home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc1812 < prev    next >
Text File  |  1995-06-22  |  416KB  |  9,804 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                   F. Baker, Editor
  8. Request for Comments: 1812                                 Cisco Systems
  9. Obsoletes: 1716, 1009                                          June 1995
  10. Category: Standards Track
  11.  
  12.  
  13.                  Requirements for IP Version 4 Routers
  14.  
  15. Status of this Memo
  16.  
  17.    This document specifies an Internet standards track protocol for the
  18.    Internet community, and requests discussion and suggestions for
  19.    improvements.  Please refer to the current edition of the "Internet
  20.    Official Protocol Standards" (STD 1) for the standardization state
  21.    and status of this protocol.  Distribution of this memo is unlimited.
  22.  
  23. PREFACE
  24.  
  25.    This document is an updated version of RFC 1716, the historical
  26.    Router Requirements document.  That RFC preserved the significant
  27.    work that went into the working group, but failed to adequately
  28.    describe current technology for the IESG to consider it a current
  29.    standard.
  30.  
  31.    The current editor had been asked to bring the document up to date,
  32.    so that it is useful as a procurement specification and a guide to
  33.    implementors.  In this, he stands squarely on the shoulders of those
  34.    who have gone before him, and depends largely on expert contributors
  35.    for text.  Any credit is theirs; the errors are his.
  36.  
  37.    The content and form of this document are due, in large part, to the
  38.    working group's chair, and document's original editor and author:
  39.    Philip Almquist.  It is also largely due to the efforts of its
  40.    previous editor, Frank Kastenholz.  Without their efforts, this
  41.    document would not exist.
  42.  
  43. Table of Contents
  44.  
  45.    1. INTRODUCTION ........................................    6
  46.    1.1 Reading this Document ..............................    8
  47.    1.1.1 Organization .....................................    8
  48.    1.1.2 Requirements .....................................    9
  49.    1.1.3 Compliance .......................................   10
  50.    1.2 Relationships to Other Standards ...................   11
  51.    1.3 General Considerations .............................   12
  52.    1.3.1 Continuing Internet Evolution ....................   12
  53.    1.3.2 Robustness Principle .............................   13
  54.    1.3.3 Error Logging ....................................   14
  55.  
  56.  
  57.  
  58. Baker                       Standards Track                     [Page 1]
  59.  
  60. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  61.  
  62.  
  63.    1.3.4 Configuration ....................................   14
  64.    1.4 Algorithms .........................................   16
  65.    2. INTERNET ARCHITECTURE ...............................   16
  66.    2.1 Introduction .......................................   16
  67.    2.2 Elements of the Architecture .......................   17
  68.    2.2.1 Protocol Layering ................................   17
  69.    2.2.2 Networks .........................................   19
  70.    2.2.3 Routers ..........................................   20
  71.    2.2.4 Autonomous Systems ...............................   21
  72.    2.2.5 Addressing Architecture ..........................   21
  73.    2.2.5.1 Classical IP Addressing Architecture ...........   21
  74.    2.2.5.2 Classless Inter Domain Routing (CIDR) ..........   23
  75.    2.2.6 IP Multicasting ..................................   24
  76.    2.2.7 Unnumbered Lines and Networks Prefixes ...........   25
  77.    2.2.8 Notable Oddities .................................   26
  78.    2.2.8.1 Embedded Routers ...............................   26
  79.    2.2.8.2 Transparent Routers ............................   27
  80.    2.3 Router Characteristics .............................   28
  81.    2.4 Architectural Assumptions ..........................   31
  82.    3. LINK LAYER ..........................................   32
  83.    3.1 INTRODUCTION .......................................   32
  84.    3.2 LINK/INTERNET LAYER INTERFACE ......................   33
  85.    3.3 SPECIFIC ISSUES ....................................   34
  86.    3.3.1 Trailer Encapsulation ............................   34
  87.    3.3.2 Address Resolution Protocol - ARP ................   34
  88.    3.3.3 Ethernet and 802.3 Coexistence ...................   35
  89.    3.3.4 Maximum Transmission Unit - MTU ..................   35
  90.    3.3.5 Point-to-Point Protocol - PPP ....................   35
  91.    3.3.5.1 Introduction ...................................   36
  92.    3.3.5.2 Link Control Protocol (LCP) Options ............   36
  93.    3.3.5.3 IP Control Protocol (IPCP) Options .............   38
  94.    3.3.6 Interface Testing ................................   38
  95.    4. INTERNET LAYER - PROTOCOLS ..........................   39
  96.    4.1 INTRODUCTION .......................................   39
  97.    4.2 INTERNET PROTOCOL - IP .............................   39
  98.    4.2.1 INTRODUCTION .....................................   39
  99.    4.2.2 PROTOCOL WALK-THROUGH ............................   40
  100.    4.2.2.1 Options: RFC 791 Section 3.2 ...................   40
  101.    4.2.2.2 Addresses in Options: RFC 791 Section 3.1 ......   42
  102.    4.2.2.3 Unused IP Header Bits: RFC 791 Section 3.1 .....   43
  103.    4.2.2.4 Type of Service: RFC 791 Section 3.1 ...........   44
  104.    4.2.2.5 Header Checksum: RFC 791 Section 3.1 ...........   44
  105.    4.2.2.6 Unrecognized Header Options: RFC 791,
  106.            Section 3.1 ....................................   44
  107.    4.2.2.7 Fragmentation: RFC 791 Section 3.2 .............   45
  108.    4.2.2.8 Reassembly: RFC 791 Section 3.2 ................   46
  109.    4.2.2.9 Time to Live: RFC 791 Section 3.2 ..............   46
  110.    4.2.2.10 Multi-subnet Broadcasts: RFC 922 ..............   47
  111.  
  112.  
  113.  
  114. Baker                       Standards Track                     [Page 2]
  115.  
  116. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  117.  
  118.  
  119.    4.2.2.11 Addressing: RFC 791 Section 3.2 ...............   47
  120.    4.2.3 SPECIFIC ISSUES ..................................   50
  121.    4.2.3.1 IP Broadcast Addresses .........................   50
  122.    4.2.3.2 IP Multicasting ................................   50
  123.    4.2.3.3 Path MTU Discovery .............................   51
  124.    4.2.3.4 Subnetting .....................................   51
  125.    4.3 INTERNET CONTROL MESSAGE PROTOCOL - ICMP ...........   52
  126.    4.3.1 INTRODUCTION .....................................   52
  127.    4.3.2 GENERAL ISSUES ...................................   53
  128.    4.3.2.1 Unknown Message Types ..........................   53
  129.    4.3.2.2 ICMP Message TTL ...............................   53
  130.    4.3.2.3 Original Message Header ........................   53
  131.    4.3.2.4 ICMP Message Source Address ....................   53
  132.    4.3.2.5 TOS and Precedence .............................   54
  133.    4.3.2.6 Source Route ...................................   54
  134.    4.3.2.7 When Not to Send ICMP Errors ...................   55
  135.    4.3.2.8 Rate Limiting ..................................   56
  136.    4.3.3 SPECIFIC ISSUES ..................................   56
  137.    4.3.3.1 Destination Unreachable ........................   56
  138.    4.3.3.2 Redirect .......................................   57
  139.    4.3.3.3 Source Quench ..................................   57
  140.    4.3.3.4 Time Exceeded ..................................   58
  141.    4.3.3.5 Parameter Problem ..............................   58
  142.    4.3.3.6 Echo Request/Reply .............................   58
  143.    4.3.3.7 Information Request/Reply ......................   59
  144.    4.3.3.8 Timestamp and Timestamp Reply ..................   59
  145.    4.3.3.9 Address Mask Request/Reply .....................   61
  146.    4.3.3.10 Router Advertisement and Solicitations ........   62
  147.    4.4 INTERNET GROUP MANAGEMENT PROTOCOL - IGMP ..........   62
  148.    5. INTERNET LAYER - FORWARDING .........................   63
  149.    5.1 INTRODUCTION .......................................   63
  150.    5.2 FORWARDING WALK-THROUGH ............................   63
  151.    5.2.1 Forwarding Algorithm .............................   63
  152.    5.2.1.1 General ........................................   64
  153.    5.2.1.2 Unicast ........................................   64
  154.    5.2.1.3 Multicast ......................................   65
  155.    5.2.2 IP Header Validation .............................   67
  156.    5.2.3 Local Delivery Decision ..........................   69
  157.    5.2.4 Determining the Next Hop Address .................   71
  158.    5.2.4.1 IP Destination Address .........................   72
  159.    5.2.4.2 Local/Remote Decision ..........................   72
  160.    5.2.4.3 Next Hop Address ...............................   74
  161.    5.2.4.4 Administrative Preference ......................   77
  162.    5.2.4.5 Load Splitting .................................   79
  163.    5.2.5 Unused IP Header Bits: RFC-791 Section 3.1 .......   79
  164.    5.2.6 Fragmentation and Reassembly:  RFC-791,
  165.          Section 3.2 ......................................   80
  166.    5.2.7 Internet Control Message Protocol - ICMP .........   80
  167.  
  168.  
  169.  
  170. Baker                       Standards Track                     [Page 3]
  171.  
  172. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  173.  
  174.  
  175.    5.2.7.1 Destination Unreachable ........................   80
  176.    5.2.7.2 Redirect .......................................   82
  177.    5.2.7.3 Time Exceeded ..................................   84
  178.    5.2.8 INTERNET GROUP MANAGEMENT PROTOCOL - IGMP ........   84
  179.    5.3 SPECIFIC ISSUES ....................................   85
  180.    5.3.1 Time to Live (TTL) ...............................   85
  181.    5.3.2 Type of Service (TOS) ............................   86
  182.    5.3.3 IP Precedence ....................................   87
  183.    5.3.3.1 Precedence-Ordered Queue Service ...............   88
  184.    5.3.3.2 Lower Layer Precedence Mappings ................   89
  185.    5.3.3.3 Precedence Handling For All Routers ............   90
  186.    5.3.4 Forwarding of Link Layer Broadcasts ..............   92
  187.    5.3.5 Forwarding of Internet Layer Broadcasts ..........   92
  188.    5.3.5.1 Limited Broadcasts .............................   93
  189.    5.3.5.2 Directed Broadcasts ............................   93
  190.    5.3.5.3 All-subnets-directed Broadcasts ................   94
  191.    5.3.5.4  Subnet-directed Broadcasts ....................   94
  192.    5.3.6 Congestion Control ...............................   94
  193.    5.3.7 Martian Address Filtering ........................   96
  194.    5.3.8 Source Address Validation ........................   97
  195.    5.3.9 Packet Filtering and Access Lists ................   97
  196.    5.3.10 Multicast Routing ...............................   98
  197.    5.3.11 Controls on Forwarding ..........................   98
  198.    5.3.12 State Changes ...................................   99
  199.    5.3.12.1 When a Router Ceases Forwarding ...............   99
  200.    5.3.12.2 When a Router Starts Forwarding ...............  100
  201.    5.3.12.3 When an Interface Fails or is Disabled ........  100
  202.    5.3.12.4 When an Interface is Enabled ..................  100
  203.    5.3.13 IP Options ......................................  101
  204.    5.3.13.1 Unrecognized Options ..........................  101
  205.    5.3.13.2 Security Option ...............................  101
  206.    5.3.13.3 Stream Identifier Option ......................  101
  207.    5.3.13.4 Source Route Options ..........................  101
  208.    5.3.13.5 Record Route Option ...........................  102
  209.    5.3.13.6 Timestamp Option ..............................  102
  210.    6. TRANSPORT LAYER .....................................  103
  211.    6.1 USER DATAGRAM PROTOCOL - UDP .......................  103
  212.    6.2 TRANSMISSION CONTROL PROTOCOL - TCP ................  104
  213.    7. APPLICATION LAYER - ROUTING PROTOCOLS ...............  106
  214.    7.1 INTRODUCTION .......................................  106
  215.    7.1.1 Routing Security Considerations ..................  106
  216.    7.1.2 Precedence .......................................  107
  217.    7.1.3 Message Validation ...............................  107
  218.    7.2 INTERIOR GATEWAY PROTOCOLS .........................  107
  219.    7.2.1 INTRODUCTION .....................................  107
  220.    7.2.2 OPEN SHORTEST PATH FIRST - OSPF ..................  108
  221.    7.2.3 INTERMEDIATE SYSTEM TO  INTERMEDIATE  SYSTEM  -
  222.          DUAL IS-IS .......................................  108
  223.  
  224.  
  225.  
  226. Baker                       Standards Track                     [Page 4]
  227.  
  228. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  229.  
  230.  
  231.    7.3  EXTERIOR GATEWAY PROTOCOLS ........................  109
  232.    7.3.1  INTRODUCTION ....................................  109
  233.    7.3.2 BORDER GATEWAY PROTOCOL - BGP ....................  109
  234.    7.3.2.1 Introduction ...................................  109
  235.    7.3.2.2 Protocol Walk-through ..........................  110
  236.    7.3.3 INTER-AS ROUTING WITHOUT AN  EXTERIOR  PROTOCOL
  237.          ..................................................  110
  238.    7.4 STATIC ROUTING .....................................  111
  239.    7.5 FILTERING OF ROUTING INFORMATION ...................  112
  240.    7.5.1 Route Validation .................................  113
  241.    7.5.2 Basic Route Filtering ............................  113
  242.    7.5.3 Advanced Route Filtering .........................  114
  243.    7.6 INTER-ROUTING-PROTOCOL INFORMATION EXCHANGE ........  114
  244.    8. APPLICATION LAYER - NETWORK  MANAGEMENT  PROTOCOLS
  245.       .....................................................  115
  246.    8.1 The Simple Network Management Protocol - SNMP ......  115
  247.    8.1.1 SNMP Protocol Elements ...........................  115
  248.    8.2 Community Table ....................................  116
  249.    8.3 Standard MIBS ......................................  118
  250.    8.4 Vendor Specific MIBS ...............................  119
  251.    8.5 Saving Changes .....................................  120
  252.    9. APPLICATION LAYER - MISCELLANEOUS PROTOCOLS .........  120
  253.    9.1 BOOTP ..............................................  120
  254.    9.1.1 Introduction .....................................  120
  255.    9.1.2 BOOTP Relay Agents ...............................  121
  256.    10. OPERATIONS AND MAINTENANCE .........................  122
  257.    10.1 Introduction ......................................  122
  258.    10.2 Router Initialization .............................  123
  259.    10.2.1 Minimum Router Configuration ....................  123
  260.    10.2.2 Address and Prefix Initialization ...............  124
  261.    10.2.3 Network Booting using BOOTP and TFTP ............  125
  262.    10.3 Operation and Maintenance .........................  126
  263.    10.3.1 Introduction ....................................  126
  264.    10.3.2 Out Of Band Access ..............................  127
  265.    10.3.2 Router O&M Functions ............................  127
  266.    10.3.2.1 Maintenance - Hardware Diagnosis ..............  127
  267.    10.3.2.2 Control - Dumping and Rebooting ...............  127
  268.    10.3.2.3 Control - Configuring the Router ..............  128
  269.    10.3.2.4 Net Booting of System Software ................  128
  270.    10.3.2.5 Detecting and responding to misconfiguration
  271.             ...............................................  129
  272.    10.3.2.6 Minimizing Disruption .........................  130
  273.    10.3.2.7 Control - Troubleshooting Problems ............  130
  274.    10.4 Security Considerations ...........................  131
  275.    10.4.1 Auditing and Audit Trails .......................  131
  276.    10.4.2 Configuration Control ...........................  132
  277.    11. REFERENCES .........................................  133
  278.    APPENDIX A. REQUIREMENTS FOR SOURCE-ROUTING HOSTS ......  145
  279.  
  280.  
  281.  
  282. Baker                       Standards Track                     [Page 5]
  283.  
  284. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  285.  
  286.  
  287.    APPENDIX B. GLOSSARY ...................................  146
  288.    APPENDIX C. FUTURE DIRECTIONS ..........................  152
  289.    APPENDIX D. Multicast Routing Protocols ................  154
  290.    D.1 Introduction .......................................  154
  291.    D.2 Distance  Vector  Multicast  Routing  Protocol  -
  292.        DVMRP ..............................................  154
  293.    D.3 Multicast Extensions to OSPF - MOSPF ...............  154
  294.    D.4 Protocol Independent Multicast - PIM ...............  155
  295.    APPENDIX E Additional Next-Hop  Selection  Algorithms
  296.         ...................................................  155
  297.    E.1. Some Historical Perspective .......................  155
  298.    E.2. Additional Pruning Rules ..........................  157
  299.    E.3 Some Route Lookup Algorithms .......................  159
  300.    E.3.1 The Revised Classic Algorithm ....................  159
  301.    E.3.2 The Variant Router Requirements Algorithm ........  160
  302.    E.3.3 The OSPF Algorithm ...............................  160
  303.    E.3.4 The Integrated IS-IS Algorithm ...................  162
  304.    Security Considerations ................................  163
  305.    APPENDIX F: HISTORICAL ROUTING PROTOCOLS ...............  164
  306.    F.1 EXTERIOR GATEWAY PROTOCOL - EGP ....................  164
  307.    F.1.1 Introduction .....................................  164
  308.    F.1.2 Protocol Walk-through ............................  165
  309.    F.2 ROUTING INFORMATION PROTOCOL - RIP .................  167
  310.    F.2.1 Introduction .....................................  167
  311.    F.2.2 Protocol Walk-Through ............................  167
  312.    F.2.3 Specific Issues ..................................  172
  313.    F.3 GATEWAY TO GATEWAY PROTOCOL - GGP ..................  173
  314.    Acknowledgments ........................................  173
  315.    Editor's Address .......................................  175
  316.  
  317. 1. INTRODUCTION
  318.  
  319.   This memo replaces for RFC 1716, "Requirements for Internet Gateways"
  320.   ([INTRO:1]).
  321.  
  322.   This memo defines and discusses requirements for devices that perform
  323.   the network layer forwarding function of the Internet protocol suite.
  324.   The Internet community usually refers to such devices as IP routers or
  325.   simply routers; The OSI community refers to such devices as
  326.   intermediate systems.  Many older Internet documents refer to these
  327.   devices as gateways, a name which more recently has largely passed out
  328.   of favor to avoid confusion with application gateways.
  329.  
  330.   An IP router can be distinguished from other sorts of packet switching
  331.   devices in that a router examines the IP protocol header as part of
  332.   the switching process.  It generally removes the Link Layer header a
  333.   message was received with, modifies the IP header, and replaces the
  334.   Link Layer header for retransmission.
  335.  
  336.  
  337.  
  338. Baker                       Standards Track                     [Page 6]
  339.  
  340. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  341.  
  342.  
  343.   The authors of this memo recognize, as should its readers, that many
  344.   routers support more than one protocol.  Support for multiple protocol
  345.   suites will be required in increasingly large parts of the Internet in
  346.   the future.  This memo, however, does not attempt to specify Internet
  347.   requirements for protocol suites other than TCP/IP.
  348.  
  349.   This document enumerates standard protocols that a router connected to
  350.   the Internet must use, and it incorporates by reference the RFCs and
  351.   other documents describing the current specifications for these
  352.   protocols.  It corrects errors in the referenced documents and adds
  353.   additional discussion and guidance for an implementor.
  354.  
  355.   For each protocol, this memo also contains an explicit set of
  356.   requirements, recommendations, and options.  The reader must
  357.   understand that the list of requirements in this memo is incomplete by
  358.   itself.  The complete set of requirements for an Internet protocol
  359.   router is primarily defined in the standard protocol specification
  360.   documents, with the corrections, amendments, and supplements contained
  361.   in this memo.
  362.  
  363.   This memo should be read in conjunction with the Requirements for
  364.   Internet Hosts RFCs ([INTRO:2] and [INTRO:3]).  Internet hosts and
  365.   routers must both be capable of originating IP datagrams and receiving
  366.   IP datagrams destined for them.  The major distinction between
  367.   Internet hosts and routers is that routers implement forwarding
  368.   algorithms, while Internet hosts do not require forwarding
  369.   capabilities.  Any Internet host acting as a router must adhere to the
  370.   requirements contained in this memo.
  371.  
  372.   The goal of open system interconnection dictates that routers must
  373.   function correctly as Internet hosts when necessary.  To achieve this,
  374.   this memo provides guidelines for such instances.  For simplification
  375.   and ease of document updates, this memo tries to avoid overlapping
  376.   discussions of host requirements with [INTRO:2] and [INTRO:3] and
  377.   incorporates the relevant requirements of those documents by
  378.   reference.  In some cases the requirements stated in [INTRO:2] and
  379.   [INTRO:3] are superseded by this document.
  380.  
  381.   A good-faith implementation of the protocols produced after careful
  382.   reading of the RFCs should differ from the requirements of this memo
  383.   in only minor ways.  Producing such an implementation often requires
  384.   some interaction with the Internet technical community, and must
  385.   follow good communications software engineering practices.  In many
  386.   cases, the requirements in this document are already stated or implied
  387.   in the standard protocol documents, so that their inclusion here is,
  388.   in a sense, redundant.  They were included because some past
  389.   implementation has made the wrong choice, causing problems of
  390.   interoperability, performance, and/or robustness.
  391.  
  392.  
  393.  
  394. Baker                       Standards Track                     [Page 7]
  395.  
  396. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  397.  
  398.  
  399.   This memo includes discussion and explanation of many of the
  400.   requirements and recommendations.  A simple list of requirements would
  401.   be dangerous, because:
  402.  
  403.   o Some required features are more important than others, and some
  404.      features are optional.
  405.  
  406.   o Some features are critical in some applications of routers but
  407.      irrelevant in others.
  408.  
  409.   o There may be valid reasons why particular vendor products that are
  410.      designed for restricted contexts might choose to use different
  411.      specifications.
  412.  
  413.   However, the specifications of this memo must be followed to meet the
  414.   general goal of arbitrary router interoperation across the diversity
  415.   and complexity of the Internet.  Although most current implementations
  416.   fail to meet these requirements in various ways, some minor and some
  417.   major, this specification is the ideal towards which we need to move.
  418.  
  419.   These requirements are based on the current level of Internet
  420.   architecture.  This memo will be updated as required to provide
  421.   additional clarifications or to include additional information in
  422.   those areas in which specifications are still evolving.
  423.  
  424. 1.1 Reading this Document
  425.  
  426. 1.1.1 Organization
  427.  
  428.   This memo emulates the layered organization used by [INTRO:2] and
  429.   [INTRO:3].  Thus, Chapter 2 describes the layers found in the Internet
  430.   architecture.  Chapter 3 covers the Link Layer.  Chapters 4 and 5 are
  431.   concerned with the Internet Layer protocols and forwarding algorithms.
  432.   Chapter 6 covers the Transport Layer.  Upper layer protocols are
  433.   divided among Chapters 7, 8, and 9.  Chapter 7 discusses the protocols
  434.   which routers use to exchange routing information with each other.
  435.   Chapter 8 discusses network management.  Chapter 9 discusses other
  436.   upper layer protocols.  The final chapter covers operations and
  437.   maintenance features.  This organization was chosen for simplicity,
  438.   clarity, and consistency with the Host Requirements RFCs.  Appendices
  439.   to this memo include a bibliography, a glossary, and some conjectures
  440.   about future directions of router standards.
  441.  
  442.   In describing the requirements, we assume that an implementation
  443.   strictly mirrors the layering of the protocols.  However, strict
  444.   layering is an imperfect model, both for the protocol suite and for
  445.   recommended implementation approaches.  Protocols in different layers
  446.   interact in complex and sometimes subtle ways, and particular
  447.  
  448.  
  449.  
  450. Baker                       Standards Track                     [Page 8]
  451.  
  452. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  453.  
  454.  
  455.   functions often involve multiple layers.  There are many design
  456.   choices in an implementation, many of which involve creative breaking
  457.   of strict layering.  Every implementor is urged to read [INTRO:4] and
  458.   [INTRO:5].
  459.  
  460.   Each major section of this memo is organized into the following
  461.   subsections:
  462.  
  463.   (1) Introduction
  464.  
  465.   (2) Protocol Walk-Through - considers the protocol specification
  466.        documents section-by-section, correcting errors, stating
  467.        requirements that may be ambiguous or ill-defined, and providing
  468.        further clarification or explanation.
  469.  
  470.   (3) Specific Issues - discusses protocol design and implementation
  471.        issues that were not included in the walk-through.
  472.  
  473.   Under many of the individual topics in this memo, there is
  474.   parenthetical material labeled DISCUSSION or IMPLEMENTATION.  This
  475.   material is intended to give a justification, clarification or
  476.   explanation to the preceding requirements text.  The implementation
  477.   material contains suggested approaches that an implementor may want to
  478.   consider.  The DISCUSSION and IMPLEMENTATION sections are not part of
  479.   the standard.
  480.  
  481. 1.1.2 Requirements
  482.  
  483.   In this memo, the words that are used to define the significance of
  484.   each particular requirement are capitalized.  These words are:
  485.  
  486.   o MUST
  487.      This word means that the item is an absolute requirement of the
  488.      specification.  Violation of such a requirement is a fundamental
  489.      error; there is no case where it is justified.
  490.  
  491.   o MUST IMPLEMENT
  492.      This phrase means that this specification requires that the item be
  493.      implemented, but does not require that it be enabled by default.
  494.  
  495.   o MUST NOT
  496.      This phrase means that the item is an absolute prohibition of the
  497.      specification.
  498.  
  499.   o SHOULD
  500.      This word means that there may exist valid reasons in particular
  501.      circumstances to ignore this item, but the full implications should
  502.      be understood and the case carefully weighed before choosing a
  503.  
  504.  
  505.  
  506. Baker                       Standards Track                     [Page 9]
  507.  
  508. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  509.  
  510.  
  511.      different course.
  512.  
  513.   o SHOULD IMPLEMENT
  514.      This phrase is similar in meaning to SHOULD, but is used when we
  515.      recommend that a particular feature be provided but does not
  516.      necessarily recommend that it be enabled by default.
  517.  
  518.   o SHOULD NOT
  519.      This phrase means that there may exist valid reasons in particular
  520.      circumstances when the described behavior is acceptable or even
  521.      useful.  Even so, the full implications should be understood and
  522.      the case carefully weighed before implementing any behavior
  523.      described with this label.
  524.  
  525.   o MAY
  526.      This word means that this item is truly optional.  One vendor may
  527.      choose to include the item because a particular marketplace
  528.      requires it or because it enhances the product, for example;
  529.      another vendor may omit the same item.
  530.  
  531. 1.1.3 Compliance
  532.  
  533.   Some requirements are applicable to all routers.  Other requirements
  534.   are applicable only to those which implement particular features or
  535.   protocols.  In the following paragraphs, relevant refers to the union
  536.   of the requirements applicable to all routers and the set of
  537.   requirements applicable to a particular router because of the set of
  538.   features and protocols it has implemented.
  539.  
  540.   Note that not all Relevant requirements are stated directly in this
  541.   memo.  Various parts of this memo incorporate by reference sections of
  542.   the Host Requirements specification, [INTRO:2] and [INTRO:3].  For
  543.   purposes of determining compliance with this memo, it does not matter
  544.   whether a Relevant requirement is stated directly in this memo or
  545.   merely incorporated by reference from one of those documents.
  546.  
  547.   An implementation is said to be conditionally compliant if it
  548.   satisfies all the Relevant MUST, MUST IMPLEMENT, and MUST NOT
  549.   requirements.  An implementation is said to be unconditionally
  550.   compliant if it is conditionally compliant and also satisfies all the
  551.   Relevant SHOULD, SHOULD IMPLEMENT, and SHOULD NOT requirements.  An
  552.   implementation is not compliant if it is not conditionally compliant
  553.   (i.e., it fails to satisfy one or more of the Relevant MUST, MUST
  554.   IMPLEMENT, or MUST NOT requirements).
  555.  
  556.   This specification occasionally indicates that an implementation
  557.   SHOULD implement a management variable, and that it SHOULD have a
  558.   certain default value.  An unconditionally compliant implementation
  559.  
  560.  
  561.  
  562. Baker                       Standards Track                    [Page 10]
  563.  
  564. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  565.  
  566.  
  567.   implements the default behavior, and if there are other implemented
  568.   behaviors implements the variable.  A conditionally compliant
  569.   implementation clearly documents what the default setting of the
  570.   variable is or, in the absence of the implementation of a variable,
  571.   may be construed to be.  An implementation that both fails to
  572.   implement the variable and chooses a different behavior is not
  573.   compliant.
  574.  
  575.   For any of the SHOULD and SHOULD NOT requirements, a router may
  576.   provide a configuration option that will cause the router to act other
  577.   than as specified by the requirement.  Having such a configuration
  578.   option does not void a router's claim to unconditional compliance if
  579.   the option has a default setting, and that setting causes the router
  580.   to operate in the required manner.
  581.  
  582.   Likewise, routers may provide, except where explicitly prohibited by
  583.   this memo, options which cause them to violate MUST or MUST NOT
  584.   requirements.  A router that provides such options is compliant
  585.   (either fully or conditionally) if and only if each such option has a
  586.   default setting that causes the router to conform to the requirements
  587.   of this memo.  Please note that the authors of this memo, although
  588.   aware of market realities, strongly recommend against provision of
  589.   such options.  Requirements are labeled MUST or MUST NOT because
  590.   experts in the field have judged them to be particularly important to
  591.   interoperability or proper functioning in the Internet.  Vendors
  592.   should weigh carefully the customer support costs of providing options
  593.   that violate those rules.
  594.  
  595.   Of course, this memo is not a complete specification of an IP router,
  596.   but rather is closer to what in the OSI world is called a profile.
  597.   For example, this memo requires that a number of protocols be
  598.   implemented.  Although most of the contents of their protocol
  599.   specifications are not repeated in this memo, implementors are
  600.   nonetheless required to implement the protocols according to those
  601.   specifications.
  602.  
  603. 1.2 Relationships to Other Standards
  604.  
  605.   There are several reference documents of interest in checking the
  606.   status of protocol specifications and standardization:
  607.  
  608.     o INTERNET OFFICIAL PROTOCOL STANDARDS
  609.        This document describes the Internet standards process and lists
  610.        the standards status of the protocols.  As of this writing, the
  611.        current version of this document is STD 1, RFC 1780, [ARCH:7].
  612.        This document is periodically re-issued.  You should always
  613.        consult an RFC repository and use the latest version of this
  614.        document.
  615.  
  616.  
  617.  
  618. Baker                       Standards Track                    [Page 11]
  619.  
  620. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  621.  
  622.  
  623.     o Assigned Numbers
  624.        This document lists the assigned values of the parameters used in
  625.        the various protocols.  For example, it lists IP protocol codes,
  626.        TCP port numbers, Telnet Option Codes, ARP hardware types, and
  627.        Terminal Type names.  As of this writing, the current version of
  628.        this document is STD 2, RFC 1700, [INTRO:7].  This document is
  629.        periodically re-issued.  You should always consult an RFC
  630.        repository and use the latest version of this document.
  631.  
  632.     o Host Requirements
  633.        This pair of documents reviews the specifications that apply to
  634.        hosts and supplies guidance and clarification for any
  635.        ambiguities.  Note that these requirements also apply to routers,
  636.        except where otherwise specified in this memo.  As of this
  637.        writing, the current versions of these documents are RFC 1122 and
  638.        RFC 1123 (STD 3), [INTRO:2] and [INTRO:3].
  639.  
  640.     o Router Requirements (formerly Gateway Requirements)
  641.        This memo.
  642.  
  643.    Note that these documents are revised and updated at different times;
  644.    in case of differences between these documents, the most recent must
  645.    prevail.
  646.  
  647.    These and other Internet protocol documents may be obtained from the:
  648.  
  649.                                The InterNIC
  650.                               DS.INTERNIC.NET
  651.                   InterNIC Directory and Database Service
  652.                              info@internic.net
  653.                               +1-908-668-6587
  654.                        URL: http://ds.internic.net/
  655.  
  656. 1.3 General Considerations
  657.  
  658.    There are several important lessons that vendors of Internet software
  659.    have learned and which a new vendor should consider seriously.
  660.  
  661. 1.3.1 Continuing Internet Evolution
  662.  
  663.    The enormous growth of the Internet has revealed problems of
  664.    management and scaling in a large datagram based packet communication
  665.    system.  These problems are being addressed, and as a result there
  666.    will be continuing evolution of the specifications described in this
  667.    memo.  New routing protocols, algorithms, and architectures are
  668.    constantly being developed.  New internet layer protocols, and
  669.    modifications to existing protocols, are also constantly being
  670.    devised.  Routers play a crucial role in the Internet, and the number
  671.  
  672.  
  673.  
  674. Baker                       Standards Track                    [Page 12]
  675.  
  676. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  677.  
  678.  
  679.    of routers deployed in the Internet is much smaller than the number
  680.    of hosts.  Vendors should therefore expect that router standards will
  681.    continue to evolve much more quickly than host standards.  These
  682.    changes will be carefully planned and controlled since there is
  683.    extensive participation in this planning by the vendors and by the
  684.    organizations responsible for operation of the networks.
  685.  
  686.    Development, evolution, and revision are characteristic of computer
  687.    network protocols today, and this situation will persist for some
  688.    years.  A vendor who develops computer communications software for
  689.    the Internet protocol suite (or any other protocol suite!) and then
  690.    fails to maintain and update that software for changing
  691.    specifications is going to leave a trail of unhappy customers.  The
  692.    Internet is a large communication network, and the users are in
  693.    constant contact through it.  Experience has shown that knowledge of
  694.    deficiencies in vendor software propagates quickly through the
  695.    Internet technical community.
  696.  
  697. 1.3.2 Robustness Principle
  698.  
  699.    At every layer of the protocols, there is a general rule (from
  700.    [TRANS:2] by Jon Postel) whose application can lead to enormous
  701.    benefits in robustness and interoperability:
  702.  
  703.                       Be conservative in what you do,
  704.                 be liberal in what you accept from others.
  705.  
  706.    Software should be written to deal with every conceivable error, no
  707.    matter how unlikely.  Eventually a packet will come in with that
  708.    particular combination of errors and attributes, and unless the
  709.    software is prepared, chaos can ensue.  It is best to assume that the
  710.    network is filled with malevolent entities that will send packets
  711.    designed to have the worst possible effect.  This assumption will
  712.    lead to suitably protective design.  The most serious problems in the
  713.    Internet have been caused by unforeseen mechanisms triggered by low
  714.    probability events; mere human malice would never have taken so
  715.    devious a course!
  716.  
  717.    Adaptability to change must be designed into all levels of router
  718.    software.  As a simple example, consider a protocol specification
  719.    that contains an enumeration of values for a particular header field
  720.    - e.g., a type field, a port number, or an error code; this
  721.    enumeration must be assumed to be incomplete.  If the protocol
  722.    specification defines four possible error codes, the software must
  723.    not break when a fifth code is defined.  An undefined code might be
  724.    logged, but it must not cause a failure.
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Baker                       Standards Track                    [Page 13]
  731.  
  732. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  733.  
  734.  
  735.    The second part of the principal is almost as important: software on
  736.    hosts or other routers may contain deficiencies that make it unwise
  737.    to exploit legal but obscure protocol features.  It is unwise to
  738.    stray far from the obvious and simple, lest untoward effects result
  739.    elsewhere.  A corollary of this is watch out for misbehaving hosts;
  740.    router software should be prepared to survive in the presence of
  741.    misbehaving hosts.  An important function of routers in the Internet
  742.    is to limit the amount of disruption such hosts can inflict on the
  743.    shared communication facility.
  744.  
  745. 1.3.3 Error Logging
  746.  
  747.    The Internet includes a great variety of systems, each implementing
  748.    many protocols and protocol layers, and some of these contain bugs
  749.    and misguided features in their Internet protocol software.  As a
  750.    result of complexity, diversity, and distribution of function, the
  751.    diagnosis of problems is often very difficult.
  752.  
  753.    Problem diagnosis will be aided if routers include a carefully
  754.    designed facility for logging erroneous or strange events.  It is
  755.    important to include as much diagnostic information as possible when
  756.    an error is logged.  In particular, it is often useful to record the
  757.    header(s) of a packet that caused an error.  However, care must be
  758.    taken to ensure that error logging does not consume prohibitive
  759.    amounts of resources or otherwise interfere with the operation of the
  760.    router.
  761.  
  762.    There is a tendency for abnormal but harmless protocol events to
  763.    overflow error logging files; this can be avoided by using a circular
  764.    log, or by enabling logging only while diagnosing a known failure.
  765.    It may be useful to filter and count duplicate successive messages.
  766.    One strategy that seems to work well is to both:
  767.  
  768.    o Always count abnormalities and make such counts accessible through
  769.       the management protocol (see Chapter 8); and
  770.    o Allow the logging of a great variety of events to be selectively
  771.       enabled.  For example, it might useful to be able to log
  772.       everything or to log everything for host X.
  773.  
  774.    This topic is further discussed in [MGT:5].
  775.  
  776. 1.3.4 Configuration
  777.  
  778.    In an ideal world, routers would be easy to configure, and perhaps
  779.    even entirely self-configuring.  However, practical experience in the
  780.    real world suggests that this is an impossible goal, and that many
  781.    attempts by vendors to make configuration easy actually cause
  782.    customers more grief than they prevent.  As an extreme example, a
  783.  
  784.  
  785.  
  786. Baker                       Standards Track                    [Page 14]
  787.  
  788. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  789.  
  790.  
  791.    router designed to come up and start routing packets without
  792.    requiring any configuration information at all would almost certainly
  793.    choose some incorrect parameter, possibly causing serious problems on
  794.    any networks unfortunate enough to be connected to it.
  795.  
  796.    Often this memo requires that a parameter be a configurable option.
  797.    There are several reasons for this.  In a few cases there currently
  798.    is some uncertainty or disagreement about the best value and it may
  799.    be necessary to update the recommended value in the future.  In other
  800.    cases, the value really depends on external factors - e.g., the
  801.    distribution of its communication load, or the speeds and topology of
  802.    nearby networks - and self-tuning algorithms are unavailable and may
  803.    be insufficient.  In some cases, configurability is needed because of
  804.    administrative requirements.
  805.  
  806.    Finally, some configuration options are required to communicate with
  807.    obsolete or incorrect implementations of the protocols, distributed
  808.    without sources, that persist in many parts of the Internet.  To make
  809.    correct systems coexist with these faulty systems, administrators
  810.    must occasionally misconfigure the correct systems.  This problem
  811.    will correct itself gradually as the faulty systems are retired, but
  812.    cannot be ignored by vendors.
  813.  
  814.    When we say that a parameter must be configurable, we do not intend
  815.    to require that its value be explicitly read from a configuration
  816.    file at every boot time.  For many parameters, there is one value
  817.    that is appropriate for all but the most unusual situations.  In such
  818.    cases, it is quite reasonable that the parameter default to that
  819.    value if not explicitly set.
  820.  
  821.    This memo requires a particular value for such defaults in some
  822.    cases.  The choice of default is a sensitive issue when the
  823.    configuration item controls accommodation of existing, faulty,
  824.    systems.  If the Internet is to converge successfully to complete
  825.    interoperability, the default values built into implementations must
  826.    implement the official protocol, not misconfigurations to accommodate
  827.    faulty implementations.  Although marketing considerations have led
  828.    some vendors to choose misconfiguration defaults, we urge vendors to
  829.    choose defaults that will conform to the standard.
  830.  
  831.    Finally, we note that a vendor needs to provide adequate
  832.    documentation on all configuration parameters, their limits and
  833.    effects.
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Baker                       Standards Track                    [Page 15]
  843.  
  844. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  845.  
  846.  
  847. 1.4 Algorithms
  848.  
  849.    In several places in this memo, specific algorithms that a router
  850.    ought to follow are specified.  These algorithms are not, per se,
  851.    required of the router.  A router need not implement each algorithm
  852.    as it is written in this document.  Rather, an implementation must
  853.    present a behavior to the external world that is the same as a
  854.    strict, literal, implementation of the specified algorithm.
  855.  
  856.    Algorithms are described in a manner that differs from the way a good
  857.    implementor would implement them.  For expository purposes, a style
  858.    that emphasizes conciseness, clarity, and independence from
  859.    implementation details has been chosen.  A good implementor will
  860.    choose algorithms and implementation methods that produce the same
  861.    results as these algorithms, but may be more efficient or less
  862.    general.
  863.  
  864.    We note that the art of efficient router implementation is outside
  865.    the scope of this memo.
  866.  
  867. 2. INTERNET ARCHITECTURE
  868.  
  869.    This chapter does not contain any requirements.  However, it does
  870.    contain useful background information on the general architecture of
  871.    the Internet and of routers.
  872.  
  873.    General background and discussion on the Internet architecture and
  874.    supporting protocol suite can be found in the DDN Protocol Handbook
  875.    [ARCH:1]; for background see for example [ARCH:2], [ARCH:3], and
  876.    [ARCH:4].  The Internet architecture and protocols are also covered
  877.    in an ever-growing number of textbooks, such as [ARCH:5] and
  878.    [ARCH:6].
  879.  
  880. 2.1 Introduction
  881.  
  882.    The Internet system consists of a number of interconnected packet
  883.    networks supporting communication among host computers using the
  884.    Internet protocols.  These protocols include the Internet Protocol
  885.    (IP), the Internet Control Message Protocol (ICMP), the Internet
  886.    Group Management Protocol (IGMP), and a variety transport and
  887.    application protocols that depend upon them.  As was described in
  888.    Section [1.2], the Internet Engineering Steering Group periodically
  889.    releases an Official Protocols memo listing all the Internet
  890.    protocols.
  891.  
  892.    All Internet protocols use IP as the basic data transport mechanism.
  893.    IP is a datagram, or connectionless, internetwork service and
  894.    includes provision for addressing, type-of-service specification,
  895.  
  896.  
  897.  
  898. Baker                       Standards Track                    [Page 16]
  899.  
  900. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  901.  
  902.  
  903.    fragmentation and reassembly, and security.  ICMP and IGMP are
  904.    considered integral parts of IP, although they are architecturally
  905.    layered upon IP.  ICMP provides error reporting, flow control,
  906.    first-hop router redirection, and other maintenance and control
  907.    functions.  IGMP provides the mechanisms by which hosts and routers
  908.    can join and leave IP multicast groups.
  909.  
  910.    Reliable data delivery is provided in the Internet protocol suite by
  911.    Transport Layer protocols such as the Transmission Control Protocol
  912.    (TCP), which provides end-end retransmission, resequencing and
  913.    connection control.  Transport Layer connectionless service is
  914.    provided by the User Datagram Protocol (UDP).
  915.  
  916. 2.2 Elements of the Architecture
  917.  
  918. 2.2.1 Protocol Layering
  919.  
  920.    To communicate using the Internet system, a host must implement the
  921.    layered set of protocols comprising the Internet protocol suite.  A
  922.    host typically must implement at least one protocol from each layer.
  923.  
  924.    The protocol layers used in the Internet architecture are as follows
  925.    [ARCH:7]:
  926.  
  927.    o Application Layer
  928.       The Application Layer is the top layer of the Internet protocol
  929.       suite.  The Internet suite does not further subdivide the
  930.       Application Layer, although some application layer protocols do
  931.       contain some internal sub-layering.  The application layer of the
  932.       Internet suite essentially combines the functions of the top two
  933.       layers - Presentation and Application - of the OSI Reference Model
  934.       [ARCH:8].  The Application Layer in the Internet protocol suite
  935.       also includes some of the function relegated to the Session Layer
  936.       in the OSI Reference Model.
  937.  
  938.       We distinguish two categories of application layer protocols: user
  939.       protocols that provide service directly to users, and support
  940.       protocols that provide common system functions.  The most common
  941.       Internet user protocols are:
  942.  
  943.       - Telnet (remote login)
  944.       - FTP (file transfer)
  945.       - SMTP (electronic mail delivery)
  946.  
  947.       There are a number of other standardized user protocols and many
  948.       private user protocols.
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Baker                       Standards Track                    [Page 17]
  955.  
  956. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  957.  
  958.  
  959.       Support protocols, used for host name mapping, booting, and
  960.       management include SNMP, BOOTP, TFTP, the Domain Name System (DNS)
  961.       protocol, and a variety of routing protocols.
  962.  
  963.       Application Layer protocols relevant to routers are discussed in
  964.       chapters 7, 8, and 9 of this memo.
  965.  
  966.    o Transport Layer
  967.       The Transport Layer provides end-to-end communication services.
  968.       This layer is roughly equivalent to the Transport Layer in the OSI
  969.       Reference Model, except that it also incorporates some of OSI's
  970.       Session Layer establishment and destruction functions.
  971.  
  972.       There are two primary Transport Layer protocols at present:
  973.  
  974.       - Transmission Control Protocol (TCP)
  975.       - User Datagram Protocol (UDP)
  976.  
  977.       TCP is a reliable connection-oriented transport service that
  978.       provides end-to-end reliability, resequencing, and flow control.
  979.       UDP is a connectionless (datagram) transport service.  Other
  980.       transport protocols have been developed by the research community,
  981.       and the set of official Internet transport protocols may be
  982.       expanded in the future.
  983.  
  984.       Transport Layer protocols relevant to routers are discussed in
  985.       Chapter 6.
  986.  
  987.    o Internet Layer
  988.       All Internet transport protocols use the Internet Protocol (IP) to
  989.       carry data from source host to destination host.  IP is a
  990.       connectionless or datagram internetwork service, providing no
  991.       end-to-end delivery guarantees.  IP datagrams may arrive at the
  992.       destination host damaged, duplicated, out of order, or not at all.
  993.       The layers above IP are responsible for reliable delivery service
  994.       when it is required.  The IP protocol includes provision for
  995.       addressing, type-of-service specification, fragmentation and
  996.       reassembly, and security.
  997.  
  998.       The datagram or connectionless nature of IP is a fundamental and
  999.       characteristic feature of the Internet architecture.
  1000.  
  1001.       The Internet Control Message Protocol (ICMP) is a control protocol
  1002.       that is considered to be an integral part of IP, although it is
  1003.       architecturally layered upon IP - it uses IP to carry its data
  1004.       end-to-end.  ICMP provides error reporting, congestion reporting,
  1005.       and first-hop router redirection.
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Baker                       Standards Track                    [Page 18]
  1011.  
  1012. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1013.  
  1014.  
  1015.       The Internet Group Management Protocol (IGMP) is an Internet layer
  1016.       protocol used for establishing dynamic host groups for IP
  1017.       multicasting.
  1018.  
  1019.       The Internet layer protocols IP, ICMP, and IGMP are discussed in
  1020.       chapter 4.
  1021.  
  1022.    o Link Layer
  1023.       To communicate on a directly connected network, a host must
  1024.       implement the communication protocol used to interface to that
  1025.       network.  We call this a Link Layer protocol.
  1026.  
  1027.       Some older Internet documents refer to this layer as the Network
  1028.       Layer, but it is not the same as the Network Layer in the OSI
  1029.       Reference Model.
  1030.  
  1031.       This layer contains everything below the Internet Layer and above
  1032.       the Physical Layer (which is the media connectivity, normally
  1033.       electrical or optical, which encodes and transports messages).
  1034.       Its responsibility is the correct delivery of messages, among
  1035.       which it does not differentiate.
  1036.  
  1037.       Protocols in this Layer are generally outside the scope of
  1038.       Internet standardization; the Internet (intentionally) uses
  1039.       existing standards whenever possible.  Thus, Internet Link Layer
  1040.       standards usually address only address resolution and rules for
  1041.       transmitting IP packets over specific Link Layer protocols.
  1042.       Internet Link Layer standards are discussed in chapter 3.
  1043.  
  1044. 2.2.2 Networks
  1045.  
  1046.    The constituent networks of the Internet system are required to
  1047.    provide only packet (connectionless) transport.  According to the IP
  1048.    service specification, datagrams can be delivered out of order, be
  1049.    lost or duplicated, and/or contain errors.
  1050.  
  1051.    For reasonable performance of the protocols that use IP (e.g., TCP),
  1052.    the loss rate of the network should be very low.  In networks
  1053.    providing connection-oriented service, the extra reliability provided
  1054.    by virtual circuits enhances the end-end robustness of the system,
  1055.    but is not necessary for Internet operation.
  1056.  
  1057.    Constituent networks may generally be divided into two classes:
  1058.  
  1059.      o Local-Area Networks (LANs)
  1060.         LANs may have a variety of designs.  LANs normally cover a small
  1061.         geographical area (e.g., a single building or plant site) and
  1062.         provide high bandwidth with low delays.  LANs may be passive
  1063.  
  1064.  
  1065.  
  1066. Baker                       Standards Track                    [Page 19]
  1067.  
  1068. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1069.  
  1070.  
  1071.         (similar to Ethernet) or they may be active (such as ATM).
  1072.  
  1073.      o Wide-Area Networks (WANs)
  1074.         Geographically dispersed hosts and LANs are interconnected by
  1075.         wide-area networks, also called long-haul networks.  These
  1076.         networks may have a complex internal structure of lines and
  1077.         packet-switches, or they may be as simple as point-to-point
  1078.         lines.
  1079.  
  1080. 2.2.3 Routers
  1081.  
  1082.    In the Internet model, constituent networks are connected together by
  1083.    IP datagram forwarders which are called routers or IP routers.  In
  1084.    this document, every use of the term router is equivalent to IP
  1085.    router.  Many older Internet documents refer to routers as gateways.
  1086.  
  1087.    Historically, routers have been realized with packet-switching
  1088.    software executing on a general-purpose CPU.  However, as custom
  1089.    hardware development becomes cheaper and as higher throughput is
  1090.    required, special purpose hardware is becoming increasingly common.
  1091.    This specification applies to routers regardless of how they are
  1092.    implemented.
  1093.  
  1094.    A router connects to two or more logical interfaces, represented by
  1095.    IP subnets or unnumbered point to point lines (discussed in section
  1096.    [2.2.7]).  Thus, it has at least one physical interface.  Forwarding
  1097.    an IP datagram generally requires the router to choose the address
  1098.    and relevant interface of the next-hop router or (for the final hop)
  1099.    the destination host.  This choice, called relaying or forwarding
  1100.    depends upon a route database within the router.  The route database
  1101.    is also called a routing table or forwarding table.  The term
  1102.    "router" derives from the process of building this route database;
  1103.    routing protocols and configuration interact in a process called
  1104.    routing.
  1105.  
  1106.    The routing database should be maintained dynamically to reflect the
  1107.    current topology of the Internet system.  A router normally
  1108.    accomplishes this by participating in distributed routing and
  1109.    reachability algorithms with other routers.
  1110.  
  1111.    Routers provide datagram transport only, and they seek to minimize
  1112.    the state information necessary to sustain this service in the
  1113.    interest of routing flexibility and robustness.
  1114.  
  1115.    Packet switching devices may also operate at the Link Layer; such
  1116.    devices are usually called bridges.  Network segments that are
  1117.    connected by bridges share the same IP network prefix forming a
  1118.    single IP subnet.  These other devices are outside the scope of this
  1119.  
  1120.  
  1121.  
  1122. Baker                       Standards Track                    [Page 20]
  1123.  
  1124. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1125.  
  1126.  
  1127.    document.
  1128.  
  1129. 2.2.4 Autonomous Systems
  1130.  
  1131.    An Autonomous System (AS) is a connected segment of a network
  1132.    topology that consists of a collection of subnetworks (with hosts
  1133.    attached) interconnected by a set of routes.  The subnetworks and the
  1134.    routers are expected to be under the control of a single operations
  1135.    and maintenance (O&M) organization.  Within an AS routers may use one
  1136.    or more interior routing protocols, and sometimes several sets of
  1137.    metrics.  An AS is expected to present to other ASs an appearence of
  1138.    a coherent interior routing plan, and a consistent picture of the
  1139.    destinations reachable through the AS.  An AS is identified by an
  1140.    Autonomous System number.
  1141.  
  1142.  
  1143.    The concept of an AS plays an important role in the Internet routing
  1144.    (see Section 7.1).
  1145.  
  1146. 2.2.5 Addressing Architecture
  1147.  
  1148.    An IP datagram carries 32-bit source and destination addresses, each
  1149.    of which is partitioned into two parts - a constituent network prefix
  1150.    and a host number on that network.  Symbolically:
  1151.  
  1152.       IP-address ::= { <Network-prefix>, <Host-number> }
  1153.  
  1154.    To finally deliver the datagram, the last router in its path must map
  1155.    the Host-number (or rest) part of an IP address to the host's Link
  1156.    Layer address.
  1157.  
  1158. 2.2.5.1 Classical IP Addressing Architecture
  1159.  
  1160.    Although well documented elsewhere [INTERNET:2], it is useful to
  1161.    describe the historical use of the network prefix.  The language
  1162.    developed to describe it is used in this and other documents and
  1163.    permeates the thinking behind many protocols.
  1164.  
  1165.    The simplest classical network prefix is the Class A, B, C, D, or E
  1166.    network prefix.  These address ranges are discriminated by observing
  1167.    the values of the most significant bits of the address, and break the
  1168.    address into simple prefix and host number fields.  This is described
  1169.    in [INTERNET:18].  In short, the classification is:
  1170.  
