home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / internet-drafts / draft-ietf-pip-address-conv-00.txt < prev    next >
Text File  |  1993-06-16  |  48KB  |  1,216 lines

  1.  
  2.  
  3.  
  4.  
  5. Pip Working Group                                             P. Francis
  6. INTERNET-DRAFT                                    (formerly P. Tsuchiya)
  7.                                                                 Bellcore
  8.                                                                June 1993
  9.  
  10.  
  11.                         Pip Address Conventions
  12.  
  13.  
  14. Status of this Memo
  15.  
  16.    This document is an Internet Draft.  Internet Drafts are working
  17.    documents of the Internet Engineering Task Force (IETF), its Areas,
  18.    and its Working Groups. Note that other groups may also distribute
  19.    working documents as Internet Drafts).
  20.  
  21.    Internet Drafts are draft documents valid for a maximum of six
  22.    months. Internet Drafts may be Updated, replaced, or obsoleted by
  23.    other documents at any time.  It is not appropriate to use Internet
  24.    Drafts as reference material or to cite them other than as a "working
  25.    draft" or "work in progress."
  26.  
  27.    Please check the I-D abstract listing contained in each Internet
  28.    Draft directory to learn the current status of this or any other
  29.    Internet Draft.
  30.  
  31.  
  32. Abstract
  33.  
  34.    Pip is an internet protocol intended as the replacement for IP
  35.    version 4.  Pip is a general purpose internet protocol, designed to
  36.    handle all forseeable internet protocol requirements.  This
  37.    specification is one of a number of documents that specify the
  38.    operation of Pip.  This specification describes the conventions for
  39.    using the various Pip addresses--the hierarchical unicast address,
  40.    the class-D style multicast address, the CBT multicast address, and
  41.    the nearcast address.  This specification does not describe how Pip
  42.    addresses are assigned.
  43.  
  44.  
  45. Conventions
  46.  
  47.    All functions in this specification are mandatory.
  48.  
  49.  
  50.  
  51.  
  52.  
  53. Pip WG, Expires December 1993                                   [Page 1]
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  61.  
  62.  
  63. 1.  Introduction
  64.  
  65.    Addressing is the core of any internet architecture.  Pip Addresses
  66.    are carried in the Routing Directive (RD) of the Pip header (except
  67.    for the Pip ID, which in certain circumstances functions as part of
  68.    the Pip Address).  Pip Addresses are used only for routing packets.
  69.    They do not identify the source and destination of a Pip packet.  The
  70.    Pip ID does this.  This memo describes the various Pip addressing
  71.    types.
  72.  
  73.    There are four Pip Address types [2].  The hierarchical Pip Address
  74.    (referred to simply as the Pip Address) is used for scalable unicast
  75.    and for the unicast part of a CBT-style multicast and nearcast.  The
  76.    multicast part of a CBT-style multicast is the second Pip address
  77.    type.  The third Pip address type is class-D style multicast.  The
  78.    fourth type of Pip address is the so-called "nearcast" address.  This
  79.    address causes the packet to be forwarded to one of a class of desti-
  80.    nations (such as, to the nearest DNS server).
  81.  
  82.    Bits 0 and 1 of the RC for the near-term Pip architecture indicate
  83.    which of four address families the FTIFs and Dest ID apply to.  The
  84.    values are:
  85.  
  86.       Value      Address Family
  87.       -----      --------------
  88.        00        Hierarchical Unicast Pip Address
  89.        01        Class D Style Multicast Address
  90.        10        CBT Style Multicast Address
  91.        11        Nearcast Pip Address
  92.  
  93.    The remaining bits are defined differently for different address fam-
  94.    ilies, and are defined in the following sections.  The RC Contents
  95.    value associated with this RC definition is 1.
  96.  
  97.  
  98.  
  99. 2.  Hierarchical Unicast Pip Addresses
  100.  
  101.  
  102.  
  103.  
  104. 2.1.  General
  105.  
  106.    Pip Addresses are hierarchical addresses.  Pip Addresses are assigned
  107.    such that a number at any level of the hierarchy is unique only with
  108.  
  109.  
  110.  
  111. Pip WG, Expires December 1993                                   [Page 2]
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  119.  
  120.  
  121.    respect to the levels above it.  Because of this, all Pip Address are
  122.    unique.
  123.  
  124.    While the sole purpose of the Pip Address is to encode topologically
  125.    significant addresses, the Pip Address does also represent a hierar-
  126.    chy of Pip Address Assignment Authorities (PAAA).  At the top of the
  127.    PAAA hierarchy is the root PAAA.  This PAAA assigns top-level Pip
  128.    Address numbers.  These numbers appear at the top of any fully-
  129.    enumerated Pip Address.  (By fully-enumerated, we mean a Pip Address
  130.    where all levels of the address are given.)
  131.  
  132.    Pip Addresses signify either the location of a Pip system (host or
  133.    router), or a subnetwork.  In the latter case, the Pip ID is used to
  134.    route a Pip packet to a Pip system across the subnetwork.  Thus, a
  135.    Pip Address or a Pip Address+ID causes a Pip packet to be routed to
  136.    the Pip processing module of a given Pip system, after which the Pro-
  137.    tocol field of the Pip header is used for further demultiplexing.
  138.    (This having been said, the extension of a Pip Address on the least
  139.    significant end to signify sub-system entities, such as processors
  140.    within a multi-process host, or peripherals such as a screen or disk,
  141.    is possible.  Such use is a local matter--it does not effect Pip
  142.    routing outside the host.  Such use is outside the scope of this
  143.    specification.)
  144.  
  145.  
  146.  
  147. 2.2.  Routing Context (RC) Structure
  148.  
  149.    When the RC Contents field is 1, bits 0 and 1 of the Routing Context
  150.    (RC) indicate the address family.  If the address family is Pip
  151.    Hierarchical Unicast Address, then bits 0 and 1 are value 00.  When
  152.    this RC indicates Pip Hierarchical Unicast Address (called simply the
  153.    Pip Address in this document), the RC is structured as follows:
  154.  
  155.       bits       meaning
  156.       ----       -------
  157.       0,1        address family (= 00)
  158.       2,3        level
  159.       4,5        metalevel
  160.       6          exit routing type
  161.  
