home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / internet-drafts / draft-ietf-pip-architecture-01.txt < prev    next >
Text File  |  1993-06-18  |  130KB  |  3,243 lines

  1.  
  2.  
  3. Pip Working Group                                            Paul Francis
  4.                                                  (formerly Paul Tsuchiya)
  5. INTERNET-DRAFT                                                   Bellcore
  6.                                                                 June 1993
  7.  
  8.  
  9.                        Pip Near-term Architecture
  10.  
  11.  
  12. Status of this Memo
  13.  
  14.    This document is an Internet Draft.  Internet Drafts are working
  15.    documents of the Internet Engineering Task Force (IETF), its Areas,
  16.    and its Working Groups. Note that other groups may also distribute
  17.    working documents as Internet Drafts).
  18.  
  19.    Internet Drafts are draft documents valid for a maximum of six
  20.    months. Internet Drafts may be updated, replaced, or obsoleted by
  21.    other documents at any time.  It is not appropriate to use Internet
  22.    Drafts as reference material or to cite them other than as a "working
  23.    draft" or "work in progress."
  24.  
  25.    Please check the I-D abstract listing contained in each Internet
  26.    Draft directory to learn the current status of this or any other
  27.    Internet Draft.
  28.  
  29.  
  30. Abstract
  31.  
  32.    Pip is an internet protocol intended as the replacement for IP
  33.    version 4.  Pip is a general purpose internet protocol, designed to
  34.    evolve to all forseeable internet protocol requirements.  This
  35.    specification describes the routing and addressing architecture for
  36.    near-term Pip deployment.  We say near-term only because Pip is
  37.    designed with evolution in mind, so other architectures are expected
  38.    in the future.  This document, however, makes no reference to such
  39.    future architectures.
  40.  
  41.  
  42. Changes from the last version
  43.  
  44.    This version contains the following changes:
  45.  
  46.    1.   Numerous typos and minor corrections.
  47.  
  48.  
  49.  
  50.  
  51. Pip WG, Expires December 1, 1993                                [Page 1]
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  59.  
  60.  
  61.    2.   Addition of "anycast" addressing.
  62.  
  63.    3.   Updated Pip header description.
  64.  
  65.    4.   Update of Pip Address types (add top-level assignments to
  66.         private networks).
  67.  
  68.    5.   Allow for multiple Exit PDN Addresses in a single packet (for
  69.         multiple PDNs).
  70.  
  71.    6.   Change to the way source information is carried in Class D style
  72.         multicast (Pip Address instead of Pip ID).
  73.  
  74.    7.   Scoping is added to the two multicast descriptions.
  75.  
  76.    8.   The RC for the near term Pip architecture (RC Contents = 1) is
  77.         defined.
  78.  
  79.    9.   The exit routing procedure has been modified.
  80.  
  81.    10.  The host autoconfiguration is updated to include automatic ID
  82.         and domain name assignment.
  83.  
  84.    11.  Transition of DNS (Pip-smart DNS interacting with old DNS sys-
  85.         tems) has been added.
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109. Pip WG, Expires December 1, 1993                                [Page 2]
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  117.  
  118.  
  119.                            Table of Contents
  120.  
  121.  
  122.  
  123.  
  124. 1 Pip Architecture Overview .......................................    5
  125. 1.1 Pip Architecture Characteristics ..............................    5
  126. 1.2 Components of the Pip Architecture ............................    6
  127.  
  128. 2 A Simple Example ................................................    7
  129.  
  130. 3 Pip Overview ....................................................    8
  131.  
  132. 4 Pip Addressing ..................................................   10
  133. 4.1 Hierarchical Pip Addressing ...................................   11
  134. 4.1.1 Assignment of (Hierarchical) Pip Addresses ..................   14
  135. 4.1.2 Host Addressing .............................................   16
  136. 4.2 CBT Style Multicast Addresses .................................   17
  137. 4.3 Class D Style Multicast Addresses .............................   18
  138. 4.4 Anycast Addressing ............................................   19
  139.  
  140. 5 Pip IDs .........................................................   19
  141.  