  1171.         0xxx - Class A - general purpose unicast addresses with standard
  1172.         8 bit prefix
  1173.         10xx - Class B - general purpose unicast addresses with standard
  1174.         16 bit prefix
  1175.  
  1176.  
  1177.  
  1178. Baker                       Standards Track                    [Page 21]
  1179.  
  1180. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1181.  
  1182.  
  1183.         110x - Class C - general purpose unicast addresses with standard
  1184.         24 bit prefix
  1185.         1110 - Class D - IP Multicast Addresses - 28 bit prefix, non-
  1186.         aggregatable
  1187.         1111 - Class E - reserved for experimental use
  1188.  
  1189.    This simple notion has been extended by the concept of subnets.
  1190.    These were introduced to allow arbitrary complexity of interconnected
  1191.    LAN structures within an organization, while insulating the Internet
  1192.    system against explosive growth in assigned network prefixes and
  1193.    routing complexity.  Subnets provide a multi-level hierarchical
  1194.    routing structure for the Internet system.  The subnet extension,
  1195.    described in [INTERNET:2], is a required part of the Internet
  1196.    architecture.  The basic idea is to partition the <Host-number> field
  1197.    into two parts: a subnet number, and a true host number on that
  1198.    subnet:
  1199.  
  1200.       IP-address ::=
  1201.         { <Network-number>, <Subnet-number>, <Host-number> }
  1202.  
  1203.    The interconnected physical networks within an organization use the
  1204.    same network prefix but different subnet numbers.  The distinction
  1205.    between the subnets of such a subnetted network is not normally
  1206.    visible outside of that network.  Thus, routing in the rest of the
  1207.    Internet uses only the <Network-prefix> part of the IP destination
  1208.    address.  Routers outside the network treat <Network-prefix> and
  1209.    <Host-number> together as an uninterpreted rest part of the 32-bit IP
  1210.    address.  Within the subnetted network, the routers use the extended
  1211.    network prefix:
  1212.  
  1213.       { <Network-number>, <Subnet-number> }
  1214.  
  1215.    The bit positions containing this extended network number have
  1216.    historically been indicated by a 32-bit mask called the subnet mask.
  1217.    The <Subnet-number> bits SHOULD be contiguous and fall between the
  1218.    <Network-number> and the <Host-number> fields.  More up to date
  1219.    protocols do not refer to a subnet mask, but to a prefix length; the
  1220.    "prefix" portion of an address is that which would be selected by a
  1221.    subnet mask whose most significant bits are all ones and the rest are
  1222.    zeroes.  The length of the prefix equals the number of ones in the
  1223.    subnet mask.  This document assumes that all subnet masks are
  1224.    expressible as prefix lengths.
  1225.  
  1226.    The inventors of the subnet mechanism presumed that each piece of an
  1227.    organization's network would have only a single subnet number.  In
  1228.    practice, it has often proven necessary or useful to have several
  1229.    subnets share a single physical cable.  For this reason, routers
  1230.    should be capable of configuring multiple subnets on the same
  1231.  
  1232.  
  1233.  
  1234. Baker                       Standards Track                    [Page 22]
  1235.  
  1236. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1237.  
  1238.  
  1239.    physical interfaces, and treat them (from a routing or forwarding
  1240.    perspective) as though they were distinct physical interfaces.
  1241.  
  1242. 2.2.5.2 Classless Inter Domain Routing (CIDR)
  1243.  
  1244.    The explosive growth of the Internet has forced a review of address
  1245.    assignment policies.  The traditional uses of general purpose (Class
  1246.    A, B, and C) networks have been modified to achieve better use of
  1247.    IP's 32-bit address space.  Classless Inter Domain Routing (CIDR)
  1248.    [INTERNET:15] is a method currently being deployed in the Internet
  1249.    backbones to achieve this added efficiency.  CIDR depends on
  1250.    deploying and routing to arbitrarily sized networks.  In this model,
  1251.    hosts and routers make no assumptions about the use of addressing in
  1252.    the internet.  The Class D (IP Multicast) and Class E (Experimental)
  1253.    address spaces are preserved, although this is primarily an
  1254.    assignment policy.
  1255.  
  1256.    By definition, CIDR comprises three elements:
  1257.  
  1258.      o topologically significant address assignment,
  1259.      o routing protocols that are capable of aggregating network layer
  1260.         reachability information, and
  1261.      o consistent forwarding algorithm ("longest match").
  1262.  
  1263.    The use of networks and subnets is now historical, although the
  1264.    language used to describe them remains in current use.  They have
  1265.    been replaced by the more tractable concept of a network prefix.  A
  1266.    network prefix is, by definition, a contiguous set of bits at the
  1267.    more significant end of the address that defines a set of systems;
  1268.    host numbers select among those systems.  There is no requirement
  1269.    that all the internet use network prefixes uniformly.  To collapse
  1270.    routing information, it is useful to divide the internet into
  1271.    addressing domains.  Within such a domain, detailed information is
  1272.    available about constituent networks; outside it, only the common
  1273.    network prefix is advertised.
  1274.  
  1275.    The classical IP addressing architecture used addresses and subnet
  1276.    masks to discriminate the host number from the network prefix.  With
  1277.    network prefixes, it is sufficient to indicate the number of bits in
  1278.    the prefix.  Both representations are in common use.  Architecturally
  1279.    correct subnet masks are capable of being represented using the
  1280.    prefix length description.  They comprise that subset of all possible
  1281.    bits patterns that have
  1282.  
  1283.      o a contiguous string of ones at the more significant end,
  1284.      o a contiguous string of zeros at the less significant end, and
  1285.      o no intervening bits.
  1286.  
  1287.  
  1288.  
  1289.  
  1290. Baker                       Standards Track                    [Page 23]
  1291.  
  1292. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1293.  
  1294.  
  1295.    Routers SHOULD always treat a route as a network prefix, and SHOULD
  1296.    reject configuration and routing information inconsistent with that
  1297.    model.
  1298.  
  1299.       IP-address ::= { <Network-prefix>, <Host-number> }
  1300.  
  1301.    An effect of the use of CIDR is that the set of destinations
  1302.    associated with address prefixes in the routing table may exhibit
  1303.    subset relationship.  A route describing a smaller set of
  1304.    destinations (a longer prefix) is said to be more specific than a
  1305.    route describing a larger set of destinations (a shorter prefix);
  1306.    similarly, a route describing a larger set of destinations (a shorter
  1307.    prefix) is said to be less specific than a route describing a smaller
  1308.    set of destinations (a longer prefix).  Routers must use the most
  1309.    specific matching route (the longest matching network prefix) when
  1310.    forwarding traffic.
  1311.  
  1312. 2.2.6 IP Multicasting
  1313.  
  1314.    IP multicasting is an extension of Link Layer multicast to IP
  1315.    internets.  Using IP multicasts, a single datagram can be addressed
  1316.    to multiple hosts without sending it to all.  In the extended case,
  1317.    these hosts may reside in different address domains.  This collection
  1318.    of hosts is called a multicast group.  Each multicast group is
  1319.    represented as a Class D IP address.  An IP datagram sent to the
  1320.    group is to be delivered to each group member with the same best-
  1321.    effort delivery as that provided for unicast IP traffic.  The sender
  1322.    of the datagram does not itself need to be a member of the
  1323.    destination group.
  1324.  
  1325.    The semantics of IP multicast group membership are defined in
  1326.    [INTERNET:4].  That document describes how hosts and routers join and
  1327.    leave multicast groups.  It also defines a protocol, the Internet
  1328.    Group Management Protocol (IGMP), that monitors IP multicast group
  1329.    membership.
  1330.  
  1331.    Forwarding of IP multicast datagrams is accomplished either through
  1332.    static routing information or via a multicast routing protocol.
  1333.    Devices that forward IP multicast datagrams are called multicast
  1334.    routers.  They may or may not also forward IP unicasts.  Multicast
  1335.    datagrams are forwarded on the basis of both their source and
  1336.    destination addresses.  Forwarding of IP multicast packets is
  1337.    described in more detail in Section [5.2.1].  Appendix D discusses
  1338.    multicast routing protocols.
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Baker                       Standards Track                    [Page 24]
  1347.  
  1348. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1349.  
  1350.  
  1351. 2.2.7 Unnumbered Lines and Networks Prefixes
  1352.  
  1353.    Traditionally, each network interface on an IP host or router has its
  1354.    own IP address.  This can cause inefficient use of the scarce IP
  1355.    address space, since it forces allocation of an IP network prefix to
  1356.    every point-to-point link.
  1357.  
  1358.    To solve this problem, a number of people have proposed and
  1359.    implemented the concept of unnumbered point to point lines.  An
  1360.    unnumbered point to point line does not have any network prefix
  1361.    associated with it.  As a consequence, the network interfaces
  1362.    connected to an unnumbered point to point line do not have IP
  1363.    addresses.
  1364.  
  1365.    Because the IP architecture has traditionally assumed that all
  1366.    interfaces had IP addresses, these unnumbered interfaces cause some
  1367.    interesting dilemmas.  For example, some IP options (e.g., Record
  1368.    Route) specify that a router must insert the interface address into
  1369.    the option, but an unnumbered interface has no IP address.  Even more
  1370.    fundamental (as we shall see in chapter 5) is that routes contain the
  1371.    IP address of the next hop router.  A router expects that this IP
  1372.    address will be on an IP (sub)net to which the router is connected.
  1373.    That assumption is of course violated if the only connection is an
  1374.    unnumbered point to point line.
  1375.  
  1376.    To get around these difficulties, two schemes have been conceived.
  1377.    The first scheme says that two routers connected by an unnumbered
  1378.    point to point line are not really two routers at all, but rather two
  1379.    half-routers that together make up a single virtual router.  The
  1380.    unnumbered point to point line is essentially considered to be an
  1381.    internal bus in the virtual router.  The two halves of the virtual
  1382.    router must coordinate their activities in such a way that they act
  1383.    exactly like a single router.
  1384.  
  1385.    This scheme fits in well with the IP architecture, but suffers from
  1386.    two important drawbacks.  The first is that, although it handles the
  1387.    common case of a single unnumbered point to point line, it is not
  1388.    readily extensible to handle the case of a mesh of routers and
  1389.    unnumbered point to point lines.  The second drawback is that the
  1390.    interactions between the half routers are necessarily complex and are
  1391.    not standardized, effectively precluding the connection of equipment
  1392.    from different vendors using unnumbered point to point lines.
  1393.  
  1394.    Because of these drawbacks, this memo has adopted an alternate
  1395.    scheme, which has been invented multiple times but which is probably
  1396.    originally attributable to Phil Karn.  In this scheme, a router that
  1397.    has unnumbered point to point lines also has a special IP address,
  1398.    called a router-id in this memo.  The router-id is one of the
  1399.  
  1400.  
  1401.  
  1402. Baker                       Standards Track                    [Page 25]
  1403.  
  1404. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1405.  
  1406.  
  1407.    router's IP addresses (a router is required to have at least one IP
  1408.    address).  This router-id is used as if it is the IP address of all
  1409.    unnumbered interfaces.
  1410.  
  1411. 2.2.8 Notable Oddities
  1412.  
  1413. 2.2.8.1 Embedded Routers
  1414.  
  1415.    A router may be a stand-alone computer system, dedicated to its IP
  1416.    router functions.  Alternatively, it is possible to embed router
  1417.    functions within a host operating system that supports connections to
  1418.    two or more networks.  The best-known example of an operating system
  1419.    with embedded router code is the Berkeley BSD system.  The embedded
  1420.    router feature seems to make building a network easy, but it has a
  1421.    number of hidden pitfalls:
  1422.  
  1423.    (1) If a host has only a single constituent-network interface, it
  1424.         should not act as a router.
  1425.  
  1426.         For example, hosts with embedded router code that gratuitously
  1427.         forward broadcast packets or datagrams on the same net often
  1428.         cause packet avalanches.
  1429.  
  1430.    (2) If a (multihomed) host acts as a router, it is subject to the
  1431.         requirements for routers contained in this document.
  1432.  
  1433.         For example, the routing protocol issues and the router control
  1434.         and monitoring problems are as hard and important for embedded
  1435.         routers as for stand-alone routers.
  1436.  
  1437.         Internet router requirements and specifications may change
  1438.         independently of operating system changes.  An administration
  1439.         that operates an embedded router in the Internet is strongly
  1440.         advised to maintain and update the router code.  This might
  1441.         require router source code.
  1442.  
  1443.    (3) When a host executes embedded router code, it becomes part of the
  1444.         Internet infrastructure.  Thus, errors in software or
  1445.         configuration can hinder communication between other hosts.  As
  1446.         a consequence, the host administrator must lose some autonomy.
  1447.  
  1448.         In many circumstances, a host administrator will need to disable
  1449.         router code embedded in the operating system.  For this reason,
  1450.         it should be straightforward to disable embedded router
  1451.         functionality.
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458. Baker                       Standards Track                    [Page 26]
  1459.  
  1460. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1461.  
  1462.  
  1463.    (4) When a host running embedded router code is concurrently used for
  1464.         other services, the Operation and Maintenance requirements for
  1465.         the two modes of use may conflict.
  1466.  
  1467.         For example, router O&M will in many cases be performed remotely
  1468.         by an operations center; this may require privileged system
  1469.         access that the host administrator would not normally want to
  1470.         distribute.
  1471.  
  1472. 2.2.8.2 Transparent Routers
  1473.  
  1474.    There are two basic models for interconnecting local-area networks
  1475.    and wide-area (or long-haul) networks in the Internet.  In the first,
  1476.    the local-area network is assigned a network prefix and all routers
  1477.    in the Internet must know how to route to that network.  In the
  1478.    second, the local-area network shares (a small part of) the address
  1479.    space of the wide-area network.  Routers that support this second
  1480.    model are called address sharing routers or transparent routers.  The
  1481.    focus of this memo is on routers that support the first model, but
  1482.    this is not intended to exclude the use of transparent routers.
  1483.  
  1484.    The basic idea of a transparent router is that the hosts on the
  1485.    local-area network behind such a router share the address space of
  1486.    the wide-area network in front of the router.  In certain situations
  1487.    this is a very useful approach and the limitations do not present
  1488.    significant drawbacks.
  1489.  
  1490.    The words in front and behind indicate one of the limitations of this
  1491.    approach: this model of interconnection is suitable only for a
  1492.    geographically (and topologically) limited stub environment.  It
  1493.    requires that there be some form of logical addressing in the network
  1494.    level addressing of the wide-area network.  IP addresses in the local
  1495.    environment map to a few (usually one) physical address in the wide-
  1496.    area network.  This mapping occurs in a way consistent with the { IP
  1497.    address <-> network address } mapping used throughout the wide-area
  1498.    network.
  1499.  
  1500.    Multihoming is possible on one wide-area network, but may present
  1501.    routing problems if the interfaces are geographically or
  1502.    topologically separated.  Multihoming on two (or more) wide-area
  1503.    networks is a problem due to the confusion of addresses.
  1504.  
  1505.    The behavior that hosts see from other hosts in what is apparently
  1506.    the same network may differ if the transparent router cannot fully
  1507.    emulate the normal wide-area network service.  For example, the
  1508.    ARPANET used a Link Layer protocol that provided a Destination Dead
  1509.    indication in response to an attempt to send to a host that was off-
  1510.    line.  However, if there were a transparent router between the
  1511.  
  1512.  
  1513.  
  1514. Baker                       Standards Track                    [Page 27]
  1515.  
  1516. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1517.  
  1518.  
  1519.    ARPANET and an Ethernet, a host on the ARPANET would not receive a
  1520.    Destination Dead indication for Ethernet hosts.
  1521.  
  1522. 2.3 Router Characteristics
  1523.  
  1524.    An Internet router performs the following functions:
  1525.  
  1526.    (1) Conforms to specific Internet protocols specified in this
  1527.         document, including the Internet Protocol (IP), Internet Control
  1528.         Message Protocol (ICMP), and others as necessary.
  1529.  
  1530.    (2) Interfaces to two or more packet networks.  For each connected
  1531.         network the router must implement the functions required by that
  1532.         network.  These functions typically include:
  1533.  
  1534.         o Encapsulating and decapsulating the IP datagrams with the
  1535.            connected network framing (e.g., an Ethernet header and
  1536.            checksum),
  1537.  
  1538.         o Sending and receiving IP datagrams up to the maximum size
  1539.            supported by that network, this size is the network's Maximum
  1540.            Transmission Unit or MTU,
  1541.  
  1542.         o Translating the IP destination address into an appropriate
  1543.            network-level address for the connected network (e.g., an
  1544.            Ethernet hardware address), if needed, and
  1545.  
  1546.         o Responding to network flow control and error indications, if
  1547.            any.
  1548.  
  1549.         See chapter 3 (Link Layer).
  1550.  
  1551.    (3) Receives and forwards Internet datagrams.  Important issues in
  1552.         this process are buffer management, congestion control, and
  1553.         fairness.
  1554.  
  1555.         o Recognizes error conditions and generates ICMP error and
  1556.            information messages as required.
  1557.  
  1558.         o Drops datagrams whose time-to-live fields have reached zero.
  1559.  
  1560.         o Fragments datagrams when necessary to fit into the MTU of the
  1561.            next network.
  1562.  
  1563.         See chapter 4 (Internet Layer - Protocols) and chapter 5
  1564.         (Internet Layer - Forwarding) for more information.
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570. Baker                       Standards Track                    [Page 28]
  1571.  
  1572. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1573.  
  1574.  
  1575.    (4) Chooses a next-hop destination for each IP datagram, based on the
  1576.         information in its routing database.  See chapter 5 (Internet
  1577.         Layer - Forwarding) for more information.
  1578.  
  1579.    (5) (Usually) supports an interior gateway protocol (IGP) to carry
  1580.         out distributed routing and reachability algorithms with the
  1581.         other routers in the same autonomous system.  In addition, some
  1582.         routers will need to support an exterior gateway protocol (EGP)
  1583.         to exchange topological information with other autonomous
  1584.         systems.  See chapter 7 (Application Layer - Routing Protocols)
  1585.         for more information.
  1586.  
  1587.    (6) Provides network management and system support facilities,
  1588.         including loading, debugging, status reporting, exception
  1589.         reporting and control.  See chapter 8 (Application Layer -
  1590.         Network Management Protocols) and chapter 10 (Operation and
  1591.         Maintenance) for more information.
  1592.  
  1593.    A router vendor will have many choices on power, complexity, and
  1594.    features for a particular router product.  It may be helpful to
  1595.    observe that the Internet system is neither homogeneous nor fully
  1596.    connected.  For reasons of technology and geography it is growing
  1597.    into a global interconnect system plus a fringe of LANs around the
  1598.    edge.  More and more these fringe LANs are becoming richly
  1599.    interconnected, thus making them less out on the fringe and more
  1600.    demanding on router requirements.
  1601.  
  1602.    o The global interconnect system is composed of a number of wide-area
  1603.       networks to which are attached routers of several Autonomous
  1604.       Systems (AS); there are relatively few hosts connected directly to
  1605.       the system.
  1606.  
  1607.    o Most hosts are connected to LANs.  Many organizations have clusters
  1608.       of LANs interconnected by local routers.  Each such cluster is
  1609.       connected by routers at one or more points into the global
  1610.       interconnect system.  If it is connected at only one point, a LAN
  1611.       is known as a stub network.
  1612.  
  1613.    Routers in the global interconnect system generally require:
  1614.  
  1615.    o Advanced Routing and Forwarding Algorithms
  1616.  
  1617.       These routers need routing algorithms that are highly dynamic,
  1618.       impose minimal processing and communication burdens, and offer
  1619.       type-of-service routing.  Congestion is still not a completely
  1620.       resolved issue (see Section [5.3.6]).  Improvements in these areas
  1621.       are expected, as the research community is actively working on
  1622.       these issues.
  1623.  
  1624.  
  1625.  
  1626. Baker                       Standards Track                    [Page 29]
  1627.  
  1628. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1629.  
  1630.  
  1631.    o High Availability
  1632.  
  1633.       These routers need to be highly reliable, providing 24 hours a
  1634.       day, 7 days a week service.  Equipment and software faults can
  1635.       have a wide-spread (sometimes global) effect.  In case of failure,
  1636.       they must recover quickly.  In any environment, a router must be
  1637.       highly robust and able to operate, possibly in a degraded state,
  1638.       under conditions of extreme congestion or failure of network
  1639.       resources.
  1640.  
  1641.    o Advanced O&M Features
  1642.  
  1643.       Internet routers normally operate in an unattended mode.  They
  1644.       will typically be operated remotely from a centralized monitoring
  1645.       center.  They need to provide sophisticated means for monitoring
  1646.       and measuring traffic and other events and for diagnosing faults.
  1647.  
  1648.    o High Performance
  1649.  
  1650.       Long-haul lines in the Internet today are most frequently full
  1651.       duplex 56 KBPS, DS1 (1.544 Mbps), or DS3 (45 Mbps) speeds.  LANs,
  1652.       which are half duplex multiaccess media, are typically Ethernet
  1653.       (10Mbps) and, to a lesser degree, FDDI (100Mbps).  However,
  1654.       network media technology is constantly advancing and higher speeds
  1655.       are likely in the future.
  1656.  
  1657.    The requirements for routers used in the LAN fringe (e.g., campus
  1658.    networks) depend greatly on the demands of the local networks.  These
  1659.    may be high or medium-performance devices, probably competitively
  1660.    procured from several different vendors and operated by an internal
  1661.    organization (e.g., a campus computing center).  The design of these
  1662.    routers should emphasize low average latency and good burst
  1663.    performance, together with delay and type-of-service sensitive
  1664.    resource management.  In this environment there may be less formal
  1665.    O&M but it will not be less important.  The need for the routing
  1666.    mechanism to be highly dynamic will become more important as networks
  1667.    become more complex and interconnected.  Users will demand more out
  1668.    of their local connections because of the speed of the global
  1669.    interconnects.
  1670.  
  1671.    As networks have grown, and as more networks have become old enough
  1672.    that they are phasing out older equipment, it has become increasingly
  1673.    imperative that routers interoperate with routers from other vendors.
  1674.  
  1675.    Even though the Internet system is not fully interconnected, many
  1676.    parts of the system need to have redundant connectivity.  Rich
  1677.    connectivity allows reliable service despite failures of
  1678.    communication lines and routers, and it can also improve service by
  1679.  
  1680.  
  1681.  
  1682. Baker                       Standards Track                    [Page 30]
  1683.  
  1684. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1685.  
  1686.  
  1687.    shortening Internet paths and by providing additional capacity.
  1688.    Unfortunately, this richer topology can make it much more difficult
  1689.    to choose the best path to a particular destination.
  1690.  
  1691. 2.4 Architectural Assumptions
  1692.  
  1693.    The current Internet architecture is based on a set of assumptions
  1694.    about the communication system.  The assumptions most relevant to
  1695.    routers are as follows:
  1696.  
  1697.    o The Internet is a network of networks.
  1698.  
  1699.       Each host is directly connected to some particular network(s); its
  1700.       connection to the Internet is only conceptual.  Two hosts on the
  1701.       same network communicate with each other using the same set of
  1702.       protocols that they would use to communicate with hosts on distant
  1703.       networks.
  1704.  
  1705.    o Routers do not keep connection state information.
  1706.  
  1707.       To improve the robustness of the communication system, routers are
  1708.       designed to be stateless, forwarding each IP packet independently
  1709.       of other packets.  As a result, redundant paths can be exploited
  1710.       to provide robust service in spite of failures of intervening
  1711.       routers and networks.
  1712.  
  1713.       All state information required for end-to-end flow control and
  1714.       reliability is implemented in the hosts, in the transport layer or
  1715.       in application programs.  All connection control information is
  1716.       thus co-located with the end points of the communication, so it
  1717.       will be lost only if an end point fails.  Routers control message
  1718.       flow only indirectly, by dropping packets or increasing network
  1719.       delay.
  1720.  
  1721.       Note that future protocol developments may well end up putting
  1722.       some more state into routers.  This is especially likely for
  1723.       multicast routing, resource reservation, and flow based
  1724.       forwarding.
  1725.  
  1726.    o Routing complexity should be in the routers.
  1727.  
  1728.       Routing is a complex and difficult problem, and ought to be
  1729.       performed by the routers, not the hosts.  An important objective
  1730.       is to insulate host software from changes caused by the inevitable
  1731.       evolution of the Internet routing architecture.
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738. Baker                       Standards Track                    [Page 31]
  1739.  
  1740. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1741.  
  1742.  
  1743.    o The system must tolerate wide network variation.
  1744.  
  1745.       A basic objective of the Internet design is to tolerate a wide
  1746.       range of network characteristics - e.g., bandwidth, delay, packet
  1747.       loss, packet reordering, and maximum packet size.  Another
  1748.       objective is robustness against failure of individual networks,
  1749.       routers, and hosts, using whatever bandwidth is still available.
  1750.       Finally, the goal is full open system interconnection: an Internet
  1751.       router must be able to interoperate robustly and effectively with
  1752.       any other router or Internet host, across diverse Internet paths.
  1753.  
  1754.       Sometimes implementors have designed for less ambitious goals.
  1755.       For example, the LAN environment is typically much more benign
  1756.       than the Internet as a whole; LANs have low packet loss and delay
  1757.       and do not reorder packets.  Some vendors have fielded
  1758.       implementations that are adequate for a simple LAN environment,
  1759.       but work badly for general interoperation.  The vendor justifies
  1760.       such a product as being economical within the restricted LAN
  1761.       market.  However, isolated LANs seldom stay isolated for long.
  1762.       They are soon connected to each other, to organization-wide
  1763.       internets, and eventually to the global Internet system.  In the
  1764.       end, neither the customer nor the vendor is served by incomplete
  1765.       or substandard routers.
  1766.  
  1767.       The requirements in this document are designed for a full-function
  1768.       router.  It is intended that fully compliant routers will be
  1769.       usable in almost any part of the Internet.
  1770.  
  1771. 3. LINK LAYER
  1772.  
  1773.    Although [INTRO:1] covers Link Layer standards (IP over various link
  1774.    layers, ARP, etc.), this document anticipates that Link-Layer
  1775.    material will be covered in a separate Link Layer Requirements
  1776.    document.  A Link-Layer Requirements document would be applicable to
  1777.    both hosts and routers.  Thus, this document will not obsolete the
  1778.    parts of [INTRO:1] that deal with link-layer issues.
  1779.  
  1780. 3.1 INTRODUCTION
  1781.  
  1782.    Routers have essentially the same Link Layer protocol requirements as
  1783.    other sorts of Internet systems.  These requirements are given in
  1784.    chapter 3 of Requirements for Internet Gateways [INTRO:1].  A router
  1785.    MUST comply with its requirements and SHOULD comply with its
  1786.    recommendations.  Since some of the material in that document has
  1787.    become somewhat dated, some additional requirements and explanations
  1788.    are included below.
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794. Baker                       Standards Track                    [Page 32]
  1795.  
  1796. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1797.  
  1798.  
  1799.    DISCUSSION
  1800.       It is expected that the Internet community will produce a
  1801.       Requirements for Internet Link Layer standard which will supersede
  1802.       both this chapter and the chapter entitled "INTERNET LAYER
  1803.       PROTOCOLS" in [INTRO:1].
  1804.  
  1805. 3.2 LINK/INTERNET LAYER INTERFACE
  1806.  
  1807.    This document does not attempt to specify the interface between the
  1808.    Link Layer and the upper layers.  However, note well that other parts
  1809.    of this document, particularly chapter 5, require various sorts of
  1810.    information to be passed across this layer boundary.
  1811.  
  1812.    This section uses the following definitions:
  1813.  
  1814.    o Source physical address
  1815.  
  1816.       The source physical address is the Link Layer address of the host
  1817.       or router from which the packet was received.
  1818.  
  1819.    o Destination physical address
  1820.  
  1821.       The destination physical address is the Link Layer address to
  1822.       which the packet was sent.
  1823.  
  1824.    The information that must pass from the Link Layer to the
  1825.    Internetwork Layer for each received packet is:
  1826.  
  1827.    (1) The IP packet [5.2.2],
  1828.  
  1829.    (2) The length of the data portion (i.e., not including the Link-
  1830.         Layer framing) of the Link Layer frame [5.2.2],
  1831.  
  1832.    (3) The identity of the physical interface from which the IP packet
  1833.         was received [5.2.3], and
  1834.  
  1835.    (4) The classification of the packet's destination physical address
  1836.         as a Link Layer unicast, broadcast, or multicast [4.3.2],
  1837.         [5.3.4].
  1838.  
  1839.    In addition, the Link Layer also should provide:
  1840.  
  1841.    (5) The source physical address.
  1842.  
  1843.    The information that must pass from the Internetwork Layer to the
  1844.    Link Layer for each transmitted packet is:
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850. Baker                       Standards Track                    [Page 33]
  1851.  
  1852. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1853.  
  1854.  
  1855.    (1) The IP packet [5.2.1]
  1856.  
  1857.    (2) The length of the IP packet [5.2.1]
  1858.  
  1859.    (3) The destination physical interface [5.2.1]
  1860.  
  1861.    (4) The next hop IP address [5.2.1]
  1862.  
  1863.    In addition, the Internetwork Layer also should provide:
  1864.  
  1865.    (5) The Link Layer priority value [5.3.3.2]
  1866.  
  1867.    The Link Layer must also notify the Internetwork Layer if the packet
  1868.    to be transmitted causes a Link Layer precedence-related error
  1869.    [5.3.3.3].
  1870.  
  1871. 3.3 SPECIFIC ISSUES
  1872.  
  1873. 3.3.1 Trailer Encapsulation
  1874.  
  1875.    Routers that can connect to ten megabit Ethernets MAY be able to
  1876.    receive and forward Ethernet packets encapsulated using the trailer
  1877.    encapsulation described in [LINK:1].  However, a router SHOULD NOT
  1878.    originate trailer encapsulated packets.  A router MUST NOT originate
  1879.    trailer encapsulated packets without first verifying, using the
  1880.    mechanism described in [INTRO:2], that the immediate destination of
  1881.    the packet is willing and able to accept trailer-encapsulated
  1882.    packets.  A router SHOULD NOT agree (using these mechanisms) to
  1883.    accept trailer-encapsulated packets.
  1884.  
  1885. 3.3.2 Address Resolution Protocol - ARP
  1886.  
  1887.    Routers that implement ARP MUST be compliant and SHOULD be
  1888.    unconditionally compliant with the requirements in [INTRO:2].
  1889.  
  1890.    The link layer MUST NOT report a Destination Unreachable error to IP
  1891.    solely because there is no ARP cache entry for a destination; it
  1892.    SHOULD queue up to a small number of datagrams breifly while
  1893.    performing the ARP request/reply sequence, and reply that the
  1894.    destination is unreachable to one of the queued datagrams only when
  1895.    this proves fruitless.
  1896.  
  1897.    A router MUST not believe any ARP reply that claims that the Link
  1898.    Layer address of another host or router is a broadcast or multicast
  1899.    address.
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Baker                       Standards Track                    [Page 34]
  1907.  
  1908. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1909.  
  1910.  
  1911. 3.3.3 Ethernet and 802.3 Coexistence
  1912.  
  1913.    Routers that can connect to ten megabit Ethernets MUST be compliant
  1914.    and SHOULD be unconditionally compliant with the Ethernet
  1915.    requirements of [INTRO:2].
  1916.  
  1917. 3.3.4 Maximum Transmission Unit - MTU
  1918.  
  1919.    The MTU of each logical interface MUST be configurable within the
  1920.    range of legal MTUs for the interface.
  1921.  
  1922.    Many Link Layer protocols define a maximum frame size that may be
  1923.    sent.  In such cases, a router MUST NOT allow an MTU to be set which
  1924.    would allow sending of frames larger than those allowed by the Link
  1925.    Layer protocol.  However, a router SHOULD be willing to receive a
  1926.    packet as large as the maximum frame size even if that is larger than
  1927.    the MTU.
  1928.  
  1929.    DISCUSSION
  1930.       Note that this is a stricter requirement than imposed on hosts by
  1931.       [INTRO:2], which requires that the MTU of each physical interface
  1932.       be configurable.
  1933.  
  1934.       If a network is using an MTU smaller than the maximum frame size
  1935.       for the Link Layer, a router may receive packets larger than the
  1936.       MTU from misconfigured and incompletely initialized hosts.  The
  1937.       Robustness Principle indicates that the router should successfully
  1938.       receive these packets if possible.
  1939.  
  1940. 3.3.5 Point-to-Point Protocol - PPP
  1941.  
  1942.    Contrary to [INTRO:1], the Internet does have a standard point to
  1943.    point line protocol: the Point-to-Point Protocol (PPP), defined in
  1944.    [LINK:2], [LINK:3], [LINK:4], and [LINK:5].
  1945.  
  1946.    A point to point interface is any interface that is designed to send
  1947.    data over a point to point line.  Such interfaces include telephone,
  1948.    leased, dedicated or direct lines (either 2 or 4 wire), and may use
  1949.    point to point channels or virtual circuits of multiplexed interfaces
  1950.    such as ISDN.  They normally use a standardized modem or bit serial
  1951.    interface (such as RS-232, RS-449 or V.35), using either synchronous
  1952.    or asynchronous clocking.  Multiplexed interfaces often have special
  1953.    physical interfaces.
  1954.  
  1955.    A general purpose serial interface uses the same physical media as a
  1956.    point to point line, but supports the use of link layer networks as
  1957.    well as point to point connectivity.  Link layer networks (such as
  1958.    X.25 or Frame Relay) use an alternative IP link layer specification.
  1959.  
  1960.  
  1961.  
  1962. Baker                       Standards Track                    [Page 35]
  1963.  
  1964. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  1965.  
  1966.  
  1967.    Routers that implement point to point or general purpose serial
  1968.    interfaces MUST IMPLEMENT PPP.
  1969.  
  1970.    PPP MUST be supported on all general purpose serial interfaces on a
  1971.    router.  The router MAY allow the line to be configured to use point
  1972.    to point line protocols other than PPP.  Point to point interfaces
  1973.    SHOULD either default to using PPP when enabled or require
  1974.    configuration of the link layer protocol before being enabled.
  1975.    General purpose serial interfaces SHOULD require configuration of the
  1976.    link layer protocol before being enabled.
  1977.  
  1978. 3.3.5.1 Introduction
  1979.  
  1980.    This section provides guidelines to router implementors so that they
  1981.    can ensure interoperability with other routers using PPP over either
  1982.    synchronous or asynchronous links.
  1983.  
  1984.    It is critical that an implementor understand the semantics of the
  1985.    option negotiation mechanism.  Options are a means for a local device
  1986.    to indicate to a remote peer what the local device will accept from
  1987.    the remote peer, not what it wishes to send.  It is up to the remote
  1988.    peer to decide what is most convenient to send within the confines of
  1989.    the set of options that the local device has stated that it can
  1990.    accept.  Therefore it is perfectly acceptable and normal for a remote
  1991.    peer to ACK all the options indicated in an LCP Configuration Request
  1992.    (CR) even if the remote peer does not support any of those options.
  1993.    Again, the options are simply a mechanism for either device to
  1994.    indicate to its peer what it will accept, not necessarily what it
  1995.    will send.
  1996.  
  1997. 3.3.5.2 Link Control Protocol (LCP) Options
  1998.  
  1999.    The PPP Link Control Protocol (LCP) offers a number of options that
  2000.    may be negotiated.  These options include (among others) address and
  2001.    control field compression, protocol field compression, asynchronous
  2002.    character map, Maximum Receive Unit (MRU), Link Quality Monitoring
  2003.    (LQM), magic number (for loopback detection), Password Authentication
  2004.    Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP),
  2005.    and the 32-bit Frame Check Sequence (FCS).
  2006.  
  2007.    A router MAY use address/control field compression on either
  2008.    synchronous or asynchronous links.  A router MAY use protocol field
  2009.    compression on either synchronous or asynchronous links.  A router
  2010.    that indicates that it can accept these compressions MUST be able to
  2011.    accept uncompressed PPP header information also.
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018. Baker                       Standards Track                    [Page 36]
  2019.  
  2020. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2021.  
  2022.  
  2023.    DISCUSSION
  2024.       These options control the appearance of the PPP header.  Normally
  2025.       the PPP header consists of the address, the control field, and the
  2026.       protocol field.  The address, on a point to point line, is 0xFF,
  2027.       indicating "broadcast".  The control field is 0x03, indicating
  2028.       "Unnumbered Information." The Protocol Identifier is a two byte
  2029.       value indicating the contents of the data area of the frame.  If a
  2030.       system negotiates address and control field compression it
  2031.       indicates to its peer that it will accept PPP frames that have or
  2032.       do not have these fields at the front of the header.  It does not
  2033.       indicate that it will be sending frames with these fields removed.
  2034.  
  2035.       Protocol field compression, when negotiated, indicates that the
  2036.       system is willing to receive protocol fields compressed to one
  2037.       byte when this is legal.  There is no requirement that the sender
  2038.       do so.
  2039.  
  2040.       Use of address/control field compression is inconsistent with the
  2041.       use of numbered mode (reliable) PPP.
  2042.  
  2043.    IMPLEMENTATION
  2044.       Some hardware does not deal well with variable length header
  2045.       information.  In those cases it makes most sense for the remote
  2046.       peer to send the full PPP header.  Implementations may ensure this
  2047.       by not sending the address/control field and protocol field
  2048.       compression options to the remote peer.  Even if the remote peer
  2049.       has indicated an ability to receive compressed headers there is no
  2050.       requirement for the local router to send compressed headers.
  2051.  
  2052.    A router MUST negotiate the Asynchronous Control Character Map (ACCM)
  2053.    for asynchronous PPP links, but SHOULD NOT negotiate the ACCM for
  2054.    synchronous links.  If a router receives an attempt to negotiate the
  2055.    ACCM over a synchronous link, it MUST ACKnowledge the option and then
  2056.    ignore it.
  2057.  
  2058.    DISCUSSION
  2059.       There are implementations that offer both synchronous and
  2060.       asynchronous modes of operation and may use the same code to
  2061.       implement the option negotiation.  In this situation it is
  2062.       possible that one end or the other may send the ACCM option on a
  2063.       synchronous link.
  2064.  
  2065.    A router SHOULD properly negotiate the maximum receive unit (MRU).
  2066.    Even if a system negotiates an MRU smaller than 1,500 bytes, it MUST
  2067.    be able to receive a 1,500 byte frame.
  2068.  
  2069.    A router SHOULD negotiate and enable the link quality monitoring
  2070.    (LQM) option.
  2071.  
  2072.  
  2073.  
  2074. Baker                       Standards Track                    [Page 37]
  2075.  
  2076. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2077.  
  2078.  
  2079.    DISCUSSION
  2080.       This memo does not specify a policy for deciding whether the
  2081.       link's quality is adequate.  However, it is important (see Section
  2082.       [3.3.6]) that a router disable failed links.
  2083.  
  2084.    A router SHOULD implement and negotiate the magic number option for
  2085.    loopback detection.
  2086.  
  2087.    A router MAY support the authentication options (PAP - Password
  2088.    Authentication Protocol, and/or CHAP - Challenge Handshake
  2089.    Authentication Protocol).
  2090.  
  2091.    A router MUST support 16-bit CRC frame check sequence (FCS) and MAY
  2092.    support the 32-bit CRC.
  2093.  
  2094. 3.3.5.3 IP Control Protocol (IPCP) Options
  2095.  
  2096.    A router MAY offer to perform IP address negotiation.  A router MUST
  2097.    accept a refusal (REJect) to perform IP address negotiation from the
  2098.    peer.
  2099.  
  2100.    Routers operating at link speeds of 19,200 BPS or less SHOULD
  2101.    implement and offer to perform Van Jacobson header compression.
  2102.    Routers that implement VJ compression SHOULD implement an
  2103.    administrative control enabling or disabling it.
  2104.  
  2105. 3.3.6 Interface Testing
  2106.  
  2107.    A router MUST have a mechanism to allow routing software to determine
  2108.    whether a physical interface is available to send packets or not; on
  2109.    multiplexed interfaces where permanent virtual circuits are opened
  2110.    for limited sets of neighbors, the router must also be able to
  2111.    determine whether the virtual circuits are viable.  A router SHOULD
  2112.    have a mechanism to allow routing software to judge the quality of a
  2113.    physical interface.  A router MUST have a mechanism for informing the
  2114.    routing software when a physical interface becomes available or
  2115.    unavailable to send packets because of administrative action.  A
  2116.    router MUST have a mechanism for informing the routing software when
  2117.    it detects a Link level interface has become available or
  2118.    unavailable, for any reason.
  2119.  
  2120.    DISCUSSION
  2121.       It is crucial that routers have workable mechanisms for
  2122.       determining that their network connections are functioning
  2123.       properly.  Failure to detect link loss, or failure to take the
  2124.       proper actions when a problem is detected, can lead to black
  2125.       holes.
  2126.  
  2127.  
  2128.  
  2129.  
  2130. Baker                       Standards Track                    [Page 38]
  2131.  
  2132. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2133.  
  2134.  
  2135.       The mechanisms available for detecting problems with network
  2136.       connections vary considerably, depending on the Link Layer
  2137.       protocols in use and the interface hardware.  The intent is to
  2138.       maximize the capability to detect failures within the Link-Layer
  2139.       constraints.
  2140.  
  2141. 4. INTERNET LAYER - PROTOCOLS
  2142.  
  2143. 4.1 INTRODUCTION
  2144.  
  2145.    This chapter and chapter 5 discuss the protocols used at the Internet
  2146.    Layer: IP, ICMP, and IGMP.  Since forwarding is obviously a crucial
  2147.    topic in a document discussing routers, chapter 5 limits itself to
  2148.    the aspects of the protocols that directly relate to forwarding.  The
  2149.    current chapter contains the remainder of the discussion of the
  2150.    Internet Layer protocols.
  2151.  
  2152. 4.2 INTERNET PROTOCOL - IP
  2153.  
  2154. 4.2.1 INTRODUCTION
  2155.  
  2156.    Routers MUST implement the IP protocol, as defined by [INTERNET:1].
  2157.    They MUST also implement its mandatory extensions: subnets (defined
  2158.    in [INTERNET:2]), IP broadcast (defined in [INTERNET:3]), and
  2159.    Classless Inter-Domain Routing (CIDR, defined in [INTERNET:15]).
  2160.  
  2161.    Router implementors need not consider compliance with the section of
  2162.    [INTRO:2] entitled "Internet Protocol -- IP," as that section is
  2163.    entirely duplicated or superseded in this document.  A router MUST be
  2164.    compliant, and SHOULD be unconditionally compliant, with the
  2165.    requirements of the section entitled "SPECIFIC ISSUES" relating to IP
  2166.    in [INTRO:2].
  2167.  
  2168.    In the following, the action specified in certain cases is to
  2169.    silently discard a received datagram.  This means that the datagram
  2170.    will be discarded without further processing and that the router will
  2171.    not send any ICMP error message (see Section [4.3]) as a result.
  2172.    However, for diagnosis of problems a router SHOULD provide the
  2173.    capability of logging the error (see Section [1.3.3]), including the
  2174.    contents of the silently discarded datagram, and SHOULD count
  2175.    datagrams discarded.
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186. Baker                       Standards Track                    [Page 39]
  2187.  
  2188. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2189.  
  2190.  
  2191. 4.2.2 PROTOCOL WALK-THROUGH
  2192.  
  2193.    RFC 791 [INTERNET:1] is the specification for the Internet Protocol.
  2194.  
  2195. 4.2.2.1 Options: RFC 791 Section 3.2
  2196.  
  2197.    In datagrams received by the router itself, the IP layer MUST
  2198.    interpret IP options that it understands and preserve the rest
  2199.    unchanged for use by higher layer protocols.
  2200.  
  2201.    Higher layer protocols may require the ability to set IP options in
  2202.    datagrams they send or examine IP options in datagrams they receive.
  2203.    Later sections of this document discuss specific IP option support
  2204.    required by higher layer protocols.
  2205.  
  2206.    DISCUSSION
  2207.       Neither this memo nor [INTRO:2] define the order in which a
  2208.       receiver must process multiple options in the same IP header.
  2209.       Hosts and routers originating datagrams containing multiple
  2210.       options must be aware that this introduces an ambiguity in the
  2211.       meaning of certain options when combined with a source-route
  2212.       option.
  2213.  
  2214.    Here are the requirements for specific IP options:
  2215.  
  2216.    (a) Security Option
  2217.  
  2218.         Some environments require the Security option in every packet
  2219.         originated or received.  Routers SHOULD IMPLEMENT the revised
  2220.         security option described in [INTERNET:5].
  2221.  
  2222.    DISCUSSION
  2223.       Note that the security options described in [INTERNET:1] and RFC
  2224.       1038 ([INTERNET:16]) are obsolete.
  2225.  
  2226.    (b) Stream Identifier Option
  2227.  
  2228.          This option is obsolete; routers SHOULD NOT place this option
  2229.          in a datagram that the router originates.  This option MUST be
  2230.          ignored in datagrams received by the router.
  2231.  
  2232.    (c) Source Route Options
  2233.  
  2234.          A router MUST be able to act as the final destination of a
  2235.          source route.  If a router receives a packet containing a
  2236.          completed source route, the packet has reached its final
  2237.          destination.  In such an option, the pointer points beyond the
  2238.          last field and the destination address in the IP header
  2239.  
  2240.  
  2241.  
  2242. Baker                       Standards Track                    [Page 40]
  2243.  
  2244. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2245.  
  2246.  
  2247.          addresses the router.  The option as received (the recorded
  2248.          route) MUST be passed up to the transport layer (or to ICMP
  2249.          message processing).
  2250.  
  2251.          In the general case, a correct response to a source-routed
  2252.          datagram traverses the same route.  A router MUST provide a
  2253.          means whereby transport protocols and applications can reverse
  2254.          the source route in a received datagram.  This reversed source
  2255.          route MUST be inserted into datagrams they originate (see
  2256.          [INTRO:2] for details) when the router is unaware of policy
  2257.          constraints.  However, if the router is policy aware, it MAY
  2258.          select another path.
  2259.  
  2260.          Some applications in the router MAY require that the user be
  2261.          able to enter a source route.
  2262.  
  2263.          A router MUST NOT originate a datagram containing multiple
  2264.          source route options.  What a router should do if asked to
  2265.          forward a packet containing multiple source route options is
  2266.          described in Section [5.2.4.1].
  2267.  
  2268.          When a source route option is created (which would happen when
  2269.          the router is originating a source routed datagram or is
  2270.          inserting a source route option as a result of a special
  2271.          filter), it MUST be correctly formed even if it is being
  2272.          created by reversing a recorded route that erroneously includes
  2273.          the source host (see case (B) in the discussion below).
  2274.  
  2275.    DISCUSSION
  2276.       Suppose a source routed datagram is to be routed from source _S to
  2277.       destination D via routers G1, G2, Gn.  Source S constructs a
  2278.       datagram with G1's IP address as its destination address, and a
  2279.       source route option to get the datagram the rest of the way to its
  2280.       destination.  However, there is an ambiguity in the specification
  2281.       over whether the source route option in a datagram sent out by S
  2282.       should be (A) or (B):
  2283.  
  2284.       (A): {>>G2, G3, ... Gn, D} <--- CORRECT
  2285.  
  2286.       (B): {S, >>G2, G3, ... Gn, D} <---- WRONG
  2287.  
  2288.       (where >> represents the pointer).  If (A) is sent, the datagram
  2289.       received at D will contain the option: {G1, G2, ... Gn >>}, with S
  2290.       and D as the IP source and destination addresses.  If (B) were
  2291.       sent, the datagram received at D would again contain S and D as
  2292.       the same IP source and destination addresses, but the option would
  2293.       be: {S, G1, ...Gn >>}; i.e., the originating host would be the
  2294.       first hop in the route.
  2295.  
  2296.  
  2297.  
  2298. Baker                       Standards Track                    [Page 41]
  2299.  
  2300. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2301.  
  2302.  
  2303.    (d) Record Route Option
  2304.  
  2305.          Routers MAY support the Record Route option in datagrams
  2306.          originated by the router.
  2307.  
  2308.    (e) Timestamp Option
  2309.  
  2310.          Routers MAY support the timestamp option in datagrams
  2311.          originated by the router.  The following rules apply:
  2312.  
  2313.          o When originating a datagram containing a Timestamp Option, a
  2314.             router MUST record a timestamp in the option if
  2315.  
  2316.             - Its Internet address fields are not pre-specified or
  2317.             - Its first pre-specified address is the IP address of the
  2318.                logical interface over which the datagram is being sent
  2319.                (or the router's router-id if the datagram is being sent
  2320.                over an unnumbered interface).
  2321.  
  2322.          o If the router itself receives a datagram containing a
  2323.             Timestamp Option, the router MUST insert the current time
  2324.             into the Timestamp Option (if there is space in the option
  2325.             to do so) before passing the option to the transport layer
  2326.             or to ICMP for processing.  If space is not present, the
  2327.             router MUST increment the Overflow Count in the option.
  2328.  
  2329.          o A timestamp value MUST follow the rules defined in [INTRO:2].
  2330.  
  2331.    IMPLEMENTATION
  2332.       To maximize the utility of the timestamps contained in the
  2333.       timestamp option, the timestamp inserted should be, as nearly as
  2334.       practical, the time at which the packet arrived at the router.
  2335.       For datagrams originated by the router, the timestamp inserted
  2336.       should be, as nearly as practical, the time at which the datagram
  2337.       was passed to the Link Layer for transmission.
  2338.  
  2339.       The timestamp option permits the use of a non-standard time clock,
  2340.       but the use of a non-synchronized clock limits the utility of the
  2341.       time stamp.  Therefore, routers are well advised to implement the
  2342.       Network Time Protocol for the purpose of synchronizing their
  2343.       clocks.
  2344.  
  2345. 4.2.2.2 Addresses in Options: RFC 791 Section 3.1
  2346.  
  2347.    Routers are called upon to insert their address into Record Route,
  2348.    Strict Source and Record Route, Loose Source and Record Route, or
  2349.    Timestamp Options.  When a router inserts its address into such an
  2350.    option, it MUST use the IP address of the logical interface on which
  2351.  
  2352.  
  2353.  
  2354. Baker                       Standards Track                    [Page 42]
  2355.  
  2356. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2357.  
  2358.  
  2359.    the packet is being sent.  Where this rule cannot be obeyed because
  2360.    the output interface has no IP address (i.e., is an unnumbered
  2361.    interface), the router MUST instead insert its router-id.  The
  2362.    router's router-id is one of the router's IP addresses.  The Router
  2363.    ID may be specified on a system basis or on a per-link basis.  Which
  2364.    of the router's addresses is used as the router-id MUST NOT change
  2365.    (even across reboots) unless changed by the network manager.
  2366.    Relevant management changes include reconfiguration of the router
  2367.    such that the IP address used as the router-id ceases to be one of
  2368.    the router's IP addresses.  Routers with multiple unnumbered
  2369.    interfaces MAY have multiple router-id's.  Each unnumbered interface
  2370.    MUST be associated with a particular router-id.  This association
  2371.    MUST NOT change (even across reboots) without reconfiguration of the
  2372.    router.
  2373.  
  2374.    DISCUSSION
  2375.       This specification does not allow for routers that do not have at
  2376.       least one IP address.  We do not view this as a serious
  2377.       limitation, since a router needs an IP address to meet the
  2378.       manageability requirements of Chapter [8] even if the router is
  2379.       connected only to point-to-point links.
  2380.  
  2381.    IMPLEMENTATION
  2382.  
  2383.       One possible method of choosing the router-id that fulfills this
  2384.       requirement is to use the numerically smallest (or greatest) IP
  2385.       address (treating the address as a 32-bit integer) that is
  2386.       assigned to the router.
  2387.  
  2388. 4.2.2.3 Unused IP Header Bits: RFC 791 Section 3.1
  2389.  
  2390.    The IP header contains two reserved bits: one in the Type of Service
  2391.    byte and the other in the Flags field.  A router MUST NOT set either
  2392.    of these bits to one in datagrams originated by the router.  A router
  2393.    MUST NOT drop (refuse to receive or forward) a packet merely because
  2394.    one or more of these reserved bits has a non-zero value; i.e., the
  2395.    router MUST NOT check the values of thes bits.
  2396.  
  2397.    DISCUSSION
  2398.       Future revisions to the IP protocol may make use of these unused
  2399.       bits.  These rules are intended to ensure that these revisions can
  2400.       be deployed without having to simultaneously upgrade all routers
  2401.       in the Internet.
  2402.  
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410. Baker                       Standards Track                    [Page 43]
  2411.  
  2412. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2413.  
  2414.  
  2415. 4.2.2.4 Type of Service: RFC 791 Section 3.1
  2416.  
  2417.    The Type-of-Service byte in the IP header is divided into three
  2418.    sections: the Precedence field (high-order 3 bits), a field that is
  2419.    customarily called Type of Service or TOS (next 4 bits), and a
  2420.    reserved bit (the low order bit).