  162.    This document discusses the conventions for handling Pip Addresses
  163.    and their related Routing Context.
  164.  
  165.  
  166.  
  167.  
  168.  
  169. Pip WG, Expires December 1993                                   [Page 3]
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  177.  
  178.  
  179. 2.3.  Pip Addresses in the Pip Header
  180.  
  181.    The Pip header carries Pip Addresses as a sequence of FTIFs (Forward-
  182.    ing Table Index Fields).  Each FTIF is 16 bits in length.  Usually,
  183.    each FTIF represents one layer of the hierarchy, although it is pos-
  184.    sible for a single hierarchy layer to span multiple 16-bit FTIFs.
  185.    The sequence of FTIFs is called the FTIF Chain.
  186.  
  187.    Both the source and destination Pip Addresses are carried in the same
  188.    FTIF Chain.  The source Pip Address comes first, and is written in
  189.    order of lowest hierarchy level first.  The destination Pip Address
  190.    follows, and is written in order of highest hierarchy level first.
  191.    Note that, depending on the locations of source and destination rela-
  192.    tive to each other, it is not always necessary to include the top
  193.    levels of the Pip Address in the FTIF Chain.
  194.  
  195.    The least significant bits of each FTIF is the relator.  The three
  196.    relator types are:
  197.  
  198.        value                     type
  199.        -----                     ----
  200.        last bit = 0              horizontal
  201.        last 5 bits = 11111       extension
  202.        all others                vertical
  203.  
  204.    The relator indicates what the relationship between the current and
  205.    subsequent FTIF is.  Horizontal indicates that the subsequent FTIF is
  206.    a separate Pip Address number, but that the number is neither
  207.    hierarchically above nor below the current one.  Vertical indicates
  208.    that the subsequent FTIF is a separate Pip Address number, and that
  209.    number is hierarchically above or below the current one.  Extension
  210.    indicates that the subsequent FTIF is part of the same Pip Address
  211.    number.
  212.  
  213.    When a Pip Address number is greater than 15 bits in length, then the
  214.    extension must be used to encode the number.  When an extension is
  215.    used, the Pip Address number is right-justified.  For instance, if
  216.    the Pip address number (without the relator) is hex 89ab, and the
  217.    subsequent number is below it, then it is written as 3f,1357 The last
  218.    bit of "1357" is neither "0" nor "11111", which means vertical.  The
  219.    last five bits of "3f" are "11111", which means extension.  The
  220.    extension is needed because the vertical relator caused the number to
  221.    be 17 bits long, thus forcing the extension.
  222.  
  223.    The reason for using five bits to encode extension and one bit to
  224.  
  225.  
  226.  
  227. Pip WG, Expires December 1993                                   [Page 4]
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  235.  
  236.  
  237.    encode horizontal and vertical is to 1) maximize the code space
  238.    available for horizontal and vertical use (each type gets roughly 1/2
  239.    the code space), and 2) maximize the use of forwarding table memory
  240.    for the common case of direct index into the forwarding table.  If we
  241.    used 2 bits to encode all three relators, then vertical and horizon-
  242.    tal would each get only 1/4 of the available code space.  The reason
  243.    we five bits rather than, say, 4 or 6, is that a 5 bit relator allows
  244.    48 bit numbers to be encoded in 4 16-bit FTIFs (rather than 5 FTIFs
  245.    as would be the case with a 6 bit relator), while still allowing 64
  246.    bit numbers to be encoded in 6 FTIFs (as would also be the case with
  247.    a 4 bit relator).
  248.  
  249.    Any Pip Address number is limited in size to 64 bits.  This allows a
  250.    Pip ID to be used as a Pip Address number if desired.  When a single
  251.    64-bit Pip Address number is notated, it consists of 6 FTIFs.  The
  252.    first five have 5-bit extension relators.  The sixth has the "true"
  253.    relator, which may be vertical or horizontal, depending on the con-
  254.    text of the number.
  255.  
  256.  
  257.  
  258. 2.4.  Assignment of Pip Addresses
  259.  
  260.  
  261.    The root PAAA assigns top-level Pip Address numbers to two types of
  262.    entities--providers and private networks.  (Note that in this paper,
  263.    a "private network" is often referred to as a "subscriber network" to
  264.    indicate its role as a subscriber of network services from a pro-
  265.    vider.) Pip Addresses with a provider at the top-level are called
  266.    provider-rooted Pip Addresses.  Pip Addresses with a private network
  267.    at the top-level are called private-rooted Pip Addresses.
  268.  
  269.    The purpose of assigning numbers to providers is to allow good scal-
  270.    ing characteristics at the top level of routing (because only routes
  271.    to top level providers need be calculated), and to allow for policy
  272.    routing, particularly provider selection.
  273.  
  274.    The purpose of assigning numbers to private networks is to give the
  275.    systems in the private network globally unique Pip Addresses that are
  276.    not dependent on the private network's service provider.  The top-
  277.    level private network numbers are not advertised outside of the
  278.    private network, and except for intra-private network communications,
  279.    and even then only rarely, never appear in Pip headers.  Top-level
  280.    private network numbers are primarily used to allow hosts to deter-
  281.    mine when another host is in the same private network [9].
  282.  
  283.  
  284.  
  285. Pip WG, Expires December 1993                                   [Page 5]
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  293.  
  294.  
  295.    A Pip Address consists of zero or more Pip Address numbers with hor-
  296.    izontal relators, followed by one or more Pip Address numbers with
  297.    vertical relators, and ending with zero or one Pip Address numbers
  298.    with a horizontal relator.
  299.  
  300.    The zero or more initial horizontal numbers represent a "route frag-
  301.    ment".  Horizontal numbers are used when 1) the "top" of a Pip
  302.    Address (the first vertical number, representing a provider) is not
  303.    advertised globally, and so another provider that is must be
  304.    prepended to the Pip Address, or 2) the top of the Pip Address is
  305.    advertised globally, but an adjacent provider represents a meaningful
  306.    policy choice.  (The top-level number of a private-rooted Pip Address
  307.    always has a vertical relator.)
  308.  
  309.    For example, consider the following topology:
  310.  