  142. 6 Use of DNS ......................................................   21
  143. 6.1 Information Held by DNS .......................................   21
  144. 6.2 Authoritative Queries in DNS ..................................   22
  145.  
  146. 7 Type-of-Service (TOS) (or lack thereof) .........................   24
  147.  
  148. 8 Routing on (Hierarchical) Pip Addresses .........................   24
  149. 8.1 Exiting a Private Domain ......................................   26
  150. 8.2 Intra-domain Networking .......................................   26
  151.  
  152. 9 Pip Header Server ...............................................   28
  153. 9.1 Forming Pip Headers ...........................................   28
  154. 9.2 Pip Header Protocol (PHP) .....................................   30
  155. 9.3 Application Interface .........................................   30
  156.  
  157. 10 Routing Algorithms in Pip ......................................   31
  158. 10.1 Routing Information Filtering ................................   33
  159.  
  160. 11 Transition .....................................................   34
  161. 11.1 Justification for Pip Transition Scheme ......................   34
  162. 11.2 Architecture for Pip Transition Scheme .......................   35
  163. 11.3 Translation between Pip and IP packets .......................   36
  164.  
  165.  
  166.  
  167. Pip WG, Expires December 1, 1993                                [Page 3]
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  175.  
  176.  
  177. 11.4 Translating between PCMP and ICMP ............................   37
  178. 11.5 Translating between IP and Pip Routing Information ...........   38
  179. 11.6 Old TCP and Application Binaries in Pip Hosts ................   38
  180. 11.7 Translating between Pip Capable and non-Pip Capable DNS
  181. Servers ...........................................................   39
  182.  
  183. 12 Pip Address and ID Auto-configuration ..........................   41
  184. 12.1 Pip Address Prefix Administration ............................   41
  185. 12.2 Host Autoconfiguration .......................................   42
  186. 12.2.1 Host Initial Pip ID Creation ...............................   43
  187. 12.2.2 Host Pip Address Assignment ................................   43
  188. 12.2.3 Pip ID and Domain Name Assignment ..........................   43
  189.  
  190. 13 Pip Control Message Protocol (PCMP) ............................   44
  191.  
  192. 14 Host Mobility ..................................................   46
  193. 14.1 PCMP Mobile Host message .....................................   48
  194. 14.2 Spoofing Pip IDs .............................................   48
  195.  
  196. 15 Public Data Network (PDN) Address Discovery ....................   49
  197. 15.1 Notes on Carrying PDN Addresses in NSAPs .....................   50
  198.  
  199. 16 Evolution with Pip .............................................   51
  200. 16.1 Handling Directive (HD) and Routing Context (RC) Evolution
  201. 16.1.1 Options Evolution ..........................................   55
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225. Pip WG, Expires December 1, 1993                                [Page 4]
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  233.  
  234.  
  235. Introduction
  236.  
  237.    Pip is an internet protocol intended as the replacement for IP ver-
  238.    sion 4.  Pip is a general purpose internet protocol, designed to han-
  239.    dle all forseeable internet protocol requirements.  This specifica-
  240.    tion describes the routing and addressing architecture for near-term
  241.    Pip deployment.  We say near-term only because Pip is designed with
  242.    evolution in mind, so other architectures are expected in the future.
  243.    This document, however, makes no reference to such future architec-
  244.    tures (except in that it discusses Pip evolution in general).
  245.  
  246.    This document gives an overall picture of how Pip operates.  It is
  247.    provided primarily as a framework within which to understand the
  248.    total set of documents that comprise Pip.
  249.  
  250.  
  251.  
  252. 1.  Pip Architecture Overview
  253.  
  254.    The Pip near-term architecture is an incremental step from IP.  Like
  255.    IP, near-term Pip is datagram.  Pip runs under TCP and UDP.  DNS is
  256.    used in the same fashion it is now used to distribute name to Pip
  257.    Address (and ID) mappings.  Routing in the near-term Pip architecture
  258.    is hop-by-hop, though it is possible for a host to create a domain-
  259.    level source route (for policy reasons).
  260.  
