Requirements Working Group, and RFC-1009 by Bob Braden and Jon Postel.
  10161. The work of these earlier authors is gratefully acknowledged.
  10162.  
  10163. Jim Forster was a co-chair of the Router Requirements Working Group
  10164. during its early meetings, and was instrumental in getting the group off
  10165. to a good start.  Jon Postel, Bob Braden, and Walt Prue also contributed
  10166. to the success by providing a wealth of good advice prior to the group's
  10167. first meeting.  Later on, Phill Gross, Vint Cerf, and Noel Chiappa all
  10168. provided valuable advice and support.
  10169.  
  10170.  
  10171. Almquist & Kastenholz                                         [Page 184]
  10172.  
  10173. RFC 1716          Towards Requirements for IP Routers      November 1994
  10174.  
  10175.  
  10176. Mike St. Johns coordinated the Working Group's interactions with the
  10177. security community, and Frank Kastenholz coordinated the Working Group's
  10178. interactions with the network management area.  Allison Mankin and K.K.
  10179. Ramakrishnan provided expertise on the issues of congestion control and
  10180. resource allocation.
  10181.  
  10182. Many more people than could possibly be listed or credited here
  10183. participated in the deliberations of the Router Requirements Working
  10184. Group, either through electronic mail or by attending meetings.
  10185. However, the efforts of Ross Callon and Vince Fuller in sorting out the
  10186. difficult issues of route choice and route leaking are especially
  10187. acknowledged.
  10188.  
  10189. The previous editor, Philip Almquist, wishes to extend his thanks and
  10190. appreciation to his former employers, Stanford University and BARRNet,
  10191. for allowing him to spend a large fraction (probably far more than they
  10192. ever imagined when he started on this) of his time working on this
  10193. project.
  10194.  
  10195. The current editor wishes to thank his employer, FTP Software, for
  10196. allowing him to spend the time necessary to finish this document.
  10197.  
  10198.  
  10199.  
  10200.  
  10201.  
  10202.  
  10203.  
  10204.  
  10205.  
  10206.  
  10207.  
  10208.  
  10209.  
  10210.  
  10211.  
  10212.  
  10213.  
  10214.  
  10215.  
  10216.  
  10217.  
  10218.  
  10219.  
  10220.  
  10221.  
  10222.  
  10223.  
  10224. Almquist & Kastenholz                                         [Page 185]
  10225.  
  10226. RFC 1716          Towards Requirements for IP Routers      November 1994
  10227.  
  10228.  
  10229. Editor's Address
  10230.  
  10231. The address of the current editor of this document is
  10232.    Frank J. Kastenholz
  10233.    FTP Software
  10234.    2 High Street
  10235.    North Andover, MA, 01845-2620
  10236.    USA
  10237.  
  10238.    Phone: +1 508-685-4000
  10239.  
  10240.    EMail: kasten@ftp.com
  10241.  
  10242.  
  10243.  
  10244.  
  10245.  
  10246.  
  10247.  
  10248.  
  10249.  
  10250.  
  10251.  
  10252.  
  10253.  
  10254.  
  10255.  
  10256.  
  10257.  
  10258.  
  10259.  
  10260.  
  10261.  
  10262.  
  10263.  
  10264.  
  10265.  
  10266.  
  10267.  
  10268.  
  10269.  
  10270.  
  10271.  
  10272.  
  10273.  
  10274.  
  10275.  
  10276.  
  10277. Almquist & Kastenholz                                         [Page 186]
  10278.  
  10279.