  2421.  
  2422.    Rules governing the reserved bit were described in Section [4.2.2.3].
  2423.  
  2424.    A more extensive discussion of the TOS field and its use can be found
  2425.    in [ROUTE:11].
  2426.  
  2427.    The description of the IP Precedence field is superseded by Section
  2428.    [5.3.3].  RFC 795, Service Mappings, is obsolete and SHOULD NOT be
  2429.    implemented.
  2430.  
  2431. 4.2.2.5 Header Checksum: RFC 791 Section 3.1
  2432.  
  2433.    As stated in Section [5.2.2], a router MUST verify the IP checksum of
  2434.    any packet that is received, and MUST discard messages containing
  2435.    invalid checksums.  The router MUST NOT provide a means to disable
  2436.    this checksum verification.
  2437.  
  2438.    A router MAY use incremental IP header checksum updating when the
  2439.    only change to the IP header is the time to live.  This will reduce
  2440.    the possibility of undetected corruption of the IP header by the
  2441.    router.  See [INTERNET:6] for a discussion of incrementally updating
  2442.    the checksum.
  2443.  
  2444.    IMPLEMENTATION
  2445.       A more extensive description of the IP checksum, including
  2446.       extensive implementation hints, can be found in [INTERNET:6] and
  2447.       [INTERNET:7].
  2448.  
  2449. 4.2.2.6 Unrecognized Header Options: RFC 791 Section 3.1
  2450.  
  2451.    A router MUST ignore IP options which it does not recognize.  A
  2452.    corollary of this requirement is that a router MUST implement the End
  2453.    of Option List option and the No Operation option, since neither
  2454.    contains an explicit length.
  2455.  
  2456.    DISCUSSION
  2457.       All future IP options will include an explicit length.
  2458.  
  2459.  
  2460.  
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466. Baker                       Standards Track                    [Page 44]
  2467.  
  2468. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2469.  
  2470.  
  2471. 4.2.2.7 Fragmentation: RFC 791 Section 3.2
  2472.  
  2473.    Fragmentation, as described in [INTERNET:1], MUST be supported by a
  2474.    router.
  2475.  
  2476.    When a router fragments an IP datagram, it SHOULD minimize the number
  2477.    of fragments.  When a router fragments an IP datagram, it SHOULD send
  2478.    the fragments in order.  A fragmentation method that may generate one
  2479.    IP fragment that is significantly smaller than the other MAY cause
  2480.    the first IP fragment to be the smaller one.
  2481.  
  2482.    DISCUSSION
  2483.       There are several fragmentation techniques in common use in the
  2484.       Internet.  One involves splitting the IP datagram into IP
  2485.       fragments with the first being MTU sized, and the others being
  2486.       approximately the same size, smaller than the MTU.  The reason for
  2487.       this is twofold.  The first IP fragment in the sequence will be
  2488.       the effective MTU of the current path between the hosts, and the
  2489.       following IP fragments are sized to minimize the further
  2490.       fragmentation of the IP datagram.  Another technique is to split
  2491.       the IP datagram into MTU sized IP fragments, with the last
  2492.       fragment being the only one smaller, as described in [INTERNET:1].
  2493.  
  2494.       A common trick used by some implementations of TCP/IP is to
  2495.       fragment an IP datagram into IP fragments that are no larger than
  2496.       576 bytes when the IP datagram is to travel through a router.
  2497.       This is intended to allow the resulting IP fragments to pass the
  2498.       rest of the path without further fragmentation.  This would,
  2499.       though, create more of a load on the destination host, since it
  2500.       would have a larger number of IP fragments to reassemble into one
  2501.       IP datagram.  It would also not be efficient on networks where the
  2502.       MTU only changes once and stays much larger than 576 bytes.
  2503.       Examples include LAN networks such as an IEEE 802.5 network with a
  2504.       MTU of 2048 or an Ethernet network with an MTU of 1500).
  2505.  
  2506.       One other fragmentation technique discussed was splitting the IP
  2507.       datagram into approximately equal sized IP fragments, with the
  2508.       size less than or equal to the next hop network's MTU.  This is
  2509.       intended to minimize the number of fragments that would result
  2510.       from additional fragmentation further down the path, and assure
  2511.       equal delay for each fragment.
  2512.  
  2513.       Routers SHOULD generate the least possible number of IP fragments.
  2514.  
  2515.       Work with slow machines leads us to believe that if it is
  2516.       necessary to fragment messages, sending the small IP fragment
  2517.       first maximizes the chance of a host with a slow interface of
  2518.       receiving all the fragments.
  2519.  
  2520.  
  2521.  
  2522. Baker                       Standards Track                    [Page 45]
  2523.  
  2524. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2525.  
  2526.  
  2527. 4.2.2.8 Reassembly: RFC 791 Section 3.2
  2528.  
  2529.    As specified in the corresponding section of [INTRO:2], a router MUST
  2530.    support reassembly of datagrams that it delivers to itself.
  2531.  
  2532. 4.2.2.9 Time to Live: RFC 791 Section 3.2
  2533.  
  2534.    Time to Live (TTL) handling for packets originated or received by the
  2535.    router is governed by [INTRO:2]; this section changes none of its
  2536.    stipulations.  However, since the remainder of the IP Protocol
  2537.    section of [INTRO:2] is rewritten, this section is as well.
  2538.  
  2539.    Note in particular that a router MUST NOT check the TTL of a packet
  2540.    except when forwarding it.
  2541.  
  2542.    A router MUST NOT originate or forward a datagram with a Time-to-Live
  2543.    (TTL) value of zero.
  2544.  
  2545.    A router MUST NOT discard a datagram just because it was received
  2546.    with TTL equal to zero or one; if it is to the router and otherwise
  2547.    valid, the router MUST attempt to receive it.
  2548.  
  2549.    On messages the router originates, the IP layer MUST provide a means
  2550.    for the transport layer to set the TTL field of every datagram that
  2551.    is sent.  When a fixed TTL value is used, it MUST be configurable.
  2552.    The number SHOULD exceed the typical internet diameter, and current
  2553.    wisdom suggests that it should exceed twice the internet diameter to
  2554.    allow for growth.  Current suggested values are normally posted in
  2555.    the Assigned Numbers RFC.  The TTL field has two functions: limit the
  2556.    lifetime of TCP segments (see RFC 793 [TCP:1], p. 28), and terminate
  2557.    Internet routing loops.  Although TTL is a time in seconds, it also
  2558.    has some attributes of a hop-count, since each router is required to
  2559.    reduce the TTL field by at least one.
  2560.  
  2561.    TTL expiration is intended to cause datagrams to be discarded by
  2562.    routers, but not by the destination host.  Hosts that act as routers
  2563.    by forwarding datagrams must therefore follow the router's rules for
  2564.    TTL.
  2565.  
  2566.    A higher-layer protocol may want to set the TTL in order to implement
  2567.    an "expanding scope" search for some Internet resource.  This is used
  2568.    by some diagnostic tools, and is expected to be useful for locating
  2569.    the "nearest" server of a given class using IP multicasting, for
  2570.    example.  A particular transport protocol may also want to specify
  2571.    its own TTL bound on maximum datagram lifetime.
  2572.  
  2573.    A fixed default value must be at least big enough for the Internet
  2574.    "diameter," i.e., the longest possible path.  A reasonable value is
  2575.  
  2576.  
  2577.  
  2578. Baker                       Standards Track                    [Page 46]
  2579.  
  2580. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2581.  
  2582.  
  2583.    about twice the diameter, to allow for continued Internet growth.  As
  2584.    of this writing, messages crossing the United States frequently
  2585.    traverse 15 to 20 routers; this argues for a default TTL value in
  2586.    excess of 40, and 64 is a common value.
  2587.  
  2588. 4.2.2.10 Multi-subnet Broadcasts: RFC 922
  2589.  
  2590.    All-subnets broadcasts (called multi-subnet broadcasts in
  2591.    [INTERNET:3]) have been deprecated.  See Section [5.3.5.3].
  2592.  
  2593. 4.2.2.11 Addressing: RFC 791 Section 3.2
  2594.  
  2595.    As noted in 2.2.5.1, there are now five classes of IP addresses:
  2596.    Class A through Class E.  Class D addresses are used for IP
  2597.    multicasting [INTERNET:4], while Class E addresses are reserved for
  2598.    experimental use.  The distinction between Class A, B, and C
  2599.    addresses is no longer important; they are used as generalized
  2600.    unicast network prefixes with only historical interest in their
  2601.    class.
  2602.  
  2603.    An IP multicast address is a 28-bit logical address that stands for a
  2604.    group of hosts, and may be either permanent or transient.  Permanent
  2605.    multicast addresses are allocated by the Internet Assigned Number
  2606.    Authority [INTRO:7], while transient addresses may be allocated
  2607.    dynamically to transient groups.  Group membership is determined
  2608.    dynamically using IGMP [INTERNET:4].
  2609.  
  2610.    We now summarize the important special cases for general purpose
  2611.    unicast IP addresses, using the following notation for an IP address:
  2612.  
  2613.     { <Network-prefix>, <Host-number> }
  2614.  
  2615.    and the notation -1 for a field that contains all 1 bits and the
  2616.    notation 0 for a field that contains all 0 bits.
  2617.  
  2618.    (a) { 0, 0 }
  2619.  
  2620.         This host on this network.  It MUST NOT be used as a source
  2621.         address by routers, except the router MAY use this as a source
  2622.         address as part of an initialization procedure (e.g., if the
  2623.         router is using BOOTP to load its configuration information).
  2624.  
  2625.         Incoming datagrams with a source address of { 0, 0 } which are
  2626.         received for local delivery (see Section [5.2.3]), MUST be
  2627.         accepted if the router implements the associated protocol and
  2628.         that protocol clearly defines appropriate action to be taken.
  2629.         Otherwise, a router MUST silently discard any locally-delivered
  2630.         datagram whose source address is { 0, 0 }.
  2631.  
  2632.  
  2633.  
  2634. Baker                       Standards Track                    [Page 47]
  2635.  
  2636. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2637.  
  2638.  
  2639.    DISCUSSION
  2640.       Some protocols define specific actions to take in response to a
  2641.       received datagram whose source address is { 0, 0 }.  Two examples
  2642.       are BOOTP and ICMP Mask Request.  The proper operation of these
  2643.       protocols often depends on the ability to receive datagrams whose
  2644.       source address is { 0, 0 }.  For most protocols, however, it is
  2645.       best to ignore datagrams having a source address of { 0, 0 } since
  2646.       they were probably generated by a misconfigured host or router.
  2647.       Thus, if a router knows how to deal with a given datagram having a
  2648.       { 0, 0 } source address, the router MUST accept it.  Otherwise,
  2649.       the router MUST discard it.
  2650.  
  2651.    See also Section [4.2.3.1] for a non-standard use of { 0, 0 }.
  2652.  
  2653.    (b) { 0, <Host-number> }
  2654.  
  2655.          Specified host on this network.  It MUST NOT be sent by routers
  2656.          except that the router MAY use this as a source address as part
  2657.          of an initialization procedure by which the it learns its own
  2658.          IP address.
  2659.  
  2660.    (c) { -1, -1 }
  2661.  
  2662.          Limited broadcast.  It MUST NOT be used as a source address.
  2663.  
  2664.          A datagram with this destination address will be received by
  2665.          every host and router on the connected physical network, but
  2666.          will not be forwarded outside that network.
  2667.  
  2668.    (d) { <Network-prefix>, -1 }
  2669.  
  2670.          Directed Broadcast - a broadcast directed to the specified
  2671.          network prefix.  It MUST NOT be used as a source address.  A
  2672.          router MAY originate Network Directed Broadcast packets.  A
  2673.          router MUST receive Network Directed Broadcast packets; however
  2674.          a router MAY have a configuration option to prevent reception
  2675.          of these packets.  Such an option MUST default to allowing
  2676.          reception.
  2677.  
  2678.     (e) { 127, <any> }
  2679.  
  2680.          Internal host loopback address.  Addresses of this form MUST
  2681.          NOT appear outside a host.
  2682.  
  2683.     The <Network-prefix> is administratively assigned so that its value
  2684.     will be unique in the routing domain to which the device is
  2685.     connected.
  2686.  
  2687.  
  2688.  
  2689.  
  2690. Baker                       Standards Track                    [Page 48]
  2691.  
  2692. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2693.  
  2694.  
  2695.     IP addresses are not permitted to have the value 0 or -1 for the
  2696.     <Host-number> or <Network-prefix> fields except in the special cases
  2697.     listed above.  This implies that each of these fields will be at
  2698.     least two bits long.
  2699.  
  2700.    DISCUSSION
  2701.       Previous versions of this document also noted that subnet numbers
  2702.       must be neither 0 nor -1, and must be at least two bits in length.
  2703.       In a CIDR world, the subnet number is clearly an extension of the
  2704.       network prefix and cannot be interpreted without the remainder of
  2705.       the prefix.  This restriction of subnet numbers is therefore
  2706.       meaningless in view of CIDR and may be safely ignored.
  2707.  
  2708.    For further discussion of broadcast addresses, see Section [4.2.3.1].
  2709.  
  2710.    When a router originates any datagram, the IP source address MUST be
  2711.    one of its own IP addresses (but not a broadcast or multicast
  2712.    address).  The only exception is during initialization.
  2713.  
  2714.    For most purposes, a datagram addressed to a broadcast or multicast
  2715.    destination is processed as if it had been addressed to one of the
  2716.    router's IP addresses; that is to say:
  2717.  
  2718.    o A router MUST receive and process normally any packets with a
  2719.       broadcast destination address.
  2720.  
  2721.    o A router MUST receive and process normally any packets sent to a
  2722.       multicast destination address that the router has asked to
  2723.       receive.
  2724.  
  2725.    The term specific-destination address means the equivalent local IP
  2726.    address of the host.  The specific-destination address is defined to
  2727.    be the destination address in the IP header unless the header
  2728.    contains a broadcast or multicast address, in which case the
  2729.    specific-destination is an IP address assigned to the physical
  2730.    interface on which the datagram arrived.
  2731.  
  2732.    A router MUST silently discard any received datagram containing an IP
  2733.    source address that is invalid by the rules of this section.  This
  2734.    validation could be done either by the IP layer or (when appropriate)
  2735.    by each protocol in the transport layer.  As with any datagram a
  2736.    router discards, the datagram discard SHOULD be counted.
  2737.  
  2738.    DISCUSSION
  2739.       A misaddressed datagram might be caused by a Link Layer broadcast
  2740.       of a unicast datagram or by another router or host that is
  2741.       confused or misconfigured.
  2742.  
  2743.  
  2744.  
  2745.  
  2746. Baker                       Standards Track                    [Page 49]
  2747.  
  2748. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2749.  
  2750.  
  2751. 4.2.3 SPECIFIC ISSUES
  2752.  
  2753. 4.2.3.1 IP Broadcast Addresses
  2754.  
  2755.    For historical reasons, there are a number of IP addresses (some
  2756.    standard and some not) which are used to indicate that an IP packet
  2757.    is an IP broadcast.  A router
  2758.  
  2759.    (1) MUST treat as IP broadcasts packets addressed to 255.255.255.255
  2760.         or { <Network-prefix>, -1 }.
  2761.  
  2762.    (2) SHOULD silently discard on receipt (i.e., do not even deliver to
  2763.         applications in the router) any packet addressed to 0.0.0.0 or {
  2764.         <Network-prefix>, 0 }.  If these packets are not silently
  2765.         discarded, they MUST be treated as IP broadcasts (see Section
  2766.         [5.3.5]).  There MAY be a configuration option to allow receipt
  2767.         of these packets.  This option SHOULD default to discarding
  2768.         them.
  2769.  
  2770.    (3) SHOULD (by default) use the limited broadcast address
  2771.         (255.255.255.255) when originating an IP broadcast destined for
  2772.         a connected (sub)network (except when sending an ICMP Address
  2773.         Mask Reply, as discussed in Section [4.3.3.9]).  A router MUST
  2774.         receive limited broadcasts.
  2775.  
  2776.    (4) SHOULD NOT originate datagrams addressed to 0.0.0.0 or {
  2777.         <Network-prefix>, 0 }.  There MAY be a configuration option to
  2778.         allow generation of these packets (instead of using the relevant
  2779.         1s format broadcast).  This option SHOULD default to not
  2780.         generating them.
  2781.  
  2782.    DISCUSSION
  2783.       In the second bullet, the router obviously cannot recognize
  2784.       addresses of the form { <Network-prefix>, 0 } if the router has no
  2785.       interface to that network prefix.  In that case, the rules of the
  2786.       second bullet do not apply because, from the point of view of the
  2787.       router, the packet is not an IP broadcast packet.
  2788.  
  2789. 4.2.3.2 IP Multicasting
  2790.  
  2791.    An IP router SHOULD satisfy the Host Requirements with respect to IP
  2792.    multicasting, as specified in [INTRO:2].  An IP router SHOULD support
  2793.    local IP multicasting on all connected networks.  When a mapping from
  2794.    IP multicast addresses to link-layer addresses has been specified
  2795.    (see the various IP-over-xxx specifications), it SHOULD use that
  2796.    mapping, and MAY be configurable to use the link layer broadcast
  2797.    instead.  On point-to-point links and all other interfaces,
  2798.    multicasts are encapsulated as link layer broadcasts.  Support for
  2799.  
  2800.  
  2801.  
  2802. Baker                       Standards Track                    [Page 50]
  2803.  
  2804. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2805.  
  2806.  
  2807.    local IP multicasting includes originating multicast datagrams,
  2808.    joining multicast groups and receiving multicast datagrams, and
  2809.    leaving multicast groups.  This implies support for all of
  2810.    [INTERNET:4] including IGMP (see Section [4.4]).
  2811.  
  2812.    DISCUSSION
  2813.       Although [INTERNET:4] is entitled Host Extensions for IP
  2814.       Multicasting, it applies to all IP systems, both hosts and
  2815.       routers.  In particular, since routers may join multicast groups,
  2816.       it is correct for them to perform the host part of IGMP, reporting
  2817.       their group memberships to any multicast routers that may be
  2818.       present on their attached networks (whether or not they themselves
  2819.       are multicast routers).
  2820.  
  2821.       Some router protocols may specifically require support for IP
  2822.       multicasting (e.g., OSPF [ROUTE:1]), or may recommend it (e.g.,
  2823.       ICMP Router Discovery [INTERNET:13]).
  2824.  
  2825. 4.2.3.3 Path MTU Discovery
  2826.  
  2827.    To eliminate fragmentation or minimize it, it is desirable to know
  2828.    what is the path MTU along the path from the source to destination.
  2829.    The path MTU is the minimum of the MTUs of each hop in the path.
  2830.    [INTERNET:14] describes a technique for dynamically discovering the
  2831.    maximum transmission unit (MTU) of an arbitrary internet path.  For a
  2832.    path that passes through a router that does not support
  2833.    [INTERNET:14], this technique might not discover the correct Path
  2834.    MTU, but it will always choose a Path MTU as accurate as, and in many
  2835.    cases more accurate than, the Path MTU that would be chosen by older
  2836.    techniques or the current practice.
  2837.  
  2838.    When a router is originating an IP datagram, it SHOULD use the scheme
  2839.    described in [INTERNET:14] to limit the datagram's size.  If the
  2840.    router's route to the datagram's destination was learned from a
  2841.    routing protocol that provides Path MTU information, the scheme
  2842.    described in [INTERNET:14] is still used, but the Path MTU
  2843.    information from the routing protocol SHOULD be used as the initial
  2844.    guess as to the Path MTU and also as an upper bound on the Path MTU.
  2845.  
  2846. 4.2.3.4 Subnetting
  2847.  
  2848.    Under certain circumstances, it may be desirable to support subnets
  2849.    of a particular network being interconnected only through a path that
  2850.    is not part of the subnetted network.  This is known as discontiguous
  2851.    subnetwork support.
  2852.  
  2853.    Routers MUST support discontiguous subnetworks.
  2854.  
  2855.  
  2856.  
  2857.  
  2858. Baker                       Standards Track                    [Page 51]
  2859.  
  2860. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2861.  
  2862.  
  2863.    IMPLEMENTATION
  2864.       In classical IP networks, this was very difficult to achieve; in
  2865.       CIDR networks, it is a natural by-product.  Therefore, a router
  2866.       SHOULD NOT make assumptions about subnet architecture, but SHOULD
  2867.       treat each route as a generalized network prefix.
  2868.  
  2869.    DISCUSSION The Internet has been growing at a tremendous rate of
  2870.       late.  This has been placing severe strains on the IP addressing
  2871.       technology.  A major factor in this strain is the strict IP
  2872.       Address class boundaries.  These make it difficult to efficiently
  2873.       size network prefixes to their networks and aggregate several
  2874.       network prefixes into a single route advertisement.  By
  2875.       eliminating the strict class boundaries of the IP address and
  2876.       treating each route as a generalized network prefix, these strains
  2877.       may be greatly reduced.
  2878.  
  2879.       The technology for currently doing this is Classless Inter Domain
  2880.       Routing (CIDR) [INTERNET:15].
  2881.  
  2882.    For similar reasons, an address block associated with a given network
  2883.    prefix could be subdivided into subblocks of different sizes, so that
  2884.    the network prefixes associated with the subblocks would have
  2885.    different length.  For example, within a block whose network prefix
  2886.    is 8 bits long, one subblock may have a 16 bit network prefix,
  2887.    another may have an 18 bit network prefix, and a third a 14 bit
  2888.    network prefix.
  2889.  
  2890.    Routers MUST support variable length network prefixes in both their
  2891.    interface configurations and their routing databases.
  2892.  
  2893. 4.3 INTERNET CONTROL MESSAGE PROTOCOL - ICMP
  2894.  
  2895. 4.3.1 INTRODUCTION
  2896.  
  2897.    ICMP is an auxiliary protocol, which provides routing, diagnostic and
  2898.    error functionality for IP.  It is described in [INTERNET:8].  A
  2899.    router MUST support ICMP.
  2900.  
  2901.    ICMP messages are grouped in two classes that are discussed in the
  2902.    following sections:
  2903.  
  2904.    ICMP error messages:
  2905.  
  2906.    Destination Unreachable     Section 4.3.3.1
  2907.    Redirect                    Section 4.3.3.2
  2908.    Source Quench               Section 4.3.3.3
  2909.    Time Exceeded               Section 4.3.3.4
  2910.    Parameter Problem           Section 4.3.3.5
  2911.  
  2912.  
  2913.  
  2914. Baker                       Standards Track                    [Page 52]
  2915.  
  2916. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2917.  
  2918.  
  2919.    ICMP query messages:
  2920.    Echo                        Section 4.3.3.6
  2921.    Information                 Section 4.3.3.7
  2922.    Timestamp                   Section 4.3.3.8
  2923.    Address Mask                Section 4.3.3.9
  2924.    Router Discovery            Section 4.3.3.10
  2925.  
  2926.  
  2927.    General ICMP requirements and discussion are in the next section.
  2928.  
  2929. 4.3.2 GENERAL ISSUES
  2930.  
  2931. 4.3.2.1 Unknown Message Types
  2932.  
  2933.    If an ICMP message of unknown type is received, it MUST be passed to
  2934.    the ICMP user interface (if the router has one) or silently discarded
  2935.    (if the router does not have one).
  2936.  
  2937. 4.3.2.2 ICMP Message TTL
  2938.  
  2939.    When originating an ICMP message, the router MUST initialize the TTL.
  2940.    The TTL for ICMP responses must not be taken from the packet that
  2941.    triggered the response.
  2942.  
  2943. 4.3.2.3 Original Message Header
  2944.  
  2945.    Historically, every ICMP error message has included the Internet
  2946.    header and at least the first 8 data bytes of the datagram that
  2947.    triggered the error.  This is no longer adequate, due to the use of
  2948.    IP-in-IP tunneling and other technologies.  Therefore, the ICMP
  2949.    datagram SHOULD contain as much of the original datagram as possible
  2950.    without the length of the ICMP datagram exceeding 576 bytes.  The
  2951.    returned IP header (and user data) MUST be identical to that which
  2952.    was received, except that the router is not required to undo any
  2953.    modifications to the IP header that are normally performed in
  2954.    forwarding that were performed before the error was detected (e.g.,
  2955.    decrementing the TTL, or updating options).  Note that the
  2956.    requirements of Section [4.3.3.5] supersede this requirement in some
  2957.    cases (i.e., for a Parameter Problem message, if the problem is in a
  2958.    modified field, the router must undo the modification).  See Section
  2959.    [4.3.3.5]).
  2960.  
  2961. 4.3.2.4 ICMP Message Source Address
  2962.  
  2963.    Except where this document specifies otherwise, the IP source address
  2964.    in an ICMP message originated by the router MUST be one of the IP
  2965.    addresses associated with the physical interface over which the ICMP
  2966.    message is transmitted.  If the interface has no IP addresses
  2967.  
  2968.  
  2969.  
  2970. Baker                       Standards Track                    [Page 53]
  2971.  
  2972. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  2973.  
  2974.  
  2975.    associated with it, the router's router-id (see Section [5.2.5]) is
  2976.    used instead.
  2977.  
  2978. 4.3.2.5 TOS and Precedence
  2979.  
  2980.    ICMP error messages SHOULD have their TOS bits set to the same value
  2981.    as the TOS bits in the packet that provoked the sending of the ICMP
  2982.    error message, unless setting them to that value would cause the ICMP
  2983.    error message to be immediately discarded because it could not be
  2984.    routed to its destination.  Otherwise, ICMP error messages MUST be
  2985.    sent with a normal (i.e., zero) TOS.  An ICMP reply message SHOULD
  2986.    have its TOS bits set to the same value as the TOS bits in the ICMP
  2987.    request that provoked the reply.
  2988.  
  2989.    ICMP Source Quench error messages, if sent at all, MUST have their IP
  2990.    Precedence field set to the same value as the IP Precedence field in
  2991.    the packet that provoked the sending of the ICMP Source Quench
  2992.    message.  All other ICMP error messages (Destination Unreachable,
  2993.    Redirect, Time Exceeded, and Parameter Problem) SHOULD have their
  2994.    precedence value set to 6 (INTERNETWORK CONTROL) or 7 (NETWORK
  2995.    CONTROL).  The IP Precedence value for these error messages MAY be
  2996.    settable.
  2997.  
  2998.    An ICMP reply message MUST have its IP Precedence field set to the
  2999.    same value as the IP Precedence field in the ICMP request that
  3000.    provoked the reply.
  3001.  
  3002. 4.3.2.6 Source Route
  3003.  
  3004.    If the packet which provokes the sending of an ICMP error message
  3005.    contains a source route option, the ICMP error message SHOULD also
  3006.    contain a source route option of the same type (strict or loose),
  3007.    created by reversing the portion before the pointer of the route
  3008.    recorded in the source route option of the original packet UNLESS the
  3009.    ICMP error message is an ICMP Parameter Problem complaining about a
  3010.    source route option in the original packet, or unless the router is
  3011.    aware of policy that would prevent the delivery of the ICMP error
  3012.    message.
  3013.  
  3014.    DISCUSSION
  3015.       In environments which use the U.S.  Department of Defense security
  3016.       option (defined in [INTERNET:5]), ICMP messages may need to
  3017.       include a security option.  Detailed information on this topic
  3018.       should be available from the Defense Communications Agency.
  3019.  
  3020.  
  3021.  
  3022.  
  3023.  
  3024.  
  3025.  
  3026. Baker                       Standards Track                    [Page 54]
  3027.  
  3028. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3029.  
  3030.  
  3031. 4.3.2.7 When Not to Send ICMP Errors
  3032.  
  3033.    An ICMP error message MUST NOT be sent as the result of receiving:
  3034.  
  3035.    o An ICMP error message, or
  3036.  
  3037.    o A packet which fails the IP header validation tests described in
  3038.       Section [5.2.2] (except where that section specifically permits
  3039.       the sending of an ICMP error message), or
  3040.  
  3041.    o A packet destined to an IP broadcast or IP multicast address, or
  3042.  
  3043.    o A packet sent as a Link Layer broadcast or multicast, or
  3044.  
  3045.    o A packet whose source address has a network prefix of zero or is an
  3046.       invalid source address (as defined in Section [5.3.7]), or
  3047.  
  3048.    o Any fragment of a datagram other then the first fragment (i.e., a
  3049.       packet for which the fragment offset in the IP header is nonzero).
  3050.  
  3051.    Furthermore, an ICMP error message MUST NOT be sent in any case where
  3052.    this memo states that a packet is to be silently discarded.
  3053.  
  3054.    NOTE: THESE RESTRICTIONS TAKE PRECEDENCE OVER ANY REQUIREMENT
  3055.    ELSEWHERE IN THIS DOCUMENT FOR SENDING ICMP ERROR MESSAGES.
  3056.  
  3057.    DISCUSSION
  3058.       These rules aim to prevent the broadcast storms that have resulted
  3059.       from routers or hosts returning ICMP error messages in response to
  3060.       broadcast packets.  For example, a broadcast UDP packet to a non-
  3061.       existent port could trigger a flood of ICMP Destination
  3062.       Unreachable datagrams from all devices that do not have a client
  3063.       for that destination port.  On a large Ethernet, the resulting
  3064.       collisions can render the network useless for a second or more.
  3065.  
  3066.       Every packet that is broadcast on the connected network should
  3067.       have a valid IP broadcast address as its IP destination (see
  3068.       Section [5.3.4] and [INTRO:2]).  However, some devices violate
  3069.       this rule.  To be certain to detect broadcast packets, therefore,
  3070.       routers are required to check for a link-layer broadcast as well
  3071.       as an IP-layer address.
  3072.  
  3073.    IMPLEMENTATION+ This requires that the link layer inform the IP layer
  3074.       when a link-layer broadcast packet has been received; see Section
  3075.       [3.1].
  3076.  
  3077.  
  3078.  
  3079.  
  3080.  
  3081.  
  3082. Baker                       Standards Track                    [Page 55]
  3083.  
  3084. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3085.  
  3086.  
  3087. 4.3.2.8 Rate Limiting
  3088.  
  3089.    A router which sends ICMP Source Quench messages MUST be able to
  3090.    limit the rate at which the messages can be generated.  A router
  3091.    SHOULD also be able to limit the rate at which it sends other sorts
  3092.    of ICMP error messages (Destination Unreachable, Redirect, Time
  3093.    Exceeded, Parameter Problem).  The rate limit parameters SHOULD be
  3094.    settable as part of the configuration of the router.  How the limits
  3095.    are applied (e.g., per router or per interface) is left to the
  3096.    implementor's discretion.
  3097.  
  3098.    DISCUSSION
  3099.       Two problems for a router sending ICMP error message are:
  3100.       (1) The consumption of bandwidth on the reverse path, and
  3101.       (2) The use of router resources (e.g., memory, CPU time)
  3102.  
  3103.       To help solve these problems a router can limit the frequency with
  3104.       which it generates ICMP error messages.  For similar reasons, a
  3105.       router may limit the frequency at which some other sorts of
  3106.       messages, such as ICMP Echo Replies, are generated.
  3107.  
  3108.    IMPLEMENTATION
  3109.       Various mechanisms have been used or proposed for limiting the
  3110.       rate at which ICMP messages are sent:
  3111.  
  3112.       (1) Count-based - for example, send an ICMP error message for
  3113.            every N dropped packets overall or per given source host.
  3114.            This mechanism might be appropriate for ICMP Source Quench,
  3115.            if used, but probably not for other types of ICMP messages.
  3116.  
  3117.       (2) Timer-based - for example, send an ICMP error message to a
  3118.            given source host or overall at most once per T milliseconds.
  3119.  
  3120.       (3) Bandwidth-based - for example, limit the rate at which ICMP
  3121.            messages are sent over a particular interface to some
  3122.            fraction of the attached network's bandwidth.
  3123.  
  3124. 4.3.3 SPECIFIC ISSUES
  3125.  
  3126. 4.3.3.1 Destination Unreachable
  3127.  
  3128.    If a router cannot forward a packet because it has no routes at all
  3129.    (including no default route) to the destination specified in the
  3130.    packet, then the router MUST generate a Destination Unreachable, Code
  3131.    0 (Network Unreachable) ICMP message.  If the router does have routes
  3132.    to the destination network specified in the packet but the TOS
  3133.    specified for the routes is neither the default TOS (0000) nor the
  3134.    TOS of the packet that the router is attempting to route, then the
  3135.  
  3136.  
  3137.  
  3138. Baker                       Standards Track                    [Page 56]
  3139.  
  3140. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3141.  
  3142.  
  3143.    router MUST generate a Destination Unreachable, Code 11 (Network
  3144.    Unreachable for TOS) ICMP message.
  3145.  
  3146.    If a packet is to be forwarded to a host on a network that is
  3147.    directly connected to the router (i.e., the router is the last-hop
  3148.    router) and the router has ascertained that there is no path to the
  3149.    destination host then the router MUST generate a Destination
  3150.    Unreachable, Code 1 (Host Unreachable) ICMP message.  If a packet is
  3151.    to be forwarded to a host that is on a network that is directly
  3152.    connected to the router and the router cannot forward the packet
  3153.    because no route to the destination has a TOS that is either equal to
  3154.    the TOS requested in the packet or is the default TOS (0000) then the
  3155.    router MUST generate a Destination Unreachable, Code 12 (Host
  3156.    Unreachable for TOS) ICMP message.
  3157.  
  3158.    DISCUSSION
  3159.       The intent is that a router generates the "generic" host/network
  3160.       unreachable if it has no path at all (including default routes) to
  3161.       the destination.  If the router has one or more paths to the
  3162.       destination, but none of those paths have an acceptable TOS, then
  3163.       the router generates the "unreachable for TOS" message.
  3164.  
  3165. 4.3.3.2 Redirect
  3166.  
  3167.    The ICMP Redirect message is generated to inform a local host that it
  3168.    should use a different next hop router for certain traffic.
  3169.  
  3170.    Contrary to [INTRO:2], a router MAY ignore ICMP Redirects when
  3171.    choosing a path for a packet originated by the router if the router
  3172.    is running a routing protocol or if forwarding is enabled on the
  3173.    router and on the interface over which the packet is being sent.
  3174.  
  3175. 4.3.3.3 Source Quench
  3176.  
  3177.    A router SHOULD NOT originate ICMP Source Quench messages.  As
  3178.    specified in Section [4.3.2], a router that does originate Source
  3179.    Quench messages MUST be able to limit the rate at which they are
  3180.    generated.
  3181.  
  3182.    DISCUSSION
  3183.       Research seems to suggest that Source Quench consumes network
  3184.       bandwidth but is an ineffective (and unfair) antidote to
  3185.       congestion.  See, for example, [INTERNET:9] and [INTERNET:10].
  3186.       Section [5.3.6] discusses the current thinking on how routers
  3187.       ought to deal with overload and network congestion.
  3188.  
  3189.    A router MAY ignore any ICMP Source Quench messages it receives.
  3190.  
  3191.  
  3192.  
  3193.  
  3194. Baker                       Standards Track                    [Page 57]
  3195.  
  3196. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3197.  
  3198.  
  3199.    DISCUSSION
  3200.       A router itself may receive a Source Quench as the result of
  3201.       originating a packet sent to another router or host.  Such
  3202.       datagrams might be, e.g., an EGP update sent to another router, or
  3203.       a telnet stream sent to a host.  A mechanism has been proposed
  3204.       ([INTERNET:11], [INTERNET:12]) to make the IP layer respond
  3205.       directly to Source Quench by controlling the rate at which packets
  3206.       are sent, however, this proposal is currently experimental and not
  3207.       currently recommended.
  3208.  
  3209. 4.3.3.4 Time Exceeded
  3210.  
  3211.    When a router is forwarding a packet and the TTL field of the packet
  3212.    is reduced to 0, the requirements of section [5.2.3.8] apply.
  3213.  
  3214.    When the router is reassembling a packet that is destined for the
  3215.    router, it is acting as an Internet host.  [INTRO:2]'s reassembly
  3216.    requirements therefore apply.
  3217.  
  3218.    When the router receives (i.e., is destined for the router) a Time
  3219.    Exceeded message, it MUST comply with [INTRO:2].
  3220.  
  3221. 4.3.3.5 Parameter Problem
  3222.  
  3223.    A router MUST generate a Parameter Problem message for any error not
  3224.    specifically covered by another ICMP message.  The IP header field or
  3225.    IP option including the byte indicated by the pointer field MUST be
  3226.    included unchanged in the IP header returned with this ICMP message.
  3227.    Section [4.3.2] defines an exception to this requirement.
  3228.  
  3229.    A new variant of the Parameter Problem message was defined in
  3230.    [INTRO:2]:
  3231.         Code 1 = required option is missing.
  3232.  
  3233.    DISCUSSION
  3234.       This variant is currently in use in the military community for a
  3235.       missing security option.
  3236.  
  3237. 4.3.3.6 Echo Request/Reply
  3238.  
  3239.    A router MUST implement an ICMP Echo server function that receives
  3240.    Echo Requests sent to the router, and sends corresponding Echo
  3241.    Replies.  A router MUST be prepared to receive, reassemble and echo
  3242.    an ICMP Echo Request datagram at least as the maximum of 576 and the
  3243.    MTUs of all the connected networks.
  3244.  
  3245.    The Echo server function MAY choose not to respond to ICMP echo
  3246.    requests addressed to IP broadcast or IP multicast addresses.
  3247.  
  3248.  
  3249.  
  3250. Baker                       Standards Track                    [Page 58]
  3251.  
  3252. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3253.  
  3254.  
  3255.    A router SHOULD have a configuration option that, if enabled, causes
  3256.    the router to silently ignore all ICMP echo requests; if provided,
  3257.    this option MUST default to allowing responses.
  3258.  
  3259.    DISCUSSION
  3260.       The neutral provision about responding to broadcast and multicast
  3261.       Echo Requests derives from [INTRO:2]'s "Echo Request/Reply"
  3262.       section.
  3263.  
  3264.    As stated in Section [10.3.3], a router MUST also implement a
  3265.    user/application-layer interface for sending an Echo Request and
  3266.    receiving an Echo Reply, for diagnostic purposes.  All ICMP Echo
  3267.    Reply messages MUST be passed to this interface.
  3268.  
  3269.    The IP source address in an ICMP Echo Reply MUST be the same as the
  3270.    specific-destination address of the corresponding ICMP Echo Request
  3271.    message.
  3272.  
  3273.    Data received in an ICMP Echo Request MUST be entirely included in
  3274.    the resulting Echo Reply.
  3275.  
  3276.    If a Record Route and/or Timestamp option is received in an ICMP Echo
  3277.    Request, this option (these options) SHOULD be updated to include the
  3278.    current router and included in the IP header of the Echo Reply
  3279.    message, without truncation.  Thus, the recorded route will be for
  3280.    the entire round trip.
  3281.  
  3282.    If a Source Route option is received in an ICMP Echo Request, the
  3283.    return route MUST be reversed and used as a Source Route option for
  3284.    the Echo Reply message, unless the router is aware of policy that
  3285.    would prevent the delivery of the message.
  3286.  
  3287. 4.3.3.7 Information Request/Reply
  3288.  
  3289.    A router SHOULD NOT originate or respond to these messages.
  3290.  
  3291.    DISCUSSION
  3292.       The Information Request/Reply pair was intended to support self-
  3293.       configuring systems such as diskless workstations, to allow them
  3294.       to discover their IP network prefixes at boot time.  However,
  3295.       these messages are now obsolete.  The RARP and BOOTP protocols
  3296.       provide better mechanisms for a host to discover its own IP
  3297.       address.
  3298.  
  3299. 4.3.3.8 Timestamp and Timestamp Reply
  3300.  
  3301.    A router MAY implement Timestamp and Timestamp Reply.  If they are
  3302.    implemented then:
  3303.  
  3304.  
  3305.  
  3306. Baker                       Standards Track                    [Page 59]
  3307.  
  3308. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3309.  
  3310.  
  3311.    o The ICMP Timestamp server function MUST return a Timestamp Reply to
  3312.       every Timestamp message that is received.  It SHOULD be designed
  3313.       for minimum variability in delay.
  3314.  
  3315.    o An ICMP Timestamp Request message to an IP broadcast or IP
  3316.       multicast address MAY be silently discarded.
  3317.  
  3318.    o The IP source address in an ICMP Timestamp Reply MUST be the same
  3319.       as the specific-destination address of the corresponding Timestamp
  3320.       Request message.
  3321.  
  3322.    o If a Source Route option is received in an ICMP Timestamp Request,
  3323.       the return route MUST be reversed and used as a Source Route
  3324.       option for the Timestamp Reply message, unless the router is aware
  3325.       of policy that would prevent the delivery of the message.
  3326.  
  3327.    o If a Record Route and/or Timestamp option is received in a
  3328.       Timestamp Request, this (these) option(s) SHOULD be updated to
  3329.       include the current router and included in the IP header of the
  3330.       Timestamp Reply message.
  3331.  
  3332.    o If the router provides an application-layer interface for sending
  3333.       Timestamp Request messages then incoming Timestamp Reply messages
  3334.       MUST be passed up to the ICMP user interface.
  3335.  
  3336.    The preferred form for a timestamp value (the standard value) is
  3337.    milliseconds since midnight, Universal Time.  However, it may be
  3338.    difficult to provide this value with millisecond resolution.  For
  3339.    example, many systems use clocks that update only at line frequency,
  3340.    50 or 60 times per second.  Therefore, some latitude is allowed in a
  3341.    standard value:
  3342.  
  3343.    (a) A standard value MUST be updated at least 16 times per second
  3344.         (i.e., at most the six low-order bits of the value may be
  3345.         undefined).
  3346.  
  3347.    (b) The accuracy of a standard value MUST approximate that of
  3348.         operator-set CPU clocks, i.e., correct within a few minutes.
  3349.  
  3350.    IMPLEMENTATION
  3351.       To meet the second condition, a router may need to query some time
  3352.       server when the router is booted or restarted.  It is recommended
  3353.       that the UDP Time Server Protocol be used for this purpose.  A
  3354.       more advanced implementation would use the Network Time Protocol
  3355.       (NTP) to achieve nearly millisecond clock synchronization;
  3356.       however, this is not required.
  3357.  
  3358.  
  3359.  
  3360.  
  3361.  
  3362. Baker                       Standards Track                    [Page 60]
  3363.  
  3364. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3365.  
  3366.  
  3367. 4.3.3.9 Address Mask Request/Reply
  3368.  
  3369.    A router MUST implement support for receiving ICMP Address Mask
  3370.    Request messages and responding with ICMP Address Mask Reply
  3371.    messages.  These messages are defined in [INTERNET:2].
  3372.  
  3373.    A router SHOULD have a configuration option for each logical
  3374.    interface specifying whether the router is allowed to answer Address
  3375.    Mask Requests for that interface; this option MUST default to
  3376.    allowing responses.  A router MUST NOT respond to an Address Mask
  3377.    Request before the router knows the correct address mask.
  3378.  
  3379.    A router MUST NOT respond to an Address Mask Request that has a
  3380.    source address of 0.0.0.0 and which arrives on a physical interface
  3381.    that has associated with it multiple logical interfaces and the
  3382.    address masks for those interfaces are not all the same.
  3383.  
  3384.    A router SHOULD examine all ICMP Address Mask Replies that it
  3385.    receives to determine whether the information it contains matches the
  3386.    router's knowledge of the address mask.  If the ICMP Address Mask
  3387.    Reply appears to be in error, the router SHOULD log the address mask
  3388.    and the sender's IP address.  A router MUST NOT use the contents of
  3389.    an ICMP Address Mask Reply to determine the correct address mask.
  3390.  
  3391.    Because hosts may not be able to learn the address mask if a router
  3392.    is down when the host boots up, a router MAY broadcast a gratuitous
  3393.    ICMP Address Mask Reply on each of its logical interfaces after it
  3394.    has configured its own address masks.  However, this feature can be
  3395.    dangerous in environments that use variable length address masks.
  3396.    Therefore, if this feature is implemented, gratuitous Address Mask
  3397.    Replies MUST NOT be broadcast over any logical interface(s) which
  3398.    either:
  3399.  
  3400.    o Are not configured to send gratuitous Address Mask Replies.  Each
  3401.       logical interface MUST have a configuration parameter controlling
  3402.       this, and that parameter MUST default to not sending the
  3403.       gratuitous Address Mask Replies.
  3404.  
  3405.    o Share subsuming (but not identical) network prefixes and physical
  3406.       interface.
  3407.  
  3408.    The { <Network-prefix>, -1 } form of the IP broadcast address MUST be
  3409.    used for broadcast Address Mask Replies.
  3410.  
  3411.    DISCUSSION
  3412.       The ability to disable sending Address Mask Replies by routers is
  3413.       required at a few sites that intentionally lie to their hosts
  3414.       about the address mask.  The need for this is expected to go away
  3415.  
  3416.  
  3417.  
  3418. Baker                       Standards Track                    [Page 61]
  3419.  
  3420. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3421.  
  3422.  
  3423.       as more and more hosts become compliant with the Host Requirements
  3424.       standards.
  3425.  
  3426.       The reason for both the second bullet above and the requirement
  3427.       about which IP broadcast address to use is to prevent problems
  3428.       when multiple IP network prefixes are in use on the same physical
  3429.       network.
  3430.  
  3431. 4.3.3.10 Router Advertisement and Solicitations
  3432.  
  3433.    An IP router MUST support the router part of the ICMP Router
  3434.    Discovery Protocol [INTERNET:13] on all connected networks on which
  3435.    the router supports either IP multicast or IP broadcast addressing.
  3436.    The implementation MUST include all the configuration variables
  3437.    specified for routers, with the specified defaults.
  3438.  
  3439.    DISCUSSION
  3440.       Routers are not required to implement the host part of the ICMP
  3441.       Router Discovery Protocol, but might find it useful for operation
  3442.       while IP forwarding is disabled (i.e., when operating as a host).
  3443.  
  3444.    DISCUSSION We note that it is quite common for hosts to use RIP
  3445.       Version 1 as the router discovery protocol.  Such hosts listen to
  3446.       RIP traffic and use and use information extracted from that
  3447.       traffic to discover routers and to make decisions as to which
  3448.       router to use as a first-hop router for a given destination.
  3449.       While this behavior is discouraged, it is still common and
  3450.       implementors should be aware of it.
  3451.  
  3452. 4.4 INTERNET GROUP MANAGEMENT PROTOCOL - IGMP
  3453.  
  3454.    IGMP [INTERNET:4] is a protocol used between hosts and multicast
  3455.    routers on a single physical network to establish hosts' membership
  3456.    in particular multicast groups.  Multicast routers use this
  3457.    information, in conjunction with a multicast routing protocol, to
  3458.    support IP multicast forwarding across the Internet.
  3459.  
  3460.    A router SHOULD implement the host part of IGMP.
  3461.  
  3462.  
  3463.  
  3464.  
  3465.  
  3466.  
  3467.  
  3468.  
  3469.  
  3470.  
  3471.  
  3472.  
  3473.  
  3474. Baker                       Standards Track                    [Page 62]
  3475.  
  3476. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3477.  
  3478.  
  3479. 5. INTERNET LAYER - FORWARDING
  3480.  
  3481. 5.1 INTRODUCTION
  3482.  
  3483.    This section describes the process of forwarding packets.
  3484.  
  3485. 5.2 FORWARDING WALK-THROUGH
  3486.  
  3487.    There is no separate specification of the forwarding function in IP.
  3488.    Instead, forwarding is covered by the protocol specifications for the
  3489.    internet layer protocols ([INTERNET:1], [INTERNET:2], [INTERNET:3],
  3490.    [INTERNET:8], and [ROUTE:11]).
  3491.  
  3492. 5.2.1 Forwarding Algorithm
  3493.  
  3494.    Since none of the primary protocol documents describe the forwarding
  3495.    algorithm in any detail, we present it here.  This is just a general
  3496.    outline, and omits important details, such as handling of congestion,
  3497.    that are dealt with in later sections.
  3498.  
  3499.    It is not required that an implementation follow exactly the
  3500.    algorithms given in sections [5.2.1.1], [5.2.1.2], and [5.2.1.3].
  3501.    Much of the challenge of writing router software is to maximize the
  3502.    rate at which the router can forward packets while still achieving
  3503.    the same effect of the algorithm.  Details of how to do that are
  3504.    beyond the scope of this document, in part because they are heavily
  3505.    dependent on the architecture of the router.  Instead, we merely
  3506.    point out the order dependencies among the steps:
  3507.  
  3508.    (1) A router MUST verify the IP header, as described in section
  3509.         [5.2.2], before performing any actions based on the contents of
  3510.         the header.  This allows the router to detect and discard bad
  3511.         packets before the expenditure of other resources.
  3512.  
  3513.    (2) Processing of certain IP options requires that the router insert
  3514.         its IP address into the option.  As noted in Section [5.2.4],
  3515.         the address inserted MUST be the address of the logical
  3516.         interface on which the packet is sent or the router's router-id
  3517.         if the packet is sent over an unnumbered interface.  Thus,
  3518.         processing of these options cannot be completed until after the
  3519.         output interface is chosen.
  3520.  
  3521.    (3) The router cannot check and decrement the TTL before checking
  3522.         whether the packet should be delivered to the router itself, for
  3523.         reasons mentioned in Section [4.2.2.9].
  3524.  
  3525.    (4) More generally, when a packet is delivered locally to the router,
  3526.         its IP header MUST NOT be modified in any way (except that a
  3527.  
  3528.  
  3529.  
  3530. Baker                       Standards Track                    [Page 63]
  3531.  
  3532. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3533.  
  3534.  
  3535.         router may be required to insert a timestamp into any Timestamp
  3536.         options in the IP header).  Thus, before the router determines
  3537.         whether the packet is to be delivered locally to the router, it
  3538.         cannot update the IP header in any way that it is not prepared
  3539.         to undo.
  3540.  
  3541. 5.2.1.1 General
  3542.  
  3543.    This section covers the general forwarding algorithm.  This algorithm
  3544.    applies to all forms of packets to be forwarded: unicast, multicast,
  3545.    and broadcast.
  3546.  
  3547.  
  3548.    (1) The router receives the IP packet (plus additional information
  3549.         about it, as described in Section [3.1]) from the Link Layer.
  3550.  
  3551.    (2) The router validates the IP header, as described in Section
  3552.         [5.2.2].  Note that IP reassembly is not done, except on IP
  3553.         fragments to be queued for local delivery in step (4).
  3554.  
  3555.    (3) The router performs most of the processing of any IP options.  As
  3556.         described in Section [5.2.4], some IP options require additional
  3557.         processing after the routing decision has been made.
  3558.  
  3559.    (4) The router examines the destination IP address of the IP
  3560.         datagram, as described in Section [5.2.3], to determine how it
  3561.         should continue to process the IP datagram.  There are three
  3562.         possibilities:
  3563.  
  3564.         o The IP datagram is destined for the router, and should be
  3565.            queued for local delivery, doing reassembly if needed.
  3566.  
  3567.         o The IP datagram is not destined for the router, and should be
  3568.            queued for forwarding.
  3569.  
  3570.         o The IP datagram should be queued for forwarding, but (a copy)
  3571.            must also be queued for local delivery.
  3572.  
  3573. 5.2.1.2 Unicast
  3574.  
  3575.    Since the local delivery case is well covered by [INTRO:2], the
  3576.    following assumes that the IP datagram was queued for forwarding.  If
  3577.    the destination is an IP unicast address:
  3578.  
  3579.    (5) The forwarder determines the next hop IP address for the packet,
  3580.         usually by looking up the packet's destination in the router's
  3581.         routing table.  This procedure is described in more detail in
  3582.         Section [5.2.4].  This procedure also decides which network
  3583.  
  3584.  
  3585.  
  3586. Baker                       Standards Track                    [Page 64]
  3587.  
  3588. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3589.  
  3590.  
  3591.         interface should be used to send the packet.
  3592.  
  3593.    (6) The forwarder verifies that forwarding the packet is permitted.
  3594.         The source and destination addresses should be valid, as
  3595.         described in Section [5.3.7] and Section [5.3.4] If the router
  3596.         supports administrative constraints on forwarding, such as those
  3597.         described in Section [5.3.9], those constraints must be
  3598.         satisfied.
  3599.  
  3600.    (7) The forwarder decrements (by at least one) and checks the
  3601.         packet's TTL, as described in Section [5.3.1].
  3602.  
  3603.    (8) The forwarder performs any IP option processing that could not be
  3604.         completed in step 3.
  3605.  
  3606.    (9) The forwarder performs any necessary IP fragmentation, as
  3607.         described in Section [4.2.2.7].  Since this step occurs after
  3608.         outbound interface selection (step 5), all fragments of the same
  3609.         datagram will be transmitted out the same interface.
  3610.  
  3611.    (10) The forwarder determines the Link Layer address of the packet's
  3612.         next hop.  The mechanisms for doing this are Link Layer-
  3613.         dependent (see chapter 3).
  3614.  