  261.    Pip Addresses have more hierarchy than IP, thus improving scaling on
  262.    one hand, but introducing additional addressing complexities, such as
  263.    multiple addresses, on the other.  Pip, however, uses hierarchical
  264.    addresses to advantage by making them provider-based, and using them
  265.    to make policy routing (in this case, provider selection) choices.
  266.    Pip also provides mechanisms for automatically assigning provider
  267.    prefixes to hosts and routers in domains.  This is the main differ-
  268.    ence between the Pip near-term architecture and the IP architecture.
  269.    (Note that in the remainder of this paper, unless otherwise stated,
  270.    the phrase "Pip architecture" refers to the near-term Pip architec-
  271.    ture described herein.)
  272.  
  273.  
  274.  
  275. 1.1.  Pip Architecture Characteristics
  276.  
  277.    The proposed architecture for near-term Pip has the following charac-
  278.    teristics:
  279.  
  280.  
  281.  
  282.  
  283. Pip WG, Expires December 1, 1993                                [Page 5]
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  291.  
  292.  
  293.    1.   Provider-rooted hierarchical addresses.
  294.  
  295.    2.   Automatic domain-wide address prefix assignment.
  296.  
  297.    3.   Automatic host address and ID assignment.
  298.  
  299.    4.   Exit provider selection.
  300.  
  301.    5.   Multiple defaults routing (default routing, but to multiple exit
  302.         points).
  303.  
  304.    6.   Equivalent of IP Class D style addressing for multicast.
  305.  
  306.    7.   CBT style multicast.
  307.  
  308.    8.   "Anycast" addressing (route to one of a group, usually the
  309.         nearest).
  310.  
  311.    9.   Providers support forwarding on policy routes (but initially
  312.         will not provide the support for sources to calculate policy
  313.         routes).
  314.  
  315.    10.  Mobile hosts.
  316.  
  317.    11.  Support for routing across large Public Data Networks (PDN).
  318.  
  319.    12.  Inter-operation with IP hosts (but, only within an IP-address
  320.         domain where IP addresses are unique).  In particular, an IP
  321.         address can be explicitly carried in a Pip header.
  322.  
  323.    13.  Operation with existing transport and application binaries
  324.         (though if the application contains IP context, like FTP, it may
  325.         only work within a domain where IP addresses are unique).
  326.  
  327.    14.  Mechanisms for evolving Pip beyond the near-term architecture.
  328.  
  329.  
  330.  
  331.  
  332. 1.2.  Components of the Pip Architecture
  333.  
  334.    The Pip Architecture consists of the following five systems:
  335.  
  336.    1.   Host (source and sink of Pip packets)
  337.  
  338.  
  339.  
  340.  
  341. Pip WG, Expires December 1, 1993                                [Page 6]
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  349.  
  350.  
  351.    2.   Router (forwards Pip packets)
  352.  
  353.    3.   DNS
  354.  
  355.    4.   Pip/IP Translator
  356.  
  357.    5.   Pip Header Server (formats Pip headers)
  358.  
  359.    The first three systems exist in the IP architecture, and require no
  360.    explanation here.  The fourth system, the Pip/IP Translator, is
  361.    required solely for the purpose of inter-operating with current IP
  362.    systems.  All Pip routers are also Pip/IP translators.
  363.  
  364.    The fifth system, the Pip Header Server, is new.  Its function is to
  365.    format Pip headers on behalf of the source host (though initially
  366.    hosts will be able to do this themselves).  This use of the Pip
  367.    Header Server will increase as policy routing becomes more sophisti-
  368.    cated (moves beyond near-term Pip Architecture capabilities).
  369.  
  370.    To handle future evolution, a Pip Header Server can be used to
  371.    "spoon-feed" Pip headers to old hosts that have not been updated to
  372.    understand new uses of Pip.  This way, the probability that the
  373.    internet can evolve without changing all hosts is increased.
  374.  
  375.  
  376.  
  377. 2.  A Simple Example
  378.  
