home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / internet-drafts / draft-ietf-pip-architecture-00.txt < prev    next >
Text File  |  1993-03-03  |  130KB  |  3,244 lines

  1.  
  2.  
  3.  
  4.  
  5. Network Working Group                                        P. Tsuchiya
  6. INTERNET-DRAFT                                                  Bellcore
  7.                                                            February 1993
  8.  
  9.  
  10.                        Pip Near-term Architecture
  11.  
  12.  
  13. Status of this Memo
  14.  
  15.    This document is an Internet Draft.  Internet Drafts are working
  16.    documents of the Internet Engineering Task Force (IETF), its Areas,
  17.    and its Working Groups. Note that other groups may also distribute
  18.    working documents as Internet Drafts).
  19.  
  20.    Internet Drafts are draft documents valid for a maximum of six
  21.    months. Internet Drafts may be updated, replaced, or obsoleted by
  22.    other documents at any time.  It is not appropriate to use Internet
  23.    Drafts as reference material or to cite them other than as a "working
  24.    draft" or "work in progress."
  25.  
  26.    Please check the I-D abstract listing contained in each Internet
  27.    Draft directory to learn the current status of this or any other
  28.    Internet Draft.
  29.  
  30.  
  31. Abstract
  32.  
  33.    Pip is an internet protocol intended as the replacement for IP
  34.    version 4.  Pip is a general purpose internet protocol, designed to
  35.    evolve to all forseeable internet protocol requirements.  This
  36.    specification describes the routing and addressing architecture for
  37.    near-term Pip deployment.  We say near-term only because Pip is
  38.    designed with evolution in mind, so other architectures are expected
  39.    in the future.  This document, however, makes no reference to such
  40.    future architectures.
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53. Pip WG, Expires Aug.  15, 1993                                  [Page 1]
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  61.  
  62.  
  63.                               Table of Contents
  64.  
  65.  
  66.  
  67.  
  68.    1 Pip Architecture Overview .......................................    4
  69.    1.1 Pip Architecture Characteristics ..............................    5
  70.    1.2 Components of the Pip Architecture ............................    6
  71.  
  72.    2 A Simple Example ................................................    6
  73.  
  74.    3 Pip Overview ....................................................    8
  75.  
  76.    4 Pip Addressing ..................................................   10
  77.    4.1 Hierarchical Pip Addressing ...................................   10
  78.    4.1.1 Assignment of (Hierarchical) Pip Addresses ..................   12
  79.    4.1.2 Host Addressing .............................................   14
  80.    4.1.3 Justification for Provider-rooted Hierarchical Pip
  81.    Addresses .........................................................   15
  82.    4.2 CBT Style Multicast Addresses .................................   17
  83.    4.3 Class D Style Multicast Addresses .............................   18
  84.  
  85.    5 Pip IDs .........................................................   18
  86.  
  87.    6 Use of DNS ......................................................   20
  88.    6.1 Information Held by DNS .......................................   20
  89.    6.1.1 DNS File Structure for Pip Addresses ........................   22
  90.    6.2 Authoritative Queries in DNS ..................................   22
  91.  
  92.    7 Type-of-Service (TOS) (or lack thereof) .........................   23
  93.  
  94.    8 Routing on (Hierarchical) Pip Addresses .........................   23
  95.    8.1 Exiting a Private Domain ......................................   25
  96.    8.2 Intra-domain Networking .......................................   27
  97.  
  98.    9 Pip Header Server ...............................................   28
  99.    9.1 Forming Pip Headers ...........................................   29
  100.    9.2 Pip Header Protocol (PHP) .....................................   31
  101.    9.3 Application Interface .........................................   32
  102.  
  103.    10 Routing Algorithms in Pip ......................................   32
  104.    10.1 Routing Information Filtering ................................   34
  105.  
  106.    11 Transition .....................................................   35
  107.    11.1 Justification for Pip Transition Scheme ......................   36
  108.  
  109.  
  110.  
  111. Pip WG, Expires Aug.  15, 1993                                  [Page 2]
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  119.  
  120.  
  121.    11.2 Architecture for Pip Transition Scheme .......................   37
  122.    11.3 Translation between Pip and IP packets .......................   38
  123.    11.4 Translating between PCMP and ICMP ............................   39
  124.    11.5 Translating between IP and Pip Routing Information ...........   39
  125.    11.6 Old TCP and Application Binaries in Pip Hosts ................   39
  126.  
  127.    12 Pip Address and ID Auto-configuration ..........................   41
  128.    12.1 Pip Address Prefix Administration ............................   41
  129.    12.2 Host Pip Address Assignment ..................................   42
  130.    12.3 Host Pip ID Assignment .......................................   43
  131.  
  132.    13 Pip Control Message Protocol (PCMP) ............................   43
  133.  
  134.    14 Host Mobility ..................................................   46
  135.    14.1 PCMP Mobile Host message .....................................   47
  136.    14.2 Spoofing Pip IDs .............................................   48
  137.  
  138.    15 Public Data Network (PDN) Address Discovery ....................   49
  139.    15.1 Notes on Carrying PDN Addresses in NSAPs .....................   50
  140.  
  141.    16 Evolution with Pip .............................................   51
  142.    16.1 Handling Directive (HD) and Routing Context (RC) Evolution
  143.    16.1.1 Options Evolution ..........................................   55
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169. Pip WG, Expires Aug.  15, 1993                                  [Page 3]
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  177.  
  178.  
  179. Introduction
  180.  
  181.    Pip is an internet protocol intended as the replacement for IP
  182.    version 4.  Pip is a general purpose internet protocol, designed to
  183.    handle all forseeable internet protocol requirements.  This
  184.    specification describes the routing and addressing architecture for
  185.    near-term Pip deployment.  We say near-term only because Pip is
  186.    designed with evolution in mind, so other architectures are expected
  187.    in the future.  This document, however, makes no reference to such
  188.    future architectures (except in that it discusses Pip evolution in
  189.    general).
  190.  
  191.    This document gives an overall picture of how Pip operates.  It is
  192.    provided primarily as a framework within which to understand the
  193.    total set of documents that comprise Pip.
  194.  
  195.    The Pip Overview document [1] generally describes the Pip header and
  196.    its capabilities outside the context of any given ROAD architecture
  197.    (or rather, in the context of several ROAD architectures).  It
  198.    describes what is possible with Pip.  This document describes what is
  199.    done with Pip near-term.  This document assumes an understanding of
  200.    the basic Pip protocol (that is, it assumes that [1] and possibly [3]
  201.    have been read).
  202.  
  203.  
  204.  
  205. 1.  Pip Architecture Overview
  206.  
  207.  
  208.    The Pip near-term architecture is an incremental step from IP.  Like
  209.    IP, near-term Pip is datagram.  Pip runs under TCP and UDP.  DNS is
  210.    used in the same fashion it is now used to distribute name to Pip
  211.    Address (and ID) mappings.  (Note that in addition to functioning as
  212.    a global identifier, the Pip ID can function as the lowest level of
  213.    the Pip Address, and as a multicast ID.) Routing in the near-term Pip
  214.    architecture is hop-by-hop, though it is possible for a host to
  215.    create a source route (for policy reasons).
  216.  
  217.    Pip Addresses has more hierarchy than IP, thus improving scaling on
  218.    one hand, but introducing additional addressing problems, such as
  219.    multiple addresses, on the other.  Pip, however, uses hierarchical
  220.    addresses to advantage by making the provider-based, and using them
  221.    to make policy routing (in this case, provider selection) choices.
  222.    Pip also provides mechanisms for automatically assigning provider
  223.    prefixes to hosts and routers in domains.  This is the main
  224.  
  225.  
  226.  
  227. Pip WG, Expires Aug.  15, 1993                                  [Page 4]
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  235.  
  236.  
  237.    difference between the Pip near-term architecture and the IP archi-
  238.    tecture.  (Note that in the remainder of this paper, unless otherwise
  239.    stated, the phrase "Pip architecture" refers to the near-term Pip
  240.    architecture.)
  241.  
  242.  
  243.  
  244. 1.1.  Pip Architecture Characteristics
  245.  
  246.  
  247.    The proposed architecture for near-term Pip has the following charac-
  248.    teristics:
  249.  
  250.    1.   Provider-rooted hierarchical addresses.
  251.  
  252.    2.   Automatic address prefix assignment.
  253.  
  254.    3.   Exit provider selection.
  255.  
  256.    4.   Multiple defaults routing (default routing, but to multiple exit
  257.         points).
  258.  
  259.    5.   Equivalent of IP Class D style addressing for multicast.
  260.  
  261.    6.   CBT style multicast.
  262.  
  263.    7.   Providers support forwarding on policy routes (but initially
  264.         will not provide the support for sources to calculate policy
  265.         routes).
  266.  
  267.    8.   Mobile hosts.
  268.  
  269.    9.   Support for routing across large Public Data Networks (PDN).
  270.  
  271.    10.  Inter-operation with IP hosts (but, only within an IP-address
  272.         domain where IP addresses are unique).  In particular, an IP
  273.         address can be explicitly carried in a Pip header.
  274.  
  275.    11.  Operation with existing transport and application binaries
  276.         (though if the application contains IP context, like FTP, it may
  277.         only work within a domain where IP addresses are unique).
  278.  
  279.    12   Mechanisms for evolving Pip beyond the near-term architecture.
  280.  
  281.  
  282.  
  283.  
  284.  
  285. Pip WG, Expires Aug.  15, 1993                                  [Page 5]
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  293.  
  294.  
  295. 1.2.  Components of the Pip Architecture
  296.  
  297.  
  298.    The Pip Architecture consists of the following five systems:
  299.  
  300.    1.   Host (source and sink of Pip packets)
  301.  
  302.    2.   Router (forwards Pip packets)
  303.  
  304.    3.   DNS
  305.  
  306.    4.   Pip/IP Translator
  307.  
  308.    5.   Pip Header Server (formats Pip headers)
  309.  
  310.  
  311.    The first three systems exist in the IP architecture, and require no
  312.    explanation here.  The fourth system, the Pip/IP Translator, is
  313.    required solely for the purpose of inter-operating with current IP
  314.    systems.
  315.  
  316.    The fifth system, the Pip Header Server, is new.  Its function is to
  317.    format Pip headers on behalf of the source host (though initially
  318.    hosts will be able to do this themselves).  This use of the Pip
  319.    Header Server will increase as policy routing becomes more sophisti-
  320.    cated (moves beyond near-term Pip Architecture capabilities).
  321.  
  322.    To handle future evolution, a Pip Header Server can be used to
  323.    "spoon-feed" Pip headers to old hosts that have not been updated to
  324.    understand new uses of Pip.  This way, the probably that the internet
  325.    can evolve without changing all hosts is increased.
  326.  
  327.    Finally, it is expected that the Pip/IP translation function resides
  328.    in the same systems as the Pip routers, and that all Pip routers are
  329.    capable of Pip/IP translation.
  330.  
  331.  
  332.  
  333. 2.  A Simple Example
  334.  
  335.  
  336.    A typical Pip "exchange" is as follows: An application initiates an
  337.    exchange with another host as identified by a domain name.  A request
  338.    for one or more Pip Headers, containing the domain name of the desti-
  339.    nation host, goes to the Pip Header Server.  The Pip Header Server
  340.  
  341.  
  342.  
  343. Pip WG, Expires Aug.  15, 1993                                  [Page 6]
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  351.  
  352.  
  353.    generates a DNS request, and receive back a Pip ID, multiple Pip
  354.    Addresses, and possibly other information such as a mobile host
  355.    server or a PDN address.  Given this information, plus information
  356.    about the source host (its Pip Addresses, for instance), plus option-
  357.    ally policy information, plus optionally topology information, the
  358.    Pip Header Server formats an ordered list of valid Pip headers and
  359.    give these to the host.  (Note that if the Pip Header Server is co-
  360.    resident with the host, as will be common initially, the host
  361.    behavior is similar to that of an IP host in that a DNS request comes
  362.    from the box, and the host forms a Pip header based on the answer
  363.    from DNS.)
  364.  
  365.    The source host then begins to transmit Pip packets to the destina-
  366.    tion host.  If the destination host is an IP host, then the Pip
  367.    packet is translated into an IP packet along the way.  Assuming that
  368.    the destination host is a Pip host, however, the destination host
  369.    uses the destination Pip ID alone to determine if the packet is des-
  370.    tined for it.  The destination host generates a return Pip header
  371.    based either on information in the received Pip header, or the desti-
  372.    nation host uses the Pip ID of the source host to query the Pip
  373.    Header Server/DNS itself.  The latter case involves more overhead,
  374.    but allows a more informed decision about how to return packets to
  375.    the originating host.
  376.  
  377.    If either host is mobile, and moves to a new location, thus getting a
  378.    new Pip Address, it informs the other host of its new address
  379.    directly.  Since host identification is based on the Pip ID and not
  380.    the Pip Address, this doesn't cause transport level to fail.  If both
  381.    hosts are mobile and receive new Pip Addresses at the same time (and
  382.    thus cannot exchange packets at all), then they can query each
  383.    other's respective mobile host servers (learned from DNS).  Note that
  384.    host mobility is completely confined to hosts (and DNS).  Routers
  385.    never get involved in tracking mobile hosts (though naturally they
  386.    are involved in host discovery and automatic host address assign-
  387.    ment).
  388.  
  389.    Though DNS quickly flushes cached information, the Pip Header Server
  390.    can keep cached information arbitrarily long.  If after a long time
  391.    the cached information is no longer valid, this is learned when
  392.    attempted communication to a destination fails, and the information
  393.    is flushed at that time.
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401. Pip WG, Expires Aug.  15, 1993                                  [Page 7]
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  409.  
  410.  
  411. 3.  Pip Overview
  412.  
  413.  
  414. Here, a brief overview of the Pip protocol is given.  The reader is
  415. encouraged to read [3] for a complete description.
  416.  
  417. The Pip header is divided into four parts:
  418.  
  419.    Initial Part
  420.    Transit Part
  421.    Options Part
  422.       Host Part
  423.  
  424. The Initial Part contains the following fields:
  425.  
  426.    Version Number
  427.    Host Offset
  428.    Options Offset
  429.    Hop Count
  430.    Dest ID
  431.  
  432. The Version Number places Pip as a subsequent version of IP.  The Host
  433. Offset tells how to find the Host Part (for fast processing by receiving
  434. hosts).  The Options Offset tells how to find the Options Part.  The Hop
  435. Count is similar to IP's Time-to-Live.  The Dest ID identifies the des-
  436. tination host, and is not used for routing, except for where the final
  437. router on a LAN uses ARP to find the physical address of the host iden-
  438. tified by the dest ID.
  439.  
  440. The Transit Part contains the following fields:
  441.  
  442.    Options Present
  443.    FTIF Chain Length
  444.    Handling Directive
  445.    Routing Context
  446.    FTIF Offset
  447.    FTIF Chain (FTIF = Forwarding Table Index Field)
  448.  
  449. The Options Present field indicates which options are in the Options
  450. Part.  This allows a host or router to selectively ignore options.
  451.  
  452. The FTIF Chain Length simply indicates how long the FTIF Chain is so
  453. that the next Transit Part can be found (FTIF means Forwarding Table
  454. Index Field).
  455.  
  456.  
  457.  
  458.  
  459. Pip WG, Expires Aug.  15, 1993                                  [Page 8]
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  467.  
  468.  
  469. The Handling Directive is a set of subfields, each of which indicates a
  470. specific handling action that must be executed on the packet.  Handling
  471. directives have no influence on routing.  The Handling Directive itself
  472. is preceded by a field that indicates what subfields are in the Handling
  473. Directive.  This allows the definition of the set of handling directives
  474. to evolve over time.  Example handling directives are queueing priority,
  475. congestion experienced bit, drop priority, and so on.
  476.  
  477. The Routing Context and FTIF Chain comprise the Routing Directive.  This
  478. is where the routing decision gets made.  The basic algorithm is that
  479. the router uses the Routing Context to choose one of multiple forwarding
  480. tables.  The FTIF Offset is used to retrieve and FTIF, which is then
  481. used as an index into the forwarding table, which either instructs the
  482. router to look at the next FTIF, or returns the forwarding information.
  483.  
  484. Examples of Routing Context uses are; to distinguish address families
  485. (multicast vs. unicast), to indicate which level of the hierarchy a
  486. packet is being routed at, and to indicate a Type of Service.  In the
  487. near term architecture, the FTIF Chain is used to carry source and des-
  488. tination hierarchical unicast addresses, policy route fragments, and
  489. multicast addresses.  The Routing Context is preceded by a field that
  490. indicates what subfields are in the Routing Context.  This allows the
  491. definition of the Routing Context to evolve over time.