  311.            other                  other
  312.              big---BP1------BP2---big
  313.        providers    \       /     providers
  314.                      \     /
  315.                       \   /
  316.                        LAP     (local access provider)
  317.                         |
  318.                         |
  319.                    +---------------------+
  320.                    |    |                |  Sub1
  321.                    |   Area1----Area2    |  (subscriber network)
  322.                    |                     |
  323.                    +---------------------+
  324.  
  325.    Here we have a subscriber network (Sub1) connected to a local access
  326.    provider (LAP), which is in turn connected to two Big Providers (BP1
  327.    and BP2).  Because LAP is a provider, it has a top-level number.
  328.    But, because LAP is only a local access provider, let's assume that
  329.    it is not advertised outside of BP1 or BP2.  Thus, the Pip Addresses
  330.    of a subscriber host in Area1 are:
  331.  
  332.          BP1(hor),LAP(ver),Sub1(ver),Area1(hor)
  333.          BP2(hor),LAP(ver),Sub1(ver),Area1(hor)
  334.  
  335.    Note that Pip Addresses are rooted at providers.  Issues concerning
  336.    provider-rooted addresses are discussed in [2] and [3].  These
  337.    addresses would be advertised by DNS and carried in the FTIF Chain.
  338.    Because BP1 or BP2 is advertised globally, packets from anywhere
  339.    would reach BP1 or BP2.  BP1 and BP2 know how to route to LAP, which
  340.  
  341.  
  342.  
  343. Pip WG, Expires December 1993                                   [Page 6]
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  351.  
  352.  
  353.    knows how to route to Sub1, and so on.
  354.  
  355.  
  356.  
  357. 2.5.  Hierarchy Levels in Pip Addresses
  358.  
  359.    One reason that forwarding is fast with Pip is that the entire Pip
  360.    Address does not have to be processed upon reception of a Pip packet.
  361.    Rather, a router can just look at the relevant FTIF and forward the
  362.    packet.  To understand the appropriate context in which to interpret
  363.    the FTIF, however, the Routing Context (RC) must be examined.  The
  364.    RC, among other things, contains information about the hierarchy
  365.    level of the FTIF.  This is necessary because it is possible for a
  366.    given FTIF value to exist at any level of the hierarchy, and it is
  367.    possible for a router to be operating at multiple levels of the
  368.    hierarchy.
  369.  
  370.    Generally speaking, the level sub-field in the Routing Context (RC)
  371.    is 0 for the highest level, and counts up one for each level deeper
  372.    in the hierarchy.  So, the top level of the hierarchy is level 0, the
  373.    next level below that level 1, and so on.  However, level alone is
  374.    not enough to always determine the context of an FTIF.  The following
  375.    paragraphs explain why this is so.
  376.  
  377.    One of the goals of Pip is to isolate intra-domain (subscriber net-
  378.    work) addressing from inter-domain (provider network) addressing con-
  379.    ventions.  The better we can isolate these two parts of the address,
  380.    the better we can deal with address prefix changes, such as those
  381.    that result from changing providers.  (Note that, in the above exam-
  382.    ple, BP1.LAP.Sub1 and BP2.LAP.Sub1 constitute the provider part of
  383.    the addresses, and Area1 constitutes the subscriber part.)
  384.  
  385.    One of the techniques used to isolate subscriber and provider address
  386.    parts is to allow the source and destination addresses of intra-
  387.    domain packets (that is, packets between two hosts in the same sub-
  388.    scriber network) to not encode the provider parts at all.  In the
  389.    context of the above example, this means that the FTIF Chain would
  390.    not contain BP1.LAP.Sub1.  Instead, it would contain only the Area1
  391.    part.  By not requiring the provider part of the address to be in
  392.    intra-domain packets, we allow network administrators to assign
  393.    addresses internally without regard to the provider part.  For
  394.    instance, in the subscriber network the administrator should be able
  395.    to assign numbers to Area1 and Area2 without concern for what pro-
  396.    vider prefixes it has or may have in the future.
  397.  
  398.  
  399.  
  400.  
  401. Pip WG, Expires December 1993                                   [Page 7]
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  409.  
  410.  
  411.    In order to do this, the administrator must not only be isolated from
  412.    the value of the provider prefix, but also from the number of levels
  413.    in the provider prefix.  But, the level is needed by subscriber
  414.    routers to know how to forward based on examination of a single FTIF.
  415.    Therefore, level alone is not enough to determine the context of an
  416.    FTIF.  To see why this is so, consider the following example:
  417.  
  418.                 ----BP1--------BP2----
  419.                      |          |
  420.                      |          |
  421.                 +---------------------+
  422.                 |    |          |     |  Sub1
  423.                 |   Area1--R1--Area2  |  (subscriber network)
  424.                 |           |   |     |
  425.                 |          subArea2   |
  426.                 |                     |
  427.                 +---------------------+
  428.  
  429.    Here we have a subscriber network (Sub1) attached to two providers
  430.    (BP1 and BP2) at two internal areas (Area1 and Area2 respectively).
  431.    Area2 has a another layer of hierarchy below it (subArea2).  Attached
  432.    to Area1, Area2, and subArea2 is a router R1.  Assume that the prefix
  433.    given to Sub1 from BP1 is 1-2-3, and the prefix given to Sub2 from
  434.    BP2 is 2-3.  In other words, the top-level number of BP1 is 1 and the
  435.    top-level number given to BP2 is 2.  Both BP1 and BP2 have assigned
  436.    the number 3 to Sub1.  However, BP1 has an internal level of hierar-
  437.    chy whereas BP2 does not.  Thus, BP1's prefix has three numbers while
  438.    BP2's prefix has only two.
  439.  
  440.    Assume further that Area1 is assigned the number 2, Area2 is assigned
  441.    the number 3, and subArea2 is assigned the number 2.  Thus, the Pip
  442.    Addresses for hosts in Area1 are:
  443.       1-2-3-2
  444.       2-3-2
  445.    and the Pip Addresses for hosts in subArea2 are:
  446.       1-2-3-3-2
  447.       2-3-3-2
  448.  
  449.    (Note that these Pip Addresses are not notated properly.  For the
  450.    sake of simplicity, the relator bits are not shown in this example.)
  451.  