  3615.    (11) The forwarder encapsulates the IP datagram (or each of the
  3616.         fragments thereof) in an appropriate Link Layer frame and queues
  3617.         it for output on the interface selected in step 5.
  3618.  
  3619.    (12) The forwarder sends an ICMP redirect if necessary, as described
  3620.         in Section [4.3.3.2].
  3621.  
  3622. 5.2.1.3 Multicast
  3623.  
  3624.    If the destination is an IP multicast, the following steps are taken.
  3625.  
  3626.    Note that the main differences between the forwarding of IP unicasts
  3627.    and the forwarding of IP multicasts are
  3628.  
  3629.    o IP multicasts are usually forwarded based on both the datagram's
  3630.       source and destination IP addresses,
  3631.  
  3632.    o IP multicast uses an expanding ring search,
  3633.  
  3634.    o IP multicasts are forwarded as Link Level multicasts, and
  3635.  
  3636.    o ICMP errors are never sent in response to IP multicast datagrams.
  3637.  
  3638.  
  3639.  
  3640.  
  3641.  
  3642. Baker                       Standards Track                    [Page 65]
  3643.  
  3644. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3645.  
  3646.  
  3647.    Note that the forwarding of IP multicasts is still somewhat
  3648.    experimental.  As a result, the algorithm presented below is not
  3649.    mandatory, and is provided as an example only.
  3650.  
  3651.    (5a) Based on the IP source and destination addresses found in the
  3652.         datagram header, the router determines whether the datagram has
  3653.         been received on the proper interface for forwarding.  If not,
  3654.         the datagram is dropped silently.  The method for determining
  3655.         the proper receiving interface depends on the multicast routing
  3656.         algorithm(s) in use.  In one of the simplest algorithms, reverse
  3657.         path forwarding (RPF), the proper interface is the one that
  3658.         would be used to forward unicasts back to the datagram source.
  3659.  
  3660.    (6a) Based on the IP source and destination addresses found in the
  3661.         datagram header, the router determines the datagram's outgoing
  3662.         interfaces.  To implement IP multicast's expanding ring search
  3663.         (see [INTERNET:4]) a minimum TTL value is specified for each
  3664.         outgoing interface.  A copy of the multicast datagram is
  3665.         forwarded out each outgoing interface whose minimum TTL value is
  3666.         less than or equal to the TTL value in the datagram header, by
  3667.         separately applying the remaining steps on each such interface.
  3668.  
  3669.    (7a) The router decrements the packet's TTL by one.
  3670.  
  3671.    (8a) The forwarder performs any IP option processing that could not
  3672.         be completed in step (3).
  3673.  
  3674.    (9a) The forwarder performs any necessary IP fragmentation, as
  3675.         described in Section [4.2.2.7].
  3676.  
  3677.    (10a) The forwarder determines the Link Layer address to use in the
  3678.         Link Level encapsulation.  The mechanisms for doing this are
  3679.         Link Layer-dependent.  On LANs a Link Level multicast or
  3680.         broadcast is selected, as an algorithmic translation of the
  3681.         datagrams' IP multicast address.  See the various IP-over-xxx
  3682.         specifications for more details.
  3683.  
  3684.    (11a) The forwarder encapsulates the packet (or each of the fragments
  3685.         thereof) in an appropriate Link Layer frame and queues it for
  3686.         output on the appropriate interface.
  3687.  
  3688.  
  3689.  
  3690.  
  3691.  
  3692.  
  3693.  
  3694.  
  3695.  
  3696.  
  3697.  
  3698. Baker                       Standards Track                    [Page 66]
  3699.  
  3700. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3701.  
  3702.  
  3703. 5.2.2 IP Header Validation
  3704.  
  3705.    Before a router can process any IP packet, it MUST perform a the
  3706.    following basic validity checks on the packet's IP header to ensure
  3707.    that the header is meaningful.  If the packet fails any of the
  3708.    following tests, it MUST be silently discarded, and the error SHOULD
  3709.    be logged.
  3710.  
  3711.    (1) The packet length reported by the Link Layer must be large enough
  3712.         to hold the minimum length legal IP datagram (20 bytes).
  3713.  
  3714.    (2) The IP checksum must be correct.
  3715.  
  3716.    (3) The IP version number must be 4.  If the version number is not 4
  3717.         then the packet may be another version of IP, such as IPng or
  3718.         ST-II.
  3719.  
  3720.    (4) The IP header length field must be large enough to hold the
  3721.         minimum length legal IP datagram (20 bytes = 5 words).
  3722.  
  3723.    (5) The IP total length field must be large enough to hold the IP
  3724.         datagram header, whose length is specified in the IP header
  3725.         length field.
  3726.  
  3727.    A router MUST NOT have a configuration option that allows disabling
  3728.    any of these tests.
  3729.  
  3730.    If the packet passes the second and third tests, the IP header length
  3731.    field is at least 4, and both the IP total length field and the
  3732.    packet length reported by the Link Layer are at least 16 then,
  3733.    despite the above rule, the router MAY respond with an ICMP Parameter
  3734.    Problem message, whose pointer points at the IP header length field
  3735.    (if it failed the fourth test) or the IP total length field (if it
  3736.    failed the fifth test).  However, it still MUST discard the packet
  3737.    and still SHOULD log the error.
  3738.  
  3739.    These rules (and this entire document) apply only to version 4 of the
  3740.    Internet Protocol.  These rules should not be construed as
  3741.    prohibiting routers from supporting other versions of IP.
  3742.    Furthermore, if a router can truly classify a packet as being some
  3743.    other version of IP then it ought not treat that packet as an error
  3744.    packet within the context of this memo.
  3745.  
  3746.    IMPLEMENTATION
  3747.       It is desirable for purposes of error reporting, though not always
  3748.       entirely possible, to determine why a header was invalid.  There
  3749.       are four possible reasons:
  3750.  
  3751.  
  3752.  
  3753.  
  3754. Baker                       Standards Track                    [Page 67]
  3755.  
  3756. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3757.  
  3758.  
  3759.       o The Link Layer truncated the IP header
  3760.  
  3761.       o The datagram is using a version of IP other than the standard
  3762.          one (version 4).
  3763.  
  3764.       o The IP header has been corrupted in transit.
  3765.  
  3766.       o The sender generated an illegal IP header.
  3767.  
  3768.       It is probably desirable to perform the checks in the order
  3769.       listed, since we believe that this ordering is most likely to
  3770.       correctly categorize the cause of the error.  For purposes of
  3771.       error reporting, it may also be desirable to check if a packet
  3772.       that fails these tests has an IP version number indicating IPng or
  3773.       ST-II; these should be handled according to their respective
  3774.       specifications.
  3775.  
  3776.    Additionally, the router SHOULD verify that the packet length
  3777.    reported by the Link Layer is at least as large as the IP total
  3778.    length recorded in the packet's IP header.  If it appears that the
  3779.    packet has been truncated, the packet MUST be discarded, the error
  3780.    SHOULD be logged, and the router SHOULD respond with an ICMP
  3781.    Parameter Problem message whose pointer points at the IP total length
  3782.    field.
  3783.  
  3784.    DISCUSSION
  3785.       Because any higher layer protocol that concerns itself with data
  3786.       corruption will detect truncation of the packet data when it
  3787.       reaches its final destination, it is not absolutely necessary for
  3788.       routers to perform the check suggested above to maintain protocol
  3789.       correctness.  However, by making this check a router can simplify
  3790.       considerably the task of determining which hop in the path is
  3791.       truncating the packets.  It will also reduce the expenditure of
  3792.       resources down-stream from the router in that down-stream systems
  3793.       will not need to deal with the packet.
  3794.  
  3795.    Finally, if the destination address in the IP header is not one of
  3796.    the addresses of the router, the router SHOULD verify that the packet
  3797.    does not contain a Strict Source and Record Route option.  If a
  3798.    packet fails this test (if it contains a strict source route option),
  3799.    the router SHOULD log the error and SHOULD respond with an ICMP
  3800.    Parameter Problem error with the pointer pointing at the offending
  3801.    packet's IP destination address.
  3802.  
  3803.    DISCUSSION
  3804.       Some people might suggest that the router should respond with a
  3805.       Bad Source Route message instead of a Parameter Problem message.
  3806.       However, when a packet fails this test, it usually indicates a
  3807.  
  3808.  
  3809.  
  3810. Baker                       Standards Track                    [Page 68]
  3811.  
  3812. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3813.  
  3814.  
  3815.       protocol error by the previous hop router, whereas Bad Source
  3816.       Route would suggest that the source host had requested a
  3817.       nonexistent or broken path through the network.
  3818.  
  3819. 5.2.3 Local Delivery Decision
  3820.  
  3821.    When a router receives an IP packet, it must decide whether the
  3822.    packet is addressed to the router (and should be delivered locally)
  3823.    or the packet is addressed to another system (and should be handled
  3824.    by the forwarder).  There is also a hybrid case, where certain IP
  3825.    broadcasts and IP multicasts are both delivered locally and
  3826.    forwarded.  A router MUST determine which of the these three cases
  3827.    applies using the following rules.
  3828.  
  3829.  
  3830.    o An unexpired source route option is one whose pointer value does
  3831.       not point past the last entry in the source route.  If the packet
  3832.       contains an unexpired source route option, the pointer in the
  3833.       option is advanced until either the pointer does point past the
  3834.       last address in the option or else the next address is not one of
  3835.       the router's own addresses.  In the latter (normal) case, the
  3836.       packet is forwarded (and not delivered locally) regardless of the
  3837.       rules below.
  3838.  
  3839.    o The packet is delivered locally and not considered for forwarding
  3840.       in the following cases:
  3841.  
  3842.       - The packet's destination address exactly matches one of the
  3843.          router's IP addresses,
  3844.  
  3845.       - The packet's destination address is a limited broadcast address
  3846.          ({-1, -1}), or
  3847.  
  3848.       - The packet's destination is an IP multicast address which is
  3849.          never forwarded (such as 224.0.0.1 or 224.0.0.2) and (at least)
  3850.          one of the logical interfaces associated with the physical
  3851.          interface on which the packet arrived is a member of the
  3852.          destination multicast group.
  3853.  
  3854.    o The packet is passed to the forwarder AND delivered locally in the
  3855.       following cases:
  3856.  
  3857.       - The packet's destination address is an IP broadcast address that
  3858.          addresses at least one of the router's logical interfaces but
  3859.          does not address any of the logical interfaces associated with
  3860.          the physical interface on which the packet arrived
  3861.  
  3862.  
  3863.  
  3864.  
  3865.  
  3866. Baker                       Standards Track                    [Page 69]
  3867.  
  3868. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3869.  
  3870.  
  3871.       - The packet's destination is an IP multicast address which is
  3872.          permitted to be forwarded (unlike 224.0.0.1 and 224.0.0.2) and
  3873.          (at least) one of the logical interfaces associated with the
  3874.          physical interface on which the packet arrived is a member of
  3875.          the destination multicast group.
  3876.  
  3877.    o The packet is delivered locally if the packet's destination address
  3878.       is an IP broadcast address (other than a limited broadcast
  3879.       address) that addresses at least one of the logical interfaces
  3880.       associated with the physical interface on which the packet
  3881.       arrived.  The packet is ALSO passed to the forwarder unless the
  3882.       link on which the packet arrived uses an IP encapsulation that
  3883.       does not encapsulate broadcasts differently than unicasts (e.g.,
  3884.       by using different Link Layer destination addresses).
  3885.  
  3886.    o The packet is passed to the forwarder in all other cases.
  3887.  
  3888.    DISCUSSION
  3889.       The purpose of the requirement in the last sentence of the fourth
  3890.       bullet is to deal with a directed broadcast to another network
  3891.       prefix on the same physical cable.  Normally, this works as
  3892.       expected: the sender sends the broadcast to the router as a Link
  3893.       Layer unicast.  The router notes that it arrived as a unicast, and
  3894.       therefore must be destined for a different network prefix than the
  3895.       sender sent it on.  Therefore, the router can safely send it as a
  3896.       Link Layer broadcast out the same (physical) interface over which
  3897.       it arrived.  However, if the router can't tell whether the packet
  3898.       was received as a Link Layer unicast, the sentence ensures that
  3899.       the router does the safe but wrong thing rather than the unsafe
  3900.       but right thing.
  3901.  
  3902.    IMPLEMENTATION
  3903.       As described in Section [5.3.4], packets received as Link Layer
  3904.       broadcasts are generally not forwarded.  It may be advantageous to
  3905.       avoid passing to the forwarder packets it would later discard
  3906.       because of the rules in that section.
  3907.  
  3908.       Some Link Layers (either because of the hardware or because of
  3909.       special code in the drivers) can deliver to the router copies of
  3910.       all Link Layer broadcasts and multicasts it transmits.  Use of
  3911.       this feature can simplify the implementation of cases where a
  3912.       packet has to both be passed to the forwarder and delivered
  3913.       locally, since forwarding the packet will automatically cause the
  3914.       router to receive a copy of the packet that it can then deliver
  3915.       locally.  One must use care in these circumstances to prevent
  3916.       treating a received loop-back packet as a normal packet that was
  3917.       received (and then being subject to the rules of forwarding,
  3918.       etc.).
  3919.  
  3920.  
  3921.  
  3922. Baker                       Standards Track                    [Page 70]
  3923.  
  3924. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3925.  
  3926.  
  3927.       Even without such a Link Layer, it is of course hardly necessary
  3928.       to make a copy of an entire packet to queue it both for forwarding
  3929.       and for local delivery, though care must be taken with fragments,
  3930.       since reassembly is performed on locally delivered packets but not
  3931.       on forwarded packets.  One simple scheme is to associate a flag
  3932.       with each packet on the router's output queue that indicates
  3933.       whether it should be queued for local delivery after it has been
  3934.       sent.
  3935.  
  3936. 5.2.4 Determining the Next Hop Address
  3937.  
  3938.    When a router is going to forward a packet, it must determine whether
  3939.    it can send it directly to its destination, or whether it needs to
  3940.    pass it through another router.  If the latter, it needs to determine
  3941.    which router to use.  This section explains how these determinations
  3942.    are made.
  3943.  
  3944.    This section makes use of the following definitions:
  3945.  
  3946.    o LSRR - IP Loose Source and Record Route option
  3947.  
  3948.    o SSRR - IP Strict Source and Record Route option
  3949.  
  3950.    o Source Route Option - an LSRR or an SSRR
  3951.  
  3952.    o Ultimate Destination Address - where the packet is being sent to:
  3953.       the last address in the source route of a source-routed packet, or
  3954.       the destination address in the IP header of a non-source-routed
  3955.       packet
  3956.  
  3957.    o Adjacent - reachable without going through any IP routers
  3958.  
  3959.    o Next Hop Address - the IP address of the adjacent host or router to
  3960.       which the packet should be sent next
  3961.  
  3962.    o IP Destination Address - the ultimate destination address, except
  3963.       in source routed packets, where it is the next address specified
  3964.       in the source route
  3965.  
  3966.    o Immediate Destination - the node, System, router, end-system, or
  3967.       whatever that is addressed by the IP Destination Address.
  3968.  
  3969.  
  3970.  
  3971.  
  3972.  
  3973.  
  3974.  
  3975.  
  3976.  
  3977.  
  3978. Baker                       Standards Track                    [Page 71]
  3979.  
  3980. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  3981.  
  3982.  
  3983. 5.2.4.1 IP Destination Address
  3984.  
  3985.    If:
  3986.  
  3987.    o the destination address in the IP header is one of the addresses of
  3988.       the router,
  3989.  
  3990.    o the packet contains a Source Route Option, and
  3991.  
  3992.    o the pointer in the Source Route Option does not point past the end
  3993.       of the option,
  3994.  
  3995.    then the next IP Destination Address is the address pointed at by the
  3996.    pointer in that option.  If:
  3997.  
  3998.    o the destination address in the IP header is one of the addresses of
  3999.       the router,
  4000.  
  4001.    o the packet contains a Source Route Option, and
  4002.  
  4003.    o the pointer in the Source Route Option points past the end of the
  4004.       option,
  4005.  
  4006.    then the message is addressed to the system analyzing the message.
  4007.  
  4008.    A router MUST use the IP Destination Address, not the Ultimate
  4009.    Destination Address (the last address in the source route option),
  4010.    when determining how to handle a packet.
  4011.  
  4012.    It is an error for more than one source route option to appear in a
  4013.    datagram.  If it receives such a datagram, it SHOULD discard the
  4014.    packet and reply with an ICMP Parameter Problem message whose pointer
  4015.    points at the beginning of the second source route option.
  4016.  
  4017. 5.2.4.2 Local/Remote Decision
  4018.  
  4019.    After it has been determined that the IP packet needs to be forwarded
  4020.    according to the rules specified in Section [5.2.3], the following
  4021.    algorithm MUST be used to determine if the Immediate Destination is
  4022.    directly accessible (see [INTERNET:2]).
  4023.  
  4024.    (1) For each network interface that has not been assigned any IP
  4025.        address (the unnumbered lines as described in Section [2.2.7]),
  4026.        compare the router-id of the other end of the line to the IP
  4027.        Destination Address.  If they are exactly equal, the packet can
  4028.        be transmitted through this interface.
  4029.  
  4030.  
  4031.  
  4032.  
  4033.  
  4034. Baker                       Standards Track                    [Page 72]
  4035.  
  4036. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4037.  
  4038.  
  4039.    DISCUSSION
  4040.       In other words, the router or host at the remote end of the line
  4041.       is the destination of the packet or is the next step in the source
  4042.       route of a source routed packet.
  4043.  
  4044.    (2) If no network interface has been selected in the first step, for
  4045.        each IP address assigned to the router:
  4046.  
  4047.    (a) isolate the network prefix used by the interface.
  4048.  
  4049.    IMPLEMENTATION
  4050.       The result of this operation will usually have been computed and
  4051.       saved during initialization.
  4052.  
  4053.    (b) Isolate the corresponding set of bits from the IP Destination
  4054.       Address of the packet.
  4055.  
  4056.    (c) Compare the resulting network prefixes.  If they are equal to
  4057.       each other, the packet can be transmitted through the
  4058.       corresponding network interface.
  4059.  
  4060.    (3) If the destination was neither the router-id of a neighbor on an
  4061.        unnumbered interface nor a member of a directly connected network
  4062.        prefix, the IP Destination is accessible only through some other
  4063.        router.  The selection of the router and the next hop IP address
  4064.        is described in Section [5.2.4.3].  In the case of a host that is
  4065.        not also a router, this may be the configured default router.
  4066.  
  4067.    Ongoing work in the IETF [ARCH:9, NRHP] considers some cases such as
  4068.    when multiple IP (sub)networks are overlaid on the same link layer
  4069.    network.  Barring policy restrictions, hosts and routers using a
  4070.    common link layer network can directly communicate even if they are
  4071.    not in the same IP (sub)network, if there is adequate information
  4072.    present.  The Next Hop Routing Protocol (NHRP) enables IP entities to
  4073.    determine the "optimal" link layer address to be used to traverse
  4074.    such a link layer network towards a remote destination.
  4075.  
  4076.    (4) If the selected "next hop" is reachable through an interface
  4077.    configured to use NHRP, then the following additional steps apply:
  4078.  
  4079.      (a) Compare the IP Destination Address to the destination addresses
  4080.         in the NHRP cache.  If the address is in the cache, then send
  4081.         the datagram to the corresponding cached link layer address.
  4082.      (b) If the address is not in the cache, then construct an NHRP
  4083.         request packet containing the IP Destination Address.  This
  4084.         message is sent to the NHRP server configured for that
  4085.         interface.  This may be a logically separate process or entity
  4086.         in the router itself.
  4087.  
  4088.  
  4089.  
  4090. Baker                       Standards Track                    [Page 73]
  4091.  
  4092. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4093.  
  4094.  
  4095.      (c) The NHRP server will respond with the proper link layer address
  4096.         to use to transmit the datagram and subsequent datagrams to the
  4097.         same destination.  The system MAY transmit the datagram(s) to
  4098.         the traditional "next hop" router while awaiting the NHRP reply.
  4099.  
  4100. 5.2.4.3 Next Hop Address
  4101.  
  4102.    EDITORS+COMMENTS
  4103.       The router applies the algorithm in the previous section to
  4104.       determine if the IP Destination Address is adjacent.  If so, the
  4105.       next hop address is the same as the IP Destination Address.
  4106.       Otherwise, the packet must be forwarded through another router to
  4107.       reach its Immediate Destination.  The selection of this router is
  4108.       the topic of this section.
  4109.  
  4110.       If the packet contains an SSRR, the router MUST discard the packet
  4111.       and reply with an ICMP Bad Source Route error.  Otherwise, the
  4112.       router looks up the IP Destination Address in its routing table to
  4113.       determine an appropriate next hop address.
  4114.  
  4115.    DISCUSSION
  4116.       Per the IP specification, a Strict Source Route must specify a
  4117.       sequence of nodes through which the packet must traverse; the
  4118.       packet must go from one node of the source route to the next,
  4119.       traversing intermediate networks only.  Thus, if the router is not
  4120.       adjacent to the next step of the source route, the source route
  4121.       can not be fulfilled.  Therefore, the router rejects such with an
  4122.       ICMP Bad Source Route error.
  4123.  
  4124.    The goal of the next-hop selection process is to examine the entries
  4125.    in the router's Forwarding Information Base (FIB) and select the best
  4126.    route (if there is one) for the packet from those available in the
  4127.    FIB.
  4128.  
  4129.    Conceptually, any route lookup algorithm starts out with a set of
  4130.    candidate routes that consists of the entire contents of the FIB.
  4131.    The algorithm consists of a series of steps that discard routes from
  4132.    the set.  These steps are referred to as Pruning Rules.  Normally,
  4133.    when the algorithm terminates there is exactly one route remaining in
  4134.    the set.  If the set ever becomes empty, the packet is discarded
  4135.    because the destination is unreachable.  It is also possible for the
  4136.    algorithm to terminate when more than one route remains in the set.
  4137.    In this case, the router may arbitrarily discard all but one of them,
  4138.    or may perform "load-splitting" by choosing whichever of the routes
  4139.    has been least recently used.
  4140.  
  4141.    With the exception of rule 3 (Weak TOS), a router MUST use the
  4142.    following Pruning Rules when selecting a next hop for a packet.  If a
  4143.  
  4144.  
  4145.  
  4146. Baker                       Standards Track                    [Page 74]
  4147.  
  4148. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4149.  
  4150.  
  4151.    router does consider TOS when making next-hop decisions, the Rule 3
  4152.    must be applied in the order indicated below.  These rules MUST be
  4153.    (conceptually) applied to the FIB in the order that they are
  4154.    presented.  (For some historical perspective, additional pruning
  4155.    rules, and other common algorithms in use, see Appendix E.)
  4156.  
  4157.    DISCUSSION
  4158.       Rule 3 is optional in that Section [5.3.2] says that a router only
  4159.       SHOULD consider TOS when making forwarding decisions.
  4160.  
  4161.  
  4162.       (1) Basic Match
  4163.            This rule discards any routes to destinations other than the
  4164.            IP Destination Address of the packet.  For example, if a
  4165.            packet's IP Destination Address is 10.144.2.5, this step
  4166.            would discard a route to net 128.12.0.0/16 but would retain
  4167.            any routes to the network prefixes 10.0.0.0/8 and
  4168.            10.144.0.0/16, and any default routes.
  4169.  
  4170.            More precisely, we assume that each route has a destination
  4171.            attribute, called route.dest and a corresponding prefix
  4172.            length, called route.length, to specify which bits of
  4173.            route.dest are significant.  The IP Destination Address of
  4174.            the packet being forwarded is ip.dest.  This rule discards
  4175.            all routes from the set of candidates except those for which
  4176.            the most significant route.length bits of route.dest and
  4177.            ip.dest are equal.
  4178.  
  4179.            For example, if a packet's IP Destination Address is
  4180.            10.144.2.5 and there are network prefixes 10.144.1.0/24,
  4181.            10.144.2.0/24, and 10.144.3.0/24, this rule would keep only
  4182.            10.144.2.0/24; it is the only route whose prefix has the same
  4183.            value as the corresponding bits in the IP Destination Address
  4184.            of the packet.
  4185.  
  4186.       (2) Longest Match
  4187.            Longest Match is a refinement of Basic Match, described
  4188.            above.  After performing Basic Match pruning, the algorithm
  4189.            examines the remaining routes to determine which among them
  4190.            have the largest route.length values.  All except these are
  4191.            discarded.
  4192.  
  4193.            For example, if a packet's IP Destination Address is
  4194.            10.144.2.5 and there are network prefixes 10.144.2.0/24,
  4195.            10.144.0.0/16, and 10.0.0.0/8, then this rule would keep only
  4196.            the first (10.144.2.0/24) because its prefix length is
  4197.            longest.
  4198.  
  4199.  
  4200.  
  4201.  
  4202. Baker                       Standards Track                    [Page 75]
  4203.  
  4204. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4205.  
  4206.  
  4207.       (3) Weak TOS
  4208.            Each route has a type of service attribute, called route.tos,
  4209.            whose possible values are assumed to be identical to those
  4210.            used in the TOS field of the IP header.  Routing protocols
  4211.            that distribute TOS information fill in route.tos
  4212.            appropriately in routes they add to the FIB; routes from
  4213.            other routing protocols are treated as if they have the
  4214.            default TOS (0000).  The TOS field in the IP header of the
  4215.            packet being routed is called ip.tos.
  4216.  
  4217.            The set of candidate routes is examined to determine if it
  4218.            contains any routes for which route.tos = ip.tos.  If so, all
  4219.            routes except those for which route.tos = ip.tos are
  4220.            discarded.  If not, all routes except those for which
  4221.            route.tos = 0000 are discarded from the set of candidate
  4222.            routes.
  4223.  
  4224.            Additional discussion of routing based on Weak TOS may be
  4225.            found in [ROUTE:11].
  4226.  
  4227.    DISCUSSION
  4228.       The effect of this rule is to select only those routes that have a
  4229.       TOS that matches the TOS requested in the packet.  If no such
  4230.       routes exist then routes with the default TOS are considered.
  4231.       Routes with a non-default TOS that is not the TOS requested in the
  4232.       packet are never used, even if such routes are the only available
  4233.       routes that go to the packet's destination.
  4234.  
  4235.      (4) Best Metric
  4236.           Each route has a metric attribute, called route.metric, and a
  4237.           routing domain identifier, called route.domain.  Each member
  4238.           of the set of candidate routes is compared with each other
  4239.           member of the set.  If route.domain is equal for the two
  4240.           routes and route.metric is strictly inferior for one when
  4241.           compared with the other, then the one with the inferior metric
  4242.           is discarded from the set.  The determination of inferior is
  4243.           usually by a simple arithmetic comparison, though some
  4244.           protocols may have structured metrics requiring more complex
  4245.           comparisons.
  4246.  
  4247.      (5) Vendor Policy
  4248.           Vendor Policy is sort of a catch-all to make up for the fact
  4249.           that the previously listed rules are often inadequate to
  4250.           choose from the possible routes.  Vendor Policy pruning rules
  4251.           are extremely vendor-specific.  See section [5.2.4.4].
  4252.  
  4253.      This algorithm has two distinct disadvantages.  Presumably, a
  4254.      router implementor might develop techniques to deal with these
  4255.  
  4256.  
  4257.  
  4258. Baker                       Standards Track                    [Page 76]
  4259.  
  4260. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4261.  
  4262.  
  4263.      disadvantages and make them a part of the Vendor Policy pruning
  4264.      rule.
  4265.  
  4266.      (1) IS-IS and OSPF route classes are not directly handled.
  4267.  
  4268.      (2) Path properties other than type of service (e.g., MTU) are
  4269.           ignored.
  4270.  
  4271.      It is also worth noting a deficiency in the way that TOS is
  4272.      supported: routing protocols that support TOS are implicitly
  4273.      preferred when forwarding packets that have non-zero TOS values.
  4274.  
  4275.      The Basic Match and Longest Match pruning rules generalize the
  4276.      treatment of a number of particular types of routes.  These routes
  4277.      are selected in the following, decreasing, order of preference:
  4278.  
  4279.      (1) Host Route: This is a route to a specific end system.
  4280.  
  4281.      (2) Hierarchical Network Prefix Routes: This is a route to a
  4282.           particular network prefix.  Note that the FIB may contain
  4283.           several routes to network prefixes that subsume each other
  4284.           (one prefix is the other prefix with additional bits).  These
  4285.           are selected in order of decreasing prefix length.
  4286.  
  4287.      (5) Default Route: This is a route to all networks for which there
  4288.           are no explicit routes.  It is by definition the route whose
  4289.           prefix length is zero.
  4290.  
  4291.      If, after application of the pruning rules, the set of routes is
  4292.      empty (i.e., no routes were found), the packet MUST be discarded
  4293.      and an appropriate ICMP error generated (ICMP Bad Source Route if
  4294.      the IP Destination Address came from a source route option;
  4295.      otherwise, whichever of ICMP Destination Host Unreachable or
  4296.      Destination Network Unreachable is appropriate, as described in
  4297.      Section [4.3.3.1]).
  4298.  
  4299. 5.2.4.4 Administrative Preference
  4300.  
  4301.      One suggested mechanism for the Vendor Policy Pruning Rule is to
  4302.      use administrative preference, which is a simple prioritization
  4303.      algorithm.  The idea is to manually prioritize the routes that one
  4304.      might need to select among.
  4305.  
  4306.      Each route has associated with it a preference value, based on
  4307.      various attributes of the route (specific mechanisms for assignment
  4308.      of preference values are suggested below).  This preference value
  4309.      is an integer in the range [0..255], with zero being the most
  4310.      preferred and 254 being the least preferred.  255 is a special
  4311.  
  4312.  
  4313.  
  4314. Baker                       Standards Track                    [Page 77]
  4315.  
  4316. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4317.  
  4318.  
  4319.      value that means that the route should never be used.  The first
  4320.      step in the Vendor Policy pruning rule discards all but the most
  4321.      preferable routes (and always discards routes whose preference
  4322.      value is 255).
  4323.  
  4324.      This policy is not safe in that it can easily be misused to create
  4325.      routing loops.  Since no protocol ensures that the preferences
  4326.      configured for a router is consistent with the preferences
  4327.      configured in its neighbors, network managers must exercise care in
  4328.      configuring preferences.
  4329.  
  4330.      o Address Match
  4331.         It is useful to be able to assign a single preference value to
  4332.         all routes (learned from the same routing domain) to any of a
  4333.         specified set of destinations, where the set of destinations is
  4334.         all destinations that match a specified network prefix.
  4335.  
  4336.      o Route Class
  4337.         For routing protocols which maintain the distinction, it is
  4338.         useful to be able to assign a single preference value to all
  4339.         routes (learned from the same routing domain) which have a
  4340.         particular route class (intra-area, inter-area, external with
  4341.         internal metrics, or external with external metrics).
  4342.  
  4343.      o Interface
  4344.         It is useful to be able to assign a single preference value to
  4345.         all routes (learned from a particular routing domain) that would
  4346.         cause packets to be routed out a particular logical interface on
  4347.         the router (logical interfaces generally map one-to-one onto the
  4348.         router's network interfaces, except that any network interface
  4349.         that has multiple IP addresses will have multiple logical
  4350.         interfaces associated with it).
  4351.  
  4352.      o Source router
  4353.         It is useful to be able to assign a single preference value to
  4354.         all routes (learned from the same routing domain) that were
  4355.         learned from any of a set of routers, where the set of routers
  4356.         are those whose updates have a source address that match a
  4357.         specified network prefix.
  4358.  
  4359.      o Originating AS
  4360.         For routing protocols which provide the information, it is
  4361.         useful to be able to assign a single preference value to all
  4362.         routes (learned from a particular routing domain) which
  4363.         originated in another particular routing domain.  For BGP
  4364.         routes, the originating AS is the first AS listed in the route's
  4365.         AS_PATH attribute.  For OSPF external routes, the originating AS
  4366.         may be considered to be the low order 16 bits of the route's
  4367.  
  4368.  
  4369.  
  4370. Baker                       Standards Track                    [Page 78]
  4371.  
  4372. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4373.  
  4374.  
  4375.         external route tag if the tag's Automatic bit is set and the
  4376.         tag's Path Length is not equal to 3.
  4377.  
  4378.      o External route tag
  4379.         It is useful to be able to assign a single preference value to
  4380.         all OSPF external routes (learned from the same routing domain)
  4381.         whose external route tags match any of a list of specified
  4382.         values.  Because the external route tag may contain a structured
  4383.         value, it may be useful to provide the ability to match
  4384.         particular subfields of the tag.
  4385.  
  4386.      o AS path
  4387.         It may be useful to be able to assign a single preference value
  4388.         to all BGP routes (learned from the same routing domain) whose
  4389.         AS path "matches" any of a set of specified values.  It is not
  4390.         yet clear exactly what kinds of matches are most useful.  A
  4391.         simple option would be to allow matching of all routes for which
  4392.         a particular AS number appears (or alternatively, does not
  4393.         appear) anywhere in the route's AS_PATH attribute.  A more
  4394.         general but somewhat more difficult alternative would be to
  4395.         allow matching all routes for which the AS path matches a
  4396.         specified regular expression.
  4397.  
  4398. 5.2.4.5 Load Splitting
  4399.  
  4400.      At the end of the Next-hop selection process, multiple routes may
  4401.      still remain.  A router has several options when this occurs.  It
  4402.      may arbitrarily discard some of the routes.  It may reduce the
  4403.      number of candidate routes by comparing metrics of routes from
  4404.      routing domains that are not considered equivalent.  It may retain
  4405.      more than one route and employ a load-splitting mechanism to divide
  4406.      traffic among them.  Perhaps the only thing that can be said about
  4407.      the relative merits of the options is that load-splitting is useful
  4408.      in some situations but not in others, so a wise implementor who
  4409.      implements load-splitting will also provide a way for the network
  4410.      manager to disable it.
  4411.  
  4412. 5.2.5 Unused IP Header Bits: RFC-791 Section 3.1
  4413.  
  4414.      The IP header contains several reserved bits, in the Type of
  4415.      Service field and in the Flags field.  Routers MUST NOT drop
  4416.      packets merely because one or more of these reserved bits has a
  4417.      non-zero value.
  4418.  
  4419.      Routers MUST ignore and MUST pass through unchanged the values of
  4420.      these reserved bits.  If a router fragments a packet, it MUST copy
  4421.      these bits into each fragment.
  4422.  
  4423.  
  4424.  
  4425.  
  4426. Baker                       Standards Track                    [Page 79]
  4427.  
  4428. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4429.  
  4430.  
  4431.    DISCUSSION
  4432.       Future revisions to the IP protocol may make use of these unused
  4433.       bits.  These rules are intended to ensure that these revisions can
  4434.       be deployed without having to simultaneously upgrade all routers
  4435.       in the Internet.
  4436.  
  4437. 5.2.6 Fragmentation and Reassembly: RFC-791 Section 3.2
  4438.  
  4439.    As was discussed in Section [4.2.2.7], a router MUST support IP
  4440.    fragmentation.
  4441.  
  4442.    A router MUST NOT reassemble any datagram before forwarding it.
  4443.  
  4444.    DISCUSSION
  4445.       A few people have suggested that there might be some topologies
  4446.       where reassembly of transit datagrams by routers might improve
  4447.       performance.  The fact that fragments may take different paths to
  4448.       the destination precludes safe use of such a feature.
  4449.  
  4450.       Nothing in this section should be construed to control or limit
  4451.       fragmentation or reassembly performed as a link layer function by
  4452.       the router.
  4453.  
  4454.       Similarly, if an IP datagram is encapsulated in another IP
  4455.       datagram (e.g., it is tunnelled), that datagram is in turn
  4456.       fragmented, the fragments must be reassembled in order to forward
  4457.       the original datagram.  This section does not preclude this.
  4458.  
  4459. 5.2.7 Internet Control Message Protocol - ICMP
  4460.  
  4461.    General requirements for ICMP were discussed in Section [4.3].  This
  4462.    section discusses ICMP messages that are sent only by routers.
  4463.  
  4464. 5.2.7.1 Destination Unreachable
  4465.  
  4466.    The ICMP Destination Unreachable message is sent by a router in
  4467.    response to a packet which it cannot forward because the destination
  4468.    (or next hop) is unreachable or a service is unavailable.  Examples
  4469.    of such cases include a message addressed to a host which is not
  4470.    there and therefore does not respond to ARP requests, and messages
  4471.    addressed to network prefixes for which the router has no valid
  4472.    route.
  4473.  
  4474.    A router MUST be able to generate ICMP Destination Unreachable
  4475.    messages and SHOULD choose a response code that most closely matches
  4476.    the reason the message is being generated.
  4477.  
  4478.    The following codes are defined in [INTERNET:8] and [INTRO:2]:
  4479.  
  4480.  
  4481.  
  4482. Baker                       Standards Track                    [Page 80]
  4483.  
  4484. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4485.  
  4486.  
  4487.    0 = Network Unreachable - generated by a router if a forwarding path
  4488.         (route) to the destination network is not available;
  4489.  
  4490.    1 = Host Unreachable - generated by a router if a forwarding path
  4491.         (route) to the destination host on a directly connected network
  4492.         is not available (does not respond to ARP);
  4493.  
  4494.    2 = Protocol Unreachable - generated if the transport protocol
  4495.         designated in a datagram is not supported in the transport layer
  4496.         of the final destination;
  4497.  
  4498.    3 = Port Unreachable - generated if the designated transport protocol
  4499.         (e.g., UDP) is unable to demultiplex the datagram in the
  4500.         transport layer of the final destination but has no protocol
  4501.         mechanism to inform the sender;
  4502.  
  4503.    4 = Fragmentation Needed and DF Set - generated if a router needs to
  4504.         fragment a datagram but cannot since the DF flag is set;
  4505.  
  4506.    5 = Source Route Failed - generated if a router cannot forward a
  4507.         packet to the next hop in a source route option;
  4508.  
  4509.    6 = Destination Network Unknown - This code SHOULD NOT be generated
  4510.         since it would imply on the part of the router that the
  4511.         destination network does not exist (net unreachable code 0
  4512.         SHOULD be used in place of code 6);
  4513.  
  4514.    7 = Destination Host Unknown - generated only when a router can
  4515.         determine (from link layer advice) that the destination host
  4516.         does not exist;
  4517.  
  4518.    11 = Network Unreachable For Type Of Service - generated by a router
  4519.         if a forwarding path (route) to the destination network with the
  4520.         requested or default TOS is not available;
  4521.  
  4522.    12 = Host Unreachable For Type Of Service - generated if a router
  4523.         cannot forward a packet because its route(s) to the destination
  4524.         do not match either the TOS requested in the datagram or the
  4525.         default TOS (0).
  4526.  
  4527.    The following additional codes are hereby defined:
  4528.  
  4529.    13 = Communication Administratively Prohibited - generated if a
  4530.         router cannot forward a packet due to administrative filtering;
  4531.  
  4532.    14 = Host Precedence Violation.  Sent by the first hop router to a
  4533.         host to indicate that a requested precedence is not permitted
  4534.         for the particular combination of source/destination host or
  4535.  
  4536.  
  4537.  
  4538. Baker                       Standards Track                    [Page 81]
  4539.  
  4540. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4541.  
  4542.  
  4543.         network, upper layer protocol, and source/destination port;
  4544.  
  4545.    15 = Precedence cutoff in effect.  The network operators have imposed
  4546.         a minimum level of precedence required for operation, the
  4547.         datagram was sent with a precedence below this level;
  4548.  
  4549.    NOTE: [INTRO:2] defined Code 8 for source host isolated.  Routers
  4550.    SHOULD NOT generate Code 8; whichever of Codes 0 (Network
  4551.    Unreachable) and 1 (Host Unreachable) is appropriate SHOULD be used
  4552.    instead.  [INTRO:2] also defined Code 9 for communication with
  4553.    destination network administratively prohibited and Code 10 for
  4554.    communication with destination host administratively prohibited.
  4555.    These codes were intended for use by end-to-end encryption devices
  4556.    used by U.S military agencies.  Routers SHOULD use the newly defined
  4557.    Code 13 (Communication Administratively Prohibited) if they
  4558.    administratively filter packets.
  4559.  
  4560.    Routers MAY have a configuration option that causes Code 13
  4561.    (Communication Administratively Prohibited) messages not to be
  4562.    generated.  When this option is enabled, no ICMP error message is
  4563.    sent in response to a packet that is dropped because its forwarding
  4564.    is administratively prohibited.
  4565.  
  4566.    Similarly, routers MAY have a configuration option that causes Code
  4567.    14 (Host Precedence Violation) and Code 15 (Precedence Cutoff in
  4568.    Effect) messages not to be generated.  When this option is enabled,
  4569.    no ICMP error message is sent in response to a packet that is dropped
  4570.    because of a precedence violation.
  4571.  
  4572.    Routers MUST use Host Unreachable or Destination Host Unknown codes
  4573.    whenever other hosts on the same destination network might be
  4574.    reachable; otherwise, the source host may erroneously conclude that
  4575.    all hosts on the network are unreachable, and that may not be the
  4576.    case.
  4577.  
  4578.    [INTERNET:14] describes a slight modification the form of Destination
  4579.    Unreachable messages containing Code 4 (Fragmentation needed and DF
  4580.    set).  A router MUST use this modified form when originating Code 4
  4581.    Destination Unreachable messages.
  4582.  
  4583. 5.2.7.2 Redirect
  4584.  
  4585.    The ICMP Redirect message is generated to inform a local host the it
  4586.    should use a different next hop router for a certain class of
  4587.    traffic.
  4588.  
  4589.    Routers MUST NOT generate the Redirect for Network or Redirect for
  4590.    Network and Type of Service messages (Codes 0 and 2) specified in
  4591.  
  4592.  
  4593.  
  4594. Baker                       Standards Track                    [Page 82]
  4595.  
  4596. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4597.  
  4598.  
  4599.    [INTERNET:8].  Routers MUST be able to generate the Redirect for Host
  4600.    message (Code 1) and SHOULD be able to generate the Redirect for Type
  4601.    of Service and Host message (Code 3) specified in [INTERNET:8].
  4602.  
  4603.    DISCUSSION
  4604.       If the directly connected network is not subnetted (in the
  4605.       classical sense), a router can normally generate a network
  4606.       Redirect that applies to all hosts on a specified remote network.
  4607.       Using a network rather than a host Redirect may economize slightly
  4608.       on network traffic and on host routing table storage.  However,
  4609.       the savings are not significant, and subnets create an ambiguity
  4610.       about the subnet mask to be used to interpret a network Redirect.
  4611.       In a CIDR environment, it is difficult to specify precisely the
  4612.       cases in which network Redirects can be used.  Therefore, routers
  4613.       must send only host (or host and type of service) Redirects.
  4614.  
  4615.    A Code 3 (Redirect for Host and Type of Service) message is generated
  4616.    when the packet provoking the redirect has a destination for which
  4617.    the path chosen by the router would depend (in part) on the TOS
  4618.    requested.
  4619.  
  4620.    Routers that can generate Code 3 redirects (Host and Type of Service)
  4621.    MUST have a configuration option (which defaults to on) to enable
  4622.    Code 1 (Host) redirects to be substituted for Code 3 redirects.  A
  4623.    router MUST send a Code 1 Redirect in place of a Code 3 Redirect if
  4624.    it has been configured to do so.
  4625.  
  4626.    If a router is not able to generate Code 3 Redirects then it MUST
  4627.    generate Code 1 Redirects in situations where a Code 3 Redirect is
  4628.    called for.
  4629.  
  4630.    Routers MUST NOT generate a Redirect Message unless all the following
  4631.    conditions are met:
  4632.  
  4633.    o The packet is being forwarded out the same physical interface that
  4634.       it was received from,
  4635.  
  4636.    o The IP source address in the packet is on the same Logical IP
  4637.       (sub)network as the next-hop IP address, and
  4638.  
  4639.    o The packet does not contain an IP source route option.
  4640.  
  4641.    The source address used in the ICMP Redirect MUST belong to the same
  4642.    logical (sub)net as the destination address.
  4643.  
  4644.    A router using a routing protocol (other than static routes) MUST NOT
  4645.    consider paths learned from ICMP Redirects when forwarding a packet.
  4646.    If a router is not using a routing protocol, a router MAY have a
  4647.  
  4648.  
  4649.  
  4650. Baker                       Standards Track                    [Page 83]
  4651.  
  4652. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4653.  
  4654.  
  4655.    configuration that, if set, allows the router to consider routes
  4656.    learned through ICMP Redirects when forwarding packets.
  4657.  
  4658.    DISCUSSION
  4659.       ICMP Redirect is a mechanism for routers to convey routing
  4660.       information to hosts.  Routers use other mechanisms to learn
  4661.       routing information, and therefore have no reason to obey
  4662.       redirects.  Believing a redirect which contradicted the router's
  4663.       other information would likely create routing loops.
  4664.  
  4665.       On the other hand, when a router is not acting as a router, it
  4666.       MUST comply with the behavior required of a host.
  4667.  
  4668. 5.2.7.3 Time Exceeded
  4669.  
  4670.    A router MUST generate a Time Exceeded message Code 0 (In Transit)
  4671.    when it discards a packet due to an expired TTL field.  A router MAY
  4672.    have a per-interface option to disable origination of these messages
  4673.    on that interface, but that option MUST default to allowing the
  4674.    messages to be originated.
  4675.  
  4676. 5.2.8 INTERNET GROUP MANAGEMENT PROTOCOL - IGMP
  4677.  
  4678.    IGMP [INTERNET:4] is a protocol used between hosts and multicast
  4679.    routers on a single physical network to establish hosts' membership
  4680.    in particular multicast groups.  Multicast routers use this
  4681.    information, in conjunction with a multicast routing protocol, to
  4682.    support IP multicast forwarding across the Internet.
  4683.  
  4684.    A router SHOULD implement the multicast router part of IGMP.
  4685.  
  4686.  
  4687.  
  4688.  
  4689.  
  4690.  
  4691.  
  4692.  
  4693.  
  4694.  
  4695.  
  4696.  
  4697.  
  4698.  
  4699.  
  4700.  
  4701.  
  4702.  
  4703.  
  4704.  
  4705.  
  4706. Baker                       Standards Track                    [Page 84]
  4707.  
  4708. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4709.  
  4710.  
  4711. 5.3 SPECIFIC ISSUES
  4712.  
  4713. 5.3.1 Time to Live (TTL)
  4714.  
  4715.    The Time-to-Live (TTL) field of the IP header is defined to be a
  4716.    timer limiting the lifetime of a datagram.  It is an 8-bit field and
  4717.    the units are seconds.  Each router (or other module) that handles a
  4718.    packet MUST decrement the TTL by at least one, even if the elapsed
  4719.    time was much less than a second.  Since this is very often the case,
  4720.    the TTL is effectively a hop count limit on how far a datagram can
  4721.    propagate through the Internet.
  4722.  
  4723.    When a router forwards a packet, it MUST reduce the TTL by at least
  4724.    one.  If it holds a packet for more than one second, it MAY decrement
  4725.    the TTL by one for each second.
  4726.  
  4727.    If the TTL is reduced to zero (or less), the packet MUST be
  4728.    discarded, and if the destination is not a multicast address the
  4729.    router MUST send an ICMP Time Exceeded message, Code 0 (TTL Exceeded
  4730.    in Transit) message to the source.  Note that a router MUST NOT
  4731.    discard an IP unicast or broadcast packet with a non-zero TTL merely
  4732.    because it can predict that another router on the path to the
  4733.    packet's final destination will decrement the TTL to zero.  However,
  4734.    a router MAY do so for IP multicasts, in order to more efficiently
  4735.    implement IP multicast's expanding ring search algorithm (see
  4736.    [INTERNET:4]).
  4737.  
  4738.    DISCUSSION
  4739.       The IP TTL is used, somewhat schizophrenically, as both a hop
  4740.       count limit and a time limit.  Its hop count function is critical
  4741.       to ensuring that routing problems can't melt down the network by
  4742.       causing packets to loop infinitely in the network.  The time limit
  4743.       function is used by transport protocols such as TCP to ensure
  4744.       reliable data transfer.  Many current implementations treat TTL as
  4745.       a pure hop count, and in parts of the Internet community there is
  4746.       a strong sentiment that the time limit function should instead be
  4747.       performed by the transport protocols that need it.
  4748.  
  4749.       In this specification, we have reluctantly decided to follow the
  4750.       strong belief among the router vendors that the time limit
  4751.       function should be optional.  They argued that implementation of
  4752.       the time limit function is difficult enough that it is currently
  4753.       not generally done.  They further pointed to the lack of
  4754.       documented cases where this shortcut has caused TCP to corrupt
  4755.       data (of course, we would expect the problems created to be rare
  4756.       and difficult to reproduce, so the lack of documented cases
  4757.       provides little reassurance that there haven't been a number of
  4758.       undocumented cases).
  4759.  
  4760.  
  4761.  
  4762. Baker                       Standards Track                    [Page 85]
  4763.  
  4764. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4765.  
  4766.  
  4767.       IP multicast notions such as the expanding ring search may not
  4768.       work as expected unless the TTL is treated as a pure hop count.
  4769.       The same thing is somewhat true of traceroute.
  4770.  
  4771.       ICMP Time Exceeded messages are required because the traceroute
  4772.       diagnostic tool depends on them.
  4773.  
  4774.       Thus, the tradeoff is between severely crippling, if not
  4775.       eliminating, two very useful tools and avoiding a very rare and
  4776.       transient data transport problem that may not occur at all.  We
  4777.       have chosen to preserve the tools.
  4778.  
  4779. 5.3.2 Type of Service (TOS)
  4780.  
  4781.       The Type-of-Service byte in the IP header is divided into three
  4782.       sections: the Precedence field (high-order 3 bits), a field that
  4783.       is customarily called Type of Service or "TOS (next 4 bits), and a
  4784.       reserved bit (the low order bit).  Rules governing the reserved
  4785.       bit were described in Section [4.2.2.3].  The Precedence field
  4786.       will be discussed in Section [5.3.3].  A more extensive discussion
  4787.       of the TOS field and its use can be found in [ROUTE:11].
  4788.  
  4789.       A router SHOULD consider the TOS field in a packet's IP header
  4790.       when deciding how to forward it.  The remainder of this section
  4791.       describes the rules that apply to routers that conform to this
  4792.       requirement.
  4793.  
  4794.       A router MUST maintain a TOS value for each route in its routing
  4795.       table.  Routes learned through a routing protocol that does not
  4796.       support TOS MUST be assigned a TOS of zero (the default TOS).
  4797.  
  4798.       To choose a route to a destination, a router MUST use an algorithm
  4799.       equivalent to the following:
  4800.  
  4801.       (1) The router locates in its routing table all available routes
  4802.            to the destination (see Section [5.2.4]).
  4803.  
  4804.       (2) If there are none, the router drops the packet because the
  4805.            destination is unreachable.  See section [5.2.4].
  4806.  
  4807.       (3) If one or more of those routes have a TOS that exactly matches
  4808.            the TOS specified in the packet, the router chooses the route
  4809.            with the best metric.
  4810.  
  4811.       (4) Otherwise, the router repeats the above step, except looking
  4812.            at routes whose TOS is zero.
  4813.  
  4814.  
  4815.  
  4816.  
  4817.  
  4818. Baker                       Standards Track                    [Page 86]
  4819.  
  4820. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4821.  
  4822.  
  4823.       (5) If no route was chosen above, the router drops the packet
  4824.            because the destination is unreachable.  The router returns
  4825.            an ICMP Destination Unreachable error specifying the
  4826.            appropriate code: either Network Unreachable with Type of
  4827.            Service (code 11) or Host Unreachable with Type of Service
  4828.            (code 12).
  4829.  
  4830.    DISCUSSION
  4831.       Although TOS has been little used in the past, its use by hosts is
  4832.       now mandated by the Requirements for Internet Hosts RFCs
  4833.       ([INTRO:2] and [INTRO:3]).  Support for TOS in routers may become
  4834.       a MUST in the future, but is a SHOULD for now until we get more
  4835.       experience with it and can better judge both its benefits and its
  4836.       costs.
  4837.  
  4838.       Various people have proposed that TOS should affect other aspects
  4839.       of the forwarding function.  For example:
  4840.  
  4841.       (1) A router could place packets that have the Low Delay bit set
  4842.            ahead of other packets in its output queues.
  4843.  
  4844.       (2) a router is forced to discard packets, it could try to avoid
  4845.            discarding those which have the High Reliability bit set.
  4846.  
  4847.       These ideas have been explored in more detail in [INTERNET:17] but
  4848.       we don't yet have enough experience with such schemes to make
  4849.       requirements in this area.
  4850.  
  4851. 5.3.3 IP Precedence
  4852.  
  4853.       This section specifies requirements and guidelines for appropriate
  4854.       processing of the IP Precedence field in routers.  Precedence is a
  4855.       scheme for allocating resources in the network based on the
  4856.       relative importance of different traffic flows.  The IP
  4857.       specification defines specific values to be used in this field for
  4858.       various types of traffic.