  492.  
  493. The Options Part contains the options.  The options are preceded by an
  494. array of 8 fields that gives the offset of each of up to 8 options.
  495. Thus, a particular option can be found without a serial search of the
  496. list of options.
  497.  
  498. The Host Part contains the following fields:
  499.  
  500.    Payload Length
  501.    Protocol
  502.    Source ID
  503.    Packet SubID
  504.    Host Version
  505.  
  506. The Payload Length and Protocol take the place of IP's Total Length and
  507. Protocol fields respectively.  The Source ID identifies the source of
  508. the packet.  The Packet SubID is used to relate a received PCMP message
  509. to a previously sent Pip packet.  This is necessary because, since
  510. routers in Pip can tag packets, the packet returned to a host in a PCMP
  511. message may not be the same as the packet sent.  The Host Version tells
  512. what control algorithms the host has implemented, so that routers can
  513. respond to hosts appropriately.  This is an evolution mechanism.
  514.  
  515.  
  516.  
  517. Pip WG, Expires Aug.  15, 1993                                  [Page 9]
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  525.  
  526.  
  527. 4.  Pip Addressing
  528.  
  529.  
  530.    Addressing is the core of any internet architecture.  Pip Addresses
  531.    are carried in the Routing Directive (RD) of the Pip header (except
  532.    for the Pip ID, which in limited circumstances functions as part of
  533.    the Pip Address).  Pip Addresses are used only for routing packets.
  534.    They do not serve the function of identifying the source and destina-
  535.    tion of a Pip packet.  The Pip ID does this.  Here we describe and
  536.    justify the Pip Addressing schemes
  537.  
  538.    There are 3 Pip Addressing schemes.  The hierarchical Pip Address
  539.    (referred to simply as the Pip Address) is used for scalable unicast
  540.    and for the unicast part of a CBT-style multicast.  The multicast
  541.    part of a CBT-style multicast is the second Pip Address type.  The
  542.    third Pip Address type is class-D style multicast.
  543.  
  544.  
  545.  
  546. 4.1.  Hierarchical Pip Addressing
  547.  
  548.  
  549.    The primary purpose of a hierarchical address is to allow better
  550.    scaling of routing information, though Pip also uses the "path"
  551.    information latent in hierarchical addresses for making policy rout-
  552.    ing decisions.
  553.  
  554.    The Pip Header encodes addresses as a series of separate numbers, one
  555.    number for each level of hierarchy.  This can be contrasted to tradi-
  556.    tional packet encodings of addresses, which lump everything into one
  557.    field.  Because of Pip's encoding, it is not necessary to specify a
  558.    format for a Pip Address as it is with traditional addresses (for
  559.    instance, the SIP address is formatted such that the first so-many
  560.    bits are the country/metro code, the next so-many bits are the
  561.    site/subscriber, and so on).  Pip's encoding also eliminates the
  562.    "cornering in" effect of running out of space in one part of the
  563.    hierarchy even though there is plenty of room in another.  No "field
  564.    sizing" decisions need be made at all with Pip Addresses.
  565.  
  566.    Pip Addresses are carried in DNS as a series of numbers, usually with
  567.    each number representing a layer of the hierarchy [2], but optionally
  568.    with the initial number(s) representing a "route fragment" (the tail
  569.    end of a source route whose elements are providers).  The route frag-
  570.    ments would be used, for instance, when the destination network's
  571.    directly attached provider is only giving access to other providers,
  572.  
  573.  
  574.  
  575. Pip WG, Expires Aug.  15, 1993                                 [Page 10]
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  583.  
  584.  
  585.    but the important provider-selection policy decision has to do the
  586.    the other providers.  Thus, DNS carries the "down" and "none" markers
  587.    needed for Pip forwarding to distinguish how to route packets [3].
  588.  
  589.    Each number can be up to 32 bits in length, including the markers
  590.    (though it should be understood that a number higher than 65535 (or,
  591.    2^16 - 1) increases the size of the Pip Header because 32 bits is
  592.    required to carry each address field rather than 16).
  593.  
  594.    Note that Pip Addresses do not need to be seen by protocol layers
  595.    above Pip (though layers above Pip can provide a Pip Address if
  596.    desired).  Transport and above can use the Pip ID to identify the
  597.    source and destination of a Pip packet.  The Pip layer knows how to
  598.    map the Pip IDs (and other information received from the layer above,
  599.    such as QOS) into Pip Addresses.
  600.  
  601.    The Pip ID can serve as the lowest level of a Pip Address.  While
  602.    this "bends the principal" of separating Pip Addressing from Pip
  603.    Identification, it greatly simplifies address administration.  The
  604.    Pip ID also serves as a multicast ID.  Unless otherwise stated, the
  605.    term "Pip Address" refers to just the part in the Routing Directive
  606.    (that is, excludes the Pip ID).
  607.  
  608.    Pip Addresses are provider-rooted (as opposed to geographical).  That
  609.    is, the top-level of a Pip Address indicates a network service pro-
  610.    vider (even when the service provided is not Pip).  (A justification
  611.    of using provider-rooted rather than geographical addresses is given
  612.    in section 11.1.)
  613.  
  614.    Thus, the basic form of a Pip address is:
  615.  
  616.          providerPart,subscriberPart
  617.  
  618.    where both the providerPart and subscriberPart can have multiple
  619.    layers of hierarchy internally.
  620.  
  621.    A subscriber may be attached to multiple providers.  In this case, a
  622.    host can end up with multiple Pip Addresses by virtue of having mul-
  623.    tiple providerParts:
  624.  
  625.          providerPart1,subscriberPart
  626.          providerPart2,subscriberPart
  627.          providerPart3,subscriberPart
  628.  
  629.    Note that, while there are three providerParts shown here, there is
  630.  
  631.  
  632.  
  633. Pip WG, Expires Aug.  15, 1993                                 [Page 11]
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  641.  
  642.  
  643.    only one subscriberPart.  Internal subscriber numbering should be
  644.    independent of the providerPart.  Indeed, with the Pip architecture,
  645.    it is possible to address internal packets without including any of
  646.    the providerPart of the address.
  647.  
  648.    This applies to the case where the subscriber network spans many dif-
  649.    ferent provider areas, for instance, a global corporate network.  In
  650.    this case, some hosts in the global corporate network will have cer-
  651.    tain providerParts, and other hosts will have others.  The subscri-
  652.    berPart should be assigned such that routing can successfully take
  653.    place without a providerPart in the destination Pip Address of the
  654.    Pip Routing Directive (see section 8.2).
  655.  
  656.  
  657.  
  658. 4.1.1.  Assignment of (Hierarchical) Pip Addresses
  659.  
  660.  
  661.    Administratively, Pip Addresses are assigned as follows [4].  There
  662.    is a root Pip Address assignment authority.  Likely choices for this
  663.    are IANA or ISOC.  The root authority assigns top-level Pip Address
  664.    numbers.  (A "Pip Address number" is the number at a single level of
  665.    the Pip Address hierarchy.  A Pip Address prefix is a series of con-
  666.    tiguous Pip Address numbers, starting at the top level but not
  667.    including the entire Pip Address.  Thus, the top-level prefix is the
  668.    same thing as the top-level number.)
  669.  
  670.    Though by-and-large top-level assignments are made to providers, each
  671.    country is given an assignment, and each existing address space (such
  672.    as E.164, X.121, IP, etc.) is given an assignment.  Thus, existing
  673.    addresses can be grandfathered in.  Even if the top-level Pip address
  674.    number is an administrative rather than topological assignment, the
  675.    routing algorithm still advertises providers at the provider level of
  676.    routing..  That is, routing will advertise enough levels of hierarchy
  677.    that providers know how to route to each other.
  678.  
  679.    There must be some means of validating top-level number requests.
  680.    That is, top-level assignments must be made only to true providers.
  681.    While designing the best way to do this is outside the scope of this
  682.    document, it seems off hand that a reasonable approach is to charge
  683.    for the top-level prefixes.  The charge should be enough to
  684.    discourage non-serious requests for prefixes, but not so much that it
  685.    becomes an inhibitor to entry in the market.  The charge should
  686.    include a yearly "rent", and top-level prefixes should be reclaimed
  687.    when they are no longer used by the provider.  Any profit made from
  688.  
  689.  
  690.  
  691. Pip WG, Expires Aug.  15, 1993                                 [Page 12]
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  699.  
  700.  
  701.    this activity could be used to support the overall role of number
  702.    assignment.  Since roughly 16,000 top-level assignments can be made
  703.    before having to increase the FTIF size in the Pip header from 16
  704.    bits to 32 bits, it is envisioned that top-level prefixes will not be
  705.    viewed as a scarce resource.
  706.  
  707.    After a provider obtains a top-level prefix, it becomes an assignment
  708.    authority with respect to that particular prefix.  The provider has
  709.    complete control over assignments at the next level down (the level
  710.    below the top-level).  The provider may either assign top-level minus
  711.    one prefixes to subscribers, or preferably use that level to provide
  712.    hierarchy within the provider's network (for instance, in the case
  713.    where the provider has so many subscribers that keeping routing
  714.    information on all of them creates a scaling problem).  As mentioned
  715.    in section 11.1, this provider-internal layer of hierarchy also
  716.    improves paths found between providers.
  717.  
  718.    It is envisioned that the subscriber will have complete control over
  719.    number assignments made at levels below that of the prefix assigned
  720.    it by the provider.
  721.  
  722.    Assigning top level prefixes directly to providers leaves the number
  723.    of top-level assignments open-ended, resulting in the possibility of
  724.    scaling problems at the top level.  While it is expected that the
  725.    number of providers will remain relatively small (less than 10000
  726.    globally), this can't be guaranteed.  If there are more providers
  727.    than top-level routing can handle, it is likely that many of these
  728.    providers will be "local access" providers--providers whose role is
  729.    to give a subscriber access to multiple "long-distance" providers.
  730.    In this case, the local access providers need not appear at the top
  731.    level of routing, thus mitigating the scaling problem at that level.
  732.  
  733.    In the worst case, if there are too many top-level "long-distance"
  734.    providers for top-level routing to handle, a layer of hierarchy above
  735.    the top-level can be created.  This layer should probably conform to
  736.    some policy criteria (as opposed to a geographical criteria).  For
  737.    instance, backbones with similar access restrictions or type-of-
  738.    service can be hierarchically clustered.  Clustering according to
  739.    policy criteria rather than geographical allows the choice of address
  740.    to remain an effective policy routing mechanism.  Of course, adding a
  741.    layer of hierarchy to the top requires that all systems, over time,
  742.    obtain a new providerPart prefix.  Since Pip has automatic prefix
  743.    assignment, and since DNS hides addresses from users, this is not a
  744.    debilitating problem.
  745.  
  746.  
  747.  
  748.  
  749. Pip WG, Expires Aug.  15, 1993                                 [Page 13]
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  757.  
  758.  
  759. 4.1.2.  Host Addressing
  760.  
  761.  
  762.    Hosts can have multiple Pip Addresses.  Since Pip Addresses are topo-
  763.    logically significant, a host has multiple Pip Addresses because it
  764.    exists in multiple places topologically.  For instance, a host can
  765.    have multiple Pip addresses because it can be reached via multiple
  766.    providers, or because it has multiple physical interfaces.  The
  767.    address used to reach the host influences the path to the host.
  768.  
  769.    Locally, Pip Addressing is similar to IP Addressing.  That is, Pip
  770.    prefixes are assigned to subnetworks (where the term subnetwork here
  771.    is meant in the OSI sense.  That is, it denotes a network operating
  772.    at a lower layer than the Pip layer, for instance, a LAN).  Thus, it
  773.    is not necessary to advertise individual hosts in routing updates--
  774.    routers only need to advertise and store routes to subnetworks.
  775.  
  776.    Unlike IP, however, a single subnetwork can have multiple prefixes.
  777.    (Strictly speaking, in IP a single subnetwork can have multiple pre-
  778.    fixes, but a host may not be able to recognize that it can reach
  779.    another host on the same subnetwork but with a different prefix
  780.    without going through a router.)
  781.  
  782.    There are two styles of local Pip Addressing--one where the Pip
  783.    Address denotes the host, and another where the Pip Address denotes
  784.    only the destination subnetwork.  The latter style is called ID-
  785.    tailed Pip Addressing.  With ID-tailed Pip Addresses, the Pip ID is
  786.    used by the last router to forward the packet to the host.  It is
  787.    expected that ID-tailed Pip Addressing is the most common, because it
  788.    greatly eases address administration.
  789.  
  790.    (Note that the Pip Routing Directive can be used to route a Pip
  791.    packet internal to a host.  For instance, the RD can be used to
  792.    direct a packet to a device in a host, or even a certain memory loca-
  793.    tion.  The use of the RD for this purpose is not part of this near-
  794.    term Pip architecture.  We note, however, that this use of the RD
  795.    could be locally done without effecting any other Pip systems.)
  796.  
  797.    When a router receives a Pip packet and determines that the packet is
  798.    destined for a host on one of its' attached subnetworks (by examining
  799.    the Routing Directive (RD)), it then examines the destination Pip ID
  800.    (which is in a fixed position) and forwards based on that.  If it
  801.    does not know the subnetwork address of the host, then it ARPs, using
  802.    the Pip ID as the "address" in the ARP query.
  803.  
  804.  
  805.  
  806.  
  807. Pip WG, Expires Aug.  15, 1993                                 [Page 14]
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  815.  
  816.  
  817. 4.1.3.  Justification for Provider-rooted Hierarchical Pip Addresses
  818.  
  819.  
  820.  
  821.    Hierarchical addresses work best--that is, scale the best while
  822.    minimizing the increased path length that results from hiding
  823.    information--when the address structure matches the topology.  Though
  824.    there are many non-hierarchical connections in the Internet, the
  825.    internet is basically hierarchical.  In particular, the Internet has
  826.    a predominant provider/subscriber topology.
  827.  
  828.    Therefore, Pip uses hierarchical addresses that are topological, and
  829.    reflect the provider/subscriber topology.  The top level of the Pip
  830.    Address is, to the extent possible, rooted at providers.  (I say to
  831.    the extent possible because Pip allows levels of hierarchy that are
  832.    purely administrative in nature, such as a country code above the
  833.    provider.  This type of assignment may occasionally be politically
  834.    necessary, though it is to be avoided.)
  835.  
  836.    Note that the provider network does not have to be a Pip network per
  837.    se (that is, it does not have to be able to switch Pip packets) in
  838.    order to justify having a Pip top-level number.  Examples of such
  839.    networks are SMDS, Frame Relay, ATM, and so on.  Since many of the
  840.    subscribers attached to such a provider will run Pip, it is necessary
  841.    for scaling to hierarchically cluster these subscribers around a Pip
  842.    top-level number given to the provider.  Pip routers attached to the
  843.    provider network can advertise the Pip Address of the provider.
  844.  
  845.    The alternative to topological (provider-rooted) addresses are geo-
  846.    graphical addresses.  Geographical addresses are inferior to
  847.    provider-rooted addresses because 1) they place artificial require-
  848.    ments on physical connectivity (different providers are required to
  849.    interconnect at geographical locales), and 2) they don't scale as
  850.    well as provider-based addresses.  In addition, the assignment of
  851.    geographical addresses requires an authoritative address assignment
  852.    authority, which currently does not exist.  (To be fair, provider-
  853.    based addresses also require an address assignment authority, but it
  854.    doesn't have to be nearly as authoritative.)
  855.  
  856.    Geographical addresses have an advantage over provider-rooted
  857.    addresses in that they decouple the subscriber from provider orienta-
  858.    tion.  Thus, address administration is easier with geographical
  859.    addresses.  This is particularly true for subscribers that are
  860.    attached to only one provider.  When such a subscriber changes pro-
  861.    viders in the same geographical area, it suffers no address prefix
  862.  
  863.  
  864.  
  865. Pip WG, Expires Aug.  15, 1993                                 [Page 15]
  866.  
  867.  
  868.  
  869.  
  870.  
  871.  
  872. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  873.  
  874.  
  875.    change.
  876.  
  877.    Subscribers that are connected to multiple providers, and want to be
  878.    able to choose which provider to use on, say, a per-connection basis,
  879.    do not gain as much from geographical addresses.  This is because
  880.    multiply-connected subscribers must have some method of indicating
  881.    which providers they are attached to, so that packets can be directed
  882.    to the desired provider.  This method invariably involves distribu-
  883.    tion through some mechanism, for example DNS, and carriage in the
  884.    internet packet header.  Administering this information is roughly
  885.    the same as administering the upper portions of a provider-rooted
  886.    hierarchical address.
  887.  