  452.    Now, assume that we try to use level alone to indicate the appropri-
  453.    ate hierarchy level in the RC field.  Assume that router R1 receives
  454.    a packet with level=3 and FTIF=2 (where level=0 is the top level).
  455.    Router R1 cannot determine if this packet is for something in Area1
  456.  
  457.  
  458.  
  459. Pip WG, Expires December 1993                                   [Page 8]
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  467.  
  468.  
  469.    (1-2-3-2), or subArea2 (2-3-3-2).  Both can have FTIF=2 at level=3,
  470.    depending on which provider address is used.  Note that if the router
  471.    parses the address from the top level down, it could resolve the
  472.    ambiguity.  However, this both results in a slower lookup, and weak-
  473.    ens the isolation between provider and subscriber addressing (even
  474.    internal packets would have to carry full addresses).
  475.  
  476.    To fix this ambiguity, and still allow for provider and subscriber
  477.    address isolation, we introduce a second subfield into the RC, the
  478.    metalevel field.  Whereas there is a level boundary at every level of
  479.    the hierarchy, there is a metalevel boundary only at those hierarchy
  480.    boundaries where there is a reasonable probability that the hierarchy
  481.    element will have multiple parents.  This will normally be the case
  482.    at significant administrative boundaries.  (Note that horizontal
  483.    administrative boundaries do not represent metalevel boundaries.
  484.    Metalevel boundaries, like level boundaries, indicate different
  485.    hierarchical levels.)
  486.  
  487.    The most significant metalevel boundary is that between provider and
  488.    subscriber.  Every provider/subscriber boundary must also be a
  489.    metalevel boundary.  There may be metalevel boundaries at lower lev-
  490.    els in the hierarchy.  There may not be metalevel boundaries above
  491.    the provider/subscriber metalevel boundary.
  492.  
  493.    Metalevel numbering in the RC is similar to level numbering it that
  494.    the highest metalevel is metalevel=0, the next lower metalevel boun-
  495.    dary is metalevel=1, and so on.  Level numbering starts over again at
  496.    0 at each metalevel boundary.  Thus, the top-level of the hierarchy
  497.    (the level at which the root PAAA assigns Pip numbers) is
  498.    metalevel=0, level=0.  The next level down (if it is not at the
  499.    provider/subscriber boundary) is metalevel=0, level=1.  This level
  500.    could, for instance, be a hierarchy level within the provider to
  501.    allow for better scaling in the provider network.  This numbering
  502.    continues for all additional levels above the provider/subscriber
  503.    boundary (that is, metalevel=0, level=2; metalevel=0, level=3, and so
  504.    on).
  505.  
  506.    At the provider/subscriber boundary, the metalevel is incremented and
  507.    the level reset to 0.  Thus, the level just below the
  508.    provider/subscriber boundary is metalevel=1, level=0.  The next level
  509.    down is metalevel=1, level=1, and so on.  Thus, a packet between two
  510.    hosts in the same subscriber network is transmitted at metalevel=1,
  511.    level=0, regardless of the provider prefixes owned by those two
  512.    hosts.  This allows "hard-coded" configuration of Pip Addresses for
  513.    intra-subscriber destinations.  (By hard-coded, I mean static
  514.  
  515.  
  516.  
  517. Pip WG, Expires December 1993                                   [Page 9]
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  525.  
  526.  
  527.    configuration of a Pip Address in a computer such that the Pip
  528.    Address is not subject to auto-configuration protocols.  An example
  529.    of this is to put a Pip Address in an ASCII configuration file used
  530.    by an application.) It also allows a private network to operate
  531.    without connecting to any providers at all.  When such a private net-
  532.    work connects to a provider, it can then obtain one or more provider
  533.    prefixes.
  534.  
  535.    Note that it is not a good idea to "hard-code" Pip Addresses with the
  536.    private-rooted address prefix, because even these prefixes are sub-
  537.    ject to change, for instance when two private networks merge.
  538.  
  539.  
  540.  
  541. 2.6.  Pip Address Notation
  542.  
  543.    This section describes how to notate a Pip Address (for instance, in
  544.    an ASCII file).  There is only one way to notate a Pip Address.  Pip
  545.    Address notation closely resembles the encoding of a Pip Address in a
  546.    Pip header.
  547.  
  548.    The Pip Address is notated as a series of hex numbers separated by
  549.    commas (",") and dots (".").  Each hex number can be between one and
  550.    four digits in length.  Up to four digits are needed to encode a 16-
  551.    bit FTIF.  The relators, including the extension relator, are
  552.    included in the hex number.
  553.  
  554.    When notating a Pip Address, a comma is used at address positions
  555.    where a metalevel boundary exists.  A dot is used otherwise.
  556.  
  557.    When notating a Pip Address, the left-most (high-order, or higher-
  558.    in-the-hierarchy) hex number must be at a metalevel boundary, and
  559.    must be a level=0 Pip Address number.  Leading commas are used to
  560.    indicate the metalevel boundary of the Pip Address.  A Pip Address
  561.    notated from the root of the Pip Address hierarchy (metalevel=0) has
  562.    no leading commas.  A Pip Address notated from the top of the private
  563.    network portion of the Pip Address hierarchy (metalevel=1) has a sin-
  564.    gle leading comma.  A Pip Address rooted at metalevel=2 has two lead-
  565.    ing commas, and a Pip Address rooted at metalevel=3 has three leading
  566.    commas.  The maximum number of metalevels is four (encoded as two
  567.    bits in the RC).
  568.  
  569.    The following network is used to illustrate Pip Address notation.
  570.    BP1 and BP2 are big providers that are advertised globally by the
  571.    routing protocol.  LAP is a local access provider that is not
  572.  
  573.  
  574.  
  575. Pip WG, Expires December 1993                                  [Page 10]
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  583.  
  584.  
  585.    advertised globally.  Sub1 is the subscriber network.  Area1 and
  586.    Area2 are areas inside the subscriber network.  subArea2 is an area
  587.    within Area2.  There is a single metalevel boundary--between the sub-
  588.    scriber network Sub1 and the providers, LAP and BP2.
  589.  
  590.           ---BP1----LAP--------BP2----
  591.                      |          |
  592.                      |          |
  593.                 +---------------------+
  594.                 |    |          |     |  Sub1
  595.                 |   Area1------Area2  |  (subscriber network)
  596.                 |               |     |
  597.                 |           subArea2  |
  598.                 |                     |
  599.                 +---------------------+
  600.  