  4859.  
  4860.       The basic mechanisms for precedence processing in a router are
  4861.       preferential resource allocation, including both precedence-
  4862.       ordered queue service and precedence-based congestion control, and
  4863.       selection of Link Layer priority features.  The router also
  4864.       selects the IP precedence for routing, management and control
  4865.       traffic it originates.  For a more extensive discussion of IP
  4866.       Precedence and its implementation see [FORWARD:6].
  4867.  
  4868.       Precedence-ordered queue service, as discussed in this section,
  4869.       includes but is not limited to the queue for the forwarding
  4870.       process and queues for outgoing links.  It is intended that a
  4871.  
  4872.  
  4873.  
  4874. Baker                       Standards Track                    [Page 87]
  4875.  
  4876. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4877.  
  4878.  
  4879.       router supporting precedence should also use the precedence
  4880.       indication at whatever points in its processing are concerned with
  4881.       allocation of finite resources, such as packet buffers or Link
  4882.       Layer connections.  The set of such points is implementation-
  4883.       dependent.
  4884.  
  4885.    DISCUSSION
  4886.       Although the Precedence field was originally provided for use in
  4887.       DOD systems where large traffic surges or major damage to the
  4888.       network are viewed as inherent threats, it has useful applications
  4889.       for many non-military IP networks.  Although the traffic handling
  4890.       capacity of networks has grown greatly in recent years, the
  4891.       traffic generating ability of the users has also grown, and
  4892.       network overload conditions still occur at times.  Since IP-based
  4893.       routing and management protocols have become more critical to the
  4894.       successful operation of the Internet, overloads present two
  4895.       additional risks to the network:
  4896.  
  4897.       (1) High delays may result in routing protocol packets being lost.
  4898.            This may cause the routing protocol to falsely deduce a
  4899.            topology change and propagate this false information to other
  4900.            routers.  Not only can this cause routes to oscillate, but an
  4901.            extra processing burden may be placed on other routers.
  4902.  
  4903.       (2) High delays may interfere with the use of network management
  4904.            tools to analyze and perhaps correct or relieve the problem
  4905.            in the network that caused the overload condition to occur.
  4906.  
  4907.       Implementation and appropriate use of the Precedence mechanism
  4908.       alleviates both of these problems.
  4909.  
  4910. 5.3.3.1 Precedence-Ordered Queue Service
  4911.  
  4912.    Routers SHOULD implement precedence-ordered queue service.
  4913.    Precedence-ordered queue service means that when a packet is selected
  4914.    for output on a (logical) link, the packet of highest precedence that
  4915.    has been queued for that link is sent.  Routers that implement
  4916.    precedence-ordered queue service MUST also have a configuration
  4917.    option to suppress precedence-ordered queue service in the Internet
  4918.    Layer.
  4919.  
  4920.    Any router MAY implement other policy-based throughput management
  4921.    procedures that result in other than strict precedence ordering, but
  4922.    it MUST be configurable to suppress them (i.e., use strict ordering).
  4923.  
  4924.    As detailed in Section [5.3.6], routers that implement precedence-
  4925.    ordered queue service discard low precedence packets before
  4926.    discarding high precedence packets for congestion control purposes.
  4927.  
  4928.  
  4929.  
  4930. Baker                       Standards Track                    [Page 88]
  4931.  
  4932. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4933.  
  4934.  
  4935.    Preemption (interruption of processing or transmission of a packet)
  4936.    is not envisioned as a function of the Internet Layer.  Some
  4937.    protocols at other layers may provide preemption features.
  4938.  
  4939. 5.3.3.2 Lower Layer Precedence Mappings
  4940.  
  4941.    Routers that implement precedence-ordered queuing MUST IMPLEMENT, and
  4942.    other routers SHOULD IMPLEMENT, Lower Layer Precedence Mapping.
  4943.  
  4944.    A router that implements Lower Layer Precedence Mapping:
  4945.  
  4946.    o MUST be able to map IP Precedence to Link Layer priority mechanisms
  4947.       for link layers that have such a feature defined.
  4948.  
  4949.    o MUST have a configuration option to select the Link Layer's default
  4950.       priority treatment for all IP traffic
  4951.  
  4952.    o SHOULD be able to configure specific nonstandard mappings of IP
  4953.       precedence values to Link Layer priority values for each
  4954.       interface.
  4955.  
  4956.    DISCUSSION
  4957.       Some research questions the workability of the priority features
  4958.       of some Link Layer protocols, and some networks may have faulty
  4959.       implementations of the link layer priority mechanism.  It seems
  4960.       prudent to provide an escape mechanism in case such problems show
  4961.       up in a network.
  4962.  
  4963.       On the other hand, there are proposals to use novel queuing
  4964.       strategies to implement special services such as multimedia
  4965.       bandwidth reservation or low-delay service.  Special services and
  4966.       queuing strategies to support them are current research subjects
  4967.       and are in the process of standardization.
  4968.  
  4969.       Implementors may wish to consider that correct link layer mapping
  4970.       of IP precedence is required by DOD policy for TCP/IP systems used
  4971.       on DOD networks.  Since these requirements are intended to
  4972.       encourage (but not force) the use of precedence features in the
  4973.       hope of providing better Internet service to all users, routers
  4974.       supporting precedence-ordered queue service should default to
  4975.       maintaining strict precedence ordering regardless of the type of
  4976.       service requested.
  4977.  
  4978.  
  4979.  
  4980.  
  4981.  
  4982.  
  4983.  
  4984.  
  4985.  
  4986. Baker                       Standards Track                    [Page 89]
  4987.  
  4988. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  4989.  
  4990.  
  4991. 5.3.3.3 Precedence Handling For All Routers
  4992.  
  4993.    A router (whether or not it employs precedence-ordered queue
  4994.    service):
  4995.  
  4996.    (1) MUST accept and process incoming traffic of all precedence levels
  4997.         normally, unless it has been administratively configured to do
  4998.         otherwise.
  4999.  
  5000.    (2) MAY implement a validation filter to administratively restrict
  5001.         the use of precedence levels by particular traffic sources.  If
  5002.         provided, this filter MUST NOT filter out or cut off the
  5003.         following sorts of ICMP error messages: Destination Unreachable,
  5004.         Redirect, Time Exceeded, and Parameter Problem.  If this filter
  5005.         is provided, the procedures required for packet filtering by
  5006.         addresses are required for this filter also.
  5007.  
  5008.    DISCUSSION
  5009.       Precedence filtering should be applicable to specific
  5010.       source/destination IP Address pairs, specific protocols, specific
  5011.       ports, and so on.
  5012.  
  5013.    An ICMP Destination Unreachable message with code 14 SHOULD be sent
  5014.    when a packet is dropped by the validation filter, unless this has
  5015.    been suppressed by configuration choice.
  5016.  
  5017.    (3) MAY implement a cutoff function that allows the router to be set
  5018.         to refuse or drop traffic with precedence below a specified
  5019.         level.  This function may be activated by management actions or
  5020.         by some implementation dependent heuristics, but there MUST be a
  5021.         configuration option to disable any heuristic mechanism that
  5022.         operates without human intervention.  An ICMP Destination
  5023.         Unreachable message with code 15 SHOULD be sent when a packet is
  5024.         dropped by the cutoff function, unless this has been suppressed
  5025.         by configuration choice.
  5026.  
  5027.         A router MUST NOT refuse to forward datagrams with IP precedence
  5028.         of 6 (Internetwork Control) or 7 (Network Control) solely due to
  5029.         precedence cutoff.  However, other criteria may be used in
  5030.         conjunction with precedence cutoff to filter high precedence
  5031.         traffic.
  5032.  
  5033.    DISCUSSION
  5034.       Unrestricted precedence cutoff could result in an unintentional
  5035.       cutoff of routing and control traffic.  In the general case, host
  5036.       traffic should be restricted to a value of 5 (CRITIC/ECP) or
  5037.       below; this is not a requirement and may not be correct in certain
  5038.       systems.
  5039.  
  5040.  
  5041.  
  5042. Baker                       Standards Track                    [Page 90]
  5043.  
  5044. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5045.  
  5046.  
  5047.    (4) MUST NOT change precedence settings on packets it did not
  5048.         originate.
  5049.  
  5050.    (5) SHOULD be able to configure distinct precedence values to be used
  5051.         for each routing or management protocol supported (except for
  5052.         those protocols, such as OSPF, which specify which precedence
  5053.         value must be used).
  5054.  
  5055.    (6) MAY be able to configure routing or management traffic precedence
  5056.         values independently for each peer address.
  5057.  
  5058.    (7) MUST respond appropriately to Link Layer precedence-related error
  5059.         indications where provided.  An ICMP Destination Unreachable
  5060.         message with code 15 SHOULD be sent when a packet is dropped
  5061.         because a link cannot accept it due to a precedence-related
  5062.         condition, unless this has been suppressed by configuration
  5063.         choice.
  5064.  
  5065.    DISCUSSION
  5066.       The precedence cutoff mechanism described in (3) is somewhat
  5067.       controversial.  Depending on the topological location of the area
  5068.       affected by the cutoff, transit traffic may be directed by routing
  5069.       protocols into the area of the cutoff, where it will be dropped.
  5070.       This is only a problem if another path that is unaffected by the
  5071.       cutoff exists between the communicating points.  Proposed ways of
  5072.       avoiding this problem include providing some minimum bandwidth to
  5073.       all precedence levels even under overload conditions, or
  5074.       propagating cutoff information in routing protocols.  In the
  5075.       absence of a widely accepted (and implemented) solution to this
  5076.       problem, great caution is recommended in activating cutoff
  5077.       mechanisms in transit networks.
  5078.  
  5079.       A transport layer relay could legitimately provide the function
  5080.       prohibited by (4) above.  Changing precedence levels may cause
  5081.       subtle interactions with TCP and perhaps other protocols; a
  5082.       correct design is a non-trivial task.
  5083.  
  5084.       The intent of (5) and (6) (and the discussion of IP Precedence in
  5085.       ICMP messages in Section [4.3.2]) is that the IP precedence bits
  5086.       should be appropriately set, whether or not this router acts upon
  5087.       those bits in any other way.  We expect that in the future
  5088.       specifications for routing protocols and network management
  5089.       protocols will specify how the IP Precedence should be set for
  5090.       messages sent by those protocols.
  5091.  
  5092.       The appropriate response for (7) depends on the link layer
  5093.       protocol in use.  Typically, the router should stop trying to send
  5094.       offensive traffic to that destination for some period of time, and
  5095.  
  5096.  
  5097.  
  5098. Baker                       Standards Track                    [Page 91]
  5099.  
  5100. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5101.  
  5102.  
  5103.       should return an ICMP Destination Unreachable message with code 15
  5104.       (service not available for precedence requested) to the traffic
  5105.       source.  It also should not try to reestablish a preempted Link
  5106.       Layer connection for some time.
  5107.  
  5108. 5.3.4 Forwarding of Link Layer Broadcasts
  5109.  
  5110.    The encapsulation of IP packets in most Link Layer protocols (except
  5111.    PPP) allows a receiver to distinguish broadcasts and multicasts from
  5112.    unicasts simply by examining the Link Layer protocol headers (most
  5113.    commonly, the Link Layer destination address).  The rules in this
  5114.    section that refer to Link Layer broadcasts apply only to Link Layer
  5115.    protocols that allow broadcasts to be distinguished; likewise, the
  5116.    rules that refer to Link Layer multicasts apply only to Link Layer
  5117.    protocols that allow multicasts to be distinguished.
  5118.  
  5119.    A router MUST NOT forward any packet that the router received as a
  5120.    Link Layer broadcast, unless it is directed to an IP Multicast
  5121.    address.  In this latter case, one would presume that link layer
  5122.    broadcast was used due to the lack of an effective multicast service.
  5123.  
  5124.    A router MUST NOT forward any packet which the router received as a
  5125.    Link Layer multicast unless the packet's destination address is an IP
  5126.    multicast address.
  5127.  
  5128.    A router SHOULD silently discard a packet that is received via a Link
  5129.    Layer broadcast but does not specify an IP multicast or IP broadcast
  5130.    destination address.
  5131.  
  5132.    When a router sends a packet as a Link Layer broadcast, the IP
  5133.    destination address MUST be a legal IP broadcast or IP multicast
  5134.    address.
  5135.  
  5136. 5.3.5 Forwarding of Internet Layer Broadcasts
  5137.  
  5138.    There are two major types of IP broadcast addresses; limited
  5139.    broadcast and directed broadcast.  In addition, there are three
  5140.    subtypes of directed broadcast: a broadcast directed to a specified
  5141.    network prefix, a broadcast directed to a specified subnetwork, and a
  5142.    broadcast directed to all subnets of a specified network.
  5143.    Classification by a router of a broadcast into one of these
  5144.    categories depends on the broadcast address and on the router's
  5145.    understanding (if any) of the subnet structure of the destination
  5146.    network.  The same broadcast will be classified differently by
  5147.    different routers.
  5148.  
  5149.    A limited IP broadcast address is defined to be all-ones: { -1, -1 }
  5150.    or 255.255.255.255.
  5151.  
  5152.  
  5153.  
  5154. Baker                       Standards Track                    [Page 92]
  5155.  
  5156. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5157.  
  5158.  
  5159.    A network-prefix-directed broadcast is composed of the network prefix
  5160.    of the IP address with a local part of all-ones or { <Network-
  5161.    prefix>, -1 }.  For example, a Class A net broadcast address is
  5162.    net.255.255.255, a Class B net broadcast address is net.net.255.255
  5163.    and a Class C net broadcast address is net.net.net.255 where net is a
  5164.    byte of the network address.
  5165.  
  5166.    The all-subnets-directed-broadcast is not well defined in a CIDR
  5167.    environment, and was deprecated in version 1 of this memo.
  5168.  
  5169.    As was described in Section [4.2.3.1], a router may encounter certain
  5170.    non-standard IP broadcast addresses:
  5171.  
  5172.    o 0.0.0.0 is an obsolete form of the limited broadcast address
  5173.  
  5174.    o { <Network-prefix>, 0 } is an obsolete form of a network-prefix-
  5175.       directed broadcast address.
  5176.  
  5177.    As was described in that section, packets addressed to any of these
  5178.    addresses SHOULD be silently discarded, but if they are not, they
  5179.    MUST be treated according to the same rules that apply to packets
  5180.    addressed to the non-obsolete forms of the broadcast addresses
  5181.    described above.  These rules are described in the next few sections.
  5182.  
  5183. 5.3.5.1 Limited Broadcasts
  5184.  
  5185.    Limited broadcasts MUST NOT be forwarded.  Limited broadcasts MUST
  5186.    NOT be discarded.  Limited broadcasts MAY be sent and SHOULD be sent
  5187.    instead of directed broadcasts where limited broadcasts will suffice.
  5188.  
  5189.    DISCUSSION
  5190.       Some routers contain UDP servers which function by resending the
  5191.       requests (as unicasts or directed broadcasts) to other servers.
  5192.       This requirement should not be interpreted as prohibiting such
  5193.       servers.  Note, however, that such servers can easily cause packet
  5194.       looping if misconfigured.  Thus, providers of such servers would
  5195.       probably be well advised to document their setup carefully and to
  5196.       consider carefully the TTL on packets that are sent.
  5197.  
  5198. 5.3.5.2 Directed Broadcasts
  5199.  
  5200.    A router MUST classify as network-prefix-directed broadcasts all
  5201.    valid, directed broadcasts destined for a remote network or an
  5202.    attached nonsubnetted network.  Note that in view of CIDR, such
  5203.    appear to be host addresses within the network prefix; we preclude
  5204.    inspection of the host part of such network prefixes.  Given a route
  5205.    and no overriding policy, then, a router MUST forward network-
  5206.    prefix-directed broadcasts.  Network-Prefix-Directed broadcasts MAY
  5207.  
  5208.  
  5209.  
  5210. Baker                       Standards Track                    [Page 93]
  5211.  
  5212. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5213.  
  5214.  
  5215.    be sent.
  5216.  
  5217.    A router MAY have an option to disable receiving network-prefix-
  5218.    directed broadcasts on an interface and MUST have an option to
  5219.    disable forwarding network-prefix-directed broadcasts.  These options
  5220.    MUST default to permit receiving and forwarding network-prefix-
  5221.    directed broadcasts.
  5222.  
  5223.    DISCUSSION
  5224.       There has been some debate about forwarding or not forwarding
  5225.       directed broadcasts.  In this memo we have made the forwarding
  5226.       decision depend on the router's knowledge of the destination
  5227.       network prefix.  Routers cannot determine that a message is
  5228.       unicast or directed broadcast apart from this knowledge.  The
  5229.       decision to forward or not forward the message is by definition
  5230.       only possible in the last hop router.
  5231.  
  5232. 5.3.5.3 All-subnets-directed Broadcasts
  5233.  
  5234.    The first version of this memo described an algorithm for
  5235.    distributing a directed broadcast to all the subnets of a classical
  5236.    network number.  This algorithm was stated to be "broken," and
  5237.    certain failure cases were specified.
  5238.  
  5239.    In a CIDR routing domain, wherein classical IP network numbers are
  5240.    meaningless, the concept of an all-subnets-directed-broadcast is also
  5241.    meaningless.  To the knowledge of the working group, the facility was
  5242.    never implemented or deployed, and is now relegated to the dustbin of
  5243.    history.
  5244.  
  5245. 5.3.5.4  Subnet-directed Broadcasts
  5246.  
  5247.    The first version of this memo spelled out procedures for dealing
  5248.    with subnet-directed-broadcasts.  In a CIDR routing domain, these are
  5249.    indistinguishable from net-drected-broadcasts.  The two are therefore
  5250.    treated together in section [5.3.5.2 Directed Broadcasts], and should
  5251.    be viewed as network-prefix directed broadcasts.
  5252.  
  5253. 5.3.6 Congestion Control
  5254.  
  5255.    Congestion in a network is loosely defined as a condition where
  5256.    demand for resources (usually bandwidth or CPU time) exceeds
  5257.    capacity.  Congestion avoidance tries to prevent demand from
  5258.    exceeding capacity, while congestion recovery tries to restore an
  5259.    operative state.  It is possible for a router to contribute to both
  5260.    of these mechanisms.  A great deal of effort has been spent studying
  5261.    the problem.  The reader is encouraged to read [FORWARD:2] for a
  5262.    survey of the work.  Important papers on the subject include
  5263.  
  5264.  
  5265.  
  5266. Baker                       Standards Track                    [Page 94]
  5267.  
  5268. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5269.  
  5270.  
  5271.    [FORWARD:3], [FORWARD:4], [FORWARD:5], [FORWARD:10], [FORWARD:11],
  5272.    [FORWARD:12], [FORWARD:13], [FORWARD:14], and [INTERNET:10], among
  5273.    others.
  5274.  
  5275.    The amount of storage that router should have available to handle
  5276.    peak instantaneous demand when hosts use reasonable congestion
  5277.    policies, such as described in [FORWARD:5], is a function of the
  5278.    product of the bandwidth of the link times the path delay of the
  5279.    flows using the link, and therefore storage should increase as this
  5280.    Bandwidth*Delay product increases.  The exact function relating
  5281.    storage capacity to probability of discard is not known.
  5282.  
  5283.    When a router receives a packet beyond its storage capacity it must
  5284.    (by definition, not by decree) discard it or some other packet or
  5285.    packets.  Which packet to discard is the subject of much study but,
  5286.    unfortunately, little agreement so far.  The best wisdom to date
  5287.    suggests discarding a packet from the data stream most heavily using
  5288.    the link.  However, a number of additional factors may be relevant,
  5289.    including the precedence of the traffic, active bandwidth
  5290.    reservation, and the complexity associated with selecting that
  5291.    packet.
  5292.  
  5293.    A router MAY discard the packet it has just received; this is the
  5294.    simplest but not the best policy.  Ideally, the router should select
  5295.    a packet from one of the sessions most heavily abusing the link,
  5296.    given that the applicable Quality of Service policy permits this.  A
  5297.    recommended policy in datagram environments using FIFO queues is to
  5298.    discard a packet randomly selected from the queue (see [FORWARD:5]).
  5299.    An equivalent algorithm in routers using fair queues is to discard
  5300.    from the longest queue or that using the greatest virtual time (see
  5301.    [FORWARD:13]).  A router MAY use these algorithms to determine which
  5302.    packet to discard.
  5303.  
  5304.    If a router implements a discard policy (such as Random Drop) under
  5305.    which it chooses a packet to discard from a pool of eligible packets:
  5306.  
  5307.    o If precedence-ordered queue service (described in Section
  5308.       [5.3.3.1]) is implemented and enabled, the router MUST NOT discard
  5309.       a packet whose IP precedence is higher than that of a packet that
  5310.       is not discarded.
  5311.  
  5312.    o A router MAY protect packets whose IP headers request the maximize
  5313.       reliability TOS, except where doing so would be in violation of
  5314.       the previous rule.
  5315.  
  5316.    o A router MAY protect fragmented IP packets, on the theory that
  5317.       dropping a fragment of a datagram may increase congestion by
  5318.       causing all fragments of the datagram to be retransmitted by the
  5319.  
  5320.  
  5321.  
  5322. Baker                       Standards Track                    [Page 95]
  5323.  
  5324. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5325.  
  5326.  
  5327.       source.
  5328.  
  5329.    o To help prevent routing perturbations or disruption of management
  5330.       functions, the router MAY protect packets used for routing
  5331.       control, link control, or network management from being discarded.
  5332.       Dedicated routers (i.e., routers that are not also general purpose
  5333.       hosts, terminal servers, etc.) can achieve an approximation of
  5334.       this rule by protecting packets whose source or destination is the
  5335.       router itself.
  5336.  
  5337.    Advanced methods of congestion control include a notion of fairness,
  5338.    so that the 'user' that is penalized by losing a packet is the one
  5339.    that contributed the most to the congestion.  No matter what
  5340.    mechanism is implemented to deal with bandwidth congestion control,
  5341.    it is important that the CPU effort expended be sufficiently small
  5342.    that the router is not driven into CPU congestion also.
  5343.  
  5344.    As described in Section [4.3.3.3], this document recommends that a
  5345.    router SHOULD NOT send a Source Quench to the sender of the packet
  5346.    that it is discarding.  ICMP Source Quench is a very weak mechanism,
  5347.    so it is not necessary for a router to send it, and host software
  5348.    should not use it exclusively as an indicator of congestion.
  5349.  
  5350. 5.3.7 Martian Address Filtering
  5351.  
  5352.    An IP source address is invalid if it is a special IP address, as
  5353.    defined in 4.2.2.11 or 5.3.7, or is not a unicast address.
  5354.  
  5355.    An IP destination address is invalid if it is among those defined as
  5356.    illegal destinations in 4.2.3.1, or is a Class E address (except
  5357.    255.255.255.255).
  5358.  
  5359.    A router SHOULD NOT forward any packet that has an invalid IP source
  5360.    address or a source address on network 0.  A router SHOULD NOT
  5361.    forward, except over a loopback interface, any packet that has a
  5362.    source address on network 127.  A router MAY have a switch that
  5363.    allows the network manager to disable these checks.  If such a switch
  5364.    is provided, it MUST default to performing the checks.
  5365.  
  5366.    A router SHOULD NOT forward any packet that has an invalid IP
  5367.    destination address or a destination address on network 0.  A router
  5368.    SHOULD NOT forward, except over a loopback interface, any packet that
  5369.    has a destination address on network 127.  A router MAY have a switch
  5370.    that allows the network manager to disable these checks.  If such a
  5371.    switch is provided, it MUST default to performing the checks.
  5372.  
  5373.    If a router discards a packet because of these rules, it SHOULD log
  5374.    at least the IP source address, the IP destination address, and, if
  5375.  
  5376.  
  5377.  
  5378. Baker                       Standards Track                    [Page 96]
  5379.  
  5380. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5381.  
  5382.  
  5383.    the problem was with the source address, the physical interface on
  5384.    which the packet was received and the Link Layer address of the host
  5385.    or router from which the packet was received.
  5386.  
  5387. 5.3.8 Source Address Validation
  5388.  
  5389.    A router SHOULD IMPLEMENT the ability to filter traffic based on a
  5390.    comparison of the source address of a packet and the forwarding table
  5391.    for a logical interface on which the packet was received.  If this
  5392.    filtering is enabled, the router MUST silently discard a packet if
  5393.    the interface on which the packet was received is not the interface
  5394.    on which a packet would be forwarded to reach the address contained
  5395.    in the source address.  In simpler terms, if a router wouldn't route
  5396.    a packet containing this address through a particular interface, it
  5397.    shouldn't believe the address if it appears as a source address in a
  5398.    packet read from this interface.
  5399.  
  5400.    If this feature is implemented, it MUST be disabled by default.
  5401.  
  5402.    DISCUSSION
  5403.       This feature can provide useful security improvements in some
  5404.       situations, but can erroneously discard valid packets in
  5405.       situations where paths are asymmetric.
  5406.  
  5407. 5.3.9 Packet Filtering and Access Lists
  5408.  
  5409.    As a means of providing security and/or limiting traffic through
  5410.    portions of a network a router SHOULD provide the ability to
  5411.    selectively forward (or filter) packets.  If this capability is
  5412.    provided, filtering of packets SHOULD be configurable either to
  5413.    forward all packets or to selectively forward them based upon the
  5414.    source and destination prefixes, and MAY filter on other message
  5415.    attributes.  Each source and destination address SHOULD allow
  5416.    specification of an arbitrary prefix length.
  5417.  
  5418.    DISCUSSION
  5419.       This feature can provide a measure of privacy, where systems
  5420.       outside a boundary are not permitted to exchange certain protocols
  5421.       with systems inside the boundary, or are limited as to which
  5422.       systems they may communicate with.  It can also help prevent
  5423.       certain classes of security breach, wherein a system outside a
  5424.       boundary masquerades as a system inside the boundary and mimics a
  5425.       session with it.
  5426.  
  5427.    If supported, a router SHOULD be configurable to allow one of an
  5428.  
  5429.    o Include list - specification of a list of message definitions to be
  5430.       forwarded, or an
  5431.  
  5432.  
  5433.  
  5434. Baker                       Standards Track                    [Page 97]
  5435.  
  5436. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5437.  
  5438.  
  5439.    o Exclude list - specification of a list of message definitions NOT
  5440.       to be forwarded.
  5441.  
  5442.    A "message definition", in this context, specifies the source and
  5443.    destination network prefix, and may include other identifying
  5444.    information such as IP Protocol Type or TCP port number.
  5445.  
  5446.    A router MAY provide a configuration switch that allows a choice
  5447.    between specifying an include or an exclude list, or other equivalent
  5448.    controls.
  5449.  
  5450.    A value matching any address (e.g., a keyword any, an address with a
  5451.    mask of all 0's, or a network prefix whose length is zero) MUST be
  5452.    allowed as a source and/or destination address.
  5453.  
  5454.    In addition to address pairs, the router MAY allow any combination of
  5455.    transport and/or application protocol and source and destination
  5456.    ports to be specified.
  5457.  
  5458.    The router MUST allow packets to be silently discarded (i.e.,
  5459.    discarded without an ICMP error message being sent).
  5460.  
  5461.    The router SHOULD allow an appropriate ICMP unreachable message to be
  5462.    sent when a packet is discarded.  The ICMP message SHOULD specify
  5463.    Communication Administratively Prohibited (code 13) as the reason for
  5464.    the destination being unreachable.
  5465.  
  5466.    The router SHOULD allow the sending of ICMP destination unreachable
  5467.    messages (code 13) to be configured for each combination of address
  5468.    pairs, protocol types, and ports it allows to be specified.
  5469.  
  5470.    The router SHOULD count and SHOULD allow selective logging of packets
  5471.    not forwarded.
  5472.  
  5473. 5.3.10 Multicast Routing
  5474.  
  5475.    An IP router SHOULD support forwarding of IP multicast packets, based
  5476.    either on static multicast routes or on routes dynamically determined
  5477.    by a multicast routing protocol (e.g., DVMRP [ROUTE:9]).  A router
  5478.    that forwards IP multicast packets is called a multicast router.
  5479.  
  5480. 5.3.11 Controls on Forwarding
  5481.  
  5482.    For each physical interface, a router SHOULD have a configuration
  5483.    option that specifies whether forwarding is enabled on that
  5484.    interface.  When forwarding on an interface is disabled, the router:
  5485.  
  5486.  
  5487.  
  5488.  
  5489.  
  5490. Baker                       Standards Track                    [Page 98]
  5491.  
  5492. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5493.  
  5494.  
  5495.    o MUST silently discard any packets which are received on that
  5496.       interface but are not addressed to the router
  5497.  
  5498.    o MUST NOT send packets out that interface, except for datagrams
  5499.       originated by the router
  5500.  
  5501.    o MUST NOT announce via any routing protocols the availability of
  5502.       paths through the interface
  5503.  
  5504.    DISCUSSION
  5505.       This feature allows the network manager to essentially turn off an
  5506.       interface but leaves it accessible for network management.
  5507.  
  5508.       Ideally, this control would apply to logical rather than physical
  5509.       interfaces.  It cannot, because there is no known way for a router
  5510.       to determine which logical interface a packet arrived absent a
  5511.       one-to-one correspondence between logical and physical interfaces.
  5512.  
  5513. 5.3.12 State Changes
  5514.  
  5515.    During router operation, interfaces may fail or be manually disabled,
  5516.    or may become available for use by the router.  Similarly, forwarding
  5517.    may be disabled for a particular interface or for the entire router
  5518.    or may be (re)enabled.  While such transitions are (usually)
  5519.    uncommon, it is important that routers handle them correctly.
  5520.  
  5521. 5.3.12.1 When a Router Ceases Forwarding
  5522.  
  5523.    When a router ceases forwarding it MUST stop advertising all routes,
  5524.    except for third party routes.  It MAY continue to receive and use
  5525.    routes from other routers in its routing domains.  If the forwarding
  5526.    database is retained, the router MUST NOT cease timing the routes in
  5527.    the forwarding database.  If routes that have been received from
  5528.    other routers are remembered, the router MUST NOT cease timing the
  5529.    routes that it has remembered.  It MUST discard any routes whose
  5530.    timers expire while forwarding is disabled, just as it would do if
  5531.    forwarding were enabled.
  5532.  
  5533.    DISCUSSION
  5534.       When a router ceases forwarding, it essentially ceases being a
  5535.       router.  It is still a host, and must follow all of the
  5536.       requirements of Host Requirements [INTRO:2].  The router may still
  5537.       be a passive member of one or more routing domains, however.  As
  5538.       such, it is allowed to maintain its forwarding database by
  5539.       listening to other routers in its routing domain.  It may not,
  5540.       however, advertise any of the routes in its forwarding database,
  5541.       since it itself is doing no forwarding.  The only exception to
  5542.       this rule is when the router is advertising a route that uses only
  5543.  
  5544.  
  5545.  
  5546. Baker                       Standards Track                    [Page 99]
  5547.  
  5548. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5549.  
  5550.  
  5551.       some other router, but which this router has been asked to
  5552.       advertise.
  5553.  
  5554.    A router MAY send ICMP destination unreachable (host unreachable)
  5555.    messages to the senders of packets that it is unable to forward.  It
  5556.    SHOULD NOT send ICMP redirect messages.
  5557.  
  5558.    DISCUSSION
  5559.       Note that sending an ICMP destination unreachable (host
  5560.       unreachable) is a router action.  This message should not be sent
  5561.       by hosts.  This exception to the rules for hosts is allowed so
  5562.       that packets may be rerouted in the shortest possible time, and so
  5563.       that black holes are avoided.
  5564.  
  5565. 5.3.12.2 When a Router Starts Forwarding
  5566.  
  5567.    When a router begins forwarding, it SHOULD expedite the sending of
  5568.    new routing information to all routers with which it normally
  5569.    exchanges routing information.
  5570.  
  5571. 5.3.12.3 When an Interface Fails or is Disabled
  5572.  
  5573.    If an interface fails or is disabled a router MUST remove and stop
  5574.    advertising all routes in its forwarding database that make use of
  5575.    that interface.  It MUST disable all static routes that make use of
  5576.    that interface.  If other routes to the same destination and TOS are
  5577.    learned or remembered by the router, the router MUST choose the best
  5578.    alternate, and add it to its forwarding database.  The router SHOULD
  5579.    send ICMP destination unreachable or ICMP redirect messages, as
  5580.    appropriate, in reply to all packets that it is unable to forward due
  5581.    to the interface being unavailable.
  5582.  
  5583. 5.3.12.4 When an Interface is Enabled
  5584.  
  5585.    If an interface that had not been available becomes available, a
  5586.    router MUST reenable any static routes that use that interface.  If
  5587.    routes that would use that interface are learned by the router, then
  5588.    these routes MUST be evaluated along with all the other learned
  5589.    routes, and the router MUST make a decision as to which routes should
  5590.    be placed in the forwarding database.  The implementor is referred to
  5591.    Chapter [7], Application Layer - Routing Protocols for further
  5592.    information on how this decision is made.
  5593.  
  5594.    A router SHOULD expedite the sending of new routing information to
  5595.    all routers with which it normally exchanges routing information.
  5596.  
  5597.  
  5598.  
  5599.  
  5600.  
  5601.  
  5602. Baker                       Standards Track                   [Page 100]
  5603.  
  5604. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5605.  
  5606.  
  5607. 5.3.13 IP Options
  5608.  
  5609.    Several options, such as Record Route and Timestamp, contain slots
  5610.    into which a router inserts its address when forwarding the packet.
  5611.    However, each such option has a finite number of slots, and therefore
  5612.    a router may find that there is not free slot into which it can
  5613.    insert its address.  No requirement listed below should be construed
  5614.    as requiring a router to insert its address into an option that has
  5615.    no remaining slot to insert it into.  Section [5.2.5] discusses how a
  5616.    router must choose which of its addresses to insert into an option.
  5617.  
  5618. 5.3.13.1 Unrecognized Options Unrecognized IP options in forwarded
  5619.    packets MUST be passed through unchanged.
  5620.  
  5621. 5.3.13.2 Security Option
  5622.  
  5623.    Some environments require the Security option in every packet; such a
  5624.    requirement is outside the scope of this document and the IP standard
  5625.    specification.  Note, however, that the security options described in
  5626.    [INTERNET:1] and [INTERNET:16] are obsolete.  Routers SHOULD
  5627.    IMPLEMENT the revised security option described in [INTERNET:5].
  5628.  
  5629.    DISCUSSION
  5630.       Routers intended for use in networks with multiple security levels
  5631.       should support packet filtering based on IPSO (RFC-1108) labels.
  5632.       To implement this support, the router would need to permit the
  5633.       router administrator to configure both a lower sensitivity limit
  5634.       (e.g. Unclassified) and an upper sensitivity limit (e.g. Secret)
  5635.       on each interface.  It is commonly but not always the case that
  5636.       the two limits are the same (e.g. a single-level interface).
  5637.       Packets caught by an IPSO filter as being out of range should be
  5638.       silently dropped and a counter should note the number of packets
  5639.       dropped because of out of range IPSO labels.
  5640.  
  5641. 5.3.13.3 Stream Identifier Option
  5642.  
  5643.    This option is obsolete.  If the Stream Identifier option is present
  5644.    in a packet forwarded by the router, the option MUST be ignored and
  5645.    passed through unchanged.
  5646.  
  5647. 5.3.13.4 Source Route Options
  5648.  
  5649.    A router MUST implement support for source route options in forwarded
  5650.    packets.  A router MAY implement a configuration option that, when
  5651.    enabled, causes all source-routed packets to be discarded.  However,
  5652.    such an option MUST NOT be enabled by default.
  5653.  
  5654.  
  5655.  
  5656.  
  5657.  
  5658. Baker                       Standards Track                   [Page 101]
  5659.  
  5660. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5661.  
  5662.  
  5663.    DISCUSSION
  5664.       The ability to source route datagrams through the Internet is
  5665.       important to various network diagnostic tools.  However, source
  5666.       routing may be used to bypass administrative and security controls
  5667.       within a network.  Specifically, those cases where manipulation of
  5668.       routing tables is used to provide administrative separation in
  5669.       lieu of other methods such as packet filtering may be vulnerable
  5670.       through source routed packets.
  5671.  
  5672.    EDITORS+COMMENTS
  5673.       Packet filtering can be defeated by source routing as well, if it
  5674.       is applied in any router except one on the final leg of the source
  5675.       routed path.  Neither route nor packet filters constitute a
  5676.       complete solution for security.
  5677.  
  5678. 5.3.13.5 Record Route Option
  5679.  
  5680.    Routers MUST support the Record Route option in forwarded packets.
  5681.  
  5682.    A router MAY provide a configuration option that, if enabled, will
  5683.    cause the router to ignore (i.e., pass through unchanged) Record
  5684.    Route options in forwarded packets.  If provided, such an option MUST
  5685.    default to enabling the record-route.  This option should not affect
  5686.    the processing of Record Route options in datagrams received by the
  5687.    router itself (in particular, Record Route options in ICMP echo
  5688.    requests will still be processed according to Section [4.3.3.6]).
  5689.  
  5690.    DISCUSSION
  5691.       There are some people who believe that Record Route is a security
  5692.       problem because it discloses information about the topology of the
  5693.       network.  Thus, this document allows it to be disabled.
  5694.  
  5695. 5.3.13.6 Timestamp Option
  5696.  
  5697.    Routers MUST support the timestamp option in forwarded packets.  A
  5698.    timestamp value MUST follow the rules given [INTRO:2].
  5699.  
  5700.    If the flags field = 3 (timestamp and prespecified address), the
  5701.    router MUST add its timestamp if the next prespecified address
  5702.    matches any of the router's IP addresses.  It is not necessary that
  5703.    the prespecified address be either the address of the interface on
  5704.    which the packet arrived or the address of the interface over which
  5705.    it will be sent.
  5706.  
  5707.    IMPLEMENTATION
  5708.       To maximize the utility of the timestamps contained in the
  5709.       timestamp option, it is suggested that the timestamp inserted be,
  5710.       as nearly as practical, the time at which the packet arrived at
  5711.  
  5712.  
  5713.  
  5714. Baker                       Standards Track                   [Page 102]
  5715.  
  5716. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5717.  
  5718.  
  5719.       the router.  For datagrams originated by the router, the timestamp
  5720.       inserted should be, as nearly as practical, the time at which the
  5721.       datagram was passed to the network layer for transmission.
  5722.  
  5723.    A router MAY provide a configuration option which, if enabled, will
  5724.    cause the router to ignore (i.e., pass through unchanged) Timestamp
  5725.    options in forwarded datagrams when the flag word is set to zero
  5726.    (timestamps only) or one (timestamp and registering IP address).  If
  5727.    provided, such an option MUST default to off (that is, the router
  5728.    does not ignore the timestamp).  This option should not affect the
  5729.    processing of Timestamp options in datagrams received by the router
  5730.    itself (in particular, a router will insert timestamps into Timestamp
  5731.    options in datagrams received by the router, and Timestamp options in
  5732.    ICMP echo requests will still be processed according to Section
  5733.    [4.3.3.6]).
  5734.  
  5735.    DISCUSSION
  5736.       Like the Record Route option, the Timestamp option can reveal
  5737.       information about a network's topology.  Some people consider this
  5738.       to be a security concern.
  5739.  
  5740. 6. TRANSPORT LAYER
  5741.  
  5742.    A router is not required to implement any Transport Layer protocols
  5743.    except those required to support Application Layer protocols
  5744.    supported by the router.  In practice, this means that most routers
  5745.    implement both the Transmission Control Protocol (TCP) and the User
  5746.    Datagram Protocol (UDP).
  5747.  
  5748. 6.1 USER DATAGRAM PROTOCOL - UDP
  5749.  
  5750.    The User Datagram Protocol (UDP) is specified in [TRANS:1].
  5751.  
  5752.    A router that implements UDP MUST be compliant, and SHOULD be
  5753.    unconditionally compliant, with the requirements of [INTRO:2], except
  5754.    that:
  5755.  
  5756.    o This specification does not specify the interfaces between the
  5757.       various protocol layers.  Thus, a router's interfaces need not
  5758.       comply with [INTRO:2], except where compliance is required for
  5759.       proper functioning of Application Layer protocols supported by the
  5760.       router.
  5761.  
  5762.    o Contrary to [INTRO:2], an application SHOULD NOT disable generation
  5763.       of UDP checksums.
  5764.  
  5765.  
  5766.  
  5767.  
  5768.  
  5769.  
  5770. Baker                       Standards Track                   [Page 103]
  5771.  
  5772. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5773.  
  5774.  
  5775.    DISCUSSION
  5776.       Although a particular application protocol may require that UDP
  5777.       datagrams it receives must contain a UDP checksum, there is no
  5778.       general requirement that received UDP datagrams contain UDP
  5779.       checksums.  Of course, if a UDP checksum is present in a received
  5780.       datagram, the checksum must be verified and the datagram discarded
  5781.       if the checksum is incorrect.
  5782.  
  5783. 6.2 TRANSMISSION CONTROL PROTOCOL - TCP
  5784.  
  5785.    The Transmission Control Protocol (TCP) is specified in [TRANS:2].
  5786.  
  5787.    A router that implements TCP MUST be compliant, and SHOULD be
  5788.    unconditionally compliant, with the requirements of [INTRO:2], except
  5789.    that:
  5790.  
  5791.    o This specification does not specify the interfaces between the
  5792.       various protocol layers.  Thus, a router need not comply with the
  5793.       following requirements of [INTRO:2] (except of course where
  5794.       compliance is required for proper functioning of Application Layer
  5795.       protocols supported by the router):
  5796.  
  5797.       Use of Push: RFC-793 Section 2.8:
  5798.            Passing a received PSH flag to the application layer is now
  5799.            OPTIONAL.
  5800.  
  5801.       Urgent Pointer: RFC-793 Section 3.1:
  5802.            A TCP MUST inform the application layer asynchronously
  5803.            whenever it receives an Urgent pointer and there was
  5804.            previously no pending urgent data, or whenever the Urgent
  5805.            pointer advances in the data stream.  There MUST be a way for
  5806.            the application to learn how much urgent data remains to be
  5807.            read from the connection, or at least to determine whether or
  5808.            not more urgent data remains to be read.
  5809.  
  5810.       TCP Connection Failures:
  5811.            An application MUST be able to set the value for R2 for a
  5812.            particular connection.  For example, an interactive
  5813.            application might set R2 to ``infinity,'' giving the user
  5814.            control over when to disconnect.
  5815.  
  5816.       TCP Multihoming:
  5817.            If an application on a multihomed host does not specify the
  5818.            local IP address when actively opening a TCP connection, then
  5819.            the TCP MUST ask the IP layer to select a local IP address
  5820.            before sending the (first) SYN.  See the function
  5821.            GET_SRCADDR() in Section 3.4.
  5822.  
  5823.  
  5824.  
  5825.  
  5826. Baker                       Standards Track                   [Page 104]
  5827.  
  5828. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5829.  
  5830.  
  5831.       IP Options:
  5832.            An application MUST be able to specify a source route when it
  5833.            actively opens a TCP connection, and this MUST take
  5834.            precedence over a source route received in a datagram.
  5835.  
  5836.    o For similar reasons, a router need not comply with any of the
  5837.       requirements of [INTRO:2].
  5838.  
  5839.    o The requirements concerning the Maximum Segment Size Option in
  5840.       [INTRO:2] are amended as follows: a router that implements the
  5841.       host portion of MTU discovery (discussed in Section [4.2.3.3] of
  5842.       this memo) uses 536 as the default value of SendMSS only if the
  5843.       path MTU is unknown; if the path MTU is known, the default value
  5844.       for SendMSS is the path MTU - 40.
  5845.  
  5846.    o The requirements concerning the Maximum Segment Size Option in
  5847.       [INTRO:2] are amended as follows: ICMP Destination Unreachable
  5848.       codes 11 and 12 are additional soft error conditions.  Therefore,
  5849.       these message MUST NOT cause TCP to abort a connection.
  5850.  
  5851.    DISCUSSION
  5852.       It should particularly be noted that a TCP implementation in a
  5853.       router must conform to the following requirements of [INTRO:2]:
  5854.  
  5855.       o Providing a configurable TTL.  [Time to Live: RFC-793 Section
  5856.          3.9]
  5857.  
  5858.       o Providing an interface to configure keep-alive behavior, if
  5859.          keep-alives are used at all.  [TCP Keep-Alives]
  5860.  
  5861.       o Providing an error reporting mechanism, and the ability to
  5862.          manage it.  [Asynchronous Reports]
  5863.  
  5864.       o Specifying type of service.  [Type-of-Service]
  5865.  
  5866.       The general paradigm applied is that if a particular interface is
  5867.       visible outside the router, then all requirements for the
  5868.       interface must be followed.  For example, if a router provides a
  5869.       telnet function, then it will be generating traffic, likely to be
  5870.       routed in the external networks.  Therefore, it must be able to
  5871.       set the type of service correctly or else the telnet traffic may
  5872.       not get through.
  5873.  
  5874.  
  5875.  
  5876.  
  5877.  
  5878.  
  5879.  
  5880.  
  5881.  
  5882. Baker                       Standards Track                   [Page 105]
  5883.  
  5884. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5885.  
  5886.  
  5887. 7. APPLICATION LAYER - ROUTING PROTOCOLS
  5888.  
  5889. 7.1 INTRODUCTION
  5890.  
  5891.    For technical, managerial, and sometimes political reasons, the
  5892.    Internet routing system consists of two components - interior routing
  5893.    and exterior routing.  The concept of an Autonomous System (AS), as
  5894.    define in Section 2.2.4 of this document, plays a key role in
  5895.    separating interior from an exterior routing, as this concept allows
  5896.    to deliniate the set of routers where a change from interior to
  5897.    exterior routing occurs.  An IP datagram may have to traverse the
  5898.    routers of two or more Autonomous Systems to reach its destination,
  5899.    and the Autonomous Systems must provide each other with topology
  5900.    information to allow such forwarding.  Interior gateway protocols
  5901.    (IGPs) are used to distribute routing information within an AS (i.e.,
  5902.    intra-AS routing).  Exterior gateway protocols are used to exchange
  5903.    routing information among ASs (i.e., inter-AS routing).
  5904.  
  5905. 7.1.1 Routing Security Considerations
  5906.  
  5907.    Routing is one of the few places where the Robustness Principle (be
  5908.    liberal in what you accept) does not apply.  Routers should be
  5909.    relatively suspicious in accepting routing data from other routing
  5910.    systems.
  5911.  
  5912.    A router SHOULD provide the ability to rank routing information
  5913.    sources from most trustworthy to least trustworthy and to accept
  5914.    routing information about any particular destination from the most
  5915.    trustworthy sources first.  This was implicit in the original
  5916.    core/stub autonomous system routing model using EGP and various
  5917.    interior routing protocols.  It is even more important with the
  5918.    demise of a central, trusted core.
  5919.  
  5920.    A router SHOULD provide a mechanism to filter out obviously invalid
  5921.    routes (such as those for net 127).
  5922.  
  5923.    Routers MUST NOT by default redistribute routing data they do not
  5924.    themselves use, trust or otherwise consider valid.  In rare cases, it
  5925.    may be necessary to redistribute suspicious information, but this
  5926.    should only happen under direct intercession by some human agency.
  5927.  
  5928.    Routers must be at least a little paranoid about accepting routing
  5929.    data from anyone, and must be especially careful when they distribute
  5930.    routing information provided to them by another party.  See below for
  5931.    specific guidelines.
  5932.  
  5933.  
  5934.  
  5935.  
  5936.  
  5937.  
  5938. Baker                       Standards Track                   [Page 106]
  5939.  
  5940. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5941.  
  5942.  
  5943. 7.1.2 Precedence
  5944.  
  5945.    Except where the specification for a particular routing protocol
  5946.    specifies otherwise, a router SHOULD set the IP Precedence value for
  5947.    IP datagrams carrying routing traffic it originates to 6
  5948.    (INTERNETWORK CONTROL).
  5949.  
  5950.    DISCUSSION
  5951.       Routing traffic with VERY FEW exceptions should be the highest
  5952.       precedence traffic on any network.  If a system's routing traffic
  5953.       can't get through, chances are nothing else will.
  5954.  
  5955. 7.1.3 Message Validation
  5956.  
  5957.    Peer-to-peer authentication involves several tests.  The application
  5958.    of message passwords and explicit acceptable neighbor lists has in
  5959.    the past improved the robustness of the route database.  Routers
  5960.    SHOULD IMPLEMENT management controls that enable explicit listing of
  5961.    valid routing neighbors.  Routers SHOULD IMPLEMENT peer-to-peer
  5962.    authentication for those routing protocols that support them.
  5963.  
  5964.    Routers SHOULD validate routing neighbors based on their source
  5965.    address and the interface a message is received on; neighbors in a
  5966.    directly attached subnet SHOULD be restricted to communicate with the
  5967.    router via the interface that subnet is posited on or via unnumbered
  5968.    interfaces.  Messages received on other interfaces SHOULD be silently
  5969.    discarded.
  5970.  
  5971.    DISCUSSION
  5972.       Security breaches and numerous routing problems are avoided by
  5973.       this basic testing.
  5974.  
  5975. 7.2 INTERIOR GATEWAY PROTOCOLS
  5976.  
  5977. 7.2.1 INTRODUCTION
  5978.  
  5979.    An Interior Gateway Protocol (IGP) is used to distribute routing
  5980.    information between the various routers in a particular AS.
  5981.    Independent of the algorithm used to implement a particular IGP, it
  5982.    should perform the following functions:
  5983.  
  5984.    (1) Respond quickly to changes in the internal topology of an AS
  5985.  
  5986.    (2) Provide a mechanism such that circuit flapping does not cause
  5987.         continuous routing updates
  5988.  
  5989.    (3) Provide quick convergence to loop-free routing
  5990.  
  5991.  
  5992.  
  5993.  
  5994. Baker                       Standards Track                   [Page 107]
  5995.  
  5996. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  5997.  
  5998.  
  5999.    (4) Utilize minimal bandwidth
  6000.  
  6001.    (5) Provide equal cost routes to enable load-splitting
  6002.  
  6003.    (6) Provide a means for authentication of routing updates
  6004.  
  6005.    Current IGPs used in the internet today are characterized as either
  6006.    being based on a distance-vector or a link-state algorithm.
  6007.  
  6008.    Several IGPs are detailed in this section, including those most
  6009.    commonly used and some recently developed protocols that may be
  6010.    widely used in the future.  Numerous other protocols intended for use
  6011.    in intra-AS routing exist in the Internet community.
  6012.  
  6013.    A router that implements any routing protocol (other than static
  6014.    routes) MUST IMPLEMENT OSPF (see Section [7.2.2]).  A router MAY
  6015.    implement additional IGPs.
  6016.  
  6017. 7.2.2 OPEN SHORTEST PATH FIRST - OSPF
  6018.  
  6019.    Shortest Path First (SPF) based routing protocols are a class of
  6020.    link-state algorithms that are based on the shortest-path algorithm
  6021.    of Dijkstra.  Although SPF based algorithms have been around since
  6022.    the inception of the ARPANET, it is only recently that they have
  6023.    achieved popularity both inside both the IP and the OSI communities.
  6024.    In an SPF based system, each router obtains the entire topology
  6025.    database through a process known as flooding.  Flooding insures a
  6026.    reliable transfer of the information.  Each router then runs the SPF
  6027.    algorithm on its database to build the IP routing table.  The OSPF
  6028.    routing protocol is an implementation of an SPF algorithm.  The
  6029.    current version, OSPF version 2, is specified in [ROUTE:1].  Note
  6030.    that RFC-1131, which describes OSPF version 1, is obsolete.
  6031.  
  6032.    Note that to comply with Section [8.3] of this memo, a router that
  6033.    implements OSPF MUST implement the OSPF MIB [MGT:14].
  6034.  
  6035. 7.2.3 INTERMEDIATE SYSTEM TO INTERMEDIATE SYSTEM - DUAL IS-IS
  6036.  
  6037.    The American National Standards Institute (ANSI) X3S3.3 committee has
  6038.    defined an intra-domain routing protocol.  This protocol is titled
  6039.    Intermediate System to Intermediate System Routeing Exchange
  6040.    Protocol.
  6041.  
  6042.    Its application to an IP network has been defined in [ROUTE:2], and
  6043.    is referred to as Dual IS-IS (or sometimes as Integrated IS-IS).
  6044.    IS-IS is based on a link-state (SPF) routing algorithm and shares all
  6045.    the advantages for this class of protocols.
  6046.  
  6047.  
  6048.  
  6049.  
  6050. Baker                       Standards Track                   [Page 108]
  6051.  
  6052. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6053.  
  6054.  
  6055. 7.3  EXTERIOR GATEWAY PROTOCOLS
  6056.  
  6057. 7.3.1  INTRODUCTION
  6058.  
  6059.    Exterior Gateway Protocols are utilized for inter-Autonomous System
  6060.    routing to exchange reachability information for a set of networks
  6061.    internal to a particular autonomous system to a neighboring
  6062.    autonomous system.