  888.    One of the arguments for geographical addresses is that it allows one
  889.    provider to know the best entry point to another provider.  For
  890.    instance, two providers that connect to each other in two places--one
  891.    on the east coast of the USA and one on the west coast.  With geo-
  892.    graphical addresses, the first provider knows which coast to enter
  893.    the other provider at.
  894.  
  895.    There is a fallacy to this argument, though.  That is, the geographi-
  896.    cal addresses only happen to be useful in this case because the
  897.    internal topologies of the two providers just happen (or were forced)
  898.    to correspond to geography.  Thus, what is working in this example is
  899.    the fact that the addresses are *topologically* oriented, not geo-
  900.    graphically oriented.
  901.  
  902.    The same effect could have been achieved by having the two providers
  903.    structure themselves hierarchically internally (according to whatever
  904.    made sense in the context of their respective topologies), and adver-
  905.    tise via a routing protocol which of their internal areas were best
  906.    reached via each connection point.  In fact, this method has the
  907.    advantage that a provider has the choice of entering its neighbor
  908.    provider near the source or near the destination.  Because each pro-
  909.    vider has a relatively small number of internal areas (say a few hun-
  910.    dred or less), the amount of information that has to be exchanged is
  911.    small.
  912.  
  913.    Note that the internal hierarchy of a provider is probably necessary
  914.    anyway for internal scaling.  Thus, the hierarchical structure of a
  915.    Pip address should be:
  916.  
  917.    provider.providerArea.subscriber
  918.  
  919.    where the subscriber part may of course have multiple levels of
  920.  
  921.  
  922.  
  923. Pip WG, Expires Aug.  15, 1993                                 [Page 16]
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  931.  
  932.  
  933.    hierarchy.  We say "should be" rather than "is" because each provider
  934.    is free to structure their addresses as they wish internally.  The
  935.    provider can choose not to add the level of hierarchy between pro-
  936.    vider and subscriber.
  937.  
  938.    (Note that Pip IDs, which are also hierarchical, although they are
  939.    treated as flat in a Pip header, are not provider-rooted.  Top-level
  940.    Pip ID numbers are assigned, to the extent possible, directly to
  941.    private organizations.)
  942.  
  943.    (Note that the issue of geographical versus provider-rooted addresses
  944.    is currently under debate in the internet.  I feel strongly that geo-
  945.    graphical addresses make little sense, and will push for provider
  946.    rooted addresses, limiting Pip's near-term architecture to provider-
  947.    rooted addresses only.  This having been said, there is nothing about
  948.    Pip that prevents geographical address assignment, and if the inter-
  949.    net community ends up showing clear consensus towards geographical
  950.    addresses or a coexistence of geographical and provider-rooted, then
  951.    Pip can be made to do this.)
  952.  
  953.  
  954.  
  955. 4.2.  CBT Style Multicast Addresses
  956.  
  957.  
  958.    With CBT (Core-based Tree) multicast, there is a single multicast
  959.    tree connecting the members (recipients) of the multicast group (as
  960.    opposed to Class-D style multicast, where there is a tree per
  961.    source).  The tree emanates from a single "core" router.  To transmit
  962.    to the group, a packet is routed to the core using unicast routing.
  963.    Once the packet reaches a router on the tree, it is multicast using a
  964.    group ID.
  965.  
  966.    Thus, the FTIF Chain for CBT multicast contains the (Unicast)
  967.    Hierarchical Pip Address of the core router. The Dest ID field con-
  968.    tains the group ID.  The "address family" in the Routing Context
  969.    field is set to CBT Multicast.  Another bit in the Routing Context is
  970.    defined as the "on-tree" bit.  When the packet is transmitted by a
  971.    host, the on-tree bit is set to 0.  Routers receiving this packet
  972.    route based on the core address.  When a packet reaches a router on
  973.    the tree, the on-tree bit is set to 1, and subsequent routers don't
  974.    examine the FTIF Chain at all, but instead route only on the group
  975.    ID.
  976.  
  977.  
  978.  
  979.  
  980.  
  981. Pip WG, Expires Aug.  15, 1993                                 [Page 17]
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  989.  
  990.  
  991. 4.3.  Class D Style Multicast Addresses
  992.  
  993.  
  994.    By "class D" style multicast, we mean multicast using the algorithms
  995.    developed for use with Class D addresses in IP (class D addresses are
  996.    not used per se).  This style of routing uses both source and desti-
  997.    nation information to route the packet (source host address and des-
  998.    tination multicast group).  For Pip, the FTIF Chain holds the source
  999.    ID, encoded as two 32-bit fields, with the low-order field first.
  1000.    The Dest ID field holds the multicast group.  The Routing Context
  1001.    indicates Class-D style multicast.  All routers must first look at
  1002.    the FTIF Chain (though usually only the first FTIF) and Dest ID field
  1003.    to route the packet on the tree.
  1004.  
  1005.  
  1006.  
  1007. 5.  Pip IDs
  1008.  
  1009.  
  1010.    The Pip ID is 64-bits in length.
  1011.  
  1012.    The basic role of the Pip ID is to identify the source and destina-
  1013.    tion host of a Pip Packet.  (The other role of the Pip ID is for
  1014.    allowing a router to find the destination host on the destination
  1015.    subnetwork.)
  1016.  
  1017.    This having been said, it is possible for the Pip ID to ultimately
  1018.    identify something in addition to the host.  For instance, the Pip ID
  1019.    could identify a user or a process.  For this to work, however, the
  1020.    Pip ID has to be bound to the host, so that as far as the Pip layer
  1021.    is concerned, the ID is that of the host.  Any additional use of the
  1022.    Pip ID is outside the scope of this Pip architecture.
  1023.  
  1024.    The Pip ID is treated as flat.  When a host receives a Pip packet, it
  1025.    compares the destination Pip ID in the Pip header with its' own.  If
  1026.    there is a complete match, then the packet has reached the correct
  1027.    destination, and is sent to the higher layer protocol.  If there is
  1028.    not a complete match, then the packet is discarded, and a PCMP
  1029.    Invalid Address packet is returned to the originator of the packet
  1030.    [8].
  1031.  
  1032.    Even though the Pip ID is treated as flat by the Pip layer, it is
  1033.    generally hierarchically assigned (some flat assignments are avail-
  1034.    able).  The Pip ID hierarchy follows organizational boundaries.  The
  1035.    Pip ID hierarchy bears no relationship to topology.
  1036.  
  1037.  
  1038.  
  1039. Pip WG, Expires Aug.  15, 1993                                 [Page 18]
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1047.  
  1048.  
  1049.    Flat assignment of Pip IDs has the advantages of 1) using the ID
  1050.    space efficiently, and 2) simple number administration.  Hierarchical
  1051.    Pip ID assignment has any number of advantages over flat assignment.
  1052.    These include allowing the Pip ID to be used for inverse DNS lookups
  1053.    and allowing a Pip packet to be associated with an organization.
  1054.    (Note that the use of the Pip ID alone for this purpose can be easily
  1055.    spoofed.  By cross checking the Pip ID with the Pip Address prefix,
  1056.    spoofing is harder--as hard as it is with IP--but still easy.  Sec-
  1057.    tion 14.2 discusses methods for making spoofing harder still, without
  1058.    requiring encryption.)
  1059.  
  1060.    Administratively, the assignment of Pip IDs operates similar to that
  1061.    of Pip Addresses.  The top-level Pip ID assignment authority can be
  1062.    the same as that for Pip Addresses.  Instead of assigning top-level
  1063.    Pip ID numbers to providers, however, they are to the extent possible
  1064.    assigned directly to organizations.
  1065.  
  1066.    To the extent that organizational content is useful in a Pip ID,
  1067.    direct assignment of top-level Pip ID numbers to organizations maxim-
  1068.    izes the information content in a Pip ID.  This is important, because
  1069.    the Pip ID is relatively small, and layers of assignment that do not
  1070.    contain organizational information greatly reduce the amount of space
  1071.    left for organizational information.
  1072.  
  1073.    This having been said, some top-level Pip ID numbers are reserved for
  1074.    countries, which can subsequently assign 2nd-level Pip ID numbers to
  1075.    organizations.  Top-level Pip ID numbers are also reserved for exist-
  1076.    ing numbering spaces, such as IP, IEEE 802, and E.164.  Finally,
  1077.    top-level numbers are reserved for such special purposes such as "any
  1078.    host", "any router", "all hosts on a subnetwork", "all routers on a
  1079.    subnetwork", and so on.
  1080.  
  1081.    The maximum value of a Pip ID number (the number at a single level of
  1082.    the assignment hierarchy) is limited only by the amount of space left
  1083.    in the Pip ID.  Thus, a top-level assignment can consume the entire
  1084.    64-bit Pip ID (as is the case with the special purpose assignments
  1085.    "any host" etc.).  The Pip ID is encoded in the Pip header such that
  1086.    the hierarchical content of the Pip ID is self-describing.  In order
  1087.    to make the Pip ID self-describing while allowing any level of the
  1088.    Pip ID to be almost arbitrarily large, a modified ASN.1 notation is
  1089.    used to encode the Pip ID [5].  One reason for the modification is
  1090.    due to the fact that the Pip ID is fixed length, whereas ASN.1
  1091.    numbers are variable length.  The modified ASN.1 notation also
  1092.    results in the bits of the Pip ID being strictly left-to-right signi-
  1093.    ficant.
  1094.  
  1095.  
  1096.  
  1097. Pip WG, Expires Aug.  15, 1993                                 [Page 19]
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1105.  
  1106.  
  1107.    Another reason for the modification is that it is desirable to encode
  1108.    the IP address in the Pip ID as a straight 32-bit number.  IP
  1109.    addresses in Pip IDs are always in the lower 32 bits, and are distin-
  1110.    guishable by a particular 8-bit escape value preceding it.
  1111.  
  1112.  
  1113.  
  1114. 6.  Use of DNS
  1115.  
  1116.  
  1117.    The Pip near-term architecture uses DNS in roughly the same style
  1118.    that it is currently used.  In particular, the Pip architecture main-
  1119.    tains the two fundamental DNS characteristics of 1) information
  1120.    stored in DNS does not change often, and 2) the information returned
  1121.    by DNS is independent of who requested it.
  1122.  
  1123.    While the fundamental use of DNS remains roughly the same, Pip's use
  1124.    of DNS differs from IP's use by degrees.  First, Pip relies on DNS to
  1125.    hold more types of information than IP [2].  Second, Pip Addresses in
  1126.    DNS are expected to change more often than IP addresses, due to reas-
  1127.    signment of External Prefixes.  To still allow aggressive caching of
  1128.    DNS records in the face of more quickly changing addressing, Pip
  1129.    modifies DNS so that queries can be authoritative, resulting both in
  1130.    1) a query going to the authoritative source of a DNS record, and 2)
  1131.    the caches being overwritten with a new record.  Pip uses a new PCMP
  1132.    message type, the Invalid Address, to determine when a cached DNS
  1133.    record might be invalid, thus triggering an authoritative query.
  1134.  
  1135.    In what follows, we first discuss the information contained in DNS,
  1136.    and then discuss authoritative queries.
  1137.  
  1138.  
  1139.  
  1140. 6.1.  Information Held by DNS
  1141.  
  1142.  
  1143.    The information contained in DNS for the Pip architecture is:
  1144.  
  1145.    1.   The Pip ID.
  1146.  
  1147.    2.   Multiple Pip Addresses
  1148.  
  1149.    3.   The destination's mobile host address servers.
  1150.  
  1151.    4.   The Public Data Network (PDN) addresses through which the
  1152.  
  1153.  
  1154.  
  1155. Pip WG, Expires Aug.  15, 1993                                 [Page 20]
  1156.  
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1163.  
  1164.  
  1165.         destination can be reached.
  1166.  
  1167.    5.   The Pip/IP Translators through which the destination (if the
  1168.         destination is IP-only) can be reached.
  1169.  
  1170.    6.   Information about the providers represented by the destination's
  1171.         Pip addresses.  This information includes provider name, the
  1172.         type of provider network (such as SMDS, ATM, or SIP), access
  1173.         restrictions on the provider's network, and TOSs available by
  1174.         the provider.  (As of this writing, no TOSs are defined.)
  1175.  
  1176.  
  1177.    The Pip ID and Addresses are the basic units of information required
  1178.    for carriage of a Pip packet.
  1179.  
  1180.    The mobile host address server tells where to send queries for the
  1181.    current address of a mobile Pip host. Note that usually the current
  1182.    address of the mobile host is conveyed by the mobile host itself,
  1183.    without involving the mobile host server.
  1184.  
  1185.    The PDN address is used by the entry router of the PDN to learn the
  1186.    PDN address of the next hop router.  The entry router obtains the PDN
  1187.    address via an option in the Pip packet.  Note that the option is not
  1188.    sent on every packet.
  1189.  
  1190.    The Pip/IP translator information is used to know how to translate an
  1191.    IP address into a Pip Address so that the packet can be carried
  1192.    across the Pip infrastructure.  If the originating host is IP, then
  1193.    the first IP/Pip translator reached by the IP packet must query DNS
  1194.    for this information.
  1195.  
  1196.    The information about the destination's providers is used to help the
  1197.    "source" (either the source host or a Pip Header Server near the
  1198.    source host) format an appropriate Pip header, especially with
  1199.    regards to choosing a Pip Address, but also with regards to setting
  1200.    TOS information.  The choice of one of multiple Pip Addresses is
  1201.    essentially a policy routing choice.
  1202.  
  1203.    More detailed descriptions of the use of the information carried in
  1204.    DNS is contained in the relevant sections.
  1205.  
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213. Pip WG, Expires Aug.  15, 1993                                 [Page 21]
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1221.  
  1222.  
  1223. 6.1.1.  DNS File Structure for Pip Addresses
  1224.  
  1225.  
  1226.    Even though the Pip Address is returned in a DNS record as a simple
  1227.    series of numbers, the files in DNS are structured such that the
  1228.    natural number groupings that make up the address (provider part,
  1229.    private part) are distinguished.  This allows the DNS administrator
  1230.    to easily change the prefix of a large number of hosts' Pip
  1231.    Addresses, for instance because of subscribing to a new provider's
  1232.    service.
  1233.  
  1234.  
  1235.  
  1236. 6.2.  Authoritative Queries in DNS
  1237.  
  1238.  
  1239.    The Pip architecture provides a method for a host to determine if a
  1240.    DNS entry has become stale.  That method is to configure into routers
  1241.    information about which Pip Addresses are valid and which are not
  1242.    valid, and of the valid ones, to further configure which Pip ID pre-
  1243.    fixes should be reachable through which corresponding Pip Address
  1244.    prefixes.  When an address is determined to be invalid, a PCMP
  1245.    Invalid Address message is returned to the host, indicating that the
  1246.    cached DNS information is no longer valid, and that an authoritative
  1247.    query made (resulting in the cache being updated).
  1248.  
  1249.    An example of this use is as follows.  A provider X has assigned an
  1250.    External Prefix to a given subscriber.  The subscriber decides to
  1251.    switch to another provider Y.  Provider X then invalidates the
  1252.    subscriber's External Prefix for a period of time adequate for all
  1253.    DNS entries to age naturally (that is, according to the Time-to-Live
  1254.    parameter in DNS).  The routers in provider X are updated to indicate
  1255.    that the External Prefix is no longer valid.  If a host with an old
  1256.    DNS cache sends a packet to the subscriber's old External Prefix, a
  1257.    router in provider X's network will determine that it is undeliver-
  1258.    able, and further determine that it is for an invalid address.  The
  1259.    router will send the host a PCMP Invalid Address message, causing the
  1260.    host to make an authoritative query.
  1261.  
  1262.    As another example, assume the same scenario, but that the External
  1263.    Prefix has been reassigned to another subscriber before all DNS
  1264.    caches have naturally timed out.  In this case, when a host sends a
  1265.    packet with a Pip Address containing the External Prefix, but a Pip
  1266.    ID for one of the original subscriber's hosts, the packet will be
  1267.    routed to the new subscriber's network, where it will eventually
  1268.  
  1269.  
  1270.  
  1271. Pip WG, Expires Aug.  15, 1993                                 [Page 22]
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1279.  
  1280.  
  1281.    reach a router that cannot deliver it.  Upon not being able to for-
  1282.    ward the packet, the router will check the Pip ID and determine that
  1283.    it is not meant for any host in its organization, and send the PCMP
  1284.    Invalid Address message.  (Note that, as a security check, a previous
  1285.    router, such as a border router, may have filtered against the desti-
  1286.    nation Pip ID and made the same determination.)
  1287.  
  1288.    The modification to DNS to make queries authoritative is straightfor-
  1289.    ward.  The authoritative bit is set in the query, resulting in the
  1290.    DNS server receiving the query to not look into its cache.  All other
  1291.    DNS behavior remains the same.
  1292.  