  601.    Assume the following Pip Address number assignments:
  602.  
  603.       network            assignment
  604.       component          # ( << 1)       notes
  605.       ---------          ----------      -----
  606.       BP1                23 (46)         top-level number
  607.       BP2                9a (134)        top-level number
  608.       LAP                1b9 (372)       top-level number
  609.       Sub1               493aa (92754)   top-level number
  610.       LAP/Sub1           43 (86)         assigned to Sub1 by LAP PAAA
  611.       BP2/Sub1           11a (234)       assigned to Sub1 by BP2 PAAA
  612.       Area1              b3 (166)        assigned by Sub1 PAAA
  613.       Area2              71 (e2)         assigned by Sub1 PAAA
  614.       Area2/subArea2     14 (28)         assigned by Area2 PAAA
  615.  
  616.    Note that none of the numbers shown above include the relator.  The
  617.    number in parenthesis is the assigned number left shifted one.  This
  618.    is shown to more clearly indicate the number with the relator
  619.    appended.
  620.  
  621.    A host in Area1 may have the following four Pip Addresses:
  622.  
  623.            Pip Address      PAAA Hierarchy
  624.            -----------      --------------
  625.       1.   46.373.87,166    root.BP1.LAP.Sub1,Area1
  626.       2.   135.235,166      root.BP2.Sub1,Area1
  627.       3.   13f.2755,166     root.Sub1,Area1
  628.       4.   ,166             private,Area1
  629.  
  630.  
  631.  
  632.  
  633. Pip WG, Expires December 1993                                  [Page 11]
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  641.  
  642.  
  643.    The first two Pip Addresses are provider-rooted.  These would be used
  644.    by hosts in other private networks to reach the host in Area1.  Note
  645.    that the last bit of the first number of Pip Address 1 has a 0 as the
  646.    least significant bit.  This indicates a relator of horizontal.
  647.    Since LAP has a top-level Pip Address number, it is not "under" BP1
  648.    in the address hierarchy.  Never-the-less, BP1 is in the Pip Address
  649.    as part of a route fragment either because LAP isn't advertised glo-
  650.    bally by routing, or because being able to route paths through BP1 is
  651.    important to hosts in Sub1.
  652.  
  653.    The third Pip Address is private-rooted.  This address would not be
  654.    used by hosts outside of Sub1 to address hosts inside Area1, because
  655.    Sub1 is not advertised globally.  The third Pip Address would, how-
  656.    ever, be advertised by DNS.  This would allow other hosts in Sub1 to
  657.    determine that the Area1 host was in the same private network (and
  658.    thus, no provider prefix is needed to address the packet).
  659.  
  660.    The fourth Pip Address is not globally unique, and can only be used
  661.    locally.  The leading comma indicates that the top level of this
  662.    address is at metalevel=1.  Thus, if a host creates a Pip header
  663.    using the fourth Pip Address, it would know to set the metalevel sub-
  664.    field in the RC field to 1.  The fourth Pip Address would not be
  665.    advertised in DNS.
  666.  
  667.  
  668.  
  669. 2.7.  Router Addressing Conventions
  670.  
  671.    A router plays several roles.  First, it can of course receive Pip
  672.    packets to be forwarded to another router or a host.  Second, as the
  673.    destination of Pip packets, it can itself be a host.  Third, it can
  674.    be the "target" of a Pip packet that must then be translated into an
  675.    IP packet and forwarded.  We use the term "target" rather than sink
  676.    to indicate that, even though the FTIF Chain is structured to deliver
  677.    the packet to the router, the router is not the ultimate destination
  678.    of the packet.  Fourth, the router can be the end of a tunnel, in
  679.    which case it is the target of a Pip packet that is untunneled and
  680.    forwarded.
  681.  
  682.    Thus, routers can be the targets of three kinds of packets-- those
  683.    meant for it, those that need to be translated, and those that need
  684.    to be untunneled.  To distinguish between these three types, routers
  685.    must have a different Pip Address for each type.  In its role as a
  686.    host, the router uses the Pip Address of the attached LAN if there is
  687.    one, or simply the destination Pip Address assigned to the router if
  688.  
  689.  
  690.  
  691. Pip WG, Expires December 1993                                  [Page 12]
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  699.  
  700.  
  701.    there isn't.
  702.  
  703.    If the router is a target system either as a tunnel endpoint or for
  704.    translation, then it must have distinct Pip Addresses for each of
  705.    these cases.  These Pip Addresses may or may not be interface
  706.    specific, depending on the situation.  Normally these Pip Addresses
  707.    will all be identical except for the lowest FTIF.  The exception to
  708.    this rule is when the router is a border router.
  709.  
  710.    When a router is a Pip/IP translator, then it is a translator for a
  711.    set of IP destinations.  When a DNS lookup for one of these IP desti-
  712.    nations is made, the Pip Address representing the router's role as a
  713.    translator is returned (along with the router's Pip ID).
  714.  
  715.    In the case where the router is a tunnel endpoint, the Pip Address
  716.    assigned for the purpose must be advertised to the router's peer tun-
  717.    nel endpoints.  When the router is the entry point of a tunnel, it
  718.    puts this Pip Address in the source address location of the FTIF
  719.    Chain of the Transit Part that it creates for the tunnel.
  720.  
  721.    When a Pip router inside a tunnel cannot deliver the packet to the
  722.    tunnel exit router, it sends a PCMP error message back to either the
  723.    source host or the tunnel entry router, depending on the cir-
  724.    cumstances [5].  In the former case, the returned Pip packet is tar-
  725.    geted to the original tunnel entry router, which becomes the tunnel
  726.    exit router.  In this case, the router untunnels the packet and for-
  727.    wards it on.  In the latter case, the tunnel entry router becomes the
  728.    actual destination of the PCMP message.
  729.  
  730.    Because the tunnel endpoint router must be able to distinguish
  731.    between being the tunnel exit system and being the recipient of the
  732.    returned PCMP message, there must be a means by which the router that
  733.    initiated the PCMP message can indicate the distinction.  To do this,
  734.    we use the following convention.