  379.    A typical Pip "exchange" is as follows: An application initiates an
  380.    exchange with another host as identified by a domain name.  A request
  381.    for one or more Pip Headers, containing the domain name of the desti-
  382.    nation host, goes to the Pip Header Server.  The Pip Header Server
  383.    generates a DNS request, and receive back a Pip ID, multiple Pip
  384.    Addresses, and possibly other information such as a mobile host
  385.    server or a PDN address.  Given this information, plus information
  386.    about the source host (its Pip Addresses, for instance), plus option-
  387.    ally policy information, plus optionally topology information, the
  388.    Pip Header Server formats an ordered list of valid Pip headers and
  389.    give these to the host.  (Note that if the Pip Header Server is co-
  390.    resident with the host, as will be common initially, the host
  391.    behavior is similar to that of an IP host in that a DNS request comes
  392.    from the host, and the host forms a Pip header based on the answer
  393.    from DNS.)
  394.  
  395.    The source host then begins to transmit Pip packets to the
  396.  
  397.  
  398.  
  399. Pip WG, Expires December 1, 1993                                [Page 7]
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  407.  
  408.  
  409.    destination host.  If the destination host is an IP host, then the
  410.    Pip packet is translated into an IP packet along the way.  Assuming
  411.    that the destination host is a Pip host, however, the destination
  412.    host uses the destination Pip ID alone to determine if the packet is
  413.    destined for it.  The destination host generates a return Pip header
  414.    based either on information in the received Pip header, or the desti-
  415.    nation host uses the Pip ID of the source host to query the Pip
  416.    Header Server/DNS itself.  The latter case involves more overhead,
  417.    but allows a more informed decision about how to return packets to
  418.    the originating host.
  419.  
  420.    If either host is mobile, and moves to a new location, thus getting a
  421.    new Pip Address, it informs the other host of its new address
  422.    directly.  Since host identification is based on the Pip ID and not
  423.    the Pip Address, this doesn't cause transport level to fail.  If both
  424.    hosts are mobile and receive new Pip Addresses at the same time (and
  425.    thus cannot exchange packets at all), then they can query each
  426.    other's respective mobile host servers (learned from DNS).  Note that
  427.    keeping track of host mobility is completely confined to hosts.
  428.    Routers never get involved in tracking mobile hosts (though naturally
  429.    they are involved in host discovery and automatic host address
  430.    assignment).
  431.  
  432.  
  433.  
  434. 3.  Pip Overview
  435.  
  436.    Here, a brief overview of the Pip protocol is given.  The reader is
  437.    encouraged to read [2] for a complete description.
  438.  
  439.    The Pip header is divided into three parts:
  440.  
  441.       Initial Part
  442.       Transit Part
  443.       Options Part
  444.  
  445.    The Initial Part contains the following fields:
  446.  
  447.       Version Number
  448.       Options Offset, OP Contents, Options Present (OP)
  449.       Packet SubID
  450.       Protocol
  451.       Dest ID
  452.       Source ID
  453.       Payload Length
  454.  
  455.  
  456.  
  457. Pip WG, Expires December 1, 1993                                [Page 8]
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  465.  
  466.  
  467.       Host Version
  468.       Payload Offset
  469.       Hop Count
  470.  
  471.    All of the fields in the Initial Part are of fixed length.  The Ini-
  472.    tial Part is 8 32-bit words in length.
  473.  
  474.    The Version Number places Pip as a subsequent version of IP.  The
  475.    Options Offset, OP Contents, and Options Present (OP) fields tell how
  476.    to process the options.  The Options Offset tells where the options
  477.    are The OP tells which of up to 8 options are in the options part, so
  478.    that the Pip system can efficiently ignore options that don't pertain
  479.    to it.  The OP Contents is like a version number for the OP field.
  480.    It allows for different sets of the (up to 8) options.
  481.  
  482.    The Packet SubID is used to relate a received PCMP message to a pre-
  483.    viously sent Pip packet.  This is necessary because, since routers in
  484.    Pip can tag packets, the packet returned to a host in a PCMP message
  485.    may not be the same as the packet sent.  The Payload Length and Pro-
  486.    tocol take the place of IP's Total Length and Protocol fields respec-
  487.    tively.  The Dest ID identifies the destination host, and is not used
  488.    for routing, except for where the final router on a LAN uses ARP to
  489.    find the physical address of the host identified by the dest ID.  The
  490.    Source ID identifies the source of the packet.  The Host Version
  491.    tells what control algorithms the host has implemented, so that
  492.    routers can respond to hosts appropriately.  This is an evolution
  493.    mechanism.  The Hop Count is similar to IP's Time-to-Live.