  1293.    Note that, if for some reason unknown to the author it is not accept-
  1294.    able to form authoritative queries, a DNS resolver can mimic an
  1295.    authoritative query by first determining the address of the authori-
  1296.    tative name server, and then querying that name server directly.
  1297.    This method, while acceptable, is less desirable in that it doesn't
  1298.    result in flushing caches.
  1299.  
  1300.  
  1301.  
  1302. 7.  Type-of-Service (TOS) (or lack thereof)
  1303.  
  1304.  
  1305.    One year ago it probably would have been adequate to define a handful
  1306.    (4 or 5) of priority levels to drive a simple priority FIFO queue.
  1307.    With the advent of real-time services over the Internet, however,
  1308.    this is no longer sufficient.  Real-time traffic cannot be handled on
  1309.    the same footing as non-real-time.  In particular, real-time traffic
  1310.    must be subject to access control so that excess real-time traffic
  1311.    does not swamp a link (to the detriment of other real-time and non-
  1312.    real-time traffic alike).
  1313.  
  1314.    Given that a consensus solution to real- and non-real-time traffic
  1315.    management in the internet does not exist, this version of the Pip
  1316.    near-term architecture does not specify any classes of service (and
  1317.    related queueing mechanisms).  It is expected that Pip will define
  1318.    classes of service (primarily for use in the Handling Directive) as
  1319.    solutions become available.
  1320.  
  1321.  
  1322.  
  1323. 8.  Routing on (Hierarchical) Pip Addresses
  1324.  
  1325.    Pip forwarding in a single router is done based on one or a small
  1326.  
  1327.  
  1328.  
  1329. Pip WG, Expires Aug.  15, 1993                                 [Page 23]
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1337.  
  1338.  
  1339.    number of FTIFs.  What this means with respect to hierarchical Pip
  1340.    Addresses is that a Pip router is able to forward a packet based on
  1341.    examining only part of the Pip Address--often a single level.
  1342.  
  1343.    One advantage to encoding each level of the Pip Address separately is
  1344.    that it makes handling of addresses, for instance address assignment
  1345.    or managing multiple addresses, easier.  Another advantage is address
  1346.    lookup speed--the entire address does not have to be examined to for-
  1347.    ward a packet (as is necessary, for instance, with traditional
  1348.    hierarchical address encoding).  The cost of this, however, is addi-
  1349.    tional complexity in keeping track of the active hierarchical level
  1350.    in the Pip header.
  1351.  
  1352.    Since Pip Addresses allow reuse of numbers at each level of the
  1353.    hierarchy, it is necessary for a Pip router to know which level of
  1354.    the hierarchy it is acting at when it retrieves an FTIF.  This is
  1355.    done in part with a hierarchy level indicator in the Routing Context
  1356.    (RC) field.  RC Level is numbered from the top of the hierarchy down.
  1357.    Therefore, the top of the hierarchy is RC Level = 0, the next level
  1358.    down is RC Level = 1, and so on.
  1359.  
  1360.    The RC Level alone, however, is not adequate to keep track of the
  1361.    appropriate level in all cases.  This is because different parts of
  1362.    the hierarchy may have different numbers of levels, and elements of
  1363.    the hierarchy (such as a domain or an area) may exist in multiple
  1364.    parts of the hierarchy.  Thus, a hierarchy element can be, say, level
  1365.    3 under one of its parents and level 2 under another.
  1366.  
  1367.    To resolve this ambiguity, the topological hierarchy is superimposed
  1368.    with another set of levels--metalevels.  A metalevel boundary exists
  1369.    wherever a hierarchy element has multiple parents with different
  1370.    numbers of levels, or may with reasonable probability have multiple
  1371.    parents with different numbers of levels in the future.
  1372.  
  1373.    Thus, a metalevel boundary exists between a private domain and its
  1374.    provider.  (Note that in general the metalevel represents a signifi-
  1375.    cant administrative boundary between two levels of the topological
  1376.    hierarchy.  It is because of this administrative boundary that the
  1377.    child is likely to have multiple parents.) Lower metalevels may
  1378.    exist, but usually will not.
  1379.  
  1380.    The RC, then, contains a level and a metalevel indicator.  The level
  1381.    indicates the number of levels from the top of the next higher
  1382.    metalevel.  The top of the global hierarchy is metalevel 0, level 0.
  1383.    The next level down (for instance, the level that provides a level of
  1384.  
  1385.  
  1386.  
  1387. Pip WG, Expires Aug.  15, 1993                                 [Page 24]
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1395.  
  1396.  
  1397.    hierarchy within a provider) is metalevel 0, level 1.  The first
  1398.    level of hierarchy under a provider is metalevel 1, level 0, and so
  1399.    on.
  1400.  
  1401.    To determine the RC Level and RC Metalevel in a transmitted Pip
  1402.    packet, a host (or Pip Header Server) must know where the metalevels
  1403.    are in its own Pip Addresses.
  1404.  
  1405.    The host compares its source Pip Address with the destination Pip
  1406.    Address.  The highest Pip Address component that is different between
  1407.    the two addresses determines the level and metalevel.  (No levels
  1408.    higher than this level need be encoded in the Routing Directive.)
  1409.  
  1410.    Neighbor routers are configured to know if there is a level or
  1411.    metalevel boundary between them, so that they can modify the RC Level
  1412.    and RC Metalevel in a transmitted packet appropriately.
  1413.  
  1414.  
  1415.  
  1416. 8.1.  Exiting a Private Domain
  1417.  
  1418.  
  1419.    The near-term Pip Architecture provides two methods of exit routing,
  1420.    that is, routing inter-domain Pip packets from a source host to a
  1421.    network service provider of a private domain.  In the first method,
  1422.    called transit-driven exit routing, the source host leaves the choice
  1423.    of provider to the routers.  In the second method, called host-driven
  1424.    exit routing, the source host explicitly chooses the provider.  In
  1425.    either method, it is possible to prevent internal routers from having
  1426.    to carry external routing information.
  1427.  
  1428.    With host-driven exit routing, it is possible for the host to choose
  1429.    a provider through which the destination cannot be reached.  In this
  1430.    case, the host receives the appropriate PCMP Destination Unreachable
  1431.    message, and may either fallback on transit-driven exit routing or
  1432.    choose a different provider.
  1433.  
  1434.    When using host-driven exit routing, the host sets the FTIF Offset
  1435.    field to point to the top-level FTIF of the source Pip Address (that
  1436.    is, the part of the source address that represents the provider). The
  1437.    host sets the Level and Metalevel parts of the Routing Context field
  1438.    to 0 (for top level).  Finally, the host sets the Exit-Type bit of
  1439.    the Routing Context field to 0 (for host-driven).  (The need for the
  1440.    Exit-Type bit is explained shortly.) The intra-domain router's for-
  1441.    warding tables are configured such that this causes the packet to be
  1442.  
  1443.  
  1444.  
  1445. Pip WG, Expires Aug.  15, 1993                                 [Page 25]
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1453.  
  1454.  
  1455.    routed to the indicated provider.
  1456.  
  1457.    When using transit-driven exit routing, there are two modes of opera-
  1458.    tion.  The first, called destination-oriented, is used when the
  1459.    routers internal to a domain have external routing information.  The
  1460.    second, called provider-rooted, is used when the routers internal to
  1461.    a domain do not have any external routing information.  (With IP,
  1462.    this case is called default routing.  In the case of IP, however,
  1463.    default routing does not allow an intelligent choice of multiple exit
  1464.    points.)
  1465.  
  1466.    With destination-oriented (transit-driven) exit routing, the FTIF
  1467.    Offset is set to point to the top-level FTIF of the destination Pip
  1468.    Address.  The host sets the Level and Metalevel parts of the Routing
  1469.    Context field to 0 (for top level).  The setting of the Exit-Type bit
  1470.    of the Routing Context field is irrelevant in this case.
  1471.  
  1472.    With provider-rooted exit routing, the host arbitrarily chooses a
  1473.    source Pip Address (and therefore, a provider).  (Note that if the
  1474.    Pip Header Server is tracking inter-domain routing, then it chooses
  1475.    the appropriate provider.)
  1476.  
  1477.    The host points the FTIF Offset to the lowest-level FTIF above the
  1478.    intra-domain part of the Pip Address (intra-domain routers are con-
  1479.    figured to know how to route this towards the border router of the
  1480.    indicated provider).  The host sets the Exit-Type bit of the Routing
  1481.    Context field to 1 (for provider-driven).  As a result of this Exit-
  1482.    Type bit setting, the border router, when it receives the packet,
  1483.    does not automatically forward the packet to the indicated provider.
  1484.    Instead, the border router examines subsequent FTIFs until it reaches
  1485.    the first FTIF after the top-level source FTIF (which is the top-
  1486.    level of the destination Pip Address, unless a policy route has been
  1487.    installed in the Routing Directive).  It then determines if indeed
  1488.    the indicated provider is the best route to the destination (or next
  1489.    hop of policy route).
  1490.  
  1491.    If the indicated provider is the best route, then the packet is for-
  1492.    warded to that provider.  If it is not, then the border router keeps
  1493.    the FTIF Offset in its original position, and tunnels the packet to
  1494.    the correct border router.  It also sends a PCMP Provider Redirect to
  1495.    the source host, indicating the appropriate provider to use.  When
  1496.    the correct border router receives the packet, it untunnels it, modi-
  1497.    fies the source Pip Address to match that of the best-route provider,
  1498.    and forwards the packet to the provider.
  1499.  
  1500.  
  1501.  
  1502.  
  1503. Pip WG, Expires Aug.  15, 1993                                 [Page 26]
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1511.  
  1512.  
  1513.    Because of the PCMP Provider Redirect, subsequent packets go to the
  1514.    best-route border router.  If, however, the best route changes to
  1515.    become another provider, then the previous best-route border router
  1516.    tunnels the packet to the best-route border router and sends the PCMP
  1517.    Provider Redirect.
  1518.  
  1519.  
  1520.  
  1521. 8.2.  Intra-domain Networking
  1522.  
  1523.  
  1524.    With intra-domain networking (where both source and destination are
  1525.    in the private network), there are two scenarios of concern.  In the
  1526.    first, the destination address shares a providerPart with the source
  1527.    address, and so the destination is known to be intra-domain even
  1528.    before a packet is sent.  In the second, the destination address does
  1529.    not share a providerPart with the source address, and so the source
  1530.    host doesn't know that the destination is reachable intra-domain.
  1531.  
  1532.    In the first case, the Pip Addresses in the Routing Directive need
  1533.    not contain the providerPart.  In the absence of information to the
  1534.    contrary (discussed below), the host only includes those levels of
  1535.    the Pip Address below the matching prefixes.  For instance, if the
  1536.    source Pip Address is 1.2.3,4.5.6 and the destination Pip Address is
  1537.    1.2.3,4.7.8, then only 7.8 need be included for the destination
  1538.    address in the Routing Directive.  (The comma "," in the address
  1539.    indicates the metalevel boundary between providerPart and subscriber-
  1540.    Part.) The metalevel and level are set accordingly.
  1541.  
  1542.    In the second case, it is desirable to use the Pip Header Server to
  1543.    determine if the destination is intra-domain or inter-domain.  The
  1544.    Pip Header Server can do this by monitoring intra-domain routing.
  1545.    (This is done by having the Pip Header Server run the intra-domain
  1546.    routing algorithm, but not advertise any destinations.) Thus, the Pip
  1547.    Header Server can determine if the providerPart can be eliminated
  1548.    from the address, as described in the last paragraph, or cannot and
  1549.    must conform to the rules of exit routing as described in the previ-
  1550.    ous section.
  1551.  
  1552.    If the Pip Header Server does not monitor intra-domain routing, how-
  1553.    ever, then the following actions occur.  In the case of host-driven
  1554.    exit routing, the packet will be routed to the stated provider, and
  1555.    an external path will be used to reach an internal destination.  (The
  1556.    moral here is to not use host-driven exit routing unless the Pip
  1557.    Header Server is privy to routing information, both internal and
  1558.  
  1559.  
  1560.  
  1561. Pip WG, Expires Aug.  15, 1993                                 [Page 27]
  1562.  
  1563.  
  1564.  
  1565.  
  1566.  
  1567.  
  1568. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1569.  
  1570.  
  1571.    external.)
  1572.  
  1573.    In the case of transit-driven exit routing, the packet sent by the
  1574.    host will eventually reach a router that knows that the destination
  1575.    is intra-domain.  This router will forward the packet towards the
  1576.    destination, and at the same time send a PCMP Reformat Transit Part
  1577.    message to the host.  This message tells the host how much of the Pip
  1578.    Address is needed to route the packet.
  1579.  
  1580.    In addition to using the PCMP Reformat Transit Part message to remove
  1581.    layers of hierarchy in the Pip Addresses in the Routing Directive,
  1582.    the PCMP Reformat Transit Part message can direct the host to add
  1583.    layers of hierarchy to the Pip Addresses.  This is necessary in cer-
  1584.    tain situations where a router serves multiple parts of the hierar-
  1585.    chy.
  1586.  
  1587.    For instance, assume that a router R is connected to other routers
  1588.    serving address prefixes 1.2.3, 1.2.4, and 1.3.4.  Assume that a host
  1589.    under 1.2.3 has a packet to send to a host under 1.2.4.  The host
  1590.    sets the level to 2 and puts only the third layer in the packet (des-
  1591.    tination = 4).  When router R receives the packet, it doesn't know if
  1592.    the packet is destined for 1.2.4 or 1.3.4, because of the ambiguity
  1593.    at level 2.  Thus, the router sends the host a PCMP Reformat Transit
  1594.    Part indicating how many additional layers are needed to correct the
  1595.    ambiguity.
  1596.  
  1597.    The host can cache this information for an arbitrarily long time,
  1598.    because a subsequent PCMP Reformat Transit Part message can be used
  1599.    to reduce the number of layers required if in the future the topology
  1600.    changes so that there is no longer an ambiguity.  (Note that the need
  1601.    for this message is based on the desire to minimize the amount of
  1602.    information in the packet, and to optimize forwarding speed.  The
  1603.    need for this message would disappear if we chose to always put full
  1604.    Pip Addresses in the Pip header.)
  1605.  
  1606.  
  1607.  
  1608. 9.  Pip Header Server
  1609.  
  1610.  
  1611.    Two new components of the Pip Architecture are the Pip/IP Translator
  1612.    and the Pip Header Server.  The Pip/IP Translator is only used for
  1613.    transition from IP to Pip, and otherwise would not be necessary.  The
  1614.    Pip Header Server, however, is a new architectural component.
  1615.  
  1616.  
  1617.  
  1618.  
  1619. Pip WG, Expires Aug.  15, 1993                                 [Page 28]
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1627.  
  1628.  
  1629.    The purpose of the Pip Header Server is to form a Pip Header.  It is
  1630.    useful to form the Pip header in a separate box because a) in the
  1631.    future (as policy routing matures, for instance), significant amounts
  1632.    of information may be needed to form the Pip header--too much infor-
  1633.    mation to distribute to all hosts, and b) it won't be possible to
  1634.    evolve all hosts at the same time, so the existence of a separate box
  1635.    that can spoon-feed Pip headers to old hosts is necessary.  (It is
  1636.    impossible to guarantee that no modification of Pip hosts is neces-
  1637.    sary for any potential evolution, but being able to form the header
  1638.    in a server, and hand it to an outdated host, is a large step in the
  1639.    right direction.)
  1640.  
  1641.    (Note that policy routing architectures commonly if not universally
  1642.    require the use of some kind of "route server" for calculating policy
  1643.    routes.  The Pip Header Server is, among other things, just this
  1644.    server.  Thus, the Pip Header Server does not so much result from the
  1645.    fact that Pip itself is more complex than IP or other "IPv7" propo-
  1646.    sals.  Rather, the Pip Header Server reflects the fact that the Pip
  1647.    Architecture has more functionality than ROAD architectures supported
  1648.    by the simpler proposals.)
  1649.  
  1650.    We note that for the near-term architecture hosts themselves will
  1651.    by-and-large have the capability of forming Pip headers.  The excep-
  1652.    tion to this will be the case where the Pip Header Server wishes to
  1653.    monitor inter-domain routing to enhance provider selection.  Thus,
  1654.    the Pip Header Server role will be largely limited to evolution (see
  1655.    section 16).
  1656.  
  1657.  
  1658.  
  1659. 9.1.  Forming Pip Headers
  1660.  
  1661.  
  1662.  
  1663.    Forming a Pip header is more complex than forming an IP header
  1664.    because there are many more choices to make.  At a minimum, one of
  1665.    multiple Pip Addresses (both source and destination) must be chosen.