  735.  
  736.    When a tunnel endpoint is to untunnel a packet and forward it on, the
  737.    relator of the last FTIF indicates horizontal.  When a tunnel end-
  738.    point is the recipient of a packet (that uses the router's tunnel Pip
  739.    Address), the relator of the last FTIF indicates vertical.
  740.  
  741.  
  742.  
  743. 2.8.  Host Addressing Conventions
  744.  
  745.    Host Pip Addresses may be either LAN-based or host-based.  In the
  746.  
  747.  
  748.  
  749. Pip WG, Expires December 1993                                  [Page 13]
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  757.  
  758.  
  759.    former case, the host uses as its Pip Address the Pip Address of its
  760.    attached LAN.  (If there are multiple attached LANs, the host has
  761.    multiple Pip Addresses.) The host's Pip ID is used to deliver the
  762.    packet from a router (or another host) on the LAN to the host.  That
  763.    is, the Pip ID in the Dest ID field of the Pip header is examined to
  764.    determine the appropriate LAN address to forward the packet to.  If
  765.    necessary, the Pip ID is also used to ARP for the destination host's
  766.    LAN address.
  767.  
  768.    In the latter case (host-based), the FTIF Chain is sufficient to
  769.    deliver the packet to the destination host.  If the host is using
  770.    host-based addressing, but is also attached to a LAN, then the host
  771.    could have a Pip Address prefix that matches the LAN Pip Address.
  772.    This address prefix would be followed by one or more FTIFs.
  773.  
  774.    In order for a router to distinguish between LAN-based and host-based
  775.    Pip Addresses for hosts on its attached LAN, we use the following
  776.    convention.  If the host is using LAN-based addressing, then the FTIF
  777.    representing the LAN (in this case, the last FTIF) has a horizontal
  778.    relator.  If the host is using host-based addressing, then the FTIF
  779.    representing the LAN (in this case, not the last FTIF) has a vertical
  780.    relator.
  781.  
  782.  
  783.  
  784. 2.9.  Reversing an FTIF Chain with Pip Addresses
  785.  
  786.    There are two cases where a Pip system may want to "reverse" an FTIF
  787.    Chain with Pip Address.  Reversing an FTIF Chain is the process of
  788.    creating a new FTIF Chain that allows the packet to get back to the
  789.    source host.  The first case is that of a destination host returning
  790.    a packet to the source host.  The second case is that of a router
  791.    returning a PCMP message back to the source host or a tunnel entry
  792.    system.
  793.  
  794.    In the following descriptions, we assume that an FTIF Chain of the
  795.    following form is received:
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807. Pip WG, Expires December 1993                                  [Page 14]
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  815.  
  816.  
  817.  
  818.       V1 V2...Vi H1...Hj Hj+1...Hj+k Hj+k+1...Hj+k+m V1 V2... Vn
  819.      |                  |           |                           |
  820.      |                  |  policy   |                           |
  821.      | source address   |  route    |      dest address         |
  822.  
  823.         i >= 0, j >= 1, k >= 0, m >= 0, n >= 1
  824.  
  825.  
  826.    That is, the FTIF Chain starts with a source address that contains
  827.    zero or more vertical FTIFs followed by at least one horizontal FTIF.
  828.    This is followed by 0 or more horizontal FTIFs that make up the "pol-
  829.    icy route".  This is in turn followed by the destination address,
  830.    made up of 0 or more horizontal FTIFs followed by one or more verti-
  831.    cal FTIFs.  (There is one exception to the dest address shown here,
  832.    which is that in the case of returning a Pip packet to a tunnel entry
  833.    point, the final FTIF may be horizontal.)
  834.  
  835.  
  836.  
  837. 2.9.1.  Host FTIF Chain Reversal
  838.  
  839.    To reverse an FTIF Chain, the host first extracts the destination Pip
  840.    Address from the received FTIF Chain.  The destination Pip Address
  841.    can be determined by matching the trailing FTIFs against those of the
  842.    host's own addresses.  That is, FTIF Vn is compared against the
  843.    host's lowest level address component, Vn-1 against the host's next
  844.    lowest level address component, and so on.
  845.  
  846.    Note that the destination Pip Address may be a partial address, com-
  847.    ing under a metalevel boundary.  In this case, there would be no hor-
  848.    izontal components in the destination address of the received FTIF
  849.    Chain.  The destination Pip Address of the received FTIF Chain must
  850.    be one of the Pip Addresses of the host.  This becomes the source Pip
  851.    Address of the returned (reversed) Pip packet.
  852.  
  853.    The host then takes the remainder of the FTIF Chain and treats it as
  854.    the destination Pip Address of the returned Pip packet.  Note that
  855.    the remainder of the FTIF Chain may in fact be more than the received
  856.    source Pip Address, for instance because of the inclusion of a policy
  857.    route in the FTIF Chain.  From the perspective of the reversing host,
  858.    however, this does not change things.
  859.  
  860.    At this point, the host has the source and "destination" Pip
  861.    Addresses for the return Pip packet.  The host sets the Active FTIF
  862.  
  863.  
  864.  
  865. Pip WG, Expires December 1993                                  [Page 15]
  866.  
  867.  
  868.  
  869.  
  870.  
  871.  
  872. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  873.  
  874.  
  875.    field, and the level, metalevel, and exit routing type subfields of
  876.    the RC, according to the procedures described in [9].
  877.  
  878.  
  879.  
  880. 2.9.2.  Router FTIF Chain Reversal
  881.  
  882.    To reverse an FTIF Chain, a router must first decide how much of the
  883.    received source Pip Address is needed to return the packet.  For
  884.    instance, if the packet is destined to an inter-domain location, but
  885.    has not yet left the private network, then only the private network
  886.    part of the address (metalevel=1 cluster) is needed.
  887.  
  888.    There are three cases to handle;
  889.  
  890.    1.   The packet is in the source's metalevel>0 cluster,
  891.  
  892.    2.   The packet is at metalevel=0,
  893.  
  894.    3.   The packet is in the destination's metalevel>0 cluster
  895.  