  6063.  
  6064.    The area of inter-AS routing is a current topic of research inside
  6065.    the Internet Engineering Task Force.  The Exterior Gateway Protocol
  6066.    (EGP) described in Section [Appendix F.1] has traditionally been the
  6067.    inter-AS protocol of choice, but is now historical.  The Border
  6068.    Gateway Protocol (BGP) eliminates many of the restrictions and
  6069.    limitations of EGP, and is therefore growing rapidly in popularity.
  6070.    A router is not required to implement any inter-AS routing protocol.
  6071.    However, if a router does implement EGP it also MUST IMPLEMENT BGP.
  6072.    Although it was not designed as an exterior gateway protocol, RIP
  6073.    (described in Section [7.2.4]) is sometimes used for inter-AS
  6074.    routing.
  6075.  
  6076. 7.3.2 BORDER GATEWAY PROTOCOL - BGP
  6077.  
  6078. 7.3.2.1 Introduction
  6079.  
  6080.    The Border Gateway Protocol (BGP-4) is an inter-AS routing protocol
  6081.    that exchanges network reachability information with other BGP
  6082.    speakers.  The information for a network includes the complete list
  6083.    of ASs that traffic must transit to reach that network.  This
  6084.    information can then be used to insure loop-free paths.  This
  6085.    information is sufficient to construct a graph of AS connectivity
  6086.    from which routing loops may be pruned and some policy decisions at
  6087.    the AS level may be enforced.
  6088.  
  6089.    BGP is defined by [ROUTE:4].  [ROUTE:5] specifies the proper usage of
  6090.    BGP in the Internet, and provides some useful implementation hints
  6091.    and guidelines.  [ROUTE:12] and [ROUTE:13] provide additional useful
  6092.    information.
  6093.  
  6094.    To comply with Section [8.3] of this memo, a router that implements
  6095.    BGP is required to implement the BGP MIB [MGT:15].
  6096.  
  6097.    To characterize the set of policy decisions that can be enforced
  6098.    using BGP, one must focus on the rule that an AS advertises to its
  6099.    neighbor ASs only those routes that it itself uses.  This rule
  6100.    reflects the hop-by-hop routing paradigm generally used throughout
  6101.    the current Internet.  Note that some policies cannot be supported by
  6102.    the hop-by-hop routing paradigm and thus require techniques such as
  6103.  
  6104.  
  6105.  
  6106. Baker                       Standards Track                   [Page 109]
  6107.  
  6108. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6109.  
  6110.  
  6111.    source routing to enforce.  For example, BGP does not enable one AS
  6112.    to send traffic to a neighbor AS intending that traffic take a
  6113.    different route from that taken by traffic originating in the
  6114.    neighbor AS.  On the other hand, BGP can support any policy
  6115.    conforming to the hop-by-hop routing paradigm.
  6116.  
  6117.    Implementors of BGP are strongly encouraged to follow the
  6118.    recommendations outlined in Section 6 of [ROUTE:5].
  6119.  
  6120. 7.3.2.2 Protocol Walk-through
  6121.  
  6122.    While BGP provides support for quite complex routing policies (as an
  6123.    example see Section 4.2 in [ROUTE:5]), it is not required for all BGP
  6124.    implementors to support such policies.  At a minimum, however, a BGP
  6125.    implementation:
  6126.  
  6127.    (1) SHOULD allow an AS to control announcements of the BGP learned
  6128.         routes to adjacent AS's.  Implementations SHOULD support such
  6129.         control with at least the granularity of a single network.
  6130.         Implementations SHOULD also support such control with the
  6131.         granularity of an autonomous system, where the autonomous system
  6132.         may be either the autonomous system that originated the route,
  6133.         or the autonomous system that advertised the route to the local
  6134.         system (adjacent autonomous system).
  6135.  
  6136.    (2) SHOULD allow an AS to prefer a particular path to a destination
  6137.         (when more than one path is available).  Such function SHOULD be
  6138.         implemented by allowing system administrator to assign weights
  6139.         to Autonomous Systems, and making route selection process to
  6140.         select a route with the lowest weight (where weight of a route
  6141.         is defined as a sum of weights of all AS's in the AS_PATH path
  6142.         attribute associated with that route).
  6143.  
  6144.    (3) SHOULD allow an AS to ignore routes with certain AS's in the
  6145.         AS_PATH path attribute.  Such function can be implemented by
  6146.         using technique outlined in (2), and by assigning infinity as
  6147.         weights for such AS's.  The route selection process must ignore
  6148.         routes that have weight equal to infinity.
  6149.  
  6150. 7.3.3 INTER-AS ROUTING WITHOUT AN EXTERIOR PROTOCOL
  6151.  
  6152.    It is possible to exchange routing information between two autonomous
  6153.    systems or routing domains without using a standard exterior routing
  6154.    protocol between two separate, standard interior routing protocols.
  6155.    The most common way of doing this is to run both interior protocols
  6156.    independently in one of the border routers with an exchange of route
  6157.    information between the two processes.
  6158.  
  6159.  
  6160.  
  6161.  
  6162. Baker                       Standards Track                   [Page 110]
  6163.  
  6164. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6165.  
  6166.  
  6167.    As with the exchange of information from an EGP to an IGP, without
  6168.    appropriate controls these exchanges of routing information between
  6169.    two IGPs in a single router are subject to creation of routing loops.
  6170.  
  6171. 7.4 STATIC ROUTING
  6172.  
  6173.    Static routing provides a means of explicitly defining the next hop
  6174.    from a router for a particular destination.  A router SHOULD provide
  6175.    a means for defining a static route to a destination, where the
  6176.    destination is defined by a network prefix.  The mechanism SHOULD
  6177.    also allow for a metric to be specified for each static route.
  6178.  
  6179.    A router that supports a dynamic routing protocol MUST allow static
  6180.    routes to be defined with any metric valid for the routing protocol
  6181.    used.  The router MUST provide the ability for the user to specify a
  6182.    list of static routes that may or may not be propagated through the
  6183.    routing protocol.  In addition, a router SHOULD support the following
  6184.    additional information if it supports a routing protocol that could
  6185.    make use of the information.  They are:
  6186.  
  6187.    o TOS,
  6188.  
  6189.    o Subnet Mask, or
  6190.  
  6191.    o Prefix Length, or
  6192.  
  6193.    o A metric specific to a given routing protocol that can import the
  6194.       route.
  6195.  
  6196.    DISCUSSION
  6197.       We intend that one needs to support only the things useful to the
  6198.       given routing protocol.  The need for TOS should not require the
  6199.       vendor to implement the other parts if they are not used.
  6200.  
  6201.       Whether a router prefers a static route over a dynamic route (or
  6202.       vice versa) or whether the associated metrics are used to choose
  6203.       between conflicting static and dynamic routes SHOULD be
  6204.       configurable for each static route.
  6205.  
  6206.       A router MUST allow a metric to be assigned to a static route for
  6207.       each routing domain that it supports.  Each such metric MUST be
  6208.       explicitly assigned to a specific routing domain.  For example:
  6209.  
  6210.            route 10.0.0.0/8 via 192.0.2.3 rip metric 3
  6211.  
  6212.            route 10.21.0.0/16 via 192.0.2.4 ospf inter-area metric 27
  6213.  
  6214.            route 10.22.0.0/16 via 192.0.2.5 egp 123 metric 99
  6215.  
  6216.  
  6217.  
  6218. Baker                       Standards Track                   [Page 111]
  6219.  
  6220. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6221.  
  6222.  
  6223.    DISCUSSION
  6224.       It has been suggested that, ideally, static routes should have
  6225.       preference values rather than metrics (since metrics can only be
  6226.       compared with metrics of other routes in the same routing domain,
  6227.       the metric of a static route could only be compared with metrics
  6228.       of other static routes).  This is contrary to some current
  6229.       implementations, where static routes really do have metrics, and
  6230.       those metrics are used to determine whether a particular dynamic
  6231.       route overrides the static route to the same destination.  Thus,
  6232.       this document uses the term metric rather than preference.
  6233.  
  6234.       This technique essentially makes the static route into a RIP
  6235.       route, or an OSPF route (or whatever, depending on the domain of
  6236.       the metric).  Thus, the route lookup algorithm of that domain
  6237.       applies.  However, this is NOT route leaking, in that coercing a
  6238.       static route into a dynamic routing domain does not authorize the
  6239.       router to redistribute the route into the dynamic routing domain.
  6240.  
  6241.       For static routes not put into a specific routing domain, the
  6242.       route lookup algorithm is:
  6243.  
  6244.       (1) Basic match
  6245.  
  6246.       (2) Longest match
  6247.  
  6248.       (3) Weak TOS (if TOS supported)
  6249.  
  6250.       (4) Best metric (where metric are implementation-defined)
  6251.  
  6252.       The last step may not be necessary, but it's useful in the case
  6253.       where you want to have a primary static route over one interface
  6254.       and a secondary static route over an alternate interface, with
  6255.       failover to the alternate path if the interface for the primary
  6256.       route fails.
  6257.  
  6258. 7.5 FILTERING OF ROUTING INFORMATION
  6259.  
  6260.    Each router within a network makes forwarding decisions based upon
  6261.    information contained within its forwarding database.  In a simple
  6262.    network the contents of the database may be configured statically.
  6263.    As the network grows more complex, the need for dynamic updating of
  6264.    the forwarding database becomes critical to the efficient operation
  6265.    of the network.
  6266.  
  6267.    If the data flow through a network is to be as efficient as possible,
  6268.    it is necessary to provide a mechanism for controlling the
  6269.    propagation of the information a router uses to build its forwarding
  6270.    database.  This control takes the form of choosing which sources of
  6271.  
  6272.  
  6273.  
  6274. Baker                       Standards Track                   [Page 112]
  6275.  
  6276. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6277.  
  6278.  
  6279.    routing information should be trusted and selecting which pieces of
  6280.    the information to believe.  The resulting forwarding database is a
  6281.    filtered version of the available routing information.
  6282.  
  6283.    In addition to efficiency, controlling the propagation of routing
  6284.    information can reduce instability by preventing the spread of
  6285.    incorrect or bad routing information.
  6286.  
  6287.    In some cases local policy may require that complete routing
  6288.    information not be widely propagated.
  6289.  
  6290.    These filtering requirements apply only to non-SPF-based protocols
  6291.    (and therefore not at all to routers which don't implement any
  6292.    distance vector protocols).
  6293.  
  6294. 7.5.1 Route Validation
  6295.  
  6296.    A router SHOULD log as an error any routing update advertising a
  6297.    route that violates the specifications of this memo, unless the
  6298.    routing protocol from which the update was received uses those values
  6299.    to encode special routes (such as default routes).
  6300.  
  6301. 7.5.2 Basic Route Filtering
  6302.  
  6303.    Filtering of routing information allows control of paths used by a
  6304.    router to forward packets it receives.  A router should be selective
  6305.    in which sources of routing information it listens to and what routes
  6306.    it believes.  Therefore, a router MUST provide the ability to
  6307.    specify:
  6308.  
  6309.    o On which logical interfaces routing information will be accepted
  6310.       and which routes will be accepted from each logical interface.
  6311.  
  6312.    o Whether all routes or only a default route is advertised on a
  6313.       logical interface.
  6314.  
  6315.    Some routing protocols do not recognize logical interfaces as a
  6316.    source of routing information.  In such cases the router MUST provide
  6317.    the ability to specify
  6318.  
  6319.    o from which other routers routing information will be accepted.
  6320.  
  6321.    For example, assume a router connecting one or more leaf networks to
  6322.    the main portion or backbone of a larger network.  Since each of the
  6323.    leaf networks has only one path in and out, the router can simply
  6324.    send a default route to them.  It advertises the leaf networks to the
  6325.    main network.
  6326.  
  6327.  
  6328.  
  6329.  
  6330. Baker                       Standards Track                   [Page 113]
  6331.  
  6332. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6333.  
  6334.  
  6335. 7.5.3 Advanced Route Filtering
  6336.  
  6337.    As the topology of a network grows more complex, the need for more
  6338.    complex route filtering arises.  Therefore, a router SHOULD provide
  6339.    the ability to specify independently for each routing protocol:
  6340.  
  6341.    o Which logical interfaces or routers routing information (routes)
  6342.       will be accepted from and which routes will be believed from each
  6343.       other router or logical interface,
  6344.  
  6345.    o Which routes will be sent via which logical interface(s), and
  6346.  
  6347.    o Which routers routing information will be sent to, if this is
  6348.       supported by the routing protocol in use.
  6349.  
  6350.    In many situations it is desirable to assign a reliability ordering
  6351.    to routing information received from another router instead of the
  6352.    simple believe or don't believe choice listed in the first bullet
  6353.    above.  A router MAY provide the ability to specify:
  6354.  
  6355.    o A reliability or preference to be assigned to each route received.
  6356.       A route with higher reliability will be chosen over one with lower
  6357.       reliability regardless of the routing metric associated with each
  6358.       route.
  6359.  
  6360.    If a router supports assignment of preferences, the router MUST NOT
  6361.    propagate any routes it does not prefer as first party information.
  6362.    If the routing protocol being used to propagate the routes does not
  6363.    support distinguishing between first and third party information, the
  6364.    router MUST NOT propagate any routes it does not prefer.
  6365.  
  6366.    DISCUSSION
  6367.       For example, assume a router receives a route to network C from
  6368.       router R and a route to the same network from router S.  If router
  6369.       R is considered more reliable than router S traffic destined for
  6370.       network C will be forwarded to router R regardless of the route
  6371.       received from router S.
  6372.  
  6373.    Routing information for routes which the router does not use (router
  6374.    S in the above example) MUST NOT be passed to any other router.
  6375.  
  6376. 7.6 INTER-ROUTING-PROTOCOL INFORMATION EXCHANGE
  6377.  
  6378.    Routers MUST be able to exchange routing information between separate
  6379.    IP interior routing protocols, if independent IP routing processes
  6380.    can run in the same router.  Routers MUST provide some mechanism for
  6381.    avoiding routing loops when routers are configured for bi-directional
  6382.    exchange of routing information between two separate interior routing
  6383.  
  6384.  
  6385.  
  6386. Baker                       Standards Track                   [Page 114]
  6387.  
  6388. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6389.  
  6390.  
  6391.    processes.  Routers MUST provide some priority mechanism for choosing
  6392.    routes from independent routing processes.  Routers SHOULD provide
  6393.    administrative control of IGP-IGP exchange when used across
  6394.    administrative boundaries.
  6395.  
  6396.    Routers SHOULD provide some mechanism for translating or transforming
  6397.    metrics on a per network basis.  Routers (or routing protocols) MAY
  6398.    allow for global preference of exterior routes imported into an IGP.
  6399.  
  6400.    DISCUSSION
  6401.       Different IGPs use different metrics, requiring some translation
  6402.       technique when introducing information from one protocol into
  6403.       another protocol with a different form of metric.  Some IGPs can
  6404.       run multiple instances within the same router or set of routers.
  6405.       In this case metric information can be preserved exactly or
  6406.       translated.
  6407.  
  6408.       There are at least two techniques for translation between
  6409.       different routing processes.  The static (or reachability)
  6410.       approach uses the existence of a route advertisement in one IGP to
  6411.       generate a route advertisement in the other IGP with a given
  6412.       metric.  The translation or tabular approach uses the metric in
  6413.       one IGP to create a metric in the other IGP through use of either
  6414.       a function (such as adding a constant) or a table lookup.
  6415.  
  6416.       Bi-directional exchange of routing information is dangerous
  6417.       without control mechanisms to limit feedback.  This is the same
  6418.       problem that distance vector routing protocols must address with
  6419.       the split horizon technique and that EGP addresses with the
  6420.       third-party rule.  Routing loops can be avoided explicitly through
  6421.       use of tables or lists of permitted/denied routes or implicitly
  6422.       through use of a split horizon rule, a no-third-party rule, or a
  6423.       route tagging mechanism.  Vendors are encouraged to use implicit
  6424.       techniques where possible to make administration easier for
  6425.       network operators.
  6426.  
  6427. 8. APPLICATION LAYER - NETWORK MANAGEMENT PROTOCOLS
  6428.  
  6429.    Note that this chapter supersedes any requirements stated under
  6430.    "REMOTE MANAGEMENT" in [INTRO:3].
  6431.  
  6432. 8.1 The Simple Network Management Protocol - SNMP
  6433.  
  6434. 8.1.1 SNMP Protocol Elements
  6435.  
  6436.    Routers MUST be manageable by SNMP [MGT:3].  The SNMP MUST operate
  6437.    using UDP/IP as its transport and network protocols.  Others MAY be
  6438.    supported (e.g., see [MGT:25, MGT:26, MGT:27, and MGT:28]).  SNMP
  6439.  
  6440.  
  6441.  
  6442. Baker                       Standards Track                   [Page 115]
  6443.  
  6444. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6445.  
  6446.  
  6447.    management operations MUST operate as if the SNMP was implemented on
  6448.    the router itself.  Specifically, management operations MUST be
  6449.    effected by sending SNMP management requests to any of the IP
  6450.    addresses assigned to any of the router's interfaces.  The actual
  6451.    management operation may be performed either by the router or by a
  6452.    proxy for the router.
  6453.  
  6454.    DISCUSSION
  6455.       This wording is intended to allow management either by proxy,
  6456.       where the proxy device responds to SNMP packets that have one of
  6457.       the router's IP addresses in the packets destination address
  6458.       field, or the SNMP is implemented directly in the router itself
  6459.       and receives packets and responds to them in the proper manner.
  6460.  
  6461.       It is important that management operations can be sent to one of
  6462.       the router's IP Addresses.  In diagnosing network problems the
  6463.       only thing identifying the router that is available may be one of
  6464.       the router's IP address; obtained perhaps by looking through
  6465.       another router's routing table.
  6466.  
  6467.    All SNMP operations (get, get-next, get-response, set, and trap) MUST
  6468.    be implemented.
  6469.  
  6470.    Routers MUST provide a mechanism for rate-limiting the generation of
  6471.    SNMP trap messages.  Routers MAY provide this mechanism through the
  6472.    algorithms for asynchronous alert management described in [MGT:5].
  6473.  
  6474.    DISCUSSION
  6475.       Although there is general agreement about the need to rate-limit
  6476.       traps, there is not yet consensus on how this is best achieved.
  6477.       The reference cited is considered experimental.
  6478.  
  6479. 8.2 Community Table
  6480.  
  6481.    For the purposes of this specification, we assume that there is an
  6482.    abstract `community table' in the router.  This table contains
  6483.    several entries, each entry for a specific community and containing
  6484.    the parameters necessary to completely define the attributes of that
  6485.    community.  The actual implementation method of the abstract
  6486.    community table is, of course, implementation specific.
  6487.  
  6488.    A router's community table MUST allow for at least one entry and
  6489.    SHOULD allow for at least two entries.
  6490.  
  6491.    DISCUSSION
  6492.       A community table with zero capacity is useless.  It means that
  6493.       the router will not recognize any communities and, therefore, all
  6494.       SNMP operations will be rejected.
  6495.  
  6496.  
  6497.  
  6498. Baker                       Standards Track                   [Page 116]
  6499.  
  6500. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6501.  
  6502.  
  6503.       Therefore, one entry is the minimal useful size of the table.
  6504.       Having two entries allows one entry to be limited to read-only
  6505.       access while the other would have write capabilities.
  6506.  
  6507.    Routers MUST allow the user to manually (i.e., without using SNMP)
  6508.    examine, add, delete and change entries in the SNMP community table.
  6509.    The user MUST be able to set the community name or construct a MIB
  6510.    view.  The user MUST be able to configure communities as read-only
  6511.    (i.e., they do not allow SETs) or read-write (i.e., they do allow
  6512.    SETs).
  6513.  
  6514.    The user MUST be able to define at least one IP address to which
  6515.    notifications are sent for each community or MIB view, if traps are
  6516.    used.  These addresses SHOULD be definable on a community or MIB view
  6517.    basis.  It SHOULD be possible to enable or disable notifications on a
  6518.    community or MIB view basis.
  6519.  
  6520.    A router SHOULD provide the ability to specify a list of valid
  6521.    network managers for any particular community.  If enabled, a router
  6522.    MUST validate the source address of the SNMP datagram against the
  6523.    list and MUST discard the datagram if its address does not appear.
  6524.    If the datagram is discarded the router MUST take all actions
  6525.    appropriate to an SNMP authentication failure.
  6526.  
  6527.    DISCUSSION
  6528.       This is a rather limited authentication system, but coupled with
  6529.       various forms of packet filtering may provide some small measure
  6530.       of increased security.
  6531.  
  6532.    The community table MUST be saved in non-volatile storage.
  6533.  
  6534.    The initial state of the community table SHOULD contain one entry,
  6535.    with the community name string public and read-only access.  The
  6536.    default state of this entry MUST NOT send traps.  If it is
  6537.    implemented, then this entry MUST remain in the community table until
  6538.    the administrator changes it or deletes it.
  6539.  
  6540.    DISCUSSION
  6541.       By default, traps are not sent to this community.  Trap PDUs are
  6542.       sent to unicast IP addresses.  This address must be configured
  6543.       into the router in some manner.  Before the configuration occurs,
  6544.       there is no such address, so to whom should the trap be sent?
  6545.       Therefore trap sending to the public community defaults to be
  6546.       disabled.  This can, of course, be changed by an administrative
  6547.       operation once the router is operational.
  6548.  
  6549.  
  6550.  
  6551.  
  6552.  
  6553.  
  6554. Baker                       Standards Track                   [Page 117]
  6555.  
  6556. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6557.  
  6558.  
  6559. 8.3 Standard MIBS
  6560.  
  6561.    All MIBS relevant to a router's configuration are to be implemented.
  6562.    To wit:
  6563.  
  6564.    o The System, Interface, IP, ICMP, and UDP groups of MIB-II [MGT:2]
  6565.       MUST be implemented.
  6566.  
  6567.    o The Interface Extensions MIB [MGT:18] MUST be implemented.
  6568.  
  6569.    o The IP Forwarding Table MIB [MGT:20] MUST be implemented.
  6570.  
  6571.    o If the router implements TCP (e.g., for Telnet) then the TCP group
  6572.       of MIB-II [MGT:2] MUST be implemented.
  6573.  
  6574.    o If the router implements EGP then the EGP group of MIB-II [MGT:2]
  6575.       MUST be implemented.
  6576.  
  6577.    o If the router supports OSPF then the OSPF MIB [MGT:14] MUST be
  6578.       implemented.
  6579.  
  6580.    o If the router supports BGP then the BGP MIB [MGT:15] MUST be
  6581.       implemented.
  6582.  
  6583.    o If the router has Ethernet, 802.3, or StarLan interfaces then the
  6584.       Ethernet-Like MIB [MGT:6] MUST be implemented.
  6585.  
  6586.    o If the router has 802.4 interfaces then the 802.4 MIB [MGT:7] MUST
  6587.       be implemented.
  6588.  
  6589.    o If the router has 802.5 interfaces then the 802.5 MIB [MGT:8] MUST
  6590.       be implemented.
  6591.  
  6592.    o If the router has FDDI interfaces that implement ANSI SMT 7.3 then
  6593.       the FDDI MIB [MGT:9] MUST be implemented.
  6594.  
  6595.    o If the router has FDDI interfaces that implement ANSI SMT 6.2 then
  6596.       the FDDI MIB [MGT:29] MUST be implemented.
  6597.  
  6598.    o If the router has interfaces that use V.24 signalling, such as RS-
  6599.       232, V.10, V.11, V.35, V.36, or RS-422/423/449, then the RS-232
  6600.       [MGT:10] MIB MUST be implemented.
  6601.  
  6602.    o If the router has T1/DS1 interfaces then the T1/DS1 MIB [MGT:16]
  6603.       MUST be implemented.
  6604.  
  6605.    o If the router has T3/DS3 interfaces then the T3/DS3 MIB [MGT:17]
  6606.       MUST be implemented.
  6607.  
  6608.  
  6609.  
  6610. Baker                       Standards Track                   [Page 118]
  6611.  
  6612. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6613.  
  6614.  
  6615.    o If the router has SMDS interfaces then the SMDS Interface Protocol
  6616.       MIB [MGT:19] MUST be implemented.
  6617.  
  6618.    o If the router supports PPP over any of its interfaces then the PPP
  6619.       MIBs [MGT:11], [MGT:12], and [MGT:13] MUST be implemented.
  6620.  
  6621.    o If the router supports RIP Version 2 then the RIP Version 2 MIB
  6622.       [MGT:21] MUST be implemented.
  6623.  
  6624.    o If the router supports X.25 over any of its interfaces then the
  6625.       X.25 MIBs [MGT:22, MGT:23 and MGT:24] MUST be implemented.
  6626.  
  6627. 8.4 Vendor Specific MIBS
  6628.  
  6629.    The Internet Standard and Experimental MIBs do not cover the entire
  6630.    range of statistical, state, configuration and control information
  6631.    that may be available in a network element.  This information is,
  6632.    nevertheless, extremely useful.  Vendors of routers (and other
  6633.    network devices) generally have developed MIB extensions that cover
  6634.    this information.  These MIB extensions are called Vendor Specific
  6635.    MIBs.
  6636.  
  6637.    The Vendor Specific MIB for the router MUST provide access to all
  6638.    statistical, state, configuration, and control information that is
  6639.    not available through the Standard and Experimental MIBs that have
  6640.    been implemented.  This information MUST be available for both
  6641.    monitoring and control operations.
  6642.  
  6643.    DISCUSSION
  6644.       The intent of this requirement is to provide the ability to do
  6645.       anything on the router through SNMP that can be done through a
  6646.       console, and vice versa.  A certain minimal amount of
  6647.       configuration is necessary before SNMP can operate (e.g., the
  6648.       router must have an IP address).  This initial configuration can
  6649.       not be done through SNMP.  However, once the initial configuration
  6650.       is done, full capabilities ought to be available through network
  6651.       management.
  6652.  
  6653.    The vendor SHOULD make available the specifications for all Vendor
  6654.    Specific MIB variables.  These specifications MUST conform to the SMI
  6655.    [MGT:1] and the descriptions MUST be in the form specified in
  6656.    [MGT:4].
  6657.  
  6658.    DISCUSSION
  6659.       Making the Vendor Specific MIB available to the user is necessary.
  6660.       Without this information the users would not be able to configure
  6661.       their network management systems to be able to access the Vendor
  6662.       Specific parameters.  These parameters would then be useless.
  6663.  
  6664.  
  6665.  
  6666. Baker                       Standards Track                   [Page 119]
  6667.  
  6668. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6669.  
  6670.  
  6671.       ne 2 The format of the MIB specification is also specified.
  6672.       Parsers that read MIB specifications and generate the needed
  6673.       tables for the network management station are available.  These
  6674.       parsers generally understand only the standard MIB specification
  6675.       format.
  6676.  
  6677. 8.5 Saving Changes
  6678.  
  6679.    Parameters altered by SNMP MAY be saved to non-volatile storage.
  6680.  
  6681.    DISCUSSION
  6682.       Reasons why this requirement is a MAY:
  6683.  
  6684.       o The exact physical nature of non-volatile storage is not
  6685.          specified in this document.  Hence, parameters may be saved in
  6686.          NVRAM/EEPROM, local floppy or hard disk, or in some TFTP file
  6687.          server or BOOTP server, etc.  Suppose that this information is
  6688.          in a file that is retrieved through TFTP.  In that case, a
  6689.          change made to a configuration parameter on the router would
  6690.          need to be propagated back to the file server holding the
  6691.          configuration file.  Alternatively, the SNMP operation would
  6692.          need to be directed to the file server, and then the change
  6693.          somehow propagated to the router.  The answer to this problem
  6694.          does not seem obvious.
  6695.  
  6696.          This also places more requirements on the host holding the
  6697.          configuration information than just having an available TFTP
  6698.          server, so much more that its probably unsafe for a vendor to
  6699.          assume that any potential customer will have a suitable host
  6700.          available.
  6701.  
  6702.       o The timing of committing changed parameters to non-volatile
  6703.          storage is still an issue for debate.  Some prefer to commit
  6704.          all changes immediately.  Others prefer to commit changes to
  6705.          non-volatile storage only upon an explicit command.
  6706.  
  6707. 9. APPLICATION LAYER - MISCELLANEOUS PROTOCOLS
  6708.  
  6709.    For all additional application protocols that a router implements,
  6710.    the router MUST be compliant and SHOULD be unconditionally compliant
  6711.    with the relevant requirements of [INTRO:3].
  6712.  
  6713. 9.1 BOOTP
  6714.  
  6715. 9.1.1 Introduction
  6716.  
  6717.    The Bootstrap Protocol (BOOTP) is a UDP/IP-based protocol that allows
  6718.    a booting host to configure itself dynamically and without user
  6719.  
  6720.  
  6721.  
  6722. Baker                       Standards Track                   [Page 120]
  6723.  
  6724. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6725.  
  6726.  
  6727.    supervision.  BOOTP provides a means to notify a host of its assigned
  6728.    IP address, the IP address of a boot server host, and the name of a
  6729.    file to be loaded into memory and executed ([APPL:1]).  Other
  6730.    configuration information such as the local prefix length or subnet
  6731.    mask, the local time offset, the addresses of default routers, and
  6732.    the addresses of various Internet servers can also be communicated to
  6733.    a host using BOOTP ([APPL:2]).
  6734.  
  6735. 9.1.2 BOOTP Relay Agents
  6736.  
  6737.    In many cases, BOOTP clients and their associated BOOTP server(s) do
  6738.    not reside on the same IP (sub)network.  In such cases, a third-party
  6739.    agent is required to transfer BOOTP messages between clients and
  6740.    servers.  Such an agent was originally referred to as a BOOTP
  6741.    forwarding agent.  However, to avoid confusion with the IP forwarding
  6742.    function of a router, the name BOOTP relay agent has been adopted
  6743.    instead.
  6744.  
  6745.    DISCUSSION
  6746.       A BOOTP relay agent performs a task that is distinct from a
  6747.       router's normal IP forwarding function.  While a router normally
  6748.       switches IP datagrams between networks more-or-less transparently,
  6749.       a BOOTP relay agent may more properly be thought to receive BOOTP
  6750.       messages as a final destination and then generate new BOOTP
  6751.       messages as a result.  One should resist the notion of simply
  6752.       forwarding a BOOTP message straight through like a regular packet.
  6753.  
  6754.    This relay-agent functionality is most conveniently located in the
  6755.    routers that interconnect the clients and servers (although it may
  6756.    alternatively be located in a host that is directly connected to the
  6757.    client (sub)net).
  6758.  
  6759.    A router MAY provide BOOTP relay-agent capability.  If it does, it
  6760.    MUST conform to the specifications in [APPL:3].
  6761.  
  6762.    Section [5.2.3] discussed the circumstances under which a packet is
  6763.    delivered locally (to the router).  All locally delivered UDP
  6764.    messages whose UDP destination port number is BOOTPS (67) are
  6765.    considered for special processing by the router's logical BOOTP relay
  6766.    agent.
  6767.  
  6768.    Sections [4.2.2.11] and [5.3.7] discussed invalid IP source
  6769.    addresses.  According to these rules, a router must not forward any
  6770.    received datagram whose IP source address is 0.0.0.0.  However,
  6771.    routers that support a BOOTP relay agent MUST accept for local
  6772.    delivery to the relay agent BOOTREQUEST messages whose IP source
  6773.    address is 0.0.0.0.
  6774.  
  6775.  
  6776.  
  6777.  
  6778. Baker                       Standards Track                   [Page 121]
  6779.  
  6780. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6781.  
  6782.  
  6783. 10. OPERATIONS AND MAINTENANCE
  6784.  
  6785.    This chapter supersedes any requirements of [INTRO:3] relating to
  6786.    "Extensions to the IP Module."
  6787.  
  6788.    Facilities to support operation and maintenance (O&M) activities form
  6789.    an essential part of any router implementation.  Although these
  6790.    functions do not seem to relate directly to interoperability, they
  6791.    are essential to the network manager who must make the router
  6792.    interoperate and must track down problems when it doesn't.  This
  6793.    chapter also includes some discussion of router initialization and of
  6794.    facilities to assist network managers in securing and accounting for
  6795.    their networks.
  6796.  
  6797. 10.1 Introduction
  6798.  
  6799.    The following kinds of activities are included under router O&M:
  6800.  
  6801.    o Diagnosing hardware problems in the router's processor, in its
  6802.       network interfaces, or in its connected networks, modems, or
  6803.       communication lines.
  6804.  
  6805.    o Installing new hardware
  6806.  
  6807.    o Installing new software.
  6808.  
  6809.    o Restarting or rebooting the router after a crash.
  6810.  
  6811.    o Configuring (or reconfiguring) the router.
  6812.  
  6813.    o Detecting and diagnosing Internet problems such as congestion,
  6814.       routing loops, bad IP addresses, black holes, packet avalanches,
  6815.       and misbehaved hosts.
  6816.  
  6817.    o Changing network topology, either temporarily (e.g., to bypass a
  6818.       communication line problem) or permanently.
  6819.  
  6820.    o Monitoring the status and performance of the routers and the
  6821.       connected networks.
  6822.  
  6823.    o Collecting traffic statistics for use in (Inter-)network planning.
  6824.  
  6825.    o Coordinating the above activities with appropriate vendors and
  6826.       telecommunications specialists.
  6827.  
  6828.    Routers and their connected communication lines are often operated as
  6829.    a system by a centralized O&M organization.  This organization may
  6830.    maintain a (Inter-)network operation center, or NOC, to carry out its
  6831.  
  6832.  
  6833.  
  6834. Baker                       Standards Track                   [Page 122]
  6835.  
  6836. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6837.  
  6838.  
  6839.    O&M functions.  It is essential that routers support remote control
  6840.    and monitoring from such a NOC through an Internet path, since
  6841.    routers might not be connected to the same network as their NOC.
  6842.    Since a network failure may temporarily preclude network access, many
  6843.    NOCs insist that routers be accessible for network management through
  6844.    an alternative means, often dial-up modems attached to console ports
  6845.    on the routers.
  6846.  
  6847.    Since an IP packet traversing an internet will often use routers
  6848.    under the control of more than one NOC, Internet problem diagnosis
  6849.    will often involve cooperation of personnel of more than one NOC.  In
  6850.    some cases, the same router may need to be monitored by more than one
  6851.    NOC, but only if necessary, because excessive monitoring could impact
  6852.    a router's performance.
  6853.  
  6854.    The tools available for monitoring at a NOC may cover a wide range of
  6855.    sophistication.  Current implementations include multi-window,
  6856.    dynamic displays of the entire router system.  The use of AI
  6857.    techniques for automatic problem diagnosis is proposed for the
  6858.    future.
  6859.  
  6860.    Router O&M facilities discussed here are only a part of the large and
  6861.    difficult problem of Internet management.  These problems encompass
  6862.    not only multiple management organizations, but also multiple
  6863.    protocol layers.  For example, at the current stage of evolution of
  6864.    the Internet architecture, there is a strong coupling between host
  6865.    TCP implementations and eventual IP-level congestion in the router
  6866.    system [OPER:1].  Therefore, diagnosis of congestion problems will
  6867.    sometimes require the monitoring of TCP statistics in hosts.  There
  6868.    are currently a number of R&D efforts in progress in the area of
  6869.    Internet management and more specifically router O&M.  These R&D
  6870.    efforts have already produced standards for router O&M.  This is also
  6871.    an area in which vendor creativity can make a significant
  6872.    contribution.
  6873.  
  6874. 10.2 Router Initialization
  6875.  
  6876. 10.2.1 Minimum Router Configuration
  6877.  
  6878.    There exists a minimum set of conditions that must be satisfied
  6879.    before a router may forward packets.  A router MUST NOT enable
  6880.    forwarding on any physical interface unless either:
  6881.  
  6882.    (1) The router knows the IP address and associated subnet mask or
  6883.         network prefix length of at least one logical interface
  6884.         associated with that physical interface, or
  6885.  
  6886.  
  6887.  
  6888.  
  6889.  
  6890. Baker                       Standards Track                   [Page 123]
  6891.  
  6892. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6893.  
  6894.  
  6895.    (2) The router knows that the interface is an unnumbered interface
  6896.         and knows its router-id.
  6897.  
  6898.    These parameters MUST be explicitly configured:
  6899.  
  6900.    o A router MUST NOT use factory-configured default values for its IP
  6901.       addresses, prefix lengths, or router-id, and
  6902.  
  6903.    o A router MUST NOT assume that an unconfigured interface is an
  6904.       unnumbered interface.
  6905.  
  6906.    DISCUSSION
  6907.       There have been instances in which routers have been shipped with
  6908.       vendor-installed default addresses for interfaces.  In a few
  6909.       cases, this has resulted in routers advertising these default
  6910.       addresses into active networks.
  6911.  
  6912. 10.2.2 Address and Prefix Initialization
  6913.  
  6914.    A router MUST allow its IP addresses and their address masks or
  6915.    prefix lengths to be statically configured and saved in non-volatile
  6916.    storage.
  6917.  
  6918.    A router MAY obtain its IP addresses and their corresponding address
  6919.    masks dynamically as a side effect of the system initialization
  6920.    process (see Section 10.2.3]);
  6921.  
  6922.    If the dynamic method is provided, the choice of method to be used in
  6923.    a particular router MUST be configurable.
  6924.  
  6925.    As was described in Section [4.2.2.11], IP addresses are not
  6926.    permitted to have the value 0 or -1 in the <Host-number> or
  6927.    <Network-prefix> fields.  Therefore, a router SHOULD NOT allow an IP
  6928.    address or address mask to be set to a value that would make any of
  6929.    the these fields above have the value zero or -1.
  6930.  
  6931.    DISCUSSION
  6932.       It is possible using arbitrary address masks to create situations
  6933.       in which routing is ambiguous (i.e., two routes with different but
  6934.       equally specific subnet masks match a particular destination
  6935.       address).  This is one of the strongest arguments for the use of
  6936.       network prefixes, and the reason the use of discontiguous subnet
  6937.       masks is not permitted.
  6938.  
  6939.    A router SHOULD make the following checks on any address mask it
  6940.    installs:
  6941.  
  6942.  
  6943.  
  6944.  
  6945.  
  6946. Baker                       Standards Track                   [Page 124]
  6947.  
  6948. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  6949.  
  6950.  
  6951.    o The mask is neither all ones nor all zeroes (the prefix length is
  6952.       neither zero nor 32).
  6953.  
  6954.    o The bits which correspond to the network prefix part of the address
  6955.       are all set to 1.
  6956.  
  6957.    o The bits that correspond to the network prefix are contiguous.
  6958.  
  6959.    DISCUSSION
  6960.       The masks associated with routes are also sometimes called subnet
  6961.       masks, this test should not be applied to them.
  6962.  
  6963. 10.2.3 Network Booting using BOOTP and TFTP
  6964.  
  6965.    There has been much discussion of how routers can and should be
  6966.    booted from the network.  These discussions have revolved around
  6967.    BOOTP and TFTP.  Currently, there are routers that boot with TFTP
  6968.    from the network.  There is no reason that BOOTP could not be used
  6969.    for locating the server that the boot image should be loaded from.
  6970.  
  6971.    BOOTP is a protocol used to boot end systems, and requires some
  6972.    stretching to accommodate its use with routers.  If a router is using
  6973.    BOOTP to locate the current boot host, it should send a BOOTP Request
  6974.    with its hardware address for its first interface, or, if it has been
  6975.    previously configured otherwise, with either another interface's
  6976.    hardware address, or another number to put in the hardware address
  6977.    field of the BOOTP packet.  This is to allow routers without hardware
  6978.    addresses (like synchronous line only routers) to use BOOTP for
  6979.    bootload discovery.  TFTP can then be used to retrieve the image
  6980.    found in the BOOTP Reply.  If there are no configured interfaces or
  6981.    numbers to use, a router MAY cycle through the interface hardware
  6982.    addresses it has until a match is found by the BOOTP server.
  6983.  
  6984.    A router SHOULD IMPLEMENT the ability to store parameters learned
  6985.    through BOOTP into local non-volatile storage.  A router MAY
  6986.    implement the ability to store a system image loaded over the network
  6987.    into local stable storage.
  6988.  
  6989.    A router MAY have a facility to allow a remote user to request that
  6990.    the router get a new boot image.  Differentiation should be made
  6991.    between getting the new boot image from one of three locations: the
  6992.    one included in the request, from the last boot image server, and
  6993.    using BOOTP to locate a server.
  6994.  
  6995.  
  6996.  
  6997.  
  6998.  
  6999.  
  7000.  
  7001.  
  7002. Baker                       Standards Track                   [Page 125]
  7003.  
  7004. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7005.  
  7006.  
  7007. 10.3 Operation and Maintenance
  7008.  
  7009. 10.3.1 Introduction
  7010.  
  7011.    There is a range of possible models for performing O&M functions on a
  7012.    router.  At one extreme is the local-only model, under which the O&M
  7013.    functions can only be executed locally (e.g., from a terminal plugged
  7014.    into the router machine).  At the other extreme, the fully remote
  7015.    model allows only an absolute minimum of functions to be performed
  7016.    locally (e.g., forcing a boot), with most O&M being done remotely
  7017.    from the NOC.  There are intermediate models, such as one in which
  7018.    NOC personnel can log into the router as a host, using the Telnet
  7019.    protocol, to perform functions that can also be invoked locally.  The
  7020.    local-only model may be adequate in a few router installations, but
  7021.    remote operation from a NOC is normally required, and therefore
  7022.    remote O&M provisions are required for most routers.
  7023.  
  7024.    Remote O&M functions may be exercised through a control agent
  7025.    (program).  In the direct approach, the router would support remote
  7026.    O&M functions directly from the NOC using standard Internet protocols
  7027.    (e.g., SNMP, UDP or TCP); in the indirect approach, the control agent
  7028.    would support these protocols and control the router itself using
  7029.    proprietary protocols.  The direct approach is preferred, although
  7030.    either approach is acceptable.  The use of specialized host hardware
  7031.    and/or software requiring significant additional investment is
  7032.    discouraged; nevertheless, some vendors may elect to provide the
  7033.    control agent as an integrated part of the network in which the
  7034.    routers are a part.  If this is the case, it is required that a means
  7035.    be available to operate the control agent from a remote site using
  7036.    Internet protocols and paths and with equivalent functionality with
  7037.    respect to a local agent terminal.
  7038.  
  7039.    It is desirable that a control agent and any other NOC software tools
  7040.    that a vendor provides operate as user programs in a standard
  7041.    operating system.  The use of the standard Internet protocols UDP and
  7042.    TCP for communicating with the routers should facilitate this.
  7043.  
  7044.    Remote router monitoring and (especially) remote router control
  7045.    present important access control problems that must be addressed.
  7046.    Care must also be taken to ensure control of the use of router
  7047.    resources for these functions.  It is not desirable to let router
  7048.    monitoring take more than some limited fraction of the router CPU
  7049.    time, for example.  On the other hand, O&M functions must receive
  7050.    priority so they can be exercised when the router is congested, since
  7051.    often that is when O&M is most needed.
  7052.  
  7053.  
  7054.  
  7055.  
  7056.  
  7057.  
  7058. Baker                       Standards Track                   [Page 126]
  7059.  
  7060. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7061.  
  7062.  
  7063. 10.3.2 Out Of Band Access
  7064.  
  7065.    Routers MUST support Out-Of-Band (OOB) access.  OOB access SHOULD
  7066.    provide the same functionality as in-band access.  This access SHOULD
  7067.    implement access controls, to prevent unauthorized access.
  7068.  
  7069.    DISCUSSION
  7070.       This Out-Of-Band access will allow the NOC a way to access
  7071.       isolated routers during times when network access is not
  7072.       available.
  7073.  
  7074.       Out-Of-Band access is an important management tool for the network
  7075.       administrator.  It allows the access of equipment independent of
  7076.       the network connections.  There are many ways to achieve this
  7077.       access.  Whichever one is used it is important that the access is
  7078.       independent of the network connections.  An example of Out-Of-Band
  7079.       access would be a serial port connected to a modem that provides
  7080.       dial up access to the router.
  7081.  
  7082.       It is important that the OOB access provides the same
  7083.       functionality as in-band access.  In-band access, or accessing
  7084.       equipment through the existing network connection, is limiting,
  7085.       because most of the time, administrators need to reach equipment
  7086.       to figure out why it is unreachable.  In band access is still very
  7087.       important for configuring a router, and for troubleshooting more
  7088.       subtle problems.
  7089.  
  7090. 10.3.2 Router O&M Functions
  7091.  
  7092. 10.3.2.1 Maintenance - Hardware Diagnosis
  7093.  
  7094.    Each router SHOULD operate as a stand-alone device for the purposes
  7095.    of local hardware maintenance.  Means SHOULD be available to run
  7096.    diagnostic programs at the router site using only on-site tools.  A
  7097.    router SHOULD be able to run diagnostics in case of a fault.  For
  7098.    suggested hardware and software diagnostics see Section [10.3.3].
  7099.  
  7100. 10.3.2.2 Control - Dumping and Rebooting
  7101.  
  7102.    A router MUST include both in-band and out-of-band mechanisms to
  7103.    allow the network manager to reload, stop, and restart the router.  A
  7104.    router SHOULD also contain a mechanism (such as a watchdog timer)
  7105.    which will reboot the router automatically if it hangs due to a
  7106.    software or hardware fault.
  7107.  
  7108.    A router SHOULD IMPLEMENT a mechanism for dumping the contents of a
  7109.    router's memory (and/or other state useful for vendor debugging after
  7110.    a crash), and either saving them on a stable storage device local to
  7111.  
  7112.  
  7113.  
  7114. Baker                       Standards Track                   [Page 127]
  7115.  
  7116. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7117.  
  7118.  
  7119.    the router or saving them on another host via an up-line dump
  7120.    mechanism such as TFTP (see [OPER:2], [INTRO:3]).
  7121.  
  7122. 10.3.2.3 Control - Configuring the Router
  7123.  
  7124.    Every router has configuration parameters that may need to be set.
  7125.    It SHOULD be possible to update the parameters without rebooting the
  7126.    router; at worst, a restart MAY be required.  There may be cases when
  7127.    it is not possible to change parameters without rebooting the router
  7128.    (for instance, changing the IP address of an interface).  In these
  7129.    cases, care should be taken to minimize disruption to the router and
  7130.    the surrounding network.
  7131.  
  7132.    There SHOULD be a way to configure the router over the network either
  7133.    manually or automatically.  A router SHOULD be able to upload or
  7134.    download its parameters from a host or another router.  A means
  7135.    SHOULD be provided, either as an application program or a router
  7136.    function, to convert between the parameter format and a human-
  7137.    editable format.  A router SHOULD have some sort of stable storage
  7138.    for its configuration.  A router SHOULD NOT believe protocols such as
  7139.    RARP, ICMP Address Mask Reply, and MAY not believe BOOTP.
  7140.  
  7141.    DISCUSSION
  7142.       It is necessary to note here that in the future RARP, ICMP Address
  7143.       Mask Reply, BOOTP and other mechanisms may be needed to allow a
  7144.       router to auto-configure.  Although routers may in the future be
  7145.       able to configure automatically, the intent here is to discourage
  7146.       this practice in a production environment until auto-configuration
  7147.       has been tested more thoroughly.  The intent is NOT to discourage
  7148.       auto-configuration all together.  In cases where a router is
  7149.       expected to get its configuration automatically it may be wise to
  7150.       allow the router to believe these things as it comes up and then
  7151.       ignore them after it has gotten its configuration.
  7152.  
  7153. 10.3.2.4 Net Booting of System Software
  7154.  
  7155.       A router SHOULD keep its system image in local non-volatile
  7156.       storage such as PROM, NVRAM, or disk.  It MAY also be able to load
  7157.       its system software over the network from a host or another
  7158.       router.
  7159.  
  7160.       A router that can keep its system image in local non-volatile
  7161.       storage MAY be configurable to boot its system image over the
  7162.       network.  A router that offers this option SHOULD be configurable
  7163.       to boot the system image in its non-volatile local storage if it
  7164.       is unable to boot its system image over the network.
  7165.  
  7166.  
  7167.  
  7168.  
  7169.  
  7170. Baker                       Standards Track                   [Page 128]
  7171.  
  7172. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7173.  
  7174.  
  7175.    DISCUSSION
  7176.       It is important that the router be able to come up and run on its
  7177.       own.  NVRAM may be a particular solution for routers used in large
  7178.       networks, since changing PROMs can be quite time consuming for a
  7179.       network manager responsible for numerous or geographically
  7180.       dispersed routers.  It is important to be able to netboot the
  7181.       system image because there should be an easy way for a router to
  7182.       get a bug fix or new feature more quickly than getting PROMs
  7183.       installed.  Also if the router has NVRAM instead of PROMs, it will
  7184.       netboot the image and then put it in NVRAM.
  7185.  
  7186.       Routers SHOULD perform some basic consistency check on any image
  7187.       loaded, to detect and perhaps prevent incorrect images.
  7188.  
  7189.    A router MAY also be able to distinguish between different
  7190.    configurations based on which software it is running.  If
  7191.    configuration commands change from one software version to another,
  7192.    it would be helpful if the router could use the configuration that
  7193.    was compatible with the software.
  7194.  
  7195. 10.3.2.5 Detecting and responding to misconfiguration
  7196.  
  7197.    There MUST be mechanisms for detecting and responding to
  7198.    misconfigurations.  If a command is executed incorrectly, the router
  7199.    SHOULD give an error message.  The router SHOULD NOT accept a poorly
  7200.    formed command as if it were correct.
  7201.  
  7202.    DISCUSSION
  7203.       There are cases where it is not possible to detect errors: the
  7204.       command is correctly formed, but incorrect with respect to the
  7205.       network.  This may be detected by the router, but may not be
  7206.       possible.
  7207.  
  7208.    Another form of misconfiguration is misconfiguration of the network
  7209.    to which the router is attached.  A router MAY detect
  7210.    misconfigurations in the network.  The router MAY log these findings
  7211.    to a file, either on the router or a host, so that the network
  7212.    manager will see that there are possible problems on the network.
  7213.  
  7214.    DISCUSSION
  7215.       Examples of such misconfigurations might be another router with
  7216.       the same address as the one in question or a router with the wrong
  7217.       address mask.  If a router detects such problems it is probably
  7218.       not the best idea for the router to try to fix the situation.
  7219.       That could cause more harm than good.
  7220.  
  7221.  
  7222.  
  7223.  
  7224.  
  7225.  
  7226. Baker                       Standards Track                   [Page 129]
  7227.  
  7228. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7229.  
  7230.  
  7231. 10.3.2.6 Minimizing Disruption
  7232.  
  7233.    Changing the configuration of a router SHOULD have minimal affect on
  7234.    the network.  Routing tables SHOULD NOT be unnecessarily flushed when
  7235.    a simple change is made to the router.  If a router is running
  7236.    several routing protocols, stopping one routing protocol SHOULD NOT
  7237.    disrupt other routing protocols, except in the case where one network
  7238.    is learned by more than one routing protocol.
  7239.  
  7240.    DISCUSSION
  7241.       It is the goal of a network manager to run a network so that users
  7242.       of the network get the best connectivity possible.  Reloading a
  7243.       router for simple configuration changes can cause disruptions in
  7244.       routing and ultimately cause disruptions to the network and its
  7245.       users.  If routing tables are unnecessarily flushed, for instance,
  7246.       the default route will be lost as well as specific routes to sites
  7247.       within the network.  This sort of disruption will cause
  7248.       significant downtime for the users.  It is the purpose of this
  7249.       section to point out that whenever possible, these disruptions
  7250.       should be avoided.
  7251.  
  7252. 10.3.2.7 Control - Troubleshooting Problems
  7253.  
  7254.       (1) A router MUST provide in-band network access, but (except as
  7255.            required by Section [8.2]) for security considerations this
  7256.            access SHOULD be disabled by default.  Vendors MUST document
  7257.            the default state of any in-band access.  This access SHOULD
  7258.            implement access controls, to prevent unauthorized access.
  7259.  
  7260.    DISCUSSION
  7261.       In-band access primarily refers to access through the normal
  7262.       network protocols that may or may not affect the permanent
  7263.       operational state of the router.  This includes, but is not
  7264.       limited to Telnet/RLOGIN console access and SNMP operations.
  7265.  
  7266.       This was a point of contention between the operational out of the
  7267.       box and secure out of The box contingents.  Any automagic access
  7268.       to the router may introduce insecurities, but it may be more
  7269.       important for the customer to have a router that is accessible
  7270.       over the network as soon as it is plugged in.  At least one vendor
  7271.       supplies routers without any external console access and depends
  7272.       on being able to access the router through the network to complete
  7273.       its configuration.
  7274.  
  7275.       It is the vendors call whether in-band access is enabled by
  7276.       default; but it is also the vendor's responsibility to make its
  7277.       customers aware of possible insecurities.
  7278.  
  7279.  
  7280.  
  7281.  
  7282. Baker                       Standards Track                   [Page 130]
  7283.  