  1666.    In the near future, it will also be necessary to choose a TOS.
  1667.  
  1668.    After DNS information about the destination has been received, the
  1669.    the following information is available to the Pip header formation
  1670.    function.
  1671.  
  1672.    1.   From DNS: The destination's providers (either directly connected
  1673.         or nearby enough to justify making a policy decision about), and
  1674.  
  1675.  
  1676.  
  1677. Pip WG, Expires Aug.  15, 1993                                 [Page 29]
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1685.  
  1686.  
  1687.         the names, types, and access restrictions of those providers.
  1688.  
  1689.    2.   From the source host: The application type (and thus, the
  1690.         desired service), and the user access restriction classes.
  1691.  
  1692.    3.   From local configuration: The source's providers, and the names,
  1693.         types, and access restrictions of those providers.
  1694.  
  1695.    4.   From inter-domain routing: The routes chosen by inter-domain to
  1696.         all top level providers.  (Note that inter-domain routing in the
  1697.         Pip near-term architecture is path-vector.  Because of this, the
  1698.         Pip Header Server does not obtain enough information from
  1699.         inter-domain routing to form a policy route.  When the technol-
  1700.         ogy to do this matures, it can be installed into Pip Header
  1701.         Servers.)
  1702.  
  1703.         The inter-domain routing information is optional.  If it is
  1704.         used, then probably a Pip Header Server is necessary, to limit
  1705.         this information to a small number of systems.
  1706.  
  1707.  
  1708.    There may also be arbitrary policy information available to the Pip
  1709.    header formation function.  This architecture does not specify any
  1710.    such information.
  1711.  
  1712.    The Pip header formation function then goes through the following
  1713.    process:
  1714.  
  1715.    1.   Determine if the packet is intra-domain (see section 8.2).  If
  1716.         the packet is intra-domain, strip off any common prefix between
  1717.         source and destination Pip Addresses, and route the packet.
  1718.         Otherwise, execute the following steps.
  1719.  
  1720.    2.   Eliminate any source and destination providers that do not allow
  1721.         this traffic based on user access restriction.
  1722.  
  1723.    3.   Eliminate any source and destination providers that cannot
  1724.         satisfy the service requirements of the application.  (As the
  1725.         internet gains experience with traffic management, this step can
  1726.         take into consideration TOS parameters.)
  1727.  
  1728.    4.   Eliminate any source and destination providers for local policy
  1729.         reasons.
  1730.  
  1731.    5.   For each remaining source provider, choose the most appropriate
  1732.  
  1733.  
  1734.  
  1735. Pip WG, Expires Aug.  15, 1993                                 [Page 30]
  1736.  
  1737.  
  1738.  
  1739.  
  1740.  
  1741.  
  1742. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1743.  
  1744.  
  1745.         destination provider.  This choice is based on provider name,
  1746.         type, and on the route to the provider.  (For instance, if the
  1747.         destination's provider is the same as the source's provider,
  1748.         then they should be paired.  Note that even in the absence of
  1749.         routing information, an informed choice is still usually possi-
  1750.         ble based on provider name and type alone.)
  1751.  
  1752.    6.   Rank order the source/destination provider pairs from most pre-
  1753.         ferred to least (based on local policy information, cost, and
  1754.         expected quality of service).
  1755.  
  1756.  
  1757.    The Pip Header formation function then returns the ordered pairs of
  1758.    source and destination addresses to the source host in the PHP
  1759.    response message.  The form of the source address takes into con-
  1760.    sideration the type of exit routing in use in the source's domain
  1761.    (that is, the Routing Context and FTIF Offset is indicated, see sec-
  1762.    tion 8.1).  Any additional information, such as PDN Address, is also
  1763.    returned.  With this information, the source host can now establish
  1764.    communications and properly respond to PCMP messages.
  1765.  
  1766.    Note that if Pip evolves to the point where the Transit Part of the
  1767.    Pip header is no longer compatible with the current Transit Part, and
  1768.    the querying host has not been updated to understand the new Transit
  1769.    Part, then the PHP response message contains a bit map of the Transit
  1770.    Part.  The host puts this bit map into the Transit Part of the
  1771.    transmitted Pip header even though it does not understand the seman-
  1772.    tics of the Transit Part.
  1773.  
  1774.  
  1775.  
  1776. 9.2.  Pip Header Protocol (PHP)
  1777.  
  1778.  
  1779.    The Pip Header Protocol (PHP) is a simple query/response protocol
  1780.    used to exchange information between the Pip host and the Pip Header
  1781.    Server [7].  In the query, the Pip host includes (among other things)
  1782.    the domain name of the destination it wishes to send Pip packets to.
  1783.    (Thus, the PHP query serves as a substitute for the DNS query.)
  1784.  
  1785.    The PHP query also contains 1) User Access Restriction Classes, 2)
  1786.    Application Types, and 3) host version.  The host version tells the
  1787.    Pip Header Server what features are installed in the host.  Thus, the
  1788.    Pip Header Server is able to determine if the host can format its own
  1789.    Pip header based on DNS information, or whether the Pip Header Server
  1790.  
  1791.  
  1792.  
  1793. Pip WG, Expires Aug.  15, 1993                                 [Page 31]
  1794.  
  1795.  
  1796.  
  1797.  
  1798.  
  1799.  
  1800. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1801.  
  1802.  
  1803.    needs to do it on behalf of the host.  In the future, the PHP query
  1804.    will also contain desired TOS (possibly in lieu of Application Type).
  1805.    (Note that this information could come from the application.  Thus,
  1806.    the application interface to PHP (the equivalent of gethostbyname())
  1807.    must pass this information.)
  1808.  
  1809.  
  1810.  
  1811. 9.3.  Application Interface
  1812.  
  1813.  
  1814.    In order for a Pip host to generate the information required in the
  1815.    PHP query, there must be a way for the application to convey the
  1816.    information to the PHP software.  The host architecture for doing
  1817.    this is as follows.
  1818.  
  1819.    A local "Pip Header Client" (the source host analog to the Pip Header
  1820.    Server) is called by the application (instead of the current gethost-
  1821.    byname()).  The application provides the Pip Header Client with
  1822.    either the destination host domain name or the destination host Pip
  1823.    ID, and other pertinent information such as user access restriction
  1824.    class and TOS.  The Pip Header Client, if it doesn't have the infor-
  1825.    mation cached locally, queries the Pip Header Server and receives an
  1826.    answer.  (Remember that the Pip Header Server can be co-resident with
  1827.    the host.)
  1828.  
  1829.    Once the Pip Header Client has determined what the Pip header(s) are,
  1830.    it assigns a local handle to the headers, returns the handle to the
  1831.    application, and configures the Pip packet processing engine with the
  1832.    handle and related Pip Headers.  The application then issues packets
  1833.    to the Pip layer (via intervening layers such as transport) using the
  1834.    local handle.
  1835.  
  1836.  
  1837.  
  1838. 10.  Routing Algorithms in Pip
  1839.  
  1840.  
  1841.    The architecture for operating routing algorithms in Pip reflects the
  1842.    clean partitioning of routing contexts in the Pip header.  Thus,
  1843.    routing in the Pip architecture is nicely modularized.
  1844.  
  1845.    Whereas routing in IP is basically partitioned into "egp" and "igp",
  1846.    routing in Pip is partitioned into whatever routing contexts exist.
  1847.    In the case of the near-term Pip architecture, each address family
  1848.  
  1849.  
  1850.  
  1851. Pip WG, Expires Aug.  15, 1993                                 [Page 32]
  1852.  
  1853.  
  1854.  
  1855.  
  1856.  
  1857.  
  1858. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1859.  
  1860.  
  1861.    (Hierarchical Pip Address, CBT Pip Multicast Address, Class D Pip
  1862.    Multicast Address) has its own routing algorithms.
  1863.  
  1864.    Within the Hierarchical Pip Address, there are multiple hierarchical
  1865.    levels.  Wherever two routers connect, or two levels interface
  1866.    (either in a single router or between routers), two decisions must be
  1867.    made:  1) what information should be exchanged (that is, what of one
  1868.    side's routing table should be propagated to the other side), and 2)
  1869.    what routing algorithm should be used to exchange the information?
  1870.    The first decision is discussed in section 10.1 below (Routing Infor-
  1871.    mation Filtering).  The latter decision is discussed here.
  1872.  
  1873.    Conceptually, and to a large extent in practice, the routing algo-
  1874.    rithms at each level are cleanly partitioned.  This partition is much
  1875.    like the partition between "egp" and "igp" level routing in IP, but
  1876.    with Pip it exists at each level of the hierarchy.
  1877.  
  1878.    At the top-level of the Pip Address hierarchy, a path-vector routing
  1879.    algorithm is used.  Path-vector is more appropriate at the top level
  1880.    than link-state because path-vector does not require agreement
  1881.    between top-level entities (providers) on metrics in order to be
  1882.    loop-free.  (Agreement between the providers is likely to result in
  1883.    better paths, but the Pip Architecture does not assume such agree-
  1884.    ment.)
  1885.  
  1886.    The top-level path-vector routing algorithm is based on BGP4/IDRP
  1887.    technology, but modified to reflect Pip idiosyncrasies such as the
  1888.    Routing Context.  At any level below the top level, it is a local
  1889.    decision as to what routing algorithm technology to run.  However,
  1890.    the path-vector routing algorithm is generalized so that it can run
  1891.    at multiple levels of the Pip Address hierarchy.  Thus, a lower level
  1892.    domain can choose to take advantage of the path-vector algorithm, or
  1893.    run another, such as a link-state algorithm.  The Pip path-vector
  1894.    routing algorithm is called MLPV [11], for Multi-Level Path-Vector
  1895.    (pronounced "milpiv").
  1896.  
  1897.    Normally, information is exchanged between two separate routing algo-
  1898.    rithms by virtue of the two algorithms co-existing in the same
  1899.    router.  For instance, a border router is likely to participate in an
  1900.    exchange of routing information with provider routers, and still run
  1901.    the routing algorithm of the internal routers.  If the two algorithms
  1902.    are different routing technologies (for instance, link-state versus
  1903.    distance-vector) then internal conversion translates information from
  1904.    one routing algorithm to the form of the other.
  1905.  
  1906.  
  1907.  
  1908.  
  1909. Pip WG, Expires Aug.  15, 1993                                 [Page 33]
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1917.  
  1918.  
  1919.    In some cases, however, two routing algorithms that exchange informa-
  1920.    tion will exist in different routers, and will have to exchange
  1921.    information over a link.  If these two algorithms are different tech-
  1922.    nologies, then they need a common means of exchanging routing infor-
  1923.    mation.  While strictly speaking this is a local matter, MLPV can
  1924.    also serve as the interface between two disparate routing algorithms.
  1925.    Thus, all routers should be able to run MLPV, if for no other reason
  1926.    than to exchange information with other, perhaps proprietary, routing
  1927.    protocols.
  1928.  
  1929.    MLPV is designed to be extendible with regards to the type of routes
  1930.    that it calculates.  It uses the Pip Object parameter identification
  1931.    number space to identify what type of route is being advertised and
  1932.    calculated [10].  Thus, to add new types of routes (for instance, new
  1933.    types of service), it is only necessary to configure the routers to
  1934.    accept the new route type, define metrics for that type, and criteria
  1935.    for preferring one route of that type over another.
  1936.  
  1937.  
  1938.  
  1939. 10.1.  Routing Information Filtering
  1940.  
  1941.  
  1942.    Of course, the main point behind having hierarchical routing is so
  1943.    that information from one part of the hierarchy can be reduced when
  1944.    passed to another.  In general, reduction (in the form of aggrega-
  1945.    tion) takes place when passing information from the bottom of the
  1946.    hierarchy up.  However, Pip uses tunneling and exit routing to allow
  1947.    information from the top to be reduced when it goes down.
  1948.  
  1949.    When two routers become neighbors, they can determine what hierarchi-
  1950.    cal levels they have in common by comparing Pip Addresses.  For
  1951.    instance, if two neighbor routers have Pip Addresses 1.2.3.4 and
  1952.    1.2.8.9.14 respectively, then they share levels 0 and 1, and are dif-
  1953.    ferent at levels below that.  (0 is the highest level, 1 is the next
  1954.    highest, and so on.) As a general rule, these two routers exchange
  1955.    level 0, level 1, and level 2 routing information, but not level 3 or
  1956.    lower routing information.  In other words, both routers know how to
  1957.    route to all things at the top level (level 0), how to route to all
  1958.    level 1 things with "1" as the level 0 prefix, and how to route to
  1959.    all level 2 things with "1.2" as the level 1 prefix.
  1960.  
  1961.    In the absence of other instructions, two routers will by default
  1962.    exchange information about all levels from the top down to the first
  1963.    level at which they have differing Pip Addresses.  In practice,
  1964.  
  1965.  
  1966.  
  1967. Pip WG, Expires Aug.  15, 1993                                 [Page 34]
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  1975.  
  1976.  
  1977.    however, this default exchange is as likely to be followed as not.
  1978.    For instance, assume that 1.2.3.4 is a provider router, and
  1979.    1.2.8.9.14 is a subscriber router.  (Note that 1.2.8 is the prefix
  1980.    given the subscriber by the provider.) Assume also that the sub-
  1981.    scriber network is using destination-oriented transit-driven exit
  1982.    routing (see section 8.1).  Finally, assume that router 1.2.8.9.14 is
  1983.    the subscriber's only entry point into provider 1 (other routers pro-
  1984.    vide entry points to other providers).
  1985.  
  1986.    In this case, 1.2.8.9.14 does not need to know about level 2 or level
  1987.    1 areas in the provider (that is, it does not need to know about
  1988.    1.2.4..., 1.2.5..., or 1.3..., 1.4..., and so on).  Thus, 1.2.8.9.14
  1989.    should be configured to inform 1.2.3.4 that it does not need level 1
  1990.    or 2 information.
  1991.  
  1992.    As another example, assume still that 1.2.3.4 is a provider and
  1993.    1.2.8.9.14 is a subscriber.  However, assume now that the subscriber
  1994.    network is using host-driven exit routing.  In this case, the sub-
  1995.    scriber does not even need to know about level 0 information, because
  1996.    all exit routing is directed to the provider of choice, and having
  1997.    level 0 information therefore does not influence that choice.
  1998.  
  1999.    As a third example, in the case where border routers of a transit
  2000.    domain tunnel through the interior routers, the border router does
  2001.    not need to exchange external routing information with the internal
  2002.    routers.  MLPV supports this mode of operation by allowing border
  2003.    routers to exchange information across domains in the same fashion as
  2004.    BGP or IDRP, thus supporting the tunneling feature of Pip.
  2005.  
  2006.  
  2007.  
  2008. 11.  Transition
  2009.  
  2010.  
  2011.    The transition scheme for Pip has two major components, 1) transla-
  2012.    tion, and 2) encapsulation.  Translation is required to map the Pip
  2013.    Address into the IP address and vice versa.  Encapsulation is used
  2014.    for one Pip router (or host) to exchange packets with another Pip
  2015.    router (or host) by tunneling through intermediate IP routers.
  2016.  
  2017.    The Pip transition scheme is basically a set of techniques that
  2018.    allows existing IP "stuff" and Pip to coexist, but within the limita-
  2019.    tions of IP address depletion (though not within the limitations of
  2020.    IP scaling problems).  By this I mean that an IP-only host can only
  2021.    exchange packets with other hosts in a domain where IP numbers are
  2022.  
  2023.  
  2024.  
  2025. Pip WG, Expires Aug.  15, 1993                                 [Page 35]
  2026.  
  2027.  
  2028.  
  2029.  
  2030.  
  2031.  
  2032. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2033.  
  2034.  
  2035.    unique.  Initially this domain includes all IP hosts, but eventually
  2036.    will include only hosts within a private domain.  The IP "stuff" that
  2037.    can exist includes 1) whole IP domains, 2) individual IP hosts, 3)
  2038.    IP-oriented TCPs, and 4) IP-oriented applications.
  2039.  
  2040.  
  2041.  
  2042. 11.1.  Justification for Pip Transition Scheme
  2043.  
  2044.  
  2045.    Note that all transition to a bigger address require translation.  It
  2046.    cannot be avoided.  The major choices one must make when deciding on
  2047.    a translation scheme are:
  2048.  
  2049.    1.   Will we require a contiguous infrastructure consisting of the
  2050.         new protocol, or will we allow tunneling through whatever
  2051.         remains of the existing IP infrastructure at any point in time?
  2052.  
  2053.    2.   Will we allow global connectivity between IP machines after IP
  2054.         addresses are no longer globally unique, or not?  (In other
  2055.         words, will we use a NAT scheme or not?)