  494.  
  495.    The Transit Part contains the following fields:
  496.  
  497.       Transit Part Offset
  498.       HD Contents
  499.       Handling Directive (HD)
  500.       Active FTIF
  501.       RC Contents
  502.       Routing Context (RC)
  503.       FTIF Chain (FTIF = Forwarding Table Index Field)
  504.  
  505.    Except for the FTIF Chain, which can have a variable number of 16-bit
  506.    FTIF fields, the fields in the Transit Part are of fixed length, and
  507.    are three 32-bit words in length.
  508.  
  509.    The Transit Part Offset gives the length of the Transit Part.  This
  510.    is used to determine the location of the subsequent Transit Part (in
  511.    the case of Transit Part encapsulation).
  512.  
  513.  
  514.  
  515. Pip WG, Expires December 1, 1993                                [Page 9]
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  523.  
  524.  
  525.    The Handling Directive (HD) is a set of subfields, each of which
  526.    indicates a specific handling action that must be executed on the
  527.    packet.  Handling directives have no influence on routing.  The HD
  528.    Contents field indicates what subfields are in the Handling Direc-
  529.    tive.  This allows the definition of the set of handling directives
  530.    to evolve over time.  Example handling directives are queueing prior-
  531.    ity, congestion experienced bit, drop priority, and so on.
  532.  
  533.    The remaining fields comprise the Routing Directive.  This is where
  534.    the routing decision gets made.  The basic algorithm is that the
  535.    router uses the Routing Context to choose one of multiple forwarding
  536.    tables.  The Active FTIF indicates which of the FTIFs to retrieve,
  537.    which is then used as an index into the forwarding table, which
  538.    either instructs the router to look at the next FTIF, or returns the
  539.    forwarding information.
  540.  
  541.    Examples of Routing Context uses are; to distinguish address families
  542.    (multicast vs. unicast), to indicate which level of the hierarchy a
  543.    packet is being routed at, and to indicate a Type of Service.  In the
  544.    near-term architecture, the FTIF Chain is used to carry source and
  545.    destination hierarchical unicast addresses, policy route fragments,
  546.    multicast addresses (all-of-group), and anycast (one-of-group)
  547.    addresses.  Like the OP Contents and HD Contents fields, the RC Con-
  548.    tents field indicates what subfields are in the Routing Context.
  549.    This allows the definition of the Routing Context to evolve over
  550.    time.
  551.  
  552.    The Options Part contains the options.  The options are preceded by
  553.    an array of 8 fields that gives the offset of each of up to 8
  554.    options.  Thus, a particular option can be found without a serial
  555.    search of the list of options.
  556.  
  557.  
  558.  
  559. 4.  Pip Addressing
  560.  
  561.    Addressing is the core of any internet architecture.  Pip Addresses
  562.    are carried in the Routing Directive (RD) of the Pip header (except
  563.    for the Pip ID, which in certain circumstances functions as part of
  564.    the Pip Address).  Pip Addresses are used only for routing packets.
  565.    They do not identify the source and destination of a Pip packet.  The
  566.    Pip ID does this.  Here we describe and justify the Pip Addressing
  567.    types.
  568.  
  569.    There are four Pip Address types [11].  The hierarchical Pip Address
  570.  
  571.  
  572.  
  573. Pip WG, Expires December 1, 1993                               [Page 10]
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  581.  
  582.  
  583.    (referred to simply as the Pip Address) is used for scalable unicast
  584.    and for the unicast part of a CBT-style multicast and anycast.  The
  585.    multicast part of a CBT-style multicast is the second Pip address
  586.    type.  The third Pip address type is class-D style multicast.  The
  587.    fourth type of Pip address is the so-called "anycast" address.  This
  588.    address causes the packet to be forwarded to one of a class of desti-
  589.    nations (such as, to the nearest DNS server).