  896.    The first case exists when the prefix of the source address in the
  897.    received FTIF Chain matches one of those of the router's.  Since the
  898.    received FTIF Chain does not explicitly indicate which FTIFs consti-
  899.    tute the source address, the router must compare prefixes by first
  900.    finding the first horizontal FTIF of the FTIF Chain (H1).  If this
  901.    matches the lowest horizontal FTIF in one or more of the router's Pip
  902.    Addresses (that is, the FTIF in the router's Pip Address correspond-
  903.    ing to H1), then the router compares the FTIFs in its Pip Address
  904.    corresponding to H2 through Hj against H2 through Hj in the received
  905.    FTIF Chain, and the FTIFs in its Pip Address corresponding to Vi,
  906.    Vi-1, and so on down to the metalevel boundary, against those in the
  907.    received FTIF Chain.
  908.  
  909.    If all of these FTIFs match, then the router is in the same
  910.    metalevel>0 cluster as the source, and does not need to include the
  911.    common prefix in the return packet.  That is, the series of FTIFs
  912.    starting from the first FTIF and going up to the FTIF previous to the
  913.    common prefix is considered to be the "source address" of the
  914.    received FTIF Chain.
  915.  
  916.    If any of these FTIFs don't match, then the router considers the
  917.    "potential source address" of the received FTIF Chain to be the
  918.    series of FTIFs starting from the first FTIF and going up to the FTIF
  919.    previous to the Active FTIF.  If one of the horizontal FTIFs of the
  920.  
  921.  
  922.  
  923. Pip WG, Expires December 1993                                  [Page 16]
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  931.  
  932.  
  933.    potential source address matches that of the router's provider net-
  934.    work, then that FTIF and all subsequent FTIFs are stripped from the
  935.    potential source address, and what remains is considered to be the
  936.    "source address" of the received FTIF.  (Note that this may not be
  937.    the complete source address of the source host, but it is sufficient
  938.    to route the packet back to the source host.)
  939.  
  940.    The series of FTIFs that are considered to be the source address of
  941.    the received FTIF Chain are reversed and used as the destination
  942.    address of the FTIF Chain of the return packet.  The router then
  943.    chooses one of its own Pip Addresses to be the source address in the
  944.    return packet.  Then the router creates an FTIF Chain, Active FTIF
  945.    field, and level, metalevel, and exit routing type subfields of the
  946.    RC according to the algorithm for host creation of a Pip header
  947.    described above.
  948.  
  949.  
  950.  
  951. 2.9.3.  Reversal of Multiple FTIF Chains (Tunneling Case)
  952.  
  953.    If there are multiple FTIF Chains in the received Pip packet, then
  954.    all of them must be reversed in the return Pip packet.  Each indivi-
  955.    dual FTIF Chain is reversed according to the rules stated above.  The
  956.    order of encapsulation in the returned packet is the same as the
  957.    received packet.
  958.  
  959.  
  960.  
  961. 3.  CBT Style Multicast Addresses
  962.  
  963.  
  964.    When bits 1 and 0 of the RC defined by RC Contents = 1 are set to 10,
  965.    the FTIF and Dest ID indicate CBT (Core Based Tree) style multicast.
  966.    The remainder of the bits are defined as follows:
  967.  
  968.       bits       meaning
  969.       ----       -------
  970.       0,1        CBT Multicast (= 10)
  971.       2,3        level
  972.       4,5        metalevel
  973.       6          exit routing type
  974.       7          on-tree bit
  975.       8,9        scoping
  976.  
  977.    With CBT (Core-based Tree) multicast, there is a single multicast
  978.  
  979.  
  980.  
  981. Pip WG, Expires December 1993                                  [Page 17]
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  989.  
  990.  
  991.    tree connecting the members (recipients) of the multicast group (as
  992.    opposed to Class-D style multicast, where there is a tree per
  993.    source).  The tree emanates from a single "core" router.  To transmit
  994.    to the group, a packet is routed towards the core using unicast rout-
  995.    ing.  Once the packet reaches a router on the tree, it is multicast
  996.    using a group ID.
  997.  
  998.    The FTIF Chain for CBT multicast contains the (unicast) Hierarchical
  999.    Pip Address of the core router and the Pip Address of the source.
  1000.    The Dest ID field contains the group ID.
  1001.  
  1002.    A Pip CBT packet, then, has two phases of forwarding, a unicast phase
  1003.    and a multicast phase.  The "on-tree" bit of the RC indicates which
  1004.    phase the packet is in.  While in the unicast phase, the on-tree bit
  1005.    is set to 0, and the packet is forwarded as for Pip Addresses as
  1006.    described above.  During this phase, the scoping bits are ignored.
  1007.    If during this phase the packet cannot be delivered, the PCMP Packet
  1008.    Not Delivered (PND) message is sent as though the original packet
  1009.    were a Pip Address.
  1010.  
  1011.    Once the packet reaches the multicast tree, it switches to multicast
  1012.    routing by changing the on-tree bit to 1 and using the Dest ID group
  1013.    address for forwarding.  During this phase, bits 2-6 of the RC are
  1014.    ignored.  PCMP messages are not sent in response to a packet in the
  1015.    on-tree phase of CBT multicast.
  1016.  
  1017.    The CBT specification [7] describes the forwarding of CBT packets for
  1018.    IP.  For use with Pip, the CBT specification is used as is, with the
  1019.    following exceptions:
  1020.  
  1021.    1.   The source and destination Pip Addresses in the FTIF Chain take
  1022.         on the roles of the source and destination IP address, with the
  1023.         proviso that the packet is forwarded according to Pip Address
  1024.         forwarding rules.
  1025.  
  1026.    2.   The on-tree bit in the RC takes on the role of the on-tree bit
  1027.         in the CBT IP option.
  1028.  
  1029.    3.   The Dest ID of the Pip header takes on the role of the group ID
  1030.         in the CBT IP option.
  1031.  
  1032.    4.   The scoping bits in the RC take on the role of the scoping bits
  1033.         in the CBT IP option.
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039. Pip WG, Expires December 1993                                  [Page 18]
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  1047.  
  1048.  
  1049. 4.  Class D Style Multicast Addresses
  1050.  
  1051.  
  1052.    When bits 1 and 0 of the RC defined by RC Contents = 1 are set to 01,
  1053.    the FTIF and Dest ID indicate Class D style multicast.  The remainder
  1054.    of the RC is defined as:
  1055.  