  2056.  
  2057.  
  2058.    Concerning question number 1; while it is desirable to move as
  2059.    quickly as possible to a contiguous Pip (or SIP or whatever) infras-
  2060.    tructure, especially for purposes of improved scaling, it is fantasy
  2061.    to think that the whole infrastructure will cut over to Pip quickly.
  2062.    Furthermore, during the testing stages of Pip, it is highly desirable
  2063.    to be able to install Pip in any box anywhere, and by tunneling
  2064.    through IP, create a virtual Pip internet.  Thus, it seems that the
  2065.    only reasonable answer to question number 1 is to allow tunneling.
  2066.  
  2067.    Concerning question number 2; it is highly desirable to avoid using a
  2068.    NAT scheme.  A NAT (Network Address Translation) scheme is one
  2069.    whereby any two IP hosts can communicate, even though IP addresses
  2070.    are not globally unique.  This is done by dynamically mapping non-
  2071.    unique IP addresses into unique ones in order to cross the infras-
  2072.    tructure.  NAT schemes have the problems of increased complexity to
  2073.    maintain the mappings, and of translating IP addresses that reside
  2074.    within application data structures (such as the PORT command in FTP).
  2075.  
  2076.    This having been said, it is conceivable that the new protocol will
  2077.    not be far enough along when IP addresses are no longer unique, and
  2078.    therefore a NAT scheme becomes necessary.  It is possible to employ a
  2079.    NAT scheme at any time in the future without making it part of the
  2080.  
  2081.  
  2082.  
  2083. Pip WG, Expires Aug.  15, 1993                                 [Page 36]
  2084.  
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  
  2090. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2091.  
  2092.  
  2093.    intended transition scheme now.  Thus, we can plan for a NATless
  2094.    transition now without preventing the potential use of NAT if it
  2095.    becomes necessary.
  2096.  
  2097.  
  2098.  
  2099. 11.2.  Architecture for Pip Transition Scheme
  2100.  
  2101.  
  2102.    The architecture for Pip Transition is that of a Pip infrastructure
  2103.    surrounded by IP-only "systems".  The IP-only "systems" surrounding
  2104.    Pip can be whole IP domains, individual IP hosts, an old TCP in an
  2105.    otherwise Pip host, or an old application running on top of a Pip-
  2106.    smart TCP.
  2107.  
  2108.    The Pip infrastructure will initially get its internal connectivity
  2109.    by tunneling through IP.  Thus, any Pip box can be installed any-
  2110.    where, and become part of the Pip infrastructure by configuration
  2111.    over a "virtual" IP.  Of course, it is desirable that Pip boxes be
  2112.    directly connected to other Pip boxes, but very early on this is the
  2113.    exception rather than the rule.
  2114.  
  2115.    Two neighbor Pip systems tunneling through IP simply view IP as a
  2116.    "link layer" protocol, and encapsulate Pip over IP just as they would
  2117.    encapsulate Pip over any other link layer protocol.  There is no
  2118.    automatic configuration of neighbor Pip systems over IP.  Manual con-
  2119.    figuration (and careful "virtual topology" engineering) is required.
  2120.  
  2121.    In the remainder of this section, we do not distinguish between a
  2122.    virtual Pip infrastructure on IP, and a pure Pip infrastructure.
  2123.  
  2124.    Given the model of a Pip infrastructure surrounded by IP, there are 5
  2125.    possible packet paths:
  2126.  
  2127.    1.   IP - IP
  2128.  
  2129.    2.   IP - Pip - IP
  2130.  
  2131.    3.   IP - Pip
  2132.  
  2133.    4.   Pip - IP
  2134.  
  2135.    5.   Pip - Pip
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141. Pip WG, Expires Aug.  15, 1993                                 [Page 37]
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2149.  
  2150.  
  2151.    The first three paths involve packets that originate at IP-only
  2152.    hosts.  In order for an IP host to talk to any other host (IP or
  2153.    not), the other host must be addressable within the context of the IP
  2154.    host's 32-bit IP address.  Initially, this "IP-unique" domain will
  2155.    include all IP hosts.  When IP addresses become no longer unique, the
  2156.    IP-unique domain will include a subset of all hosts.  At a minimum,
  2157.    this subset will include those hosts in the IP-host's private domain.
  2158.    However, it makes sense also to arrange for the set of all "public"
  2159.    hosts, basically anonymous ftp servers and mail gateways, to be in
  2160.    this subset.  In other words, a portion of IP address space should be
  2161.    set aside to remain globally unique, even though other parts of the
  2162.    address space are being reused.
  2163.  
  2164.  
  2165.  
  2166. 11.3.  Translation between Pip and IP packets
  2167.  
  2168.  
  2169.    Paths 2 and 4 involve translation from Pip to IP.  This translation
  2170.    is straightforward, as all the information needed to create the IP
  2171.    addresses is in the Pip header.  In particular, Pip IDs have an
  2172.    encoding that allows them to contain an IP address (again, one that
  2173.    is unique within an IP-unique domain).  Whenever a packet path
  2174.    involves an IP host on either end, both hosts must have IP addresses.
  2175.    Thus, translating from Pip to IP is just a matter of extracting the
  2176.    IP addresses from the Pip IDs and forming an IP header.
  2177.  
  2178.    Translating from an IP header to a Pip header is more difficult,
  2179.    because the 32-bit IP address must be "translated" into a 64-bit Pip
  2180.    ID and a Pip Address.  There is no algorithm for making this transla-
  2181.    tion.  A table mapping IP addresses (or, rather, network numbers) to
  2182.    Pip IDs and Pip Addresses is required.  Since such a table, called
  2183.    the 4to7 Table, must potentially map every IP address, we choose to
  2184.    use dynamic discovery and caching to maintain the 4to7 table.  We
  2185.    choose also to use DNS as the means of discovering the mappings.
  2186.  
  2187.    Thus, DNS contains records that map IP address to Pip ID and Pip
  2188.    Address.  In the case where the host represented by the DNS record is
  2189.    a Pip host (packet path 3), the Pip ID and Pip Address are those of
  2190.    the host.  In the case where the host represented by the DNS record
  2191.    is an IP-only host (packet paths 2 and 4), the Pip Address is that of
  2192.    the Pip/IP translating gateway that is used to reach the IP host.
  2193.    Thus, an IP-only domain must at least be able to return Pip informa-
  2194.    tion in its DNS records (or, the parent DNS domain must be able to do
  2195.    it on behalf of the child).
  2196.  
  2197.  
  2198.  
  2199. Pip WG, Expires Aug.  15, 1993                                 [Page 38]
  2200.  
  2201.  
  2202.  
  2203.  
  2204.  
  2205.  
  2206. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2207.  
  2208.  
  2209.    With paths 2 and 3 (IP-Pip-IP and IP-Pip), the initial translating
  2210.    gateway (IP to Pip) makes the DNS query.  It stores the IP packet
  2211.    while waiting for the answer.  The query is an inverse address (in-
  2212.    addr) using the destination IP address.  The translating gateway can
  2213.    cache the record for an arbitrarily long period, because if the map-
  2214.    ping ever becomes invalid, a PCMP Invalid Address message flushes the
  2215.    cache entry.
  2216.  
  2217.    In the case of path 4 (Pip-IP), however, the Pip Address of the
  2218.    translating gateway is returned directly to the source host--
  2219.    piggybacked on the DNS record that is normally returned.  Thus this
  2220.    scheme incurs only a small incremental cost over the normal DNS
  2221.    query.
  2222.  
  2223.  
  2224.  
  2225. 11.4.  Translating between PCMP and ICMP
  2226.  
  2227.  
  2228.    The only ICMP/PCMP messages that are translated are the Destination
  2229.    Unreachable, Echo, and PTMU Exceeded messages.  The portion of the
  2230.    offending IP/Pip header that is attached to the ICMP/PCMP message is
  2231.    not translated.
  2232.  
  2233.  
  2234.  
  2235. 11.5.  Translating between IP and Pip Routing Information
  2236.  
  2237.  
  2238.    It is not necessary to pass IP routing information into the Pip
  2239.    infrastructure.  The mapping of IP address to Pip Address in DNS
  2240.    allows Pip to find the appropriate gateway to IP in the context of
  2241.    Pip addresses only.
  2242.  
  2243.    It is impossible to pass Pip routing information into IP routers,
  2244.    since IP routers cannot understand Pip addresses.  IP domains must
  2245.    therefore use default routing to reach IP/Pip translators.
  2246.  
  2247.  
  2248.  
  2249. 11.6.  Old TCP and Application Binaries in Pip Hosts
  2250.  
  2251.  
  2252.    A Pip host can be expected to have an old TCP above it for a long
  2253.    time to come, and a new (Pip-smart) TCP can be expected to have old
  2254.  
  2255.  
  2256.  
  2257. Pip WG, Expires Aug.  15, 1993                                 [Page 39]
  2258.  
  2259.  
  2260.  
  2261.  
  2262.  
  2263.  
  2264. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2265.  
  2266.  
  2267.    application binaries running over it for a long time to come.  Thus,
  2268.    we must have some way of insuring that the TCP checksum is correctly
  2269.    calculated in the event that one or both ends is running Pip, and one
  2270.    or both ends has an old TCP binary.  In addition, we must arrange to
  2271.    allow applications to interface with TCP using a 32-bit "address"
  2272.    only, even though those 32 bits get locally translated into Pip
  2273.    Addresses and IDs.
  2274.  
  2275.    As stated above, in all cases where a Pip host is talking to an IP-
  2276.    only host, the Pip host has a 32-bit IP address. This address is
  2277.    embedded in the Pip ID such that it can be identified as an IP
  2278.    address from inspection of the Pip ID alone.
  2279.  
  2280.    The TCP pseudo-header is calculated using the Payload Length and Pro-
  2281.    tocol fields, and some or all of the Source and Dest Pip IDs.  In the
  2282.    case where both Source and Dest Pip IDs are IP-based, only the 32-bit
  2283.    IP address is included in the pseudo-header checksum calculation.
  2284.    Otherwise, the full 64 bits are used.  (Note that using the full Pay-
  2285.    load Length and Protocol fields does not fail when old TCP binaries
  2286.    are being used, because the values for those fields must be within
  2287.    the 16-bit and 8-bit limits for TCP to correctly operate.)
  2288.  
  2289.    The reason for only using 32 bits of the Pip ID in the case of both
  2290.    ends using an IP address is that an old TCP will use only 32 bits of
  2291.    some number to form the pseudo-header.  If the entire 64 bits of the
  2292.    Pip ID were used, then there would be cases where no 32-bit number
  2293.    could be used to insure that the correct checksum is calculated in
  2294.    all cases.
  2295.  
  2296.    Note that in the case of an old TCP on top of Pip, "Pip" (actually, a
  2297.    Pip daemon) must create a 32-bit number that can both be used to 1)
  2298.    allow the Pip layer to correctly associate a packet from the TCP
  2299.    layer with the right Pip header, and 2) cause the TCP layer to calcu-
  2300.    late the right checksum.  (This number is created when the applica-
  2301.    tion initiates a DNS query.  A Pip daemon intervenes in this request,
  2302.    calculates a 32 bit number that the application/TCP can use, and
  2303.    informs the Pip layer of the mapping between this 32 bit number and
  2304.    the full Pip header.)
  2305.  
  2306.    When the destination host is an IP only host, then this 32-bit number
  2307.    is nothing more than the IP address.  When the destination host is a
  2308.    Pip host, then this 32-bit number is some number generated by Pip to
  2309.    "fool" the old TCP into generating the right checksum.  This 32-bit
  2310.    number can normally be the same as the lower 32 bits of the Pip ID.
  2311.    However, it is possible that two or more active TCP connections is
  2312.  
  2313.  
  2314.  
  2315. Pip WG, Expires Aug.  15, 1993                                 [Page 40]
  2316.  
  2317.  
  2318.  
  2319.  
  2320.  
  2321.  
  2322. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2323.  
  2324.  
  2325.    established to different hosts whose Pip IDs have the same lower 32
  2326.    bits.  In this case, the Pip layer must generate a different 32-bit
  2327.    number for each connection, but in such a way that the sum of the two
  2328.    16-bit components of the 32-bit numbers are the same as the sum of
  2329.    the two 16-bit components of the lower 32 bits of the Pip IDs.
  2330.  
  2331.    In the case where an old Application wants to open a socket using an
  2332.    IP address handed to it (by the user or hard-coded), and not using a
  2333.    domain name, then it must be assumed that this IP address is valid
  2334.    within the IP-unique domain.  To form a Pip ID out of this 32-bit
  2335.    number, the host appends the high-order 24 bits of its own Pip ID,
  2336.    plus the IP-address-identifier-byte value, to the 32-bit IP address.
  2337.  
  2338.  
  2339.  
  2340. 12.  Pip Address and ID Auto-configuration
  2341.  
  2342.  
  2343.    One goal of Pip is to make networks as easy to administer as possi-
  2344.    ble, especially with regards to hosts.  Certain aspects of the Pip
  2345.    architecture make administration easier.  For instance, the ID field
  2346.    provides a network layer "anchor" around which address changes can be
  2347.    administered.
  2348.  
  2349.    This section discusses three aspects of autoconfiguration; 1)
  2350.    domain-wide Pip Address prefix assignment, 2) host Pip Address
  2351.    assignment, and 3) host Pip ID assignment.
  2352.  
  2353.  
  2354.  
  2355. 12.1.  Pip Address Prefix Administration
  2356.  
  2357.  
  2358.    A central premise behind the use of provider-rooted hierarchical
  2359.    addresses is that domain-wide address prefix assignment and re-
  2360.    assignment is straight-forward.  This section describes that process.
  2361.  
  2362.    Pip Address prefix administration limits required manual prefix con-
  2363.    figuration to DNS and border routers.  This is the minimum required
  2364.    manual configuration possible, because both border routers and DNS
  2365.    must be configured with prefix information for other reasons.  DNS
  2366.    must be configured with prefix information so that it can reply to
  2367.    address queries.  DNS files are structured so that the prefix is
  2368.    administered in only one place (that is, every host record does not
  2369.    have to be changed to create a new prefix).  Border routers must be
  2370.  
  2371.  
  2372.  
  2373. Pip WG, Expires Aug.  15, 1993                                 [Page 41]
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2381.  
  2382.  
  2383.    configured with prefix information in order to advertise exit routes
  2384.    internally.
  2385.  
  2386.    Note in particular that no internal (non-border) routers or hosts
  2387.    need ever be manually configured with any externally derived address-
  2388.    ing information.  All internal routers that are expected to fall
  2389.    under a common provider-prefix must, however, be configured with a
  2390.    "group ID" taken from the Pip ID space.
  2391.  
  2392.    Each border router is configured with the following information.
  2393.  
  2394.    1.   The type of exit routing for the domain.  This tells the border
  2395.         router whether or not it needs to advertise external routes
  2396.         internally.
  2397.  
  2398.    2.   The address prefix of the providers that the border is directly
  2399.         connected to.  This prefix information includes any metalevel
  2400.         boundaries above the subscriber/provider metalevel boundary
  2401.         (called simply the subscriber metalevel).
  2402.  
  2403.    3.   Other information about the provider (provider name, type, user
  2404.         access restriction classes).
  2405.  
  2406.    4.   A list of common-provider-prefix group IDs that should receive
  2407.         the auto-configuration information. (The default is that only
  2408.         systems that share a group ID with the border router will
  2409.         receive the information.)
  2410.  
  2411.  
  2412.    This information is injected into the intra-domain routing algorithm.
  2413.    It is automatically spread to all routers indicated by the group ID
  2414.    list.  This way, the default behavior is for the information to be
  2415.    automatically constrained to the border router's "area".
  2416.  
  2417.    When a non-border router receives this information, it 1) records the
  2418.    route to the providers in its forwarding table, and 2) advertises the
  2419.    information to hosts in the router discovery protocol [9].  Thus
  2420.    hosts learn not only their complete address, but information on how
  2421.    to do exit routing.
  2422.  
  2423.  
  2424.  
  2425. 12.2.  Host Pip Address Assignment
  2426.  
  2427.  
  2428.  
  2429.  
  2430.  
  2431. Pip WG, Expires Aug.  15, 1993                                 [Page 42]
  2432.  
  2433.  
  2434.  
  2435.  
  2436.  
  2437.  
  2438. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2439.  
  2440.  