  590.  
  591.    Bits 0 and 1 of the RC defined by RC Contents value of 1 (that is,
  592.    for the near-term Pip architecture) indicate which of four address
  593.    families the FTIFs and Dest ID apply to.  The values are:
  594.  
  595.       Value      Address Family
  596.       -----      --------------
  597.        00        Hierarchical Unicast Pip Address
  598.        01        Class D Style Multicast Address
  599.        10        CBT Style Multicast Address
  600.        11        Anycast Pip Address
  601.  
  602.    The remaining bits are defined differently for different address fam-
  603.    ilies, and are defined in the following sections.
  604.  
  605.  
  606.  
  607. 4.1.  Hierarchical Pip Addressing
  608.  
  609.    The primary purpose of a hierarchical address is to allow better
  610.    scaling of routing information, though Pip also uses the "path"
  611.    information latent in hierarchical addresses for making provider
  612.    selection (policy routing) decisions.
  613.  
  614.    The Pip Header encodes addresses as a series of separate numbers, one
  615.    number for each level of hierarchy.  This can be contrasted to tradi-
  616.    tional packet encodings of addresses, which places the entire address
  617.    into one field.  Because of Pip's encoding, it is not necessary to
  618.    specify a format for a Pip Address as it is with traditional
  619.    addresses (for instance, the SIP address is formatted such that the
  620.    first so-many bits are the country/metro code, the next so-many bits
  621.    are the site/subscriber, and so on).  Pip's encoding also eliminates
  622.    the "cornering in" effect of running out of space in one part of the
  623.    hierarchy even though there is plenty of room in another.  No "field
  624.    sizing" decisions need be made at all with Pip Addresses.  This makes
  625.    address assignment easier and more flexible than with traditional
  626.    addresses.
  627.  
  628.  
  629.  
  630.  
  631. Pip WG, Expires December 1, 1993                               [Page 11]
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  639.  
  640.  
  641.    Pip Addresses are carried in DNS as a series of numbers, usually with
  642.    each number representing a layer of the hierarchy [1], but optionally
  643.    with the initial number(s) representing a "route fragment" (the tail
  644.    end of a policy route--a source route whose elements are providers).
  645.    The route fragments would be used, for instance, when the destination
  646.    network's directly attached (local access) provider is only giving
  647.    access to other (long distance) providers, but the important
  648.    provider-selection policy decision has to do the long distance pro-
  649.    viders.
  650.  
  651.    The RC for (hierarchical) Pip Addresses is defined as:
  652.  
  653.       bits       meaning
  654.       ----       -------
  655.       0,1        Pip Address (= 00)
  656.       2,3        level
  657.       4,5        metalevel
  658.       6          exit routing type
  659.  
  660.    The level and metalevel subfields are used to indicate what level of
  661.    the hierarchy the packet is currently at (see section 8).  The exit
  662.    routing type subfield is used to indicate whether host-driven (hosts
  663.    decide exit provider) or router-driven (routers decide exit provider)
  664.    exit routing is in effect (see section 8.1).
  665.  
  666.    Each FTIF in the FTIF Chain is 16 bits in length.  The low-order part
  667.    of each FTIF in a (hierarchical unicast) Pip Address indicates the
  668.    relationship of the FTIF with the next FTIF.  The three relators are
  669.    Vertical, Horizontal, and Extension.  The Vertical and Horizontal
  670.    relators indicate if the subsequent FTIF is hierarchically above or
  671.    below (Vertical) or hierarchically unrelated (Horizontal).  The
  672.    Extension relator is used to encode FTIF values longer than 16 bits.
  673.  
  674.    FTIF values 0 - 31 are reserved for special purposes.  That is, they
  675.    cannot be assigned to normal hierarchical elements.  FTIF value 1 is
  676.    defined as a flag to indicate a switch from the unicast phase of
  677.    packet forwarding to the anycast phase of packet forwarding.
  678.  