  7284. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7285.  
  7286.  
  7287.       (2) A router MUST provide the ability to initiate an ICMP echo.
  7288.            The following options SHOULD be implemented:
  7289.  
  7290.            o Choice of data patterns
  7291.  
  7292.            o Choice of packet size
  7293.  
  7294.            o Record route
  7295.  
  7296.            and the following additional options MAY be implemented:
  7297.  
  7298.            o Loose source route
  7299.  
  7300.            o Strict source route
  7301.  
  7302.            o Timestamps
  7303.  
  7304.       (3) A router SHOULD provide the ability to initiate a traceroute.
  7305.            If traceroute is provided, then the 3rd party traceroute
  7306.            SHOULD be implemented.
  7307.  
  7308.    Each of the above three facilities (if implemented) SHOULD have
  7309.    access restrictions placed on it to prevent its abuse by unauthorized
  7310.    persons.
  7311.  
  7312. 10.4 Security Considerations
  7313.  
  7314. 10.4.1 Auditing and Audit Trails
  7315.  
  7316.    Auditing and billing are the bane of the network operator, but are
  7317.    the two features most requested by those in charge of network
  7318.    security and those who are responsible for paying the bills.  In the
  7319.    context of security, auditing is desirable if it helps you keep your
  7320.    network working and protects your resources from abuse, without
  7321.    costing you more than those resources are worth.
  7322.  
  7323.    (1) Configuration Changes
  7324.  
  7325.         Router SHOULD provide a method for auditing a configuration
  7326.         change of a router, even if it's something as simple as
  7327.         recording the operator's initials and time of change.
  7328.  
  7329.    DISCUSSION
  7330.       Configuration change logging (who made a configuration change,
  7331.       what was changed, and when) is very useful, especially when
  7332.       traffic is suddenly routed through Alaska on its way across town.
  7333.       So is the ability to revert to a previous configuration.
  7334.  
  7335.  
  7336.  
  7337.  
  7338. Baker                       Standards Track                   [Page 131]
  7339.  
  7340. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7341.  
  7342.  
  7343.       (2) Packet Accounting
  7344.  
  7345.            Vendors should strongly consider providing a system for
  7346.            tracking traffic levels between pairs of hosts or networks.
  7347.            A mechanism for limiting the collection of this information
  7348.            to specific pairs of hosts or networks is also strongly
  7349.            encouraged.
  7350.  
  7351.    DISCUSSION
  7352.       A host traffic matrix as described above can give the network
  7353.       operator a glimpse of traffic trends not apparent from other
  7354.       statistics.  It can also identify hosts or networks that are
  7355.       probing the structure of the attached networks - e.g., a single
  7356.       external host that tries to send packets to every IP address in
  7357.       the network address range for a connected network.
  7358.  
  7359.       (3) Security Auditing
  7360.  
  7361.            Routers MUST provide a method for auditing security related
  7362.            failures or violations to include:
  7363.  
  7364.            o Authorization Failures: bad passwords, invalid SNMP
  7365.               communities, invalid authorization tokens,
  7366.  
  7367.            o Violations of Policy Controls: Prohibited Source Routes,
  7368.               Filtered Destinations, and
  7369.  
  7370.            o Authorization Approvals: good passwords - Telnet in-band
  7371.               access, console access.
  7372.  
  7373.            Routers MUST provide a method of limiting or disabling such
  7374.            auditing but auditing SHOULD be on by default.  Possible
  7375.            methods for auditing include listing violations to a console
  7376.            if present, logging or counting them internally, or logging
  7377.            them to a remote security server through the SNMP trap
  7378.            mechanism or the Unix logging mechanism as appropriate.  A
  7379.            router MUST implement at least one of these reporting
  7380.            mechanisms - it MAY implement more than one.
  7381.  
  7382. 10.4.2 Configuration Control
  7383.  
  7384.    A vendor has a responsibility to use good configuration control
  7385.    practices in the creation of the software/firmware loads for their
  7386.    routers.  In particular, if a vendor makes updates and loads
  7387.    available for retrieval over the Internet, the vendor should also
  7388.    provide a way for the customer to confirm the load is a valid one,
  7389.    perhaps by the verification of a checksum over the load.
  7390.  
  7391.  
  7392.  
  7393.  
  7394. Baker                       Standards Track                   [Page 132]
  7395.  
  7396. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7397.  
  7398.  
  7399.    DISCUSSION
  7400.       Many vendors currently provide short notice updates of their
  7401.       software products through the Internet.  This a good trend and
  7402.       should be encouraged, but provides a point of vulnerability in the
  7403.       configuration control process.
  7404.  
  7405.    If a vendor provides the ability for the customer to change the
  7406.    configuration parameters of a router remotely, for example through a
  7407.    Telnet session, the ability to do so SHOULD be configurable and
  7408.    SHOULD default to off.  The router SHOULD require  valid
  7409.    authentication before permitting remote reconfiguration.  This
  7410.    authentication procedure SHOULD NOT transmit the authentication
  7411.    secret over the network.  For example, if telnet is implemented, the
  7412.    vendor SHOULD IMPLEMENT Kerberos, S-Key, or a similar authentication
  7413.    procedure.
  7414.  
  7415.    DISCUSSION
  7416.       Allowing your properly identified network operator to twiddle with
  7417.       your routers is necessary; allowing anyone else to do so is
  7418.       foolhardy.
  7419.  
  7420.    A router MUST NOT have undocumented back door access and master
  7421.    passwords.  A vendor MUST ensure any such access added for purposes
  7422.    of debugging or product development are deleted before the product is
  7423.    distributed to its customers.
  7424.  
  7425.    DISCUSSION
  7426.       A vendor has a responsibility to its customers to ensure they are
  7427.       aware of the vulnerabilities present in its code by intention -
  7428.       e.g., in-band access.  Trap doors, back doors and master passwords
  7429.       intentional or unintentional can turn a relatively secure router
  7430.       into a major problem on an operational network.  The supposed
  7431.       operational benefits are not matched by the potential problems.
  7432.  
  7433. 11. REFERENCES
  7434.  
  7435.    Implementors should be aware that Internet protocol standards are
  7436.    occasionally updated.  These references are current as of this
  7437.    writing, but a cautious implementor will always check a recent
  7438.    version of the RFC index to ensure that an RFC has not been updated
  7439.    or superseded by another, more recent RFC.  Reference [INTRO:6]
  7440.    explains various ways to obtain a current RFC index.
  7441.  
  7442.    APPL:1.
  7443.         Croft, B., and J.  Gilmore, "Bootstrap Protocol (BOOTP)", RFC
  7444.         951, Stanford University, Sun Microsystems, September 1985.
  7445.  
  7446.  
  7447.  
  7448.  
  7449.  
  7450. Baker                       Standards Track                   [Page 133]
  7451.  
  7452. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7453.  
  7454.  
  7455.    APPL:2.
  7456.         Alexander, S., and R.  Droms, "DHCP Options and BOOTP Vendor
  7457.         Extensions", RFC 1533, Lachman Technology, Inc., Bucknell
  7458.         University, October 1993.
  7459.  
  7460.    APPL:3.
  7461.         Wimer, W., "Clarifications and Extensions for the Bootstrap
  7462.         Protocol", RFC 1542, Carnegie Mellon University, October 1993.
  7463.  
  7464.    ARCH:1.
  7465.         DDN Protocol Handbook, NIC-50004, NIC-50005, NIC-50006 (three
  7466.         volumes), DDN Network Information Center, SRI International,
  7467.         Menlo Park, California, USA, December 1985.
  7468.  
  7469.    ARCH:2.
  7470.         V.  Cerf and R.  Kahn, "A Protocol for Packet Network
  7471.         Intercommunication", IEEE Transactions on Communication, May
  7472.         1974.  Also included in [ARCH:1].
  7473.  
  7474.    ARCH:3.
  7475.         J.  Postel, C.  Sunshine, and D.  Cohen, "The ARPA Internet
  7476.         Protocol", Computer Networks, volume 5, number 4, July 1981.
  7477.         Also included in [ARCH:1].
  7478.  
  7479.    ARCH:4.
  7480.         B.  Leiner, J.  Postel, R.  Cole, and D.  Mills, :The DARPA
  7481.         Internet Protocol Suite", Proceedings of INFOCOM '85, IEEE,
  7482.         Washington, DC, March 1985.  Also in: IEEE Communications
  7483.         Magazine, March 1985.  Also available from the Information
  7484.         Sciences Institute, University of Southern California as
  7485.         Technical Report ISI-RS-85-153.
  7486.  
  7487.    ARCH:5.
  7488.         D.  Comer, "Internetworking With TCP/IP Volume 1: Principles,
  7489.         Protocols, and Architecture", Prentice Hall, Englewood Cliffs,
  7490.         NJ, 1991.
  7491.  
  7492.    ARCH:6.
  7493.         W.  Stallings, "Handbook of Computer-Communications Standards
  7494.         Volume 3: The TCP/IP Protocol Suite", Macmillan, New York, NY,
  7495.         1990.
  7496.  
  7497.    ARCH:7.
  7498.         Postel, J., "Internet Official Protocol Standards", STD 1, RFC
  7499.         1780, Internet Architecture Board, March 1995.
  7500.  
  7501.  
  7502.  
  7503.  
  7504.  
  7505.  
  7506. Baker                       Standards Track                   [Page 134]
  7507.  
  7508. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7509.  
  7510.  
  7511.    ARCH:8.
  7512.         Information processing systems - Open Systems Interconnection -
  7513.         Basic Reference Model, ISO 7489, International Standards
  7514.         Organization, 1984.
  7515.  
  7516.    ARCH:9
  7517.         R.  Braden, J.  Postel, Y.  Rekhter, "Internet Architecture
  7518.         Extensions for Shared Media", 05/20/1994
  7519.  
  7520.    FORWARD:1.
  7521.         IETF CIP Working Group (C. Topolcic, Editor), "Experimental
  7522.         Internet Stream Protocol", Version 2 (ST-II), RFC 1190, October
  7523.         1990.
  7524.  
  7525.    FORWARD:2.
  7526.         Mankin, A., and K.  Ramakrishnan, Editors, "Gateway Congestion
  7527.         Control Survey", RFC 1254, MITRE, Digital Equipment Corporation,
  7528.         August 1991.
  7529.  
  7530.    FORWARD:3.
  7531.         J.  Nagle, "On Packet Switches with Infinite Storage", IEEE
  7532.         Transactions on Communications, volume COM-35, number 4, April
  7533.         1987.
  7534.  
  7535.    FORWARD:4.
  7536.         R.  Jain, K.  Ramakrishnan, and D.  Chiu, "Congestion Avoidance
  7537.         in Computer Networks With a Connectionless Network Layer",
  7538.         Technical Report DEC-TR-506, Digital Equipment Corporation.
  7539.  
  7540.    FORWARD:5.
  7541.         V.  Jacobson, "Congestion Avoidance and Control", Proceedings of
  7542.         SIGCOMM '88, Association for Computing Machinery, August 1988.
  7543.  
  7544.    FORWARD:6.
  7545.         W.  Barns, "Precedence and Priority Access Implementation for
  7546.         Department of Defense Data Networks", Technical Report MTR-
  7547.         91W00029, The Mitre Corporation, McLean, Virginia, USA, July
  7548.         1991.
  7549.  
  7550.    FORWARD:7
  7551.         Fang, Chen, Hutchins, "Simulation Results of TCP Performance
  7552.         over ATM with and without Flow Control", presentation to the ATM
  7553.         Forum, November 15, 1993.
  7554.  
  7555.    FORWARD:8
  7556.         V.  Paxson, S.  Floyd "Wide Area Traffic: the Failure of Poisson
  7557.         Modeling", short version in SIGCOMM '94.
  7558.  
  7559.  
  7560.  
  7561.  
  7562. Baker                       Standards Track                   [Page 135]
  7563.  
  7564. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7565.  
  7566.  
  7567.    FORWARD:9
  7568.         Leland, Taqqu, Willinger and Wilson, "On the Self-Similar Nature
  7569.         of Ethernet Traffic", Proceedings of SIGCOMM '93, September,
  7570.         1993.
  7571.  
  7572.    FORWARD:10
  7573.         S.  Keshav "A Control Theoretic Approach to Flow Control",
  7574.         SIGCOMM 91, pages 3-16
  7575.  
  7576.    FORWARD:11
  7577.         K.K.  Ramakrishnan and R.  Jain, "A Binary Feedback Scheme for
  7578.         Congestion Avoidance in Computer Networks", ACM Transactions of
  7579.         Computer Systems, volume 8, number 2, 1980.
  7580.  
  7581.    FORWARD:12
  7582.         H.  Kanakia, P.  Mishara, and A.  Reibman].  "An adaptive
  7583.         congestion control scheme for real-time packet video transport",
  7584.         In Proceedings of ACM SIGCOMM 1994, pages 20-31, San Francisco,
  7585.         California, September 1993.
  7586.  
  7587.    FORWARD:13
  7588.         A.  Demers, S.  Keshav, S.  Shenker, "Analysis and Simulation of
  7589.         a Fair Queuing Algorithm",
  7590.          93 pages 1-12
  7591.  
  7592.    FORWARD:14
  7593.         Clark, D., Shenker, S., and L.  Zhang, "Supporting Real-Time
  7594.         Applications in an Integrated Services Packet Network:
  7595.         Architecture and Mechanism", 92 pages 14-26
  7596.  
  7597.    INTERNET:1.
  7598.         Postel, J., "Internet Protocol", STD 5, RFC 791, USC/Information
  7599.         Sciences Institute, September 1981.
  7600.  
  7601.    INTERNET:2.
  7602.         Mogul, J., and J.  Postel, "Internet Standard Subnetting
  7603.         Procedure", STD 5, RFC 950, Stanford, USC/Information Sciences
  7604.         Institute, August 1985.
  7605.  
  7606.    INTERNET:3.
  7607.         Mogul, J., "Broadcasting Internet Datagrams in the Presence of
  7608.         Subnets", STD 5, RFC 922, Stanford University, October 1984.
  7609.  
  7610.    INTERNET:4.
  7611.         Deering, S., "Host Extensions for IP Multicasting", STD 5, RFC
  7612.         1112, Stanford University, August 1989.
  7613.  
  7614.  
  7615.  
  7616.  
  7617.  
  7618. Baker                       Standards Track                   [Page 136]
  7619.  
  7620. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7621.  
  7622.  
  7623.    INTERNET:5.
  7624.         Kent, S., "U.S.  Department of Defense Security Options for the
  7625.         Internet Protocol", RFC 1108, BBN Communications, November 1991.
  7626.  
  7627.    INTERNET:6.
  7628.         Braden, R., Borman, D., and C.  Partridge, "Computing the
  7629.         Internet Checksum", RFC 1071, USC/Information Sciences
  7630.         Institute, Cray Research, BBN Communications, September 1988.
  7631.  
  7632.    INTERNET:7.
  7633.         Mallory T., and A.  Kullberg, "Incremental Updating of the
  7634.         Internet Checksum", RFC 1141, BBN Communications, January 1990.
  7635.  
  7636.    INTERNET:8.
  7637.         Postel, J., "Internet Control Message Protocol", STD 5, RFC 792,
  7638.         USC/Information Sciences Institute, September 1981.
  7639.  
  7640.    INTERNET:9.
  7641.         A.  Mankin, G.  Hollingsworth, G.  Reichlen, K.  Thompson, R.
  7642.         Wilder, and R.  Zahavi, "Evaluation of Internet Performance -
  7643.         FY89", Technical Report MTR-89W00216, MITRE Corporation,
  7644.         February, 1990.
  7645.  
  7646.    INTERNET:10.
  7647.         G.  Finn, A "Connectionless Congestion Control Algorithm",
  7648.         Computer Communications Review, volume 19, number 5, Association
  7649.         for Computing Machinery, October 1989.
  7650.  
  7651.    INTERNET:11.
  7652.         Prue, W., and J. Postel, "The Source Quench Introduced Delay
  7653.         (SQuID)", RFC 1016, USC/Information Sciences Institute, August
  7654.         1987.
  7655.  
  7656.    INTERNET:12.
  7657.         McKenzie, A., "Some comments on SQuID", RFC 1018, BBN Labs,
  7658.         August 1987.
  7659.  
  7660.    INTERNET:13.
  7661.         Deering, S., "ICMP Router Discovery Messages", RFC 1256, Xerox
  7662.         PARC, September 1991.
  7663.  
  7664.    INTERNET:14.
  7665.         Mogul J., and S.  Deering, "Path MTU Discovery", RFC 1191,
  7666.         DECWRL, Stanford University, November 1990.
  7667.  
  7668.  
  7669.  
  7670.  
  7671.  
  7672.  
  7673.  
  7674. Baker                       Standards Track                   [Page 137]
  7675.  
  7676. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7677.  
  7678.  
  7679.    INTERNET:15
  7680.         Fuller, V., Li, T., Yu, J., and K.  Varadhan, "Classless Inter-
  7681.         Domain Routing (CIDR): an Address Assignment and Aggregation
  7682.         Strategy" RFC 1519, BARRNet, cisco, Merit, OARnet, September
  7683.         1993.
  7684.  
  7685.    INTERNET:16
  7686.         St.  Johns, M., "Draft Revised IP Security Option", RFC 1038,
  7687.         IETF, January 1988.
  7688.  
  7689.    INTERNET:17
  7690.         Prue, W.,  and J.  Postel, "Queuing Algorithm to Provide Type-
  7691.         of-service For IP Links", RFC 1046, USC/Information Sciences
  7692.         Institute, February 1988.
  7693.  
  7694.    INTERNET:18
  7695.         Postel, J., "Address Mappings", RFC 796, USC/Information
  7696.         Sciences Institute, September 1981.
  7697.  
  7698.    INTRO:1.
  7699.         Braden, R., and J.  Postel, "Requirements for Internet
  7700.         Gateways", STD 4, RFC 1009, USC/Information Sciences Institute,
  7701.         June 1987.
  7702.  
  7703.    INTRO:2.
  7704.         Internet Engineering Task Force (R. Braden, Editor),
  7705.         "Requirements for Internet Hosts - Communication Layers", STD 3,
  7706.         RFC 1122, USC/Information Sciences Institute, October 1989.
  7707.  
  7708.    INTRO:3.
  7709.         Internet Engineering Task Force (R. Braden, Editor),
  7710.         "Requirements for Internet Hosts - Application and Support", STD
  7711.         3, RFC 1123, USC/Information Sciences Institute, October 1989.
  7712.  
  7713.    INTRO:4.
  7714.         Clark, D., "Modularity and Efficiency in Protocol
  7715.         Implementations", RFC 817, MIT Laboratory for Computer Science,
  7716.         July 1982.
  7717.  
  7718.    INTRO:5.
  7719.         Clark, D., "The Structuring of Systems Using Upcalls",
  7720.         Proceedings of 10th ACM SOSP, December 1985.
  7721.  
  7722.    INTRO:6.
  7723.         Jacobsen, O.,  and J.  Postel, "Protocol Document Order
  7724.         Information", RFC 980, SRI, USC/Information Sciences Institute,
  7725.         March 1986.
  7726.  
  7727.  
  7728.  
  7729.  
  7730. Baker                       Standards Track                   [Page 138]
  7731.  
  7732. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7733.  
  7734.  
  7735.    INTRO:7.
  7736.         Reynolds, J.,  and J.  Postel, "Assigned Numbers", STD 2, RFC
  7737.         1700, USC/Information Sciences Institute, October 1994.  This
  7738.         document is periodically updated and reissued with a new number.
  7739.         It is wise to verify occasionally that the version you have is
  7740.         still current.
  7741.  
  7742.    INTRO:8.
  7743.         DoD Trusted Computer System Evaluation Criteria, DoD publication
  7744.         5200.28-STD, U.S.  Department of Defense, December 1985.
  7745.  
  7746.    INTRO:9
  7747.         Malkin, G., and T.  LaQuey Parker, Editors, "Internet Users'
  7748.         Glossary", FYI 18, RFC 1392, Xylogics, Inc., UTexas, January
  7749.         1993.
  7750.  
  7751.    LINK:1.
  7752.         Leffler, S., and M.  Karels, "Trailer Encapsulations", RFC 893,
  7753.         University of California at Berkeley, April 1984.
  7754.  
  7755.    LINK:2
  7756.         Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC
  7757.         1661, Daydreamer July 1994.
  7758.  
  7759.    LINK:3
  7760.         McGregor, G., "The PPP Internet Protocol Control Protocol
  7761.         (IPCP)", RFC 1332, Merit May 1992.
  7762.  
  7763.    LINK:4
  7764.         Lloyd, B., and W.  Simpson, "PPP Authentication Protocols", RFC
  7765.         1334, L&A, Daydreamer, May 1992.
  7766.  
  7767.    LINK:5
  7768.         Simpson, W., "PPP Link Quality Monitoring", RFC 1333,
  7769.         Daydreamer, May 1992.
  7770.  
  7771.    MGT:1.
  7772.         Rose, M., and K.  McCloghrie, "Structure and Identification of
  7773.         Management Information of TCP/IP-based Internets", STD 16, RFC
  7774.         1155, Performance Systems International, Hughes LAN Systems, May
  7775.         1990.
  7776.  
  7777.    MGT:2.
  7778.         McCloghrie, K., and M.  Rose (Editors), "Management Information
  7779.         Base of TCP/IP-Based Internets: MIB-II", STD 16, RFC 1213,
  7780.         Hughes LAN Systems, Inc., Performance Systems International,
  7781.         March 1991.
  7782.  
  7783.  
  7784.  
  7785.  
  7786. Baker                       Standards Track                   [Page 139]
  7787.  
  7788. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7789.  
  7790.  
  7791.    MGT:3.
  7792.         Case, J., Fedor, M., Schoffstall, M., and J.  Davin, "Simple
  7793.         Network Management Protocol", STD 15, RFC 1157, SNMP Research,
  7794.         Performance Systems International, MIT Laboratory for Computer
  7795.         Science, May 1990.
  7796.  
  7797.    MGT:4.
  7798.         Rose, M., and K.  McCloghrie (Editors), "Towards Concise MIB
  7799.         Definitions", STD 16, RFC 1212, Performance Systems
  7800.         International, Hughes LAN Systems, March 1991.
  7801.  
  7802.    MGT:5.
  7803.         Steinberg, L., "Techniques for Managing Asynchronously Generated
  7804.         Alerts", RFC 1224, IBM Corporation, May 1991.
  7805.  
  7806.    MGT:6.
  7807.         Kastenholz, F., "Definitions of Managed Objects for the
  7808.         Ethernet-like Interface Types", RFC 1398, FTP Software, Inc.,
  7809.         January 1993.
  7810.  
  7811.    MGT:7.
  7812.         McCloghrie, K., and R. Fox "IEEE 802.4 Token Bus MIB", RFC 1230,
  7813.         Hughes LAN Systems, Inc., Synoptics, Inc., May 1991.
  7814.  
  7815.    MGT:8.
  7816.         McCloghrie, K., Fox R., and E. Decker, "IEEE 802.5 Token Ring
  7817.         MIB", RFC 1231, Hughes LAN Systems, Inc., Synoptics, Inc., cisco
  7818.         Systems, Inc., February 1993.
  7819.  
  7820.    MGT:9.
  7821.         Case, J., and A.  Rijsinghani, "FDDI Management Information
  7822.         Base", RFC 1512, The University of Tennesse and SNMP Research,
  7823.         Digital Equipment Corporation, September 1993.
  7824.  
  7825.    MGT:10.
  7826.         Stewart, B., Editor "Definitions of Managed Objects for RS-232-
  7827.         like Hardware Devices", RFC 1317, Xyplex, Inc., April 1992.
  7828.  
  7829.    MGT:11.
  7830.         Kastenholz, F., "Definitions of Managed Objects for the Link
  7831.         Control Protocol of the Point-to-Point Protocol", RFC 1471, FTP
  7832.         Software, Inc., June 1992.
  7833.  
  7834.    MGT:12.
  7835.         Kastenholz, F., "The Definitions of Managed Objects for the
  7836.         Security Protocols of the Point-to-Point Protocol", RFC 1472,
  7837.         FTP Software, Inc., June 1992.
  7838.  
  7839.  
  7840.  
  7841.  
  7842. Baker                       Standards Track                   [Page 140]
  7843.  
  7844. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7845.  
  7846.  
  7847.    MGT:13.
  7848.         Kastenholz, F., "The Definitions of Managed Objects for the IP
  7849.         Network Control Protocol of the Point-to-Point Protocol", RFC
  7850.         1473, FTP Software, Inc., June 1992.
  7851.  
  7852.    MGT:14.
  7853.         Baker, F., and R.  Coltun, "OSPF Version 2 Management
  7854.         Information Base", RFC 1253, ACC, Computer Science Center,
  7855.         August 1991.
  7856.  
  7857.    MGT:15.
  7858.         Willis, S., and J.  Burruss, "Definitions of Managed Objects for
  7859.         the Border Gateway Protocol (Version 3)", RFC 1269, Wellfleet
  7860.         Communications Inc., October 1991.
  7861.  
  7862.    MGT:16.
  7863.         Baker, F., and J.  Watt, "Definitions of Managed Objects for the
  7864.         DS1 and E1 Interface Types", RFC 1406, Advanced Computer
  7865.         Communications, Newbridge Networks Corporation, January 1993.
  7866.  
  7867.    MGT:17.
  7868.         Cox, T., and K.  Tesink, Editors "Definitions of Managed Objects
  7869.         for the DS3/E3 Interface Types", RFC 1407, Bell Communications
  7870.         Research, January 1993.
  7871.  
  7872.    MGT:18.
  7873.         McCloghrie, K., "Extensions to the Generic-Interface MIB", RFC
  7874.         1229, Hughes LAN Systems, August 1992.
  7875.  
  7876.    MGT:19.
  7877.         Cox, T., and K.  Tesink, "Definitions of Managed Objects for the
  7878.         SIP Interface Type", RFC 1304, Bell Communications Research,
  7879.         February 1992.
  7880.  
  7881.    MGT:20
  7882.         Baker, F., "IP Forwarding Table MIB", RFC 1354, ACC, July 1992.
  7883.  
  7884.    MGT:21.
  7885.         Malkin, G., and F.  Baker, "RIP Version 2 MIB Extension", RFC
  7886.         1724, Xylogics, Inc., Cisco Systems, November 1994
  7887.  
  7888.    MGT:22.
  7889.         Throop, D., "SNMP MIB Extension for the X.25 Packet Layer", RFC
  7890.         1382, Data General Corporation, November 1992.
  7891.  
  7892.  
  7893.  
  7894.  
  7895.  
  7896.  
  7897.  
  7898. Baker                       Standards Track                   [Page 141]
  7899.  
  7900. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7901.  
  7902.  
  7903.    MGT:23.
  7904.         Throop, D., and F.  Baker, "SNMP MIB Extension for X.25 LAPB",
  7905.         RFC 1381, Data General Corporation, ACC, November 1992.
  7906.  
  7907.    MGT:24.
  7908.         Throop, D., and F.  Baker, "SNMP MIB Extension for MultiProtocol
  7909.         Interconnect over X.25", RFC 1461, Data General Corporation, May
  7910.         1993.
  7911.  
  7912.    MGT:25.
  7913.         Rose, M., "SNMP over OSI", RFC 1418, Dover Beach Consulting,
  7914.         Inc., March 1993.
  7915.  
  7916.    MGT:26.
  7917.         Minshall, G., and M.  Ritter, "SNMP over AppleTalk", RFC 1419,
  7918.         Novell, Inc., Apple Computer, Inc., March 1993.
  7919.  
  7920.    MGT:27.
  7921.         Bostock, S., "SNMP over IPX", RFC 1420, Novell, Inc., March
  7922.         1993.
  7923.  
  7924.    MGT:28.
  7925.         Schoffstall, M., Davin, C., Fedor, M., and J.  Case, "SNMP over
  7926.         Ethernet", RFC 1089, Rensselaer Polytechnic Institute, MIT
  7927.         Laboratory for Computer Science, NYSERNet, Inc., University of
  7928.         Tennessee at Knoxville, February 1989.
  7929.  
  7930.    MGT:29.
  7931.         Case, J., "FDDI Management Information Base", RFC 1285, SNMP
  7932.         Research, Incorporated, January 1992.
  7933.  
  7934.    OPER:1.
  7935.         Nagle, J., "Congestion Control in IP/TCP Internetworks", RFC
  7936.         896, FACC, January 1984.
  7937.  
  7938.    OPER:2.
  7939.         Sollins, K., "TFTP Protocol (revision 2)", RFC 1350, MIT, July
  7940.         1992.
  7941.  
  7942.    ROUTE:1.
  7943.         Moy, J., "OSPF Version 2", RFC 1583, Proteon, March 1994.
  7944.  
  7945.    ROUTE:2.
  7946.         Callon, R., "Use of OSI IS-IS for Routing in TCP/IP and Dual
  7947.         Environments", RFC 1195, DEC, December 1990.
  7948.  
  7949.  
  7950.  
  7951.  
  7952.  
  7953.  
  7954. Baker                       Standards Track                   [Page 142]
  7955.  
  7956. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  7957.  
  7958.  
  7959.    ROUTE:3.
  7960.         Hedrick, C., "Routing Information Protocol", RFC 1058, Rutgers
  7961.         University, June 1988.
  7962.  
  7963.    ROUTE:4.
  7964.         Lougheed, K., and Y.  Rekhter, "A Border Gateway Protocol 3
  7965.         (BGP-3)", RFC 1267, cisco, T.J. Watson Research Center, IBM
  7966.         Corp., October 1991.
  7967.  
  7968.    ROUTE:5.
  7969.         Gross, P, and Y.  Rekhter, "Application of the Border Gateway
  7970.         Protocol in the Internet", RFC 1772, T.J. Watson Research
  7971.         Center, IBM Corp., MCI, March 1995.
  7972.  
  7973.    ROUTE:6.
  7974.         Mills, D., "Exterior Gateway Protocol Formal Specification", RFC
  7975.         904, UDEL, April 1984.
  7976.  
  7977.    ROUTE:7.
  7978.         Rosen, E., "Exterior Gateway Protocol (EGP)", RFC 827, BBN,
  7979.         October 1982.
  7980.  
  7981.    ROUTE:8.
  7982.         Seamonson, L, and E.  Rosen, "STUB" "Exterior Gateway Protocol",
  7983.         RFC 888, BBN, January 1984.
  7984.  
  7985.    ROUTE:9.
  7986.         Waitzman, D., Partridge, C., and S.  Deering, "Distance Vector
  7987.         Multicast Routing Protocol", RFC 1075, BBN, Stanford, November
  7988.         1988.
  7989.  
  7990.    ROUTE:10.
  7991.         Deering, S., Multicast Routing in Internetworks and Extended
  7992.         LANs, Proceedings of '88, Association for Computing Machinery,
  7993.         August 1988.
  7994.  
  7995.    ROUTE:11.
  7996.         Almquist, P., "Type of Service in the Internet Protocol Suite",
  7997.         RFC 1349, Consultant, July 1992.
  7998.  
  7999.    ROUTE:12.
  8000.         Rekhter, Y., "Experience with the BGP Protocol", RFC 1266, T.J.
  8001.         Watson Research Center, IBM Corp., October 1991.
  8002.  
  8003.    ROUTE:13.
  8004.         Rekhter, Y., "BGP Protocol Analysis", RFC 1265, T.J. Watson
  8005.         Research Center, IBM Corp., October 1991.
  8006.  
  8007.  
  8008.  
  8009.  
  8010. Baker                       Standards Track                   [Page 143]
  8011.  
  8012. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8013.  
  8014.  
  8015.    TRANS:1.
  8016.         Postel, J., "User Datagram Protocol", STD 6, RFC 768,
  8017.         USC/Information Sciences Institute, August 1980.
  8018.  
  8019.    TRANS:2.
  8020.         Postel, J., "Transmission Control Protocol", STD 7, RFC 793,
  8021.         USC/Information Sciences Institute, September 1981.
  8022.  
  8023.  
  8024.  
  8025.  
  8026.  
  8027.  
  8028.  
  8029.  
  8030.  
  8031.  
  8032.  
  8033.  
  8034.  
  8035.  
  8036.  
  8037.  
  8038.  
  8039.  
  8040.  
  8041.  
  8042.  
  8043.  
  8044.  
  8045.  
  8046.  
  8047.  
  8048.  
  8049.  
  8050.  
  8051.  
  8052.  
  8053.  
  8054.  
  8055.  
  8056.  
  8057.  
  8058.  
  8059.  
  8060.  
  8061.  
  8062.  
  8063.  
  8064.  
  8065.  
  8066. Baker                       Standards Track                   [Page 144]
  8067.  
  8068. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8069.  
  8070.  
  8071. APPENDIX A. REQUIREMENTS FOR SOURCE-ROUTING HOSTS
  8072.  
  8073.    Subject to restrictions given below, a host MAY be able to act as an
  8074.    intermediate hop in a source route, forwarding a source-routed
  8075.    datagram to the next specified hop.
  8076.  
  8077.    However, in performing this router-like function, the host MUST obey
  8078.    all the relevant rules for a router forwarding source-routed
  8079.    datagrams [INTRO:2].  This includes the following specific
  8080.    provisions:
  8081.  
  8082.    (A) TTL
  8083.         The TTL field MUST be decremented and the datagram perhaps
  8084.         discarded as specified for a router in [INTRO:2].
  8085.  
  8086.    (B) ICMP Destination Unreachable
  8087.         A host MUST be able to generate Destination Unreachable messages
  8088.         with the following codes:
  8089.         4 (Fragmentation Required but DF Set) when a source-routed
  8090.           datagram cannot be fragmented to fit into the target network;
  8091.         5 (Source Route Failed) when a source-routed datagram cannot be
  8092.           forwarded, e.g., because of a routing problem or because the
  8093.           next hop of a strict source route is not on a connected
  8094.           network.
  8095.  
  8096.    (C) IP Source Address
  8097.         A source-routed datagram being forwarded MAY (and normally will)
  8098.         have a source address that is not one of the IP addresses of the
  8099.         forwarding host.
  8100.  
  8101.    (D) Record Route Option
  8102.         A host that is forwarding a source-routed datagram containing a
  8103.         Record Route option MUST update that option, if it has room.
  8104.  
  8105.    (E) Timestamp Option
  8106.         A host that is forwarding a source-routed datagram containing a
  8107.         Timestamp Option MUST add the current timestamp to that option,
  8108.         according to the rules for this option.
  8109.  
  8110.    To define the rules restricting host forwarding of source-routed
  8111.    datagrams, we use the term local source-routing if the next hop will
  8112.    be through the same physical interface through which the datagram
  8113.    arrived; otherwise, it is non-local source-routing.
  8114.  
  8115.    A host is permitted to perform local source-routing without
  8116.    restriction.
  8117.  
  8118.  
  8119.  
  8120.  
  8121.  
  8122. Baker                       Standards Track                   [Page 145]
  8123.  
  8124. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8125.  
  8126.  
  8127.    A host that supports non-local source-routing MUST have a
  8128.    configurable switch to disable forwarding, and this switch MUST
  8129.    default to disabled.
  8130.  
  8131.    The host MUST satisfy all router requirements for configurable policy
  8132.    filters [INTRO:2] restricting non-local forwarding.
  8133.  
  8134.    If a host receives a datagram with an incomplete source route but
  8135.    does not forward it for some reason, the host SHOULD return an ICMP
  8136.    Destination Unreachable (code 5, Source Route Failed) message, unless
  8137.    the datagram was itself an ICMP error message.
  8138.  
  8139. APPENDIX B. GLOSSARY
  8140.  
  8141.    This Appendix defines specific terms used in this memo.  It also
  8142.    defines some general purpose terms that may be of interest.  See also
  8143.    [INTRO:9] for a more general set of definitions.
  8144.  
  8145.    Autonomous System (AS)
  8146.         An Autonomous System (AS) is a connected segment of a network
  8147.         topology that consists of a collection of subnetworks (with
  8148.         hosts attached) interconnected by a set of routes.  The
  8149.         subnetworks and the routers are expected to be under the control
  8150.         of a single operations and maintenance (O&M) organization.
  8151.         Within an AS routers may use one or more interior routing
  8152.         protocols, and sometimes several sets of metrics.  An AS is
  8153.         expected to present to other ASs an appearence of a coherent
  8154.         interior routing plan, and a consistent picture of the
  8155.         destinations reachable through the AS.  An AS is identified by
  8156.         an Autonomous System number.
  8157.    Connected Network
  8158.         A network prefix to which a router is interfaced is often known
  8159.         as a local network or the subnetwork of that router.  However,
  8160.         these terms can cause confusion, and therefore we use the term
  8161.         Connected Network in this memo.
  8162.  
  8163.    Connected (Sub)Network
  8164.         A Connected (Sub)Network is an IP subnetwork to which a router
  8165.         is interfaced, or a connected network if the connected network
  8166.         is not subnetted.  See also Connected Network.
  8167.  
  8168.    Datagram
  8169.         The unit transmitted between a pair of internet modules.  Data,
  8170.         called datagrams, from sources to destinations.  The Internet
  8171.         Protocol does not provide a reliable communication facility.
  8172.         There are no acknowledgments either end-to-end or hop-by-hop.
  8173.         There is no error no retransmissions.  There is no flow control.
  8174.         See IP.
  8175.  
  8176.  
  8177.  
  8178. Baker                       Standards Track                   [Page 146]
  8179.  
  8180. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8181.  
  8182.  
  8183.    Default Route
  8184.         A routing table entry that is used to direct any data addressed
  8185.         to any network prefixes not explicitly listed in the routing
  8186.         table.
  8187.  
  8188.    Dense Mode
  8189.         In multicast forwarding, two paradigms are possible: in Dense
  8190.         Mode forwarding, a network multicast is forwarded as a data link
  8191.         layer multicast to all interfaces except that on which it was
  8192.         received, unless and until the router is instructed not to by a
  8193.         multicast routing neighbor.  See Sparse Mode.
  8194.  
  8195.    EGP
  8196.         Exterior Gateway Protocol A protocol that distributes routing
  8197.         information to the gateways (routers) which connect autonomous
  8198.         systems.  See IGP.
  8199.  
  8200.    EGP-2
  8201.         Exterior Gateway Protocol version 2 This is an EGP routing
  8202.         protocol developed to handle traffic between Autonomous Systems
  8203.         in the Internet.
  8204.  
  8205.    Forwarder
  8206.         The logical entity within a router that is responsible for
  8207.         switching packets among the router's interfaces.  The Forwarder
  8208.         also makes the decisions to queue a packet for local delivery,
  8209.         to queue a packet for transmission out another interface, or
  8210.         both.
  8211.  
  8212.    Forwarding
  8213.         Forwarding is the process a router goes through for each packet
  8214.         received by the router.  The packet may be consumed by the
  8215.         router, it may be output on one or more interfaces of the
  8216.         router, or both.  Forwarding includes the process of deciding
  8217.         what to do with the packet as well as queuing it up for
  8218.         (possible) output or internal consumption.
  8219.  
  8220.    Forwarding Information Base (FIB)
  8221.         The table containing the information necessary to forward IP
  8222.         Datagrams, in this document, is called the Forwarding
  8223.         Information Base.  At minimum, this contains the interface
  8224.         identifier and next hop information for each reachable
  8225.         destination network prefix.
  8226.  
  8227.    Fragment
  8228.         An IP datagram that represents a portion of a higher layer's
  8229.         packet that was too large to be sent in its entirety over the
  8230.         output network.
  8231.  
  8232.  
  8233.  
  8234. Baker                       Standards Track                   [Page 147]
  8235.  
  8236. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8237.  
  8238.  
  8239.    General Purpose Serial Interface
  8240.         A physical medium capable of connecting exactly two systems, and
  8241.         therefore configurable as a point to point line, but also
  8242.         configurable to support link layer networking using protocols
  8243.         such as X.25 or Frame Relay.  A link layer network connects
  8244.         another system to a switch, and a higher communication layer
  8245.         multiplexes virtual circuits on the connection.  See Point to
  8246.         Point Line.
  8247.  
  8248.    IGP
  8249.         Interior Gateway Protocol A protocol that distributes routing
  8250.         information with an Autonomous System (AS).  See EGP.
  8251.  
  8252.    Interface IP Address
  8253.         The IP Address and network prefix length that is assigned to a
  8254.         specific interface of a router.
  8255.  
  8256.    Internet Address
  8257.         An assigned number that identifies a host in an internet.  It
  8258.         has two parts: an IP address and a prefix length.  The prefix
  8259.         length indicates how many of the most specific bits of the
  8260.         address constitute the network prefix.
  8261.  
  8262.    IP
  8263.         Internet Protocol The network layer protocol for the Internet.
  8264.         It is a packet switching, datagram protocol defined in RFC 791.
  8265.         IP does not provide a reliable communications facility; that is,
  8266.         there are no end-to-end of hop-by-hop acknowledgments.
  8267.  
  8268.    IP Datagram
  8269.         An IP Datagram is the unit of end-to-end transmission in the
  8270.         Internet Protocol.  An IP Datagram consists of an IP header
  8271.         followed by all of higher-layer data (such as TCP, UDP, ICMP,
  8272.         and the like).  An IP Datagram is an IP header followed by a
  8273.         message.
  8274.  
  8275.         An IP Datagram is a complete IP end-to-end transmission unit.
  8276.         An IP Datagram is composed of one or more IP Fragments.
  8277.  
  8278.         In this memo, the unqualified term Datagram should be understood
  8279.         to refer to an IP Datagram.
  8280.  
  8281.    IP Fragment
  8282.         An IP Fragment is a component of an IP Datagram.  An IP Fragment
  8283.         consists of an IP header followed by all or part of the higher-
  8284.         layer of the original IP Datagram.
  8285.  
  8286.         One or more IP Fragments comprises a single IP Datagram.
  8287.  
  8288.  
  8289.  
  8290. Baker                       Standards Track                   [Page 148]
  8291.  
  8292. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8293.  
  8294.  
  8295.         In this memo, the unqualified term Fragment should be understood
  8296.         to refer to an IP Fragment.
  8297.  
  8298.    IP Packet
  8299.         An IP Datagram or an IP Fragment.
  8300.  
  8301.         In this memo, the unqualified term Packet should generally be
  8302.         understood to refer to an IP Packet.
  8303.  
  8304.    Logical [network] interface
  8305.         We define a logical [network] interface to be a logical path,
  8306.         distinguished by a unique IP address, to a connected network.
  8307.  
  8308.    Martian Filtering
  8309.         A packet that contains an invalid source or destination address
  8310.         is considered to be martian and discarded.
  8311.  
  8312.    MTU (Maximum Transmission Unit)
  8313.         The size of the largest packet that can be transmitted or
  8314.         received through a logical interface.  This size includes the IP
  8315.         header but does not include the size of any Link Layer headers
  8316.         or framing.
  8317.  
  8318.    Multicast
  8319.         A packet that is destined for multiple hosts.  See broadcast.
  8320.  
  8321.    Multicast Address
  8322.         A special type of address that is recognizable by multiple
  8323.         hosts.
  8324.  
  8325.         A Multicast Address is sometimes known as a Functional Address
  8326.         or a Group Address.
  8327.  
  8328.    Network Prefix
  8329.         The portion of an IP Address that signifies a set of systems.
  8330.         It is selected from the IP Address by logically ANDing a subnet
  8331.         mask with the address, or (equivalently) setting the bits of the
  8332.         address not among the most significant <prefix-length> bits of
  8333.         the address to zero.
  8334.  
  8335.    Originate
  8336.         Packets can be transmitted by a router for one of two reasons:
  8337.         1) the packet was received and is being forwarded or 2) the
  8338.         router itself created the packet for transmission (such as route
  8339.         advertisements).  Packets that the router creates for
  8340.         transmission are said to originate at the router.
  8341.  
  8342.  
  8343.  
  8344.  
  8345.  
  8346. Baker                       Standards Track                   [Page 149]
  8347.  
  8348. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8349.  
  8350.  
  8351.    Packet
  8352.         A packet is the unit of data passed across the interface between
  8353.         the Internet Layer and the Link Layer.  It includes an IP header
  8354.         and data.  A packet may be a complete IP datagram or a fragment
  8355.         of an IP datagram.
  8356.  
  8357.    Path
  8358.         The sequence of routers and (sub-)networks that a packet
  8359.         traverses from a particular router to a particular destination
  8360.         host.  Note that a path is uni-directional; it is not unusual to
  8361.         have different paths in the two directions between a given host
  8362.         pair.
  8363.  
  8364.    Physical Network
  8365.         A Physical Network is a network (or a piece of an internet)
  8366.         which is contiguous at the Link Layer.  Its internal structure
  8367.         (if any) is transparent to the Internet Layer.
  8368.  
  8369.         In this memo, several media components that are connected using
  8370.         devices such as bridges or repeaters are considered to be a
  8371.         single Physical Network since such devices are transparent to
  8372.         the IP.
  8373.  
  8374.    Physical Network Interface
  8375.         This is a physical interface to a Connected Network and has a
  8376.         (possibly unique) Link-Layer address.  Multiple Physical Network
  8377.         Interfaces on a single router may share the same Link-Layer
  8378.         address, but the address must be unique for different routers on
  8379.         the same Physical Network.
  8380.  
  8381.    Point to Point Line
  8382.         A physical medium capable of connecting exactly two systems.  In
  8383.         this document, it is only used to refer to such a line when used
  8384.         to connect IP entities.  See General Purpose Serial Interface.
  8385.  
  8386.    router
  8387.         A special-purpose dedicated computer that connects several
  8388.         networks.  Routers switch packets between these networks in a
  8389.         process known as forwarding.  This process may be repeated
  8390.         several times on a single packet by multiple routers until the
  8391.         packet can be delivered to the final destination - switching the
  8392.         packet from router to router to router...  until the packet gets
  8393.         to its destination.
  8394.  
  8395.    RPF
  8396.         Reverse Path Forwarding - A method used to deduce the next hops
  8397.         for broadcast and multicast packets.
  8398.  
  8399.  
  8400.  
  8401.  
  8402. Baker                       Standards Track                   [Page 150]
  8403.  
  8404. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8405.  
  8406.  
  8407.    Silently Discard
  8408.         This memo specifies several cases where a router is to Silently
  8409.         Discard a received packet (or datagram).  This means that the
  8410.         router should discard the packet without further processing, and
  8411.         that the router will not send any ICMP error message (see
  8412.         Section [4.3.2]) as a result.  However, for diagnosis of
  8413.         problems, the router should provide the capability of logging
  8414.         the error (see Section [1.3.3]), including the contents of the
  8415.         silently discarded packet, and should record the event in a
  8416.         statistics counter.
  8417.  
  8418.    Silently Ignore
  8419.         A router is said to Silently Ignore an error or condition if it
  8420.         takes no action other than possibly generating an error report
  8421.         in an error log or through some network management protocol, and
  8422.         discarding, or ignoring, the source of the error.  In
  8423.         particular, the router does NOT generate an ICMP error message.
  8424.  
  8425.    Sparse Mode
  8426.         In multicast forwarding, two paradigms are possible: in Sparse
  8427.         Mode forwarding, a network layer multicast datagram is forwarded
  8428.         as a data link layer multicast frame to routers and hosts that
  8429.         have asked for it.  The initial forwarding state is the inverse
  8430.         of dense-mode in that it assumes no part  of the network wants
  8431.         the data.  See Dense Mode.
  8432.  
  8433.    Specific-destination address
  8434.         This is defined to be the destination address in the IP header
  8435.         unless the header contains an IP broadcast or IP multicast
  8436.         address, in which case the specific-destination is an IP address
  8437.         assigned to the physical interface on which the packet arrived.
  8438.  
  8439.    subnet
  8440.         A portion of a network, which may be a physically independent
  8441.         network, which shares a network address with other portions of
  8442.         the network and is distinguished by a subnet number.  A subnet
  8443.         is to a network what a network is to an internet.
  8444.  
  8445.    subnet number
  8446.         A part of the internet address that designates a subnet.  It is
  8447.         ignored for the purposes internet routing, but is used for
  8448.         intranet routing.
  8449.  
  8450.    TOS
  8451.         Type Of Service A field in the IP header that represents the
  8452.         degree of reliability expected from the network layer by the
  8453.         transport layer or application.
  8454.  
  8455.  
  8456.  
  8457.  
  8458. Baker                       Standards Track                   [Page 151]
  8459.  
  8460. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8461.  
  8462.  
  8463.    TTL
  8464.         Time To Live A field in the IP header that represents how long a
  8465.         packet is considered valid.  It is a combination hop count and
  8466.         timer value.
  8467.  
  8468. APPENDIX C. FUTURE DIRECTIONS
  8469.  
  8470.    This appendix lists work that future revisions of this document may
  8471.    wish to address.
  8472.  
  8473.    In the preparation of Router Requirements, we stumbled across several
  8474.    other architectural issues.  Each of these is dealt with somewhat in
  8475.    the document, but still ought to be classified as an open issue in
  8476.    the IP architecture.
  8477.  
  8478.    Most of the he topics presented here generally indicate areas where
  8479.    the technology is still relatively new and it is not appropriate to
  8480.    develop specific requirements since the community is still gaining
  8481.    operational experience.
  8482.  
  8483.    Other topics represent areas of ongoing research and indicate areas
  8484.    that the prudent developer would closely monitor.
  8485.  
  8486.    (1) SNMP Version 2
  8487.  
  8488.    (2) Additional SNMP MIBs
  8489.  
  8490.    (7) More detailed requirements for leaking routes between routing
  8491.         protocols
  8492.  
  8493.    (8) Router system security
  8494.  
  8495.    (9) Routing protocol security
  8496.  
  8497.    (10) Internetwork Protocol layer security.  There has been extensive
  8498.         work refining the security of IP since the original work writing
  8499.         this document.  This security work should be included in here.
  8500.  
  8501.    (12) Load Splitting
  8502.  
  8503.    (13) Sending fragments along different paths
  8504.  
  8505.  
  8506.    (15) Multiple logical (sub)nets on the same wire.  Router
  8507.         Requirements does not require support for this.  We made some
  8508.         attempt to identify pieces of the architecture (e.g., forwarding
  8509.         of directed broadcasts and issuing of Redirects) where the
  8510.         wording of the rules has to be done carefully to make the right
  8511.  
  8512.  
  8513.  
  8514. Baker                       Standards Track                   [Page 152]
  8515.  
  8516. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8517.  
  8518.  
  8519.         thing happen, and tried to clearly distinguish logical
  8520.         interfaces from physical interfaces.  However, we did not study
  8521.         this issue in detail, and we are not at all confident that all
  8522.         the rules in the document are correct in the presence of
  8523.         multiple logical (sub)nets on the same wire.
  8524.  
  8525.    (15) Congestion control and resource management.  On the advice of
  8526.         the IETF's experts (Mankin and Ramakrishnan) we deprecated
  8527.         (SHOULD NOT) Source Quench and said little else concrete
  8528.         (Section 5.3.6).
  8529.  
  8530.    (16) Developing a Link-Layer requirements document that would be
  8531.         common for both routers and hosts.
  8532.  
  8533.    (17) Developing a common PPP LQM algorithm.
  8534.  
  8535.    (18) Investigate of other information (above and beyond section
  8536.         [3.2]) that passes between the layers, such as physical network
  8537.         MTU, mappings of IP precedence to Link Layer priority values,
  8538.         etc.
  8539.  
  8540.    (19) Should the Link Layer notify IP if address resolution failed
  8541.         (just like it notifies IP when there is a Link Layer priority
  8542.         value problem)?
  8543.  
  8544.    (20) Should all routers be required to implement a DNS resolver?
  8545.  
  8546.    (21) Should a human user be able to use a host name anywhere you can
  8547.         use an IP address when configuring the router?  Even in ping and
  8548.         traceroute?
  8549.  
  8550.    (22) Almquist's draft ruminations on the next hop and ruminations on
  8551.         route leaking need to be reviewed, brought up to date, and
  8552.         published.
  8553.  
  8554.    (23) Investigation is needed to determine if a redirect message for
  8555.         precedence is needed or not.  If not, are the type-of-service
  8556.         redirects acceptable?
  8557.  
  8558.    (24) RIPv2 and RIP+CIDR and variable length network prefixes.
  8559.  
  8560.    (25) BGP-4 CIDR is going to be important, and everyone is betting on
  8561.         BGP-4.  We can't avoid mentioning it.  Probably need to describe
  8562.         the differences between BGP-3 and BGP-4, and explore upgrade
  8563.         issues...
  8564.  
  8565.    (26) Loose Source Route Mobile IP and some multicasting may require
  8566.         this.  Perhaps it should be elevated to a SHOULD (per Fred
  8567.  
  8568.  
  8569.  
  8570. Baker                       Standards Track                   [Page 153]
  8571.  
  8572. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8573.  
  8574.  
  8575.         Baker's Suggestion).
  8576.  
  8577.  
  8578. APPENDIX D. Multicast Routing Protocols
  8579.  