  2441.    Unless a host does not wish to use ID-tailed Pip Addresses (see sec-
  2442.    tion 4.1.2), host Pip Address assignment is trivial.  (The near-term
  2443.    Pip Architecture doesn't specify a means for a host to obtain a non-
  2444.    ID-tailed Pip Address.) When a host attaches to a subnet, it learns
  2445.    the Pip Address of the attached routers.  The host simply adopts
  2446.    these Pip Addresses as its own.  The Pip Address gets a packet to the
  2447.    host's subnet, and the host's Pip ID is used to route across the sub-
  2448.    net.  When the routers advertise new addresses (for instance, because
  2449.    of a new provider), the host adopts the new addresses.
  2450.  
  2451.  
  2452.  
  2453. 12.3.  Host Pip ID Assignment
  2454.  
  2455.  
  2456.    When a host boots, it forms either a globally unique Pip ID using the
  2457.    IEEE 802 Pip ID type (if the host has an IEEE 802 address), or it
  2458.    forms a locally unique Pip ID using the Local Pip ID type [5].  (The
  2459.    Local Pip ID type ensures that the Pip ID is at least unique on the
  2460.    subnet.)
  2461.  
  2462.    This Pip ID is adequate to communicate locally, and may be adequate
  2463.    to communicate globally, but is probably not the final Pip ID that
  2464.    the host should have, because it doesn't contain any organizational
  2465.    hierarchy information, and therefore can't be used for auditing or
  2466.    inverse DNS lookups.
  2467.  
  2468.    To obtain its final Pip ID, the host uses its derived Pip ID and
  2469.    discovered Pip Address to send a DNS query for its own Pip ID (in
  2470.    order to make this query, the host must know its own domain name).
  2471.    If DNS hasn't been configured with the new host's Pip ID, then the
  2472.    host must continue to use its derived Pip ID.  (Hopefully in the
  2473.    future it is possible for the host to automatically update DNS with
  2474.    its Pip Address, and for some kind of "Pip ID server" to automati-
  2475.    cally assign Pip IDs to hosts.  This is not a feature of the near-
  2476.    term Pip Architecture, however.)
  2477.  
  2478.  
  2479.  
  2480. 13.  Pip Control Message Protocol (PCMP)
  2481.  
  2482.  
  2483.    The Pip analog to ICMP is PCMP [8].  The near-term Pip architecture
  2484.    defines the following PCMP messages:
  2485.  
  2486.  
  2487.  
  2488.  
  2489. Pip WG, Expires Aug.  15, 1993                                 [Page 43]
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.  
  2496. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2497.  
  2498.  
  2499.    1.   Local Redirect
  2500.  
  2501.    2.   Destination Unreachable
  2502.  
  2503.    3.   Echo
  2504.  
  2505.    4.   Parameter Problem
  2506.  
  2507.    5.   Router Discovery
  2508.  
  2509.    6.   PMTU Exceeded
  2510.  
  2511.    7.   Provider Redirect
  2512.  
  2513.    8.   Invalid Address
  2514.  
  2515.    9    Reformat Transit Part
  2516.  
  2517.    10.  Unknown Parameter
  2518.  
  2519.    11.  Host Mobility
  2520.  
  2521.    12.  Exit PDN Address
  2522.  
  2523.  
  2524.    The first four PCMP messages (Local Redirect, Destination Unreach-
  2525.    able, Echo, and Parameter Problem) operate almost identically to
  2526.    their ICMP counterparts.
  2527.  
  2528.    The Router Discovery PCMP message operates as ICMP's, with the excep-
  2529.    tion that a host derives its Pip Address from it.
  2530.  
  2531.    The PMTU Exceeded message operates as ICMP's, with the exception that
  2532.    the Pip header size of the offending Packet is also given.  This
  2533.    allows the source host transport to determine how much smaller the
  2534.    packet PMTU should be from the advertised subnet PMTU.  Note that if
  2535.    an occasional option, such as the PDN Address option, needs to be
  2536.    attached to one of many packets, and that this option makes the
  2537.    packet larger than the PMTU, then it is not necessary to modify the
  2538.    MTU coming from transport.  Instead, that packet can be fragmented by
  2539.    the host's Pip forwarding engine.  (Pip specifies
  2540.    fragmentation/reassembly for hosts but not for routers.  The fragmen-
  2541.    tation information is in a Pip Option.)
  2542.  
  2543.    The Provider Redirect, Invalid Address, Reformat Transit Part,
  2544.  
  2545.  
  2546.  
  2547. Pip WG, Expires Aug.  15, 1993                                 [Page 44]
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2555.  
  2556.  
  2557.    Unknown Parameter, Host Mobility, and Exit PDN Address PCMP messages
  2558.    are new.
  2559.  
  2560.    The Provider Redirect PCMP message is used to inform the source host
  2561.    of a preferable exit provider to use when provider-rooted, transit-
  2562.    driven exit routing is used (see section 8.1).
  2563.  
  2564.    The Invalid Address PCMP message is used to inform the source host
  2565.    that none of the IDs of the destination host match that of the Pip
  2566.    packet.  The purpose of this message is to flush incorrect ID/Pip
  2567.    Address bindings in hosts and Pip Header Servers (see section 6.2).
  2568.  
  2569.    The Reformat Transit Part PCMP message has both near-term Pip archi-
  2570.    tecture functions and evolution functions.  Near-term, the Reformat
  2571.    Transit Part PCMP message is used to indicate to the source whether
  2572.    it has too few or too many layers of address in the Routing Directive
  2573.    (see section 8.2).  Long-term, the Reformat Transit Part PCMP message
  2574.    is able to arbitrarily modify the transit part transmitted by the
  2575.    host, as encoded by a bit string.
  2576.  
  2577.    The Unknown Parameter PCMP message is used to inform the source host
  2578.    that the router does not understand a parameter in either the Han-
  2579.    dling Directive, the Routing Context, or the Transit Options.  The
  2580.    purpose of this message is to assist evolution (see section 16.1).
  2581.  
  2582.    The Host Mobility PCMP message is sent by a host to inform another
  2583.    host (for instance, the host's Mobile Address Server) that it has a
  2584.    new address (see section 14).  The main use of this packet is for
  2585.    host mobility, though it can be used to manage any address changes,
  2586.    such as because of a new prefix assignment.
  2587.  
  2588.    The Exit PDN Address PCMP message is used to manage the function
  2589.    whereby the source host informs the PDN entry router of the PDN
  2590.    Address of the exit PDN system (see section 15).
  2591.  
  2592.    When a router needs to send a PCMP message, it sends it to the source
  2593.    Pip Address.  If the Pip header is in a tunnel, then the PCMP message
  2594.    is sent to the router that is the source of the tunnel.  Depending on
  2595.    the situation, this may result in another PCMP message from the
  2596.    source of the tunnel to the true source (for instance, if the source
  2597.    of the tunnel finds that the dest of the tunnel can't be reached, it
  2598.    may send a destination unreachable to the source host).
  2599.  
  2600.  
  2601.  
  2602.  
  2603.  
  2604.  
  2605. Pip WG, Expires Aug.  15, 1993                                 [Page 45]
  2606.  
  2607.  
  2608.  
  2609.  
  2610.  
  2611.  
  2612. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2613.  
  2614.  
  2615. 14.  Host Mobility
  2616.  
  2617.  
  2618.    Depending on how security conscience a host is, and what security
  2619.    mechanisms a host has available, mobility can come from Pip "for
  2620.    free".  If a host is willing to accept a packet by just looking at
  2621.    source and destination Pip ID, and if the host simply records the
  2622.    source Pip Address on any packet it receives as the appropriate
  2623.    return address to the source Pip ID, then mobility comes automati-
  2624.    cally.
  2625.  
  2626.    That is, when a mobile host gets a new Pip Address, it simply puts
  2627.    that address into the next packet it sends.  When the other host
  2628.    receives it, it records the new Pip Address, and start sending return
  2629.    packets to that location.  The security aspect of this is that this
  2630.    type of operation leads to an easy way to spoof the (internet level)
  2631.    identity of a host.  That is, absent any other security mechanisms,
  2632.    any host can write any Pip ID into a packet.  (Cross-checking a
  2633.    source Pip ID against the source Pip Address at least makes spoofing
  2634.    of this sort as hard as with IP. This is discussed below.)
  2635.  
  2636.    The above simple host mobility mechanism does not work in the case
  2637.    where source and destination hosts obtain new Pip Addresses at the
  2638.    same time and the old Pip addresses no longer work, because neither
  2639.    is able to send its new address information directly to the other.
  2640.    Furthermore, if a host wishes to be more secure about authenticating
  2641.    the source Pip ID of a packet, then the above mechanism also is not
  2642.    satisfactory.  In what follows, the complete host mobility mechanism
  2643.    is described.
  2644.  
  2645.    Pip uses the Mobile Address Server and the PCMP Host Mobility message
  2646.    to manage host mobility;
  2647.  
  2648.    The Mobile Address Server is a non-mobile host (or router acting as a
  2649.    host) that keeps track of the active address of a mobile host.  The
  2650.    Pip ID and Address of the Mobile Address Server is configured into
  2651.    the mobile host, and in DNS.  When a host X obtains information from
  2652.    DNS about a host Y, the Pip ID and Address of host Y's Mobile Address
  2653.    Server is among the information.  (Also among the information is host
  2654.    Y's "permanent" address, if host Y has one.  If host Y is so mobile
  2655.    that it doesn't have a permanent address, then no permanent address
  2656.    is returned by DNS.  In particular, note that DNS is not intended to
  2657.    keep track of a mobile host's active address.)
  2658.  
  2659.    Given the destination host's (Y) permanent ID and Address, and the
  2660.  
  2661.  
  2662.  
  2663. Pip WG, Expires Aug.  15, 1993                                 [Page 46]
  2664.  
  2665.  
  2666.  
  2667.  
  2668.  
  2669.  
  2670. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2671.  
  2672.  
  2673.    Mobile Address Server's permanent IDs and Addresses, the source host
  2674.    (X) precedes as follows.  X tries to establish communications with Y
  2675.    using one of the permanent Addresses.  If this fails (or if at any
  2676.    time X cannot contact Y), X sends a PCMP Mobile Host message to the
  2677.    Mobile Address Server requesting the active address for Y.  (Note
  2678.    that X can determine that it cannot contact Y from receipt of a PCMP
  2679.    Destination Unreachable or a PCMP Invalid Address message.)
  2680.  
  2681.    The Mobile Address Server responds to X with the active Pip Addresses
  2682.    of Y.  (Of course, Y must inform its Mobile Address Server(s) of its
  2683.    active Pip Addresses when it knows them.  This also is done using the
  2684.    PCMP Mobile Host message.  Y also informs any hosts that it is
  2685.    actively communicating with, using either a regular Pip packet or
  2686.    with a PCMP Mobile Host message.  Thus, usually X does not need to
  2687.    contact the Mobile Address Server to track Y's active address.)
  2688.  
  2689.    If the address that X already tried is among those returned by Y,
  2690.    then the source host has the option of either 1) continuing to try
  2691.    the same Pip Address, 2) trying another of Y's Pip Addresses, 3)
  2692.    waiting and querying the Mobile Address Server again, or 4) giving
  2693.    up.
  2694.  
  2695.    If the Mobile Address Server indicates that Y has new active Pip
  2696.    Addresses, then X chooses among these in the same manner that it
  2697.    chooses among multiple permanent Pip Addresses, and tries to contact
  2698.    Y.
  2699.  
  2700.  
  2701.  
  2702. 14.1.  PCMP Mobile Host message
  2703.  
  2704.  
  2705.    There are two types of PCMP Mobile Host messages, the query and the
  2706.    response.  The query consists of the Pip ID of the host for which
  2707.    active Pip Address information is being requested.
  2708.  
  2709.    The response consists of a Pip ID, a sequence number, a set of Pip
  2710.    Addresses, and a signature field.  The set of Pip Addresses includes
  2711.    all currently usable addresses of the host indicated by the Pip ID.
  2712.    Thus, the PCMP Mobile Host message can be used both to indicate a
  2713.    newly obtained address, and to indicate that a previous address is no
  2714.    longer active (by that addresses' absence in the set).
  2715.  
  2716.    The sequence number indicates which is the most recent information.
  2717.    It is needed to deal with the case where an older PCMP Mobile Host
  2718.  
  2719.  
  2720.  
  2721. Pip WG, Expires Aug.  15, 1993                                 [Page 47]
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.  
  2728. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2729.  
  2730.  
  2731.    response is received after a newer one.
  2732.  
  2733.    The signature field is a value that derives from encrypting the
  2734.    sequence number and the set of Pip Addresses.  For now, the encryp-
  2735.    tion algorithms used, how to obtain keys, and so on are for further
  2736.    study.
  2737.  
  2738.  
  2739.  
  2740. 14.2.  Spoofing Pip IDs
  2741.  
  2742.  
  2743.    This section discusses host mechanisms for decreasing the probability
  2744.    of Pip ID spoofing.  The mechanisms provided in this version of the
  2745.    near-term Pip architecture are no more secure than DNS itself.  It is
  2746.    hoped that mechanisms and the corresponding infrastructure needed for
  2747.    better internetwork layer security can be installed with whatever new
  2748.    IP protocol is chosen.
  2749.  
  2750.    After a host makes a DNS query, it knows:
  2751.  
  2752.    1.   The destination host's Pip ID,
  2753.  
  2754.    2.   The destination host's permanent Pip Addresses, and
  2755.  
  2756.    3.   The destination host's Mobile Address Server's Pip ID and
  2757.         Addresses.
  2758.  
  2759.  
  2760.    Note that the DNS query can be a normal one (based on domain name) or
  2761.    an inverse query (based on Pip ID or Pip Address, though the latter
  2762.    is more likely to succeed, since the Pip ID may be flat and therefore
  2763.    not suitable for an inverse lookup).  The inverse query is done when
  2764.    the host did not initiate the packet exchange, and therefore doesn't
  2765.    know the domain name of the remote (initiating) host.
  2766.  
  2767.    If the destination host is not mobile, then the source host can check
  2768.    the source Pip Address, compare it with those received from DNS, and
  2769.    reject the packet if it does not match.  This gives spoof protection
  2770.    equal to that of IP (which, admittedly, is not that much).
  2771.  
  2772.    If the destination host is mobile and obtains new Pip Addresses, then
  2773.    the source host can check the validity of the new Pip Address by
  2774.    sending a PCMP Mobile Host query to the Mobile Address Server learned
  2775.    from DNS.  The set of Pip Addresses learned from the Mobile Address
  2776.  
  2777.  
  2778.  
  2779. Pip WG, Expires Aug.  15, 1993                                 [Page 48]
  2780.  
  2781.  
  2782.  
  2783.  
  2784.  
  2785.  
  2786. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2787.  
  2788.  
  2789.    Server is then used for subsequent validation.
  2790.  
  2791.  
  2792.  
  2793. 15.  Public Data Network (PDN) Address Discovery
  2794.  
  2795.  
  2796.    One of the problems with running Pip (or any internet protocol) over
  2797.    a PDN is that of the PDN entry Pip System discovering the PDN Address
  2798.    of the appropriate PDN exit Pip System.  This problem is solved using
  2799.    ARP in small, broadcast LANs because the broadcast mechanism is rela-
  2800.    tively cheap.  This solution is not available in the PDN case, where
  2801.    the number of attached systems is very large, and where broadcast is
  2802.    not available (or is not cheap if it is).
  2803.  
  2804.    For the case where the domain of the destination host is attached to
  2805.    a PDN, the problem is nicely solved by distributing the domain's exit
  2806.    PDN Address information in DNS, and then having the source host con-
  2807.    vey the exit PDN Address to the PDN entry router.
  2808.  
  2809.    The DNS of the destination host's domain contains the PDN Addresses
  2810.    for the domain.  When DNS returns a record for the destination host,
  2811.    the record associates zero or more PDN Addresses with each Pip
  2812.    Address.  The top-level prefix of the Pip Address is that of the PDN
  2813.    that the PDN Addresses apply to.
  2814.  
  2815.    (Note that, while the returned DNS record associates the PDN
  2816.    Addresses with a single Pip Address, in general the PDN Address will
  2817.    apply to a set of Pip Addresses--those for all hosts in the domain.
  2818.    The DNS files are structured to reflect this grouping in the same way
  2819.    that a single Pip Address prefix in DNS applies to many hosts. There-
  2820.    fore, every individual host entry in the DNS files does not need to
  2821.    have separate PDN Addresses typed in with it.  This simplifies confi-
  2822.    guration of DNS.)
  2823.  
  2824.    When the source host sends the first packet to a given destination
  2825.    host, it attaches the PDN Address to the packet in a transit option.
  2826.    (Note that, because of the way that options are processed in Pip
  2827.    packets, no router other than the entry PDN router need look at the
  2828.    option.) When the entry router receives this packet, it determines
  2829.    that it is the entry router based on the result of the Routing Direc-
  2830.    tive lookup.