  1056.       bits       meaning
  1057.       ----       -------
  1058.       0,1        Class D Style Multicast (= 01)
  1059.       2,3        scoping
  1060.  
  1061.    By "class D" style multicast, we mean multicast using the algorithms
  1062.    developed for use with Class D addresses in IP (class D addresses are
  1063.    not used per se).  This style of routing uses both source and desti-
  1064.    nation information to route the packet (source host address and des-
  1065.    tination multicast group).
  1066.  
  1067.    For Pip, the FTIF Chain holds the source Pip Address, in order of
  1068.    most significant hierarchy level first.  The reason for putting the
  1069.    source Pip Address rather than the Source ID in the FTIF Chain is
  1070.    that use of the source Pip Address allows the multicast routing to
  1071.    take advantage of the hierarchical source address, as is being done
  1072.    with IP.
  1073.  
  1074.    The Dest ID field holds the multicast group.  All of the existing IP
  1075.    Class D multicast addresses are used with Pip by virtue of the "local
  1076.    IP" Pip ID address space [8].  These addresses are necessary when a
  1077.    multicast group is partly Pip and partly IP.  For a pure Pip multi-
  1078.    cast group, either an IP Class D multicast address can be used, or
  1079.    another (non-IP) Pip address.
  1080.  
  1081.    To forward a Class D multicast packet, a router first examines the
  1082.    FTIF Chain starting from the beginning (Active FTIF field = 1).
  1083.    FTIFs are examined in order until the source of the packet is unambi-
  1084.    guously determined.  Note that the FTIF Chain only identifies the
  1085.    source subnet, not the source host.  This is adequate to describe the
  1086.    multicast tree, since all trees coming from hosts on the same subnet
  1087.    will be identical.
  1088.  
  1089.    Bits 2 and 3 of the RC are the scoping bits.  The use of these bits
  1090.    are for further study.  As of this writing, there is no specification
  1091.    for a routing algorithm to create Class D style multicast trees with
  1092.    Pip.  It is expected that such a specification will be written in the
  1093.    future.
  1094.  
  1095.  
  1096.  
  1097. Pip WG, Expires December 1993                                  [Page 19]
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  1105.  
  1106.  
  1107. 4.1.  Nearcast Addressing
  1108.  
  1109.    Nearcast addressing is a new form of addressing that, for now, is
  1110.    peculiar to Pip.  Nearcast addressing causes a packet to be routed to
  1111.    one (the "nearest") of a group of systems.  Thus, nearcast is similar
  1112.    to multicast in that a nearcast address identifies a group of sys-
  1113.    tems.  Nearcast is similar to unicast, however, in that it only
  1114.    delivers one packet.  To do nearcast addressing, the (other unicast)
  1115.    routing algorithm must maintain a route to the nearest member of each
  1116.    nearcast group.
  1117.  
  1118.    Nearcast is particularly useful for discovery applications.  It
  1119.    allows one of a class of systems to be found without prior knowledge
  1120.    of that system's unicast address.  Pip uses nearcast to help auto-
  1121.    configure Pip hosts.
  1122.  
  1123.    When bits 1 and 0 of the RC defined by RC Contents = 1 are set to 11,
  1124.    the FTIF and Dest ID indicate Nearcast addressing.  The remainder of
  1125.    the RC is defined as:
  1126.  
  1127.       bits       meaning
  1128.       ----       -------
  1129.       0,1        Nearcast Address (= 11)
  1130.       2,3        level
  1131.       4,5        metalevel
  1132.       6          exit routing type
  1133.       7          nearcast active
  1134.       8,9        scoping
  1135.  
  1136.    With nearcast routing, the packet is unicast, but to the nearest of a
  1137.    group of destinations.  This type of routing is used by Pip for auto-
  1138.    configuration.  Other applications, such as discovery protocols, may
  1139.    also use nearcast routing.
  1140.  
  1141.    Like CBT, Pip nearcast has two phases of operation, in this case the
  1142.    unicast phase and the nearcast phase.  The unicast phase is for the
  1143.    purpose of getting the packet into a certain vicinity.  The nearcast
  1144.    phase is to forward the packet to the nearest of a group of destina-
  1145.    tions in that vicinity.
  1146.  
  1147.    Thus, the RC has both unicast and nearcast information in it.  During
  1148.    the unicast phase, the nearcast active bit is set to 0, and the
  1149.    packet is forwarded according to the rules of Pip Addressing.  The
  1150.    scoping bits are ignored.
  1151.  
  1152.  
  1153.  
  1154.  
  1155. Pip WG, Expires December 1993                                  [Page 20]
  1156.  
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162. INTERNET-DRAFT            Pip Addr Conventions                 June 1993
  1163.  
  1164.  
  1165.    The switch from the unicast phase to the nearcast phase is triggered
  1166.    by the presence of an FTIF of value 1 in the FTIF Chain.  When this
  1167.    FTIF is reached, the nearcast active bit is set to 1, the scoping
  1168.    bits take effect, and bits 2 through 6 are ignored.  When in the
  1169.    nearcast phase, forwarding is based on the Dest ID field.
  1170.  
  1171.  
  1172.  
  1173.  
  1174.    References
  1175.  
  1176.    [1]   Francis, "Pip Header Processing", Internet-Draft
  1177.    [2]   Francis, "Pip Near-term Architecture", Internet-Draft
  1178.    [3]   Francis, "On the Assignment of Provider-rooted Addresses",
  1179.          Internet-Draft
  1180.    [4]   Thomson, Francis, "Use of DNS with Pip", Internet-Draft
  1181.    [5]   Francis, Govindan, "PCMP: Pip Control Message Protocol",
  1182.          Internet-Draft
  1183.    [6]   Pip ARP (to be completed)
  1184.    [7]   Ballardie, Francis, Crowcroft, "Core Based Trees (CBT), An
  1185.          Architecture for Scalable Inter-Domain Multicast Routing",
  1186.          Internet-draft.
  1187.    [8]   Francis, "Pip Identifiers", Internet-Draft
  1188.    [9]   Francis, "Pip Host Operation", Internet-Draft
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213. Pip WG, Expires December 1993                                  [Page 21]
  1214.  
  1215.  
  1216.