  8580.    Multicasting is a relatively new technology within the Internet
  8581.    Protocol family.  It is not widely deployed or commonly in use yet.
  8582.    Its importance, however, is expected to grow over the coming years.
  8583.  
  8584.    This Appendix describes some of the technologies being investigated
  8585.    for routing multicasts through the Internet.
  8586.  
  8587.    A diligent implementor will keep abreast of developments in this area
  8588.    to properly develop multicast facilities.
  8589.  
  8590.    This Appendix does not specify any standards or requirements.
  8591.  
  8592. D.1 Introduction
  8593.  
  8594.    Multicast routing protocols enable the forwarding of IP multicast
  8595.    datagrams throughout a TCP/IP internet.  Generally these algorithms
  8596.    forward the datagram based on its source and destination addresses.
  8597.    Additionally, the datagram may need to be forwarded to several
  8598.    multicast group members, at times requiring the datagram to be
  8599.    replicated and sent out multiple interfaces.
  8600.  
  8601.    The state of multicast routing protocols is less developed than the
  8602.    protocols available for the forwarding of IP unicasts.  Three
  8603.    experimental multicast routing protocols have been documented for
  8604.    TCP/IP.  Each uses the IGMP protocol (discussed in Section [4.4]) to
  8605.    monitor multicast group membership.
  8606.  
  8607. D.2 Distance Vector Multicast Routing Protocol - DVMRP
  8608.  
  8609.    DVMRP, documented in [ROUTE:9], is based on Distance Vector or
  8610.    Bellman-Ford technology.  It routes multicast datagrams only, and
  8611.    does so within a single Autonomous System.  DVMRP is an
  8612.    implementation of the Truncated Reverse Path Broadcasting algorithm
  8613.    described in [ROUTE:10].  In addition, it specifies the tunneling of
  8614.    IP multicasts through non-multicast-routing-capable IP domains.
  8615.  
  8616. D.3 Multicast Extensions to OSPF - MOSPF
  8617.  
  8618.    MOSPF, currently under development, is a backward-compatible addition
  8619.    to OSPF that allows the forwarding of both IP multicasts and unicasts
  8620.    within an Autonomous System.  MOSPF routers can be mixed with OSPF
  8621.    routers within a routing domain, and they will interoperate in the
  8622.    forwarding of unicasts.  OSPF is a link-state or SPF-based protocol.
  8623.  
  8624.  
  8625.  
  8626. Baker                       Standards Track                   [Page 154]
  8627.  
  8628. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8629.  
  8630.  
  8631.    By adding link state advertisements that pinpoint group membership,
  8632.    MOSPF routers can calculate the path of a multicast datagram as a
  8633.    tree rooted at the datagram source.  Those branches that do not
  8634.    contain group members can then be discarded, eliminating unnecessary
  8635.    datagram forwarding hops.
  8636.  
  8637. D.4 Protocol Independent Multicast - PIM
  8638.  
  8639.    PIM, currently under development, is a multicast routing protocol
  8640.    that runs over an existing unicast infrastructure.  PIM provides for
  8641.    both dense and sparse group membership.  It is different from other
  8642.    protocols, since it uses an explicit join model for sparse groups.
  8643.    Joining occurs on a shared tree and can switch to a per-source tree.
  8644.    Where bandwidth is plentiful and group membership is dense, overhead
  8645.    can be reduced by flooding data out all links and later pruning
  8646.    exception cases where there are no group members.
  8647.  
  8648. APPENDIX E Additional Next-Hop Selection Algorithms
  8649.  
  8650.    Section [5.2.4.3] specifies an algorithm that routers ought to use
  8651.    when selecting a next-hop for a packet.
  8652.  
  8653.    This appendix provides historical perspective for the next-hop
  8654.    selection problem.  It also presents several additional pruning rules
  8655.    and next-hop selection algorithms that might be found in the
  8656.    Internet.
  8657.  
  8658.    This appendix presents material drawn from an earlier, unpublished,
  8659.    work by Philip Almquist; Ruminations on the Next Hop.
  8660.  
  8661.    This Appendix does not specify any standards or requirements.
  8662.  
  8663. E.1. Some Historical Perspective
  8664.  
  8665.    It is useful to briefly review the history of the topic, beginning
  8666.    with what is sometimes called the "classic model" of how a router
  8667.    makes routing decisions.  This model predates IP.  In this model, a
  8668.    router speaks some single routing protocol such as RIP.  The protocol
  8669.    completely determines the contents of the router's Forwarding
  8670.    Information Base (FIB).  The route lookup algorithm is trivial: the
  8671.    router looks in the FIB for a route whose destination attribute
  8672.    exactly matches the network prefix portion of the destination address
  8673.    in the packet.  If one is found, it is used; if none is found, the
  8674.    destination is unreachable.  Because the routing protocol keeps at
  8675.    most one route to each destination, the problem of what to do when
  8676.    there are multiple routes that match the same destination cannot
  8677.    arise.
  8678.  
  8679.  
  8680.  
  8681.  
  8682. Baker                       Standards Track                   [Page 155]
  8683.  
  8684. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8685.  
  8686.  
  8687.    Over the years, this classic model has been augmented in small ways.
  8688.    With the deployment of default routes, subnets, and host routes, it
  8689.    became possible to have more than one routing table entry which in
  8690.    some sense matched the destination.  This was easily resolved by a
  8691.    consensus that there was a hierarchy of routes: host routes should be
  8692.    preferred over subnet routes, subnet routes over net routes, and net
  8693.    routes over default routes.
  8694.  
  8695.    With the deployment of technologies supporting variable length subnet
  8696.    masks (variable length network prefixes), the general approach
  8697.    remained the same although its description became a little more
  8698.    complicated; network prefixes were introduced as a conscious
  8699.    simplification and regularization of the architecture.  We now say
  8700.    that each route to a network prefix route has a prefix length
  8701.    associated with it.  This prefix length indicates the number of bits
  8702.    in the prefix.  This may also be represented using the classical
  8703.    subnet mask.  A route cannot be used to route a packet unless each
  8704.    significant bit in the route's network prefix matches the
  8705.    corresponding bit in the packet's destination address.  Routes with
  8706.    more bits set in their masks are preferred over routes that have
  8707.    fewer bits set in their masks.  This is simply a generalization of
  8708.    the hierarchy of routes described above, and will be referred to for
  8709.    the rest of this memo as choosing a route by preferring longest
  8710.    match.
  8711.  
  8712.    Another way the classic model has been augmented is through a small
  8713.    amount of relaxation of the notion that a routing protocol has
  8714.    complete control over the contents of the routing table.  First,
  8715.    static routes were introduced.  For the first time, it was possible
  8716.    to simultaneously have two routes (one dynamic and one static) to the
  8717.    same destination.  When this happened, a router had to have a policy
  8718.    (in some cases configurable, and in other cases chosen by the author
  8719.    of the router's software) which determined whether the static route
  8720.    or the dynamic route was preferred.  However, this policy was only
  8721.    used as a tie-breaker when longest match didn't uniquely determine
  8722.    which route to use.  Thus, for example, a static default route would
  8723.    never be preferred over a dynamic net route even if the policy
  8724.    preferred static routes over dynamic routes.
  8725.  
  8726.    The classic model had to be further augmented when inter-domain
  8727.    routing protocols were invented.  Traditional routing protocols came
  8728.    to be called "interior gateway protocols" (IGPs), and at each
  8729.    Internet site there was a strange new beast called an "exterior
  8730.    gateway", a router that spoke EGP to several "BBN Core Gateways" (the
  8731.    routers that made up the Internet backbone at the time) at the same
  8732.    time as it spoke its IGP to the other routers at its site.  Both
  8733.    protocols wanted to determine the contents of the router's routing
  8734.    table.  Theoretically, this could result in a router having three
  8735.  
  8736.  
  8737.  
  8738. Baker                       Standards Track                   [Page 156]
  8739.  
  8740. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8741.  
  8742.  
  8743.    routes (EGP, IGP, and static) to the same destination.  Because of
  8744.    the Internet topology at the time, it was resolved with little debate
  8745.    that routers would be best served by a policy of preferring IGP
  8746.    routes over EGP routes.  However, the sanctity of longest match
  8747.    remained unquestioned: a default route learned from the IGP would
  8748.    never be preferred over a net route from learned EGP.
  8749.  
  8750.    Although the Internet topology, and consequently routing in the
  8751.    Internet, have evolved considerably since then, this slightly
  8752.    augmented version of the classic model has survived intact to this
  8753.    day in the Internet (except that BGP has replaced EGP).  Conceptually
  8754.    (and often in implementation) each router has a routing table and one
  8755.    or more routing protocol processes.  Each of these processes can add
  8756.    any entry that it pleases, and can delete or modify any entry that it
  8757.    has created.  When routing a packet, the router picks the best route
  8758.    using longest match, augmented with a policy mechanism to break ties.
  8759.    Although this augmented classic model has served us well, it has a
  8760.    number of shortcomings:
  8761.  
  8762.    o It ignores (although it could be augmented to consider) path
  8763.       characteristics such as quality of service and MTU.
  8764.  
  8765.    o It doesn't support routing protocols (such as OSPF and Integrated
  8766.       IS-IS) that require route lookup algorithms different than pure
  8767.       longest match.
  8768.  
  8769.    o There has not been a firm consensus on what the tie-breaking
  8770.       mechanism ought to be.  Tie-breaking mechanisms have often been
  8771.       found to be difficult if not impossible to configure in such a way
  8772.       that the router will always pick what the network manger considers
  8773.       to be the "correct" route.
  8774.  
  8775. E.2. Additional Pruning Rules
  8776.  
  8777.       Section [5.2.4.3] defined several pruning rules to use to select
  8778.       routes from the FIB.  There are other rules that could also be
  8779.       used.
  8780.  
  8781.       o OSPF Route Class
  8782.          Routing protocols that have areas or make a distinction between
  8783.          internal and external routes divide their routes into classes
  8784.          by the type of information used to calculate the route.  A
  8785.          route is always chosen from the most preferred class unless
  8786.          none is available, in which case one is chosen from the second
  8787.          most preferred class, and so on.  In OSPF, the classes (in
  8788.          order from most preferred to least preferred) are intra-area,
  8789.          inter-area, type 1 external (external routes with internal
  8790.          metrics), and type 2 external.  As an additional wrinkle, a
  8791.  
  8792.  
  8793.  
  8794. Baker                       Standards Track                   [Page 157]
  8795.  
  8796. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8797.  
  8798.  
  8799.          router is configured to know what addresses ought to be
  8800.          accessible using intra-area routes, and will not use inter-
  8801.          area or external routes to reach these destinations even when
  8802.          no intra-area route is available.
  8803.  
  8804.          More precisely, we assume that each route has a class
  8805.          attribute, called route.class, which is assigned by the routing
  8806.          protocol.  The set of candidate routes is examined to determine
  8807.          if it contains any for which route.class = intra-area.  If so,
  8808.          all routes except those for which route.class = intra-area are
  8809.          discarded.  Otherwise, router checks whether the packet's
  8810.          destination falls within the address ranges configured for the
  8811.          local area.  If so, the entire set of candidate routes is
  8812.          deleted.  Otherwise, the set of candidate routes is examined to
  8813.          determine if it contains any for which route.class = inter-
  8814.          area.  If so, all routes except those for which route.class =
  8815.          inter-area are discarded.  Otherwise, the set of candidate
  8816.          routes is examined to determine if it contains any for which
  8817.          route.class = type 1 external.  If so, all routes except those
  8818.          for which route.class = type 1 external are discarded.
  8819.  
  8820.       o IS-IS Route Class
  8821.          IS-IS route classes work identically to OSPF's.  However, the
  8822.          set of classes defined by Integrated IS-IS is different, such
  8823.          that there isn't a one-to-one mapping between IS-IS route
  8824.          classes and OSPF route classes.  The route classes used by
  8825.          Integrated IS-IS are (in order from most preferred to least
  8826.          preferred) intra-area, inter-area, and external.
  8827.  
  8828.          The Integrated IS-IS internal class is equivalent to the OSPF
  8829.          internal class.  Likewise, the Integrated IS-IS external class
  8830.          is equivalent to OSPF's type 2 external class.  However,
  8831.          Integrated IS-IS does not make a distinction between inter-area
  8832.          routes and external routes with internal metrics - both are
  8833.          considered to be inter-area routes.  Thus, OSPF prefers true
  8834.          inter-area routes over external routes with internal metrics,
  8835.          whereas Integrated IS-IS gives the two types of routes equal
  8836.          preference.
  8837.  
  8838.       o IDPR Policy
  8839.          A specific case of Policy.  The IETF's Inter-domain Policy
  8840.          Routing Working Group is devising a routing protocol called
  8841.          Inter-Domain Policy Routing (IDPR) to support true policy-based
  8842.          routing in the Internet.  Packets with certain combinations of
  8843.          header attributes (such as specific combinations of source and
  8844.          destination addresses or special IDPR source route options) are
  8845.          required to use routes provided by the IDPR protocol.  Thus,
  8846.          unlike other Policy pruning rules, IDPR Policy would have to be
  8847.  
  8848.  
  8849.  
  8850. Baker                       Standards Track                   [Page 158]
  8851.  
  8852. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8853.  
  8854.  
  8855.          applied before any other pruning rules except Basic Match.
  8856.  
  8857.          Specifically, IDPR Policy examines the packet being forwarded
  8858.          to ascertain if its attributes require that it be forwarded
  8859.          using policy-based routes.  If so, IDPR Policy deletes all
  8860.          routes not provided by the IDPR protocol.
  8861.  
  8862. E.3 Some Route Lookup Algorithms
  8863.  
  8864.       This section examines several route lookup algorithms that are in
  8865.       use or have been proposed.  Each is described by giving the
  8866.       sequence of pruning rules it uses.  The strengths and weaknesses
  8867.       of each algorithm are presented
  8868.  
  8869. E.3.1 The Revised Classic Algorithm
  8870.  
  8871.       The Revised Classic Algorithm is the form of the traditional
  8872.       algorithm that was discussed in Section [E.1].  The steps of this
  8873.       algorithm are:
  8874.  
  8875.       1.  Basic match
  8876.       2.  Longest match
  8877.       3.  Best metric
  8878.       4.  Policy
  8879.  
  8880.       Some implementations omit the Policy step, since it is needed only
  8881.       when routes may have metrics that are not comparable (because they
  8882.       were learned from different routing domains).
  8883.  
  8884.       The advantages of this algorithm are:
  8885.  
  8886.       (1) It is widely implemented.
  8887.  
  8888.       (2) Except for the Policy step (which an implementor can choose to
  8889.            make arbitrarily complex) the algorithm is simple both to
  8890.            understand and to implement.
  8891.  
  8892.       Its disadvantages are:
  8893.  
  8894.       (1) It does not handle IS-IS or OSPF route classes, and therefore
  8895.            cannot be used for Integrated IS-IS or OSPF.
  8896.  
  8897.       (2) It does not handle TOS or other path attributes.
  8898.  
  8899.       (3) The policy mechanisms are not standardized in any way, and are
  8900.            therefore are often implementation-specific.  This causes
  8901.            extra work for implementors (who must invent appropriate
  8902.            policy mechanisms) and for users (who must learn how to use
  8903.  
  8904.  
  8905.  
  8906. Baker                       Standards Track                   [Page 159]
  8907.  
  8908. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8909.  
  8910.  
  8911.            the mechanisms. This lack of a standardized mechanism also
  8912.            makes it difficult to build consistent configurations for
  8913.            routers from different vendors. This presents a significant
  8914.            practical deterrent to multi-vendor interoperability.
  8915.  
  8916.       (4) The proprietary policy mechanisms currently provided by
  8917.            vendors are often inadequate in complex parts of the
  8918.            Internet.
  8919.  
  8920.       (5) The algorithm has not been written down in any generally
  8921.            available document or standard.  It is, in effect, a part of
  8922.            the Internet Folklore.
  8923.  
  8924. E.3.2 The Variant Router Requirements Algorithm
  8925.  
  8926.       Some Router Requirements Working Group members have proposed a
  8927.       slight variant of the algorithm described in the Section
  8928.       [5.2.4.3].  In this variant, matching the type of service
  8929.       requested is considered to be more important, rather than less
  8930.       important, than matching as much of the destination address as
  8931.       possible.  For example, this algorithm would prefer a default
  8932.       route that had the correct type of service over a network route
  8933.       that had the default type of service, whereas the algorithm in
  8934.       [5.2.4.3] would make the opposite choice.
  8935.  
  8936.       The steps of the algorithm are:
  8937.  
  8938.       1.  Basic match
  8939.       2.  Weak TOS
  8940.       3.  Longest match
  8941.       4.  Best metric
  8942.       5.  Policy
  8943.  
  8944.       Debate between the proponents of this algorithm and the regular
  8945.       Router Requirements Algorithm suggests that each side can show
  8946.       cases where its algorithm leads to simpler, more intuitive routing
  8947.       than the other's algorithm does.  This variant has the same set of
  8948.       advantages and disadvantages that the algorithm specified in
  8949.       [5.2.4.3] does, except that pruning on Weak TOS before pruning on
  8950.       Longest Match makes this algorithm less compatible with OSPF and
  8951.       Integrated IS-IS than the standard Router Requirements Algorithm.
  8952.  
  8953. E.3.3 The OSPF Algorithm
  8954.  
  8955.       OSPF uses an algorithm that is virtually identical to the Router
  8956.       Requirements Algorithm except for one crucial difference: OSPF
  8957.       considers OSPF route classes.
  8958.  
  8959.  
  8960.  
  8961.  
  8962. Baker                       Standards Track                   [Page 160]
  8963.  
  8964. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  8965.  
  8966.  
  8967.       The algorithm is:
  8968.  
  8969.       1.  Basic match
  8970.       2.  OSPF route class
  8971.       3.  Longest match
  8972.       4.  Weak TOS
  8973.       5.  Best metric
  8974.       6.  Policy
  8975.  
  8976.       Type of service support is not always present.  If it is not
  8977.       present then, of course, the fourth step would be omitted
  8978.  
  8979.       This algorithm has some advantages over the Revised Classic
  8980.       Algorithm:
  8981.  
  8982.       (1) It supports type of service routing.
  8983.  
  8984.       (2) Its rules are written down, rather than merely being a part of
  8985.            the Internet folklore.
  8986.  
  8987.       (3) It (obviously) works with OSPF.
  8988.  
  8989.       However, this algorithm also retains some of the disadvantages of
  8990.       the Revised Classic Algorithm:
  8991.  
  8992.       (1) Path properties other than type of service (e.g., MTU) are
  8993.            ignored.
  8994.  
  8995.       (2) As in the Revised Classic Algorithm, the details (or even the
  8996.            existence) of the Policy step are left to the discretion of
  8997.            the implementor.
  8998.  
  8999.       The OSPF Algorithm also has a further disadvantage (which is not
  9000.       shared by the Revised Classic Algorithm).  OSPF internal (intra-
  9001.       area or inter-area) routes are always considered to be superior to
  9002.       routes learned from other routing protocols, even in cases where
  9003.       the OSPF route matches fewer bits of the destination address.
  9004.       This is a policy decision that is inappropriate in some networks.
  9005.  
  9006.       Finally, it is worth noting that the OSPF Algorithm's TOS support
  9007.       suffers from a deficiency in that routing protocols that support
  9008.       TOS are implicitly preferred when forwarding packets that have
  9009.       non-zero TOS values.  This may not be appropriate in some cases.
  9010.  
  9011.  
  9012.  
  9013.  
  9014.  
  9015.  
  9016.  
  9017.  
  9018. Baker                       Standards Track                   [Page 161]
  9019.  
  9020. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9021.  
  9022.  
  9023. E.3.4 The Integrated IS-IS Algorithm
  9024.  
  9025.    Integrated IS-IS uses an algorithm that is similar to but not quite
  9026.    identical to the OSPF Algorithm.  Integrated IS-IS uses a different
  9027.    set of route classes, and differs slightly in its handling of type of
  9028.    service.  The algorithm is:
  9029.  
  9030.    1.  Basic Match
  9031.    2.  IS-IS Route Classes
  9032.    3.  Longest Match
  9033.    4.  Weak TOS
  9034.    5.  Best Metric
  9035.    6.  Policy
  9036.  
  9037.    Although Integrated IS-IS uses Weak TOS, the protocol is only capable
  9038.    of carrying routes for a small specific subset of the possible values
  9039.    for the TOS field in the IP header.  Packets containing other values
  9040.    in the TOS field are routed using the default TOS.
  9041.  
  9042.    Type of service support is optional; if disabled, the fourth step
  9043.    would be omitted.  As in OSPF, the specification does not include the
  9044.    Policy step.
  9045.  
  9046.    This algorithm has some advantages over the Revised Classic
  9047.    Algorithm:
  9048.  
  9049.    (1) It supports type of service routing.
  9050.    (2) Its rules are written down, rather than merely being a part of
  9051.         the Internet folklore.
  9052.    (3) It (obviously) works with Integrated IS-IS.
  9053.  
  9054.    However, this algorithm also retains some of the disadvantages of the
  9055.    Revised Classic Algorithm:
  9056.  
  9057.    (1) Path properties other than type of service (e.g., MTU) are
  9058.         ignored.
  9059.    (2) As in the Revised Classic Algorithm, the details (or even the
  9060.         existence) of the Policy step are left to the discretion of the
  9061.         implementor.
  9062.    (3) It doesn't work with OSPF because of the differences between IS-
  9063.         IS route classes and OSPF route classes.  Also, because IS-IS
  9064.         supports only a subset of the possible TOS values, some obvious
  9065.         implementations of the Integrated IS-IS algorithm would not
  9066.         support OSPF's interpretation of TOS.
  9067.  
  9068.    The Integrated IS-IS Algorithm also has a further disadvantage (which
  9069.    is not shared by the Revised Classic Algorithm): IS-IS internal
  9070.    (intra-area or inter-area) routes are always considered to be
  9071.  
  9072.  
  9073.  
  9074. Baker                       Standards Track                   [Page 162]
  9075.  
  9076. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9077.  
  9078.  
  9079.    superior to routes learned from other routing protocols, even in
  9080.    cases where the IS-IS route matches fewer bits of the destination
  9081.    address and doesn't provide the requested type of service.  This is a
  9082.    policy decision that may not be appropriate in all cases.
  9083.  
  9084.    Finally, it is worth noting that the Integrated IS-IS Algorithm's TOS
  9085.    support suffers from the same deficiency noted for the OSPF
  9086.    Algorithm.
  9087.  
  9088. Security Considerations
  9089.  
  9090.    Although the focus of this document is interoperability rather than
  9091.    security, there are obviously many sections of this document that
  9092.    have some ramifications on network security.
  9093.  
  9094.    Security means different things to different people.  Security from a
  9095.    router's point of view is anything that helps to keep its own
  9096.    networks operational and in addition helps to keep the Internet as a
  9097.    whole healthy.  For the purposes of this document, the security
  9098.    services we are concerned with are denial of service, integrity, and
  9099.    authentication as it applies to the first two.  Privacy as a security
  9100.    service is important, but only peripherally a concern of a router -
  9101.    at least as of the date of this document.
  9102.  
  9103.    In several places in this document there are sections entitled ...
  9104.    Security Considerations.  These sections discuss specific
  9105.    considerations that apply to the general topic under discussion.
  9106.  
  9107.    Rarely does this document say do this and your router/network will be
  9108.    secure.  More likely, it says this is a good idea and if you do it,
  9109.    it *may* improve the security of the Internet and your local system
  9110.    in general.
  9111.  
  9112.    Unfortunately, this is the state-of-the-art AT THIS TIME.  Few if any
  9113.    of the network protocols a router is concerned with have reasonable,
  9114.    built-in security features.  Industry and the protocol designers have
  9115.    been and are continuing to struggle with these issues.  There is
  9116.    progress, but only small baby steps such as the peer-to-peer
  9117.    authentication available in the BGP and OSPF routing protocols.
  9118.  
  9119.    In particular, this document notes the current research into
  9120.    developing and enhancing network security.  Specific areas of
  9121.    research, development, and engineering that are underway as of this
  9122.    writing (December 1993) are in IP Security, SNMP Security, and common
  9123.    authentication technologies.
  9124.  
  9125.    Notwithstanding all the above, there are things both vendors and
  9126.    users can do to improve the security of their router.  Vendors should
  9127.  
  9128.  
  9129.  
  9130. Baker                       Standards Track                   [Page 163]
  9131.  
  9132. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9133.  
  9134.  
  9135.    get a copy of Trusted Computer System Interpretation [INTRO:8].  Even
  9136.    if a vendor decides not to submit their device for formal
  9137.    verification under these guidelines, the publication provides
  9138.    excellent guidance on general security design and practices for
  9139.    computing devices.
  9140.  
  9141. APPENDIX F: HISTORICAL ROUTING PROTOCOLS
  9142.  
  9143.    Certain routing protocols are common in the Internet, but the authors
  9144.    of this document cannot in good conscience recommend their use.  This
  9145.    is not because they do not work correctly, but because the
  9146.    characteristics of the Internet assumed in their design (simple
  9147.    routing, no policy, a single "core router" network under common
  9148.    administration, limited complexity, or limited network diameter) are
  9149.    not attributes of today's Internet.  Those parts of the Internet that
  9150.    still use them are generally limited "fringe" domains with limited
  9151.    complexity.
  9152.  
  9153.    As a matter of good faith, collected wisdom concerning their
  9154.    implementation is recorded in this section.
  9155.  
  9156. F.1 EXTERIOR GATEWAY PROTOCOL - EGP
  9157.  
  9158. F.1.1 Introduction
  9159.  
  9160.    The Exterior Gateway Protocol (EGP) specifies an EGP that is used to
  9161.    exchange reachability information between routers of the same or
  9162.    differing autonomous systems.  EGP is not considered a routing
  9163.    protocol since there is no standard interpretation (i.e. metric) for
  9164.    the distance fields in the EGP update message, so distances are
  9165.    comparable only among routers of the same AS.  It is however designed
  9166.    to provide high-quality reachability information, both about neighbor
  9167.    routers and about routes to non-neighbor routers.
  9168.  
  9169.    EGP is defined by [ROUTE:6].  An implementor almost certainly wants
  9170.    to read [ROUTE:7] and [ROUTE:8] as well, for they contain useful
  9171.    explanations and background material.
  9172.  
  9173.    DISCUSSION
  9174.       The present EGP specification has serious limitations, most
  9175.       importantly a restriction that limits routers to advertising only
  9176.       those networks that are reachable from within the router's
  9177.       autonomous system.  This restriction against propagating third
  9178.       party EGP information is to prevent long-lived routing loops.
  9179.       This effectively limits EGP to a two-level hierarchy.
  9180.  
  9181.       RFC-975 is not a part of the EGP specification, and should be
  9182.       ignored.
  9183.  
  9184.  
  9185.  
  9186. Baker                       Standards Track                   [Page 164]
  9187.  
  9188. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9189.  
  9190.  
  9191. F.1.2 Protocol Walk-through
  9192.  
  9193.       Indirect Neighbors: RFC-888, page 26
  9194.  
  9195.          An implementation of EGP MUST include indirect neighbor
  9196.          support.
  9197.  
  9198.       Polling Intervals: RFC-904, page 10
  9199.  
  9200.          The interval between Hello command retransmissions and the
  9201.          interval between Poll retransmissions SHOULD be configurable
  9202.          but there MUST be a minimum value defined.
  9203.  
  9204.          The interval at which an implementation will respond to Hello
  9205.          commands and Poll commands SHOULD be configurable but there
  9206.          MUST be a minimum value defined.
  9207.  
  9208.       Network Reachability: RFC-904, page 15
  9209.  
  9210.    An implementation MUST default to not providing the external list of
  9211.    routers in other autonomous systems; only the internal list of
  9212.    routers together with the nets that are reachable through those
  9213.    routers should be included in an Update Response/Indication packet.
  9214.    However, an implementation MAY elect to provide a configuration
  9215.    option enabling the external list to be provided.  An implementation
  9216.    MUST NOT include in the external list routers that were learned
  9217.    through the external list provided by a router in another autonomous
  9218.    system.  An implementation MUST NOT send a network back to the
  9219.    autonomous system from which it is learned, i.e.  it MUST do split-
  9220.    horizon on an autonomous system level.
  9221.  
  9222.    If more than 255 internal or 255 external routers need to be
  9223.    specified in a Network Reachability update, the networks reachable
  9224.    from routers that can not be listed MUST be merged into the list for
  9225.    one of the listed routers.  Which of the listed routers is chosen for
  9226.    this purpose SHOULD be user configurable, but SHOULD default to the
  9227.    source address of the EGP update being generated.
  9228.  
  9229.    An EGP update contains a series of blocks of network numbers, where
  9230.    each block contains a list of network numbers reachable at a
  9231.    particular distance through a particular router.  If more than 255
  9232.    networks are reachable at a particular distance through a particular
  9233.    router, they are split into multiple blocks (all of which have the
  9234.    same distance).  Similarly, if more than 255 blocks are required to
  9235.    list the networks reachable through a particular router, the router's
  9236.    address is listed as many times as necessary to include all the
  9237.    blocks in the update.
  9238.  
  9239.  
  9240.  
  9241.  
  9242. Baker                       Standards Track                   [Page 165]
  9243.  
  9244. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9245.  
  9246.  
  9247. Unsolicited Updates: RFC-904, page 16
  9248.  
  9249.    If a network is shared with the peer, an implementation MUST send an
  9250.    unsolicited update upon entry to the Up state if the source network
  9251.    is the shared network.
  9252.  
  9253. Neighbor Reachability: RFC-904, page 6, 13-15
  9254.  
  9255.    The table on page 6 that describes the values of j and k (the
  9256.    neighbor up and down thresholds) is incorrect.  It is reproduced
  9257.    correctly here:
  9258.  
  9259.       Name    Active  Passive Description
  9260.       -----------------------------------------------
  9261.        j         3       1    neighbor-up threshold
  9262.        k         1       0    neighbor-down threshold
  9263.  
  9264.    The value for k in passive mode also specified incorrectly in RFC-
  9265.    904, page 14 The values in parenthesis should read:
  9266.  
  9267.       (j = 1, k = 0, and T3/T1 = 4)
  9268.  
  9269.    As an optimization, an implementation can refrain from sending a
  9270.    Hello command when a Poll is due.  If an implementation does so, it
  9271.    SHOULD provide a user configurable option to disable this
  9272.    optimization.
  9273.  
  9274. Abort timer: RFC-904, pages 6, 12, 13
  9275.  
  9276.    An EGP implementation MUST include support for the abort timer (as
  9277.    documented in section 4.1.4 of RFC-904).  An implementation SHOULD
  9278.    use the abort timer in the Idle state to automatically issue a Start
  9279.    event to restart the protocol machine.  Recommended values are P4 for
  9280.    a critical error (Administratively prohibited, Protocol Violation and
  9281.    Parameter Problem) and P5 for all others.  The abort timer SHOULD NOT
  9282.    be started when a Stop event was manually initiated (such as through
  9283.    a network management protocol).
  9284.  
  9285. Cease command received in Idle state: RFC-904, page 13
  9286.  
  9287.    When the EGP state machine is in the Idle state, it MUST reply to
  9288.    Cease commands with a Cease-ack response.
  9289.  
  9290. Hello Polling Mode: RFC-904, page 11
  9291.  
  9292.    An EGP implementation MUST include support for both active and
  9293.    passive polling modes.
  9294.  
  9295.  
  9296.  
  9297.  
  9298. Baker                       Standards Track                   [Page 166]
  9299.  
  9300. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9301.  
  9302.  
  9303. Neighbor Acquisition Messages: RFC-904, page 18
  9304.  
  9305.    As noted the Hello and Poll Intervals should only be present in
  9306.    Request and Confirm messages.  Therefore the length of an EGP
  9307.    Neighbor Acquisition Message is 14 bytes for a Request or Confirm
  9308.    message and 10 bytes for a Refuse, Cease or Cease-ack message.
  9309.    Implementations MUST NOT send 14 bytes for Refuse, Cease or Cease-ack
  9310.    messages but MUST allow for implementations that send 14 bytes for
  9311.    these messages.
  9312.  
  9313. Sequence Numbers: RFC-904, page 10
  9314.  
  9315.    Response or indication packets received with a sequence number not
  9316.    equal to S MUST be discarded.  The send sequence number S MUST be
  9317.    incremented just before the time a Poll command is sent and at no
  9318.    other times.
  9319.  
  9320. F.2 ROUTING INFORMATION PROTOCOL - RIP
  9321.  
  9322. F.2.1 Introduction
  9323.  
  9324.    RIP is specified in [ROUTE:3].  Although RIP is still quite important
  9325.    in the Internet, it is being replaced in sophisticated applications
  9326.    by more modern IGPs such as the ones described above.  A router
  9327.    implementing RIP SHOULD implement RIP Version 2 [ROUTE:?], as it
  9328.    supports CIDR routes.  If occasional access networking is in use, a
  9329.    router implementing RIP SHOULD implement Demand RIP [ROUTE:?].
  9330.  
  9331.    Another common use for RIP is as a router discovery protocol.
  9332.    Section [4.3.3.10] briefly touches upon this subject.
  9333.  
  9334. F.2.2 Protocol Walk-Through
  9335.  
  9336.    Dealing with changes in topology: [ROUTE:3], page 11
  9337.  
  9338.         An implementation of RIP MUST provide a means for timing out
  9339.         routes.  Since messages are occasionally lost, implementations
  9340.         MUST NOT invalidate a route based on a single missed update.
  9341.  
  9342.         Implementations MUST by default wait six times the update
  9343.         interval before invalidating a route.  A router MAY have
  9344.         configuration options to alter this value.
  9345.  
  9346.    DISCUSSION
  9347.       It is important to routing stability that all routers in a RIP
  9348.       autonomous system use similar timeout value for invalidating
  9349.       routes, and therefore it is important that an implementation
  9350.       default to the timeout value specified in the RIP specification.
  9351.  
  9352.  
  9353.  
  9354. Baker                       Standards Track                   [Page 167]
  9355.  
  9356. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9357.  
  9358.  
  9359.       However, that timeout value is too conservative in environments
  9360.       where packet loss is reasonably rare.  In such an environment, a
  9361.       network manager may wish to be able to decrease the timeout period
  9362.       to promote faster recovery from failures.
  9363.  
  9364.    IMPLEMENTATION
  9365.       There is a very simple mechanism that a router may use to meet the
  9366.       requirement to invalidate routes promptly after they time out.
  9367.       Whenever the router scans the routing table to see if any routes
  9368.       have timed out, it also notes the age of the least recently
  9369.       updated route that has not yet timed out.  Subtracting this age
  9370.       from the timeout period gives the amount of time until the router
  9371.       again needs to scan the table for timed out routes.
  9372.  
  9373. Split Horizon: [ROUTE:3], page 14-15
  9374.  
  9375.    An implementation of RIP MUST implement split horizon, a scheme used
  9376.    for avoiding problems caused by including routes in updates sent to
  9377.    the router from which they were learned.
  9378.  
  9379.    An implementation of RIP SHOULD implement Split horizon with poisoned
  9380.    reverse, a variant of split horizon that includes routes learned from
  9381.    a router sent to that router, but sets their metric to infinity.
  9382.    Because of the routing overhead that may be incurred by implementing
  9383.    split horizon with poisoned reverse, implementations MAY include an
  9384.    option to select whether poisoned reverse is in effect.  An
  9385.    implementation SHOULD limit the time in which it sends reverse routes
  9386.    at an infinite metric.
  9387.  
  9388.    IMPLEMENTATION
  9389.       Each of the following algorithms can be used to limit the time for
  9390.       which poisoned reverse is applied to a route.  The first algorithm
  9391.       is more complex but does a more thorough job of limiting poisoned
  9392.       reverse to only those cases where it is necessary.
  9393.  
  9394.       The goal of both algorithms is to ensure that poison reverse is
  9395.       done for any destination whose route has changed in the last Route
  9396.       Lifetime (typically 180 seconds), unless it can be sure that the
  9397.       previous route used the same output interface.  The Route Lifetime
  9398.       is used because that is the amount of time RIP will keep around an
  9399.       old route before declaring it stale.
  9400.  
  9401.       The time intervals (and derived variables) used in the following
  9402.       algorithms are as follows:
  9403.  
  9404.       Tu The Update Timer; the number of seconds between RIP updates.
  9405.            This typically defaults to 30 seconds.
  9406.  
  9407.  
  9408.  
  9409.  
  9410. Baker                       Standards Track                   [Page 168]
  9411.  
  9412. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9413.  
  9414.  
  9415.       Rl The Route Lifetime, in seconds.  This is the amount of time
  9416.            that a route is presumed to be good, without requiring an
  9417.            update.  This typically defaults to 180 seconds.
  9418.  
  9419.       Ul The Update Loss; the number of consecutive updates that have to
  9420.            be lost or fail to mention a route before RIP deletes the
  9421.            route.  Ul is calculated to be (Rl/Tu)+1.  The +1 is to
  9422.            account for the fact that the first time the ifcounter is
  9423.            decremented will be less than Tu seconds after it is
  9424.            initialized.  Typically, Ul will be 7: (180/30)+1.
  9425.  
  9426.  
  9427.       In The value to set ifcounter to when a destination is newly
  9428.            learned.  This value is Ul-4, where the 4 is RIP's garbage
  9429.            collection timer/30
  9430.  
  9431.       The first algorithm is:
  9432.  
  9433.       - Associated with each destination is a counter, called the
  9434.          ifcounter below.  Poison reverse is done for any route whose
  9435.          destination's ifcounter is greater than zero.
  9436.  
  9437.       - After a regular (not triggered or in response to a request)
  9438.          update is sent, all the non-zero ifcounters are decremented by
  9439.          one.
  9440.  
  9441.       - When a route to a destination is created, its ifcounter is set
  9442.          as follows:
  9443.  
  9444.          - If the new route is superseding a valid route, and the old
  9445.             route used a different (logical) output interface, then the
  9446.             ifcounter is set to Ul.
  9447.  
  9448.          - If the new route is superseding a stale route, and the old
  9449.             route used a different (logical) output interface, then the
  9450.             ifcounter is set to MAX(0, Ul - INT(seconds that the route
  9451.             has been stale/Ut).
  9452.  
  9453.          - If there was no previous route to the destination, the
  9454.             ifcounter is set to In.
  9455.  
  9456.          - Otherwise, the ifcounter is set to zero
  9457.  
  9458.       - RIP also maintains a timer, called the resettimer below.  Poison
  9459.          reverse is done on all routes whenever resettimer has not
  9460.          expired (regardless of the ifcounter values).
  9461.  
  9462.  
  9463.  
  9464.  
  9465.  
  9466. Baker                       Standards Track                   [Page 169]
  9467.  
  9468. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9469.  
  9470.  
  9471.       - When RIP is started, restarted, reset, or otherwise has its
  9472.          routing table cleared, it sets the resettimer to go off in Rl
  9473.          seconds.
  9474.  
  9475.       The second algorithm is identical to the first except that:
  9476.  
  9477.       - The rules which set the ifcounter to non-zero values are changed
  9478.          to always set it to Rl/Tu, and
  9479.  
  9480.       - The resettimer is eliminated.
  9481.  
  9482.  Triggered updates: [ROUTE:3], page 15-16; page 29
  9483.  
  9484.       Triggered updates (also called flash updates) are a mechanism for
  9485.       immediately notifying a router's neighbors when the router adds or
  9486.       deletes routes or changes their metrics.  A router MUST send a
  9487.       triggered update when routes are deleted or their metrics are
  9488.       increased.  A router MAY send a triggered update when routes are
  9489.       added or their metrics decreased.
  9490.  
  9491.       Since triggered updates can cause excessive routing overhead,
  9492.       implementations MUST use the following mechanism to limit the
  9493.       frequency of triggered updates:
  9494.  
  9495.       (1) When a router sends a triggered update, it sets a timer to a
  9496.            random time between one and five seconds in the future.  The
  9497.            router must not generate additional triggered updates before
  9498.            this timer expires.
  9499.  
  9500.       (2) If the router would generate a triggered update during this
  9501.            interval it sets a flag indicating that a triggered update is
  9502.            desired.  The router also logs the desired triggered update.
  9503.  
  9504.       (3) When the triggered update timer expires, the router checks the
  9505.            triggered update flag.  If the flag is set then the router
  9506.            sends a single triggered update which includes all the
  9507.            changes that were logged.  The router then clears the flag
  9508.            and, since a triggered update was sent, restarts this
  9509.            algorithm.
  9510.  
  9511.       (4) The flag is also cleared whenever a regular update is sent.
  9512.  
  9513.       Triggered updates SHOULD include all routes that have changed
  9514.       since the most recent regular (non-triggered) update.  Triggered
  9515.       updates MUST NOT include routes that have not changed since the
  9516.       most recent regular update.
  9517.  
  9518.  
  9519.  
  9520.  
  9521.  
  9522. Baker                       Standards Track                   [Page 170]
  9523.  
  9524. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9525.  
  9526.  
  9527.    DISCUSSION
  9528.       Sending all routes, whether they have changed recently or not, is
  9529.       unacceptable in triggered updates because the tremendous size of
  9530.       many Internet routing tables could otherwise result in
  9531.       considerable bandwidth being wasted on triggered updates.
  9532.  
  9533. Use of UDP: [ROUTE:3], page 18-19.
  9534.  
  9535.    RIP packets sent to an IP broadcast address SHOULD have their initial
  9536.    TTL set to one.
  9537.  
  9538.    Note that to comply with Section [6.1] of this memo, a router SHOULD
  9539.    use UDP checksums in RIP packets that it originates, MUST discard RIP
  9540.    packets received with invalid UDP checksums, but MUST NOT discard
  9541.    received RIP packets simply because they do not contain UDP
  9542.    checksums.
  9543.  
  9544. Addressing Considerations: [ROUTE:3], page 22
  9545.  
  9546.    A RIP implementation SHOULD support host routes.  If it does not, it
  9547.    MUST (as described on page 27 of [ROUTE:3]) ignore host routes in
  9548.    received updates.  A router MAY log ignored hosts routes.
  9549.  
  9550.    The special address 0.0.0.0 is used to describe a default route.  A
  9551.    default route is used as the route of last resort (i.e., when a route
  9552.    to the specific net does not exist in the routing table).  The router
  9553.    MUST be able to create a RIP entry for the address 0.0.0.0.
  9554.  
  9555. Input Processing - Response: [ROUTE:3], page 26
  9556.  
  9557.    When processing an update, the following validity checks MUST be
  9558.    performed:
  9559.  
  9560.    o The response MUST be from UDP port 520.
  9561.  
  9562.    o The source address MUST be on a directly connected subnet (or on a
  9563.       directly connected, non-subnetted network) to be considered valid.
  9564.  
  9565.    o The source address MUST NOT be one of the router's addresses.
  9566.  
  9567.    DISCUSSION
  9568.       Some networks, media, and interfaces allow a sending node to
  9569.       receive packets that it broadcasts.  A router must not accept its
  9570.       own packets as valid routing updates and process them.  The last
  9571.       requirement prevents a router from accepting its own routing
  9572.       updates and processing them (on the assumption that they were sent
  9573.       by some other router on the network).
  9574.  
  9575.  
  9576.  
  9577.  
  9578. Baker                       Standards Track                   [Page 171]
  9579.  
  9580. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9581.  
  9582.  
  9583.    An implementation MUST NOT replace an existing route if the metric
  9584.    received is equal to the existing metric except in accordance with
  9585.    the following heuristic.
  9586.  
  9587.    An implementation MAY choose to implement the following heuristic to
  9588.    deal with the above situation.  Normally, it is useless to change the
  9589.    route to a network from one router to another if both are advertised
  9590.    at the same metric.  However, the route being advertised by one of
  9591.    the routers may be in the process of timing out.  Instead of waiting
  9592.    for the route to timeout, the new route can be used after a specified
  9593.    amount of time has elapsed.  If this heuristic is implemented, it
  9594.    MUST wait at least halfway to the expiration point before the new
  9595.    route is installed.
  9596.  
  9597. F.2.3 Specific Issues
  9598.  
  9599.  
  9600. RIP Shutdown
  9601.  
  9602.      An implementation of RIP SHOULD provide for a graceful shutdown
  9603.      using the following steps:
  9604.  
  9605.      (1) Input processing is terminated,
  9606.  
  9607.      (2) Four updates are generated at random intervals of between two
  9608.           and four seconds, These updates contain all routes that were
  9609.           previously announced, but with some metric changes.  Routes
  9610.           that were being announced at a metric of infinity should
  9611.           continue to use this metric.  Routes that had been announced
  9612.           with a non-infinite metric should be announced with a metric
  9613.           of 15 (infinity - 1).
  9614.  
  9615.    DISCUSSION
  9616.       The metric used for the above really ought to be 16 (infinity);
  9617.       setting it to 15 is a kludge to avoid breaking certain old hosts
  9618.       that wiretap the RIP protocol.  Such a host will (erroneously)
  9619.       abort a TCP connection if it tries to send a datagram on the
  9620.       connection while the host has no route to the destination (even if
  9621.       the period when the host has no route lasts only a few seconds
  9622.       while RIP chooses an alternate path to the destination).
  9623.  
  9624. RIP Split Horizon and Static Routes
  9625.  
  9626.    Split horizon SHOULD be applied to static routes by default.  An
  9627.    implementation SHOULD provide a way to specify, per static route,
  9628.    that split horizon should not be applied to this route.
  9629.  
  9630.  
  9631.  
  9632.  
  9633.  
  9634. Baker                       Standards Track                   [Page 172]
  9635.  
  9636. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9637.  
  9638.  
  9639. F.3 GATEWAY TO GATEWAY PROTOCOL - GGP
  9640.  
  9641.    The Gateway to Gateway protocol is considered obsolete and SHOULD NOT
  9642.    be implemented.
  9643.  
  9644. Acknowledgments
  9645.  
  9646.    O that we now had here
  9647.    But one ten thousand of those men in England
  9648.    That do no work to-day!
  9649.  
  9650.    What's he that wishes so?
  9651.    My cousin Westmoreland? No, my fair cousin:
  9652.    If we are mark'd to die, we are enow
  9653.    To do our country loss; and if to live,
  9654.    The fewer men, the greater share of honour.
  9655.    God's will! I pray thee, wish not one man more.
  9656.    By Jove, I am not covetous for gold,
  9657.    Nor care I who doth feed upon my cost;
  9658.    It yearns me not if men my garments wear;
  9659.    Such outward things dwell not in my desires:
  9660.    But if it be a sin to covet honour,
  9661.    I am the most offending soul alive.
  9662.    No, faith, my coz, wish not a man from England:
  9663.    God's peace! I would not lose so great an honour
  9664.    As one man more, methinks, would share from me
  9665.    For the best hope I have. O, do not wish one more!
  9666.    Rather proclaim it, Westmoreland, through my host,
  9667.    That he which hath no stomach to this fight,
  9668.    Let him depart; his passport shall be made
  9669.    And crowns for convoy put into his purse:
  9670.    We would not die in that man's company
  9671.    That fears his fellowship to die with us.
  9672.    This day is called the feast of Crispian:
  9673.    He that outlives this day, and comes safe home,
  9674.    Will stand a tip-toe when the day is named,
  9675.    And rouse him at the name of Crispian.
  9676.    He that shall live this day, and see old age,
  9677.    Will yearly on the vigil feast his neighbours,
  9678.    And say 'To-morrow is Saint Crispian:'
  9679.    Then will he strip his sleeve and show his scars.
  9680.    And say 'These wounds I had on Crispin's day.'
  9681.    Old men forget: yet all shall be forgot,
  9682.    But he'll remember with advantages
  9683.    What feats he did that day: then shall our names.
  9684.    Familiar in his mouth as household words
  9685.    Harry the king, Bedford and Exeter,
  9686.    Warwick and Talbot, Salisbury and Gloucester,
  9687.  
  9688.  
  9689.  
  9690. Baker                       Standards Track                   [Page 173]
  9691.  
  9692. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9693.  
  9694.  
  9695.    Be in their flowing cups freshly remember'd.
  9696.    This story shall the good man teach his son;
  9697.    And Crispin Crispian shall ne'er go by,
  9698.    From this day to the ending of the world,
  9699.    But we in it shall be remember'd;
  9700.    We few, we happy few, we band of brothers;
  9701.    For he to-day that sheds his blood with me
  9702.    Shall be my brother; be he ne'er so vile,
  9703.    This day shall gentle his condition:
  9704.    And gentlemen in England now a-bed
  9705.    Shall think themselves accursed they were not here,
  9706.    And hold their manhoods cheap whiles any speaks
  9707.    That fought with us upon Saint Crispin's day.
  9708.  
  9709.                                    -- William Shakespeare
  9710.  
  9711.    This memo is a product of the IETF's Router Requirements Working
  9712.    Group.  A memo such as this one is of necessity the work of many more
  9713.    people than could be listed here.  A wide variety of vendors, network
  9714.    managers, and other experts from the Internet community graciously
  9715.    contributed their time and wisdom to improve the quality of this
  9716.    memo.  The editor wishes to extend sincere thanks to all of them.
  9717.  
  9718.    The current editor also wishes to single out and extend his heartfelt
  9719.    gratitude and appreciation to the original editor of this document;
  9720.    Philip Almquist.  Without Philip's work, both as the original editor
  9721.    and as the Chair of the working group, this document would not have
  9722.    been produced.  He also wishes to express deep and heartfelt
  9723.    gratitude to the previous editor, Frank Kastenholz.  Frank changed
  9724.    the original document from a collection of information to a useful
  9725.    description of IP technology - in his words, a "snapshot" of the
  9726.    technology in 1991.  One can only hope that this snapshot, of the
  9727.    technology in 1994, is as clear.
  9728.  
  9729.    Philip Almquist, Jeffrey Burgan, Frank Kastenholz, and Cathy
  9730.    Wittbrodt each wrote major chapters of this memo.  Others who made
  9731.    major contributions to the document included Bill Barns, Steve
  9732.    Deering, Kent England, Jim Forster, Martin Gross, Jeff Honig, Steve
  9733.    Knowles, Yoni Malachi, Michael Reilly, and Walt Wimer.
  9734.  
  9735.    Additional text came from Andy Malis, Paul Traina, Art Berggreen,
  9736.    John Cavanaugh, Ross Callon, John Lekashman, Brian Lloyd, Gary
  9737.    Malkin, Milo Medin, John Moy, Craig Partridge, Stephanie Price, Yakov
  9738.    Rekhter, Steve Senum, Richard Smith, Frank Solensky, Rich Woundy, and
  9739.    others who have been inadvertently overlooked.
  9740.  
  9741.    Some of the text in this memo has been (shamelessly) plagiarized from
  9742.    earlier documents, most notably RFC-1122 by Bob Braden and the Host
  9743.  
  9744.  
  9745.  
  9746. Baker                       Standards Track                   [Page 174]
  9747.  
  9748. RFC 1812         Requirements for IP Version 4 Routers         June 1995
  9749.  
  9750.  
  9751.    Requirements Working Group, and RFC-1009 by Bob Braden and Jon
  9752.    Postel.  The work of these earlier authors is gratefully
  9753.    acknowledged.
  9754.  
  9755.    Jim Forster was a co-chair of the Router Requirements Working Group
  9756.    during its early meetings, and was instrumental in getting the group
  9757.    off to a good start.  Jon Postel, Bob Braden, and Walt Prue also
  9758.    contributed to the success by providing a wealth of good advice
  9759.    before the group's first meeting.  Later on, Phill Gross, Vint Cerf,
  9760.    and Noel Chiappa all provided valuable advice and support.
  9761.  
  9762.    Mike St.  Johns coordinated the Working Group's interactions with the
  9763.    security community, and Frank Kastenholz coordinated the Working
  9764.    Group's interactions with the network management area.  Allison
  9765.    Mankin and K.K.  Ramakrishnan provided expertise on the issues of
  9766.    congestion control and resource allocation.
  9767.  
  9768.    Many more people than could possibly be listed or credited here
  9769.    participated in the deliberations of the Router Requirements Working
  9770.    Group, either through electronic mail or by attending meetings.
  9771.    However, the efforts of Ross Callon and Vince Fuller in sorting out
  9772.    the difficult issues of route choice and route leaking are especially
  9773.    acknowledged.
  9774.  
  9775.    The editor thanks his employer, Cisco Systems, for allowing him to
  9776.    spend the time necessary to produce the 1994 snapshot.
  9777.  
  9778. Editor's Address
  9779.  
  9780.    The address of the current editor of this document is
  9781.  
  9782.       Fred Baker
  9783.       Cisco Systems
  9784.       519 Lado Drive
  9785.       Santa Barbara, California 93111
  9786.       USA
  9787.  
  9788.       Phone:+1 805-681-0115
  9789.  
  9790.       EMail: fred@cisco.com
  9791.  
  9792.  
  9793.  
  9794.  
  9795.  
  9796.  
  9797.  
  9798.  
  9799.  
  9800.  
  9801.  
  9802. Baker                       Standards Track                   [Page 175]
  9803.  
  9804.