  2831.  
  2832.    It retrieves the PDN Address from the transit option, and caches it
  2833.    locally.  The cache entry can later by retrieved using either the
  2834.  
  2835.  
  2836.  
  2837. Pip WG, Expires Aug.  15, 1993                                 [Page 49]
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2845.  
  2846.  
  2847.    destination Pip ID or the destination Pip Address as the cache index.
  2848.  
  2849.    The entry router sends the source host a PCMP Exit PDN Address mes-
  2850.    sage indicating that it has cached the information.  If there are
  2851.    multiple exit PDN Addresses, then the source host can at this time
  2852.    inform the entry PDN router of all the PDN addresses.  The entry PDN
  2853.    router can either choose from these to setup a connection, or cache
  2854.    them to recover from the case where the existing connection breaks.
  2855.  
  2856.    Finally, the entry PDN router delivers the Pip packet (perhaps by
  2857.    setting up a connection) to the PDN Address indicated.
  2858.  
  2859.    When an PDN entry router receives a Pip packet for which it doesn't
  2860.    know the exit PDN address (and has no other means of determining it,
  2861.    such as shortcut routing), it sends a PCMP Exit PDN Address query
  2862.    message to the originating host.  This can happen if, for instance,
  2863.    routing changes and directs the packets to a new PDN entry router.
  2864.    When the source host receives the PCMP Exit PDN Address query mes-
  2865.    sage, it transmits the PDN Addresses to the entry PDN router.
  2866.  
  2867.  
  2868.  
  2869. 15.1.  Notes on Carrying PDN Addresses in NSAPs
  2870.  
  2871.  
  2872.    The Pip use of PDN Address carriage in the transit option or PCMP
  2873.    Exit PDN Address message solves two significant problems associated
  2874.    with the analogous use of PDN Address-based NSAPs.
  2875.  
  2876.    First, there is no existing agreement (standards or otherwise) that
  2877.    the existence of of a PDN Address in an NSAP address implies that the
  2878.    identified host is reachable behind the PDN Address.  Thus, upon
  2879.    receiving such an NSAP, the entry PDN router does not know for sure,
  2880.    without explicit configuration information, whether or not the PDN
  2881.    Address can be used at the lower layer.  Solution of this problem
  2882.    requires standards body agreement, perhaps be setting aside addi-
  2883.    tional AFIs to mean "PDN Address with topological significance".
  2884.  
  2885.    The second, and more serious, problem is that a PDN Address in an
  2886.    NSAP does not necessarily scale well.  This is best illustrated with
  2887.    the E.164 address.  E.164 addresses can be used in many different
  2888.    network technologies--telephone network, BISDN, SMDS, Frame Relay,
  2889.    and other ATM.  When a router receives a packet with an E.164-based
  2890.    NSAP, the E.164 address is in the most significant part of the NSAP
  2891.    address (that is, contains the highest level routing information).
  2892.  
  2893.  
  2894.  
  2895. Pip WG, Expires Aug.  15, 1993                                 [Page 50]
  2896.  
  2897.  
  2898.  
  2899.  
  2900.  
  2901.  
  2902. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2903.  
  2904.  
  2905.    Thus, without a potentially significant amount of routing table
  2906.    information, the router does not know which network to send the
  2907.    packet to.  Thus, unless E.164 addresses are assigned out in blocks
  2908.    according to provider network, it won't scale.
  2909.  
  2910.    A related problem is that of how an entry PDN router knows that the
  2911.    PDN address is meant for the PDN it is attached to or some other PDN.
  2912.    With Pip, there is a one-to-one relationship between Pip Address pre-
  2913.    fix and PDN, so it is always known.  With NSAPs, it is not clear
  2914.    without the potentially large routing tables discussed in the previ-
  2915.    ous paragraph.
  2916.  
  2917.  
  2918.  
  2919. 16.  Evolution with Pip
  2920.  
  2921.  
  2922.    The fact that we call this architecture "near-term" implies that we
  2923.    expect it to evolve to other architectures.  Thus it is important
  2924.    that we have a plan to evolve to these architectures.  The Pip near-
  2925.    term architecture includes explicit mechanisms to support evolution.
  2926.  
  2927.    The key to evolution is being able to evolve any system at any time
  2928.    without destroying old functionality.  Depending on what the new
  2929.    functionality is, it may be immediately useful to any system that
  2930.    installs, or it may not become useful until a significant number or
  2931.    even a majority of systems installs it.  None-the-less, it is neces-
  2932.    sary to be able to install it piece-wise.
  2933.  
  2934.    The Pip protocol itself supports evolution through the following
  2935.    mechanisms [3]:
  2936.  
  2937.    1.   Tunneling. This allows more up-to-date routers to tunnel through
  2938.         less up-to-date routers, thus allowing for incremental router
  2939.         evolution.  (Of course, by virtue of encapsulation, tunneling is
  2940.         always an evolution option, and indeed tunneling through IP is
  2941.         used in the Pip transition.  However, Pip's tunneling encoding
  2942.         is efficient, and doesn't duplicate header information.)
  2943.  
  2944.         The only use for Pip tunneling in the Pip near-term architecture
  2945.         is to route packets through the internal routers of a transit
  2946.         domain when the internal routers have no external routing infor-
  2947.         mation.  It is assumed that enhancements to the Pip Architecture
  2948.         that require tunneling will have their own means of indicating
  2949.         when forming a tunnel is necessary.
  2950.  
  2951.  
  2952.  
  2953. Pip WG, Expires Aug.  15, 1993                                 [Page 51]
  2954.  
  2955.  
  2956.  
  2957.  
  2958.  
  2959.  
  2960. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  2961.  
  2962.  
  2963.    2.   Host independence from routing information.  Since a host can
  2964.         receive packets without understand the routing content of the
  2965.         packet, routers can evolve without necessarily requiring hosts
  2966.         to evolve at the same pace.
  2967.  
  2968.         In order to allow hosts to send Pip packets without understand-
  2969.         ing the contents of the routing information (in the Transit
  2970.         Part), the Pip Header Server is able to "spoon-feed" the host
  2971.         the Pip header.
  2972.  
  2973.         If the Pip Header Server determines that the host is able to
  2974.         form its own Pip header (as will usually be the case with the
  2975.         near-term Pip architecture), the Pip Header is essentially a
  2976.         null function.  It accepts a query from the host, passes it on
  2977.         to DNS, and returns the DNS information to the host.
  2978.  
  2979.         If the Pip Header Server determines that the host is not able to
  2980.         form its own Pip header, then the Pip Header Server forms one on
  2981.         behalf of the host.  In one mode of operation, the Pip Header
  2982.         Server gives the host the values of some or all Transit Part
  2983.         fields, and the host constructs the Transit Part.  This allows
  2984.         for evolution within the framework of the current Transit Part.
  2985.         In another mode, the Pip Header Server gives the host the Tran-
  2986.         sit Part as a simple bit field.  This allows for evolution out-
  2987.         side the framework of the current Transit Part.
  2988.  
  2989.         In addition to the Pip Header Server being able to spoon-feed
  2990.         the host a Transit Part, routers are also able to spoon-feed
  2991.         hosts a Transit Part, in case the original Transit Part needs to
  2992.         be modified, using the PCMP Reformat Transit Part message.
  2993.  
  2994.    3.   Separation of handling from routing.  This allows one aspect to
  2995.         evolve independently of the other.
  2996.  
  2997.    4.   Flexible Handling Directive, Routing Context, and Options defin-
  2998.         ition.  This allows new handling, routing, and option types to
  2999.         be added and defunct ones to be removed over time (see section
  3000.         16.1 below).
  3001.  
  3002.    5.   Fast and general options processing.  Options processing in Pip
  3003.         is fast, both because not every router need look at every
  3004.         option, and because once a router decides it needs to look at an
  3005.         option, it can find it quickly (does not require a serial
  3006.         search).  Thus the oft-heard argument that a new option can't be
  3007.         used because it will slow down processing in all routers goes
  3008.  
  3009.  
  3010.  
  3011. Pip WG, Expires Aug.  15, 1993                                 [Page 52]
  3012.  
  3013.  
  3014.  
  3015.  
  3016.  
  3017.  
  3018. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  3019.  
  3020.  
  3021.         away.
  3022.  
  3023.         Pip Options are essentially an extension of the Handling Direc-
  3024.         tive (HD).  The HD is used when the handling type is common, and
  3025.         can be encoded in a small space.  The option is used otherwise.
  3026.         It is possible that a future option will influence routing, and
  3027.         thus the Option will be an extension of the RD as well.  The RD,
  3028.         however, is rich enough that this is unlikely.
  3029.  
  3030.    6.   Generalized Routing Directive.  Because the Routing Directive is
  3031.         so general, it is more likely that we can evolve routing and
  3032.         addressing semantics without having to redefine the Pip header
  3033.         or the forwarding machinery.
  3034.  
  3035.    7.   Host version number.  This number tells what Pip functions a
  3036.         host has, such as which PCMP message it can handle, so that an
  3037.         updated router can respond appropriately to a Pip packet
  3038.         received from a remote host.  This supports the capability for
  3039.         routers to evolve ahead of hosts.  (All Pip hosts will at least
  3040.         be able to handle all Pip near-term architecture functions.)
  3041.  
  3042.         The Host version number is also used by the Pip Header Server to
  3043.         determine the extent to which the Pip Header Server needs to
  3044.         format a header on behalf of the host.
  3045.  
  3046.    8.   Generalized Route Types.  The MLPV routing algorithm is generic
  3047.         with regards to the types of routes it can calculate.  Thus,
  3048.         adding new route types is a matter of configuring routers to
  3049.         accept the new route type, defining metrics for the new route
  3050.         type, and defining criteria for selecting one route of the new
  3051.         type over another.
  3052.  
  3053.  
  3054.    Note that none of these evolution features of Pip significantly slow
  3055.    down Pip header processing (as compared to other internet protocols).
  3056.  
  3057.  
  3058.  
  3059. 16.1.  Handling Directive (HD) and Routing Context (RC) Evolution
  3060.  
  3061.  
  3062.    Because the HD and RC are central to handling and routing of a Pip
  3063.    packet, the evolution of these aspects deserves more discussion.
  3064.  
  3065.    Both the HD and the RC fields contain multiple parameters.  (In the
  3066.  
  3067.  
  3068.  
  3069. Pip WG, Expires Aug.  15, 1993                                 [Page 53]
  3070.  
  3071.  
  3072.  
  3073.  
  3074.  
  3075.  
  3076. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  3077.  
  3078.  
  3079.    case of the RC, the router treats the RC field as a single number,
  3080.    that is, ignores the fact that the RC is composed of multiple parame-
  3081.    ters.) These HD and RC multiple parameters may be arranged in any
  3082.    fashion (can be any length, subject to the length of the HD and RC
  3083.    fields themselves, and can fall on arbitrary bit boundaries).
  3084.  
  3085.    Associated with the HD and RC are "Contents" fields that indicate
  3086.    what parameters are in the HD and RC fields, and where they are.
  3087.    (The Contents fields are basically version numbers, except that a
  3088.    higher "version" number is not considered to supersede a lower one.)
  3089.    (Typical types of parameters are Address Family, TOS value, Queueing
  3090.    Priority, and so on.)
  3091.  
  3092.    The Contents field is a single number, the value of which indicates
  3093.    the parameter set.  The mapping of Contents field value to parameter
  3094.    set is configured manually.
  3095.  
  3096.    The first bit of the Contents field indicates whether the Contents
  3097.    value is globally unique or locally unique.  This allows for special-
  3098.    ized local parameter types.  If the Contents field value is global,
  3099.    then all Pip systems must agree on the mapping of Contents field
  3100.    value to parameter set.  If the Contents field value is local, then
  3101.    all Pip systems within a domain (as identified by either Pip Address
  3102.    prefix or Pip ID prefix) must agree on the mapping.  The near-term
  3103.    Pip Architecture does not define any local Contents field values.
  3104.  
  3105.    The procedure for establishing new HD or RC parameter sets (or, eras-
  3106.    ing old ones) is as follows.  Some organization defines the new
  3107.    parameter set.  This may involve defining a new parameter.  If it
  3108.    does, then the new parameter is described as a Pip Object.  A Pip
  3109.    Object is nothing more than a number space used to unambiguously
  3110.    identify a new parameter type, and a character string that describes
  3111.    it [10].
  3112.  
  3113.    Thus, the new parameter set is described as a list of Pip Objects,
  3114.    and the bit locations in the HD/RC that each Pip Object occupies.
  3115.    The organization that defines the parameter set submits it for an
  3116.    official Contents field value.  (It would be submitted to the stan-
  3117.    dards body that has authority over Pip, currently the IAB.) If the
  3118.    new parameter set is approved, it is given a value, and that value is
  3119.    published in a well known place (an RFC).
  3120.  
  3121.    Of course, network administrators are free to install or not install
  3122.    the new parameter set in their hosts and routers.  In the case of a
  3123.    new RC parameter set, installation of the new parameter set does not
  3124.  
  3125.  
  3126.  
  3127. Pip WG, Expires Aug.  15, 1993                                 [Page 54]
  3128.  
  3129.  
  3130.  
  3131.  
  3132.  
  3133.  
  3134. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  3135.  
  3136.  
  3137.    necessarily require any new software, because any Pip routing proto-
  3138.    col, such as MLPV, is able to find routes according to the new param-
  3139.    eter set by appropriate configuration of routers.
  3140.  
  3141.    In the case of a new HD parameter set, however, new software is
  3142.    necessary--to execute the new handling.
  3143.  
  3144.    For new HD and RC parameters sets, systems that do not understand the
  3145.    new parameter set can still be configured to execute one of several
  3146.    default actions on the new parameter.  These default action allow for
  3147.    some control over how new functions are introduced into Pip systems.
  3148.    The default actions are:
  3149.  
  3150.    1.   Ignore the unknown parameter,
  3151.  
  3152.    2.   Set unknown parameter to all 0's,
  3153.  
  3154.    3.   Set unknown parameter to all 1's,
  3155.  
  3156.    4.   Silently discard packet,
  3157.  
  3158.    5.   Discard packet with PCMP Parameter Unknown.
  3159.  
  3160.  
  3161.    Action 1 is used when it doesn't much matter if previous systems on a
  3162.    path have acted on the parameter or not.  Actions 2 and 3 are used
  3163.    when systems should know whether a previous system has not understood
  3164.    the parameter.  Actions 4 and 5 are used when something bad happens
  3165.    if not all systems understand the new parameter.
  3166.  
  3167.  
  3168.  
  3169. 16.1.1.  Options Evolution
  3170.  
  3171.  
  3172.    The evolution of Options is very similar to that of the HD and RC.
  3173.    Associated with the Options is an Options Present field that indi-
  3174.    cates in a single word which of up to 8 options are present in the
  3175.    Options Part.  There is a Contents field associated with the Options
  3176.    Present field that indicates which subset of all possible options the
  3177.    Options Present field refers to.  Contents field values are assigned
  3178.    in the same way as for the HD and RC Contents fields.
  3179.  
  3180.    The same 5 default actions used for the HD and RC also apply to the
  3181.    Options.
  3182.  
  3183.  
  3184.  
  3185. Pip WG, Expires Aug.  15, 1993                                 [Page 55]
  3186.  
  3187.  
  3188.  
  3189.  
  3190.  
  3191.  
  3192. INTERNET-DRAFT            Pip Near-term Arch               February 1993
  3193.  
  3194.  
  3195.    References
  3196.    [1]  Pip Overview  (Internet Draft)
  3197.    [2]  Pip DNS Spec  (Internet Draft)
  3198.    [3]  Pip Forwarding Spec  (Internet Draft)
  3199.    [4]  Pip Address Assignment Spec  (to be completed)
  3200.    [5]  Pip ID Assignment Spec  (Internet Draft)
  3201.    [6]  Pip Assigned Numbers  (to be completed)
  3202.    [7]  Pip Header Protocol  (to be completed)
  3203.    [8]  Pip Control Message Protocol (PCMP)  (to be completed)
  3204.    [9]  Pip Router Discovery Protocol  (to be completed)
  3205.    [10] Pip Objects Spec  (Internet Draft)
  3206.    [11] Multi-level Path Vector Routing Protocol  (to be completed)
  3207.  
  3208.  
  3209.  
  3210.                            
  3211.  
  3212.  
  3213.  
  3214.  
  3215.  
  3216.  
  3217.  
  3218.  
  3219.  
  3220.  
  3221.  
  3222.  
  3223.  
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.  
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241.  
  3242.  
  3243. Pip WG, Expires Aug.  15, 1993                                 [Page 56]
  3244.