  679.    Note that Pip Addresses do not need to be seen by protocol layers
  680.    above Pip (though layers above Pip can provide a Pip Address if
  681.    desired).  Transport and above use the Pip ID to identify the source
  682.    and destination of a Pip packet.  The Pip layer is able to map the
  683.    Pip IDs (and other information received from the layer above, such as
  684.    QOS) into Pip Addresses.
  685.  
  686.  
  687.  
  688.  
  689. Pip WG, Expires December 1, 1993                               [Page 12]
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  697.  
  698.  
  699.    The Pip ID can serve as the lowest level of a Pip Address.  While
  700.    this "bends the principal" of separating Pip Addressing from Pip
  701.    Identification, it greatly simplifies dynamic host address assign-
  702.    ment.  The Pip ID also serves as a multicast ID.  Unless otherwise
  703.    stated, the term "Pip Address" refers to just the part in the Routing
  704.    Directive (that is, excludes the Pip ID).
  705.  
  706.    Pip Addresses are provider-rooted (as opposed to geographical).  That
  707.    is, the top-level of a Pip Address indicates a network service pro-
  708.    vider (even when the service provided is not Pip).  (A justification
  709.    of using provider-rooted rather than geographical addresses is given
  710.    in [12].)
  711.  
  712.    Thus, the basic form of a Pip address is:
  713.  
  714.          providerPart,subscriberPart
  715.  
  716.    where both the providerPart and subscriberPart can have multiple
  717.    layers of hierarchy internally.
  718.  
  719.    A subscriber may be attached to multiple providers.  In this case, a
  720.    host can end up with multiple Pip Addresses by virtue of having mul-
  721.    tiple providerParts:
  722.  
  723.          providerPart1,subscriberPart
  724.          providerPart2,subscriberPart
  725.          providerPart3,subscriberPart
  726.  
  727.    This applies to the case where the subscriber network spans many dif-
  728.    ferent provider areas, for instance, a global corporate network.  In
  729.    this case, some hosts in the global corporate network will have cer-
  730.    tain providerParts, and other hosts will have others.  The subscri-
  731.    berPart should be assigned such that routing can successfully take
  732.    place without a providerPart in the destination Pip Address of the
  733.    Pip Routing Directive (see section 8.2).
  734.  
  735.    Note that, while there are three providerParts shown, there is only
  736.    one subscriberPart.  Internal subscriber numbering should be indepen-
  737.    dent of the providerPart.  Indeed, with the Pip architecture, it is
  738.    possible to address internal packets without including any of the
  739.    providerPart of the address.
  740.  
  741.    Top-level Pip numbers can be assigned to subscriber networks as well
  742.    as to providers.
  743.  
  744.  
  745.  
  746.  
  747. Pip WG, Expires December 1, 1993                               [Page 13]
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  755.  
  756.  
  757.          privatePart,subscriberPart
  758.  
  759.    In this case, however, the top-level number (privatePart) would not
  760.    be advertised globally.  The purpose of such an assignment is to give
  761.    a private network "ownership" of a globally unique Pip Address space.
  762.    Note that the privatePart is assigned as an extended FTIF (that is,
  763.    from numbers greater than 2^15).  Because the privatePart is not
  764.    advertised globally, and because internal packets do not need the
  765.    prefix (above the subscriberPart), the privatePart actually never
  766.    appears in a Pip packet header.
  767.  
  768.    Pip Addresses can be prepended with a route fragment.  That is, one
  769.    or more Pip numbers that are all at the top of the hierarchy.
  770.  
  771.          longDistanceProvider.localAccessProvider.subscriber
  772.              (top-level)          (top-level)     (next level)
  773.  
  774.    This is useful, for instance, when the subscriber's directly attached
  775.    provider is a "local access" provider, and is not advertised glo-
  776.    bally.  In this case, the "long distance" provider is prepended to
  777.    the address even though the local access provider number is enough to
  778.    provide global uniqueness.
  779.  
  780.    Note that no coordination is required between the long distance and
  781.    local access providers to form this address.  The subscriber with a
  782.    prefix assigned to it by the local access provider can autonomously
  783.    form and use this address.  It is only necessary that the long dis-
  784.    tance provider know how to route to the local access provider.
  785.  
  786.  
  787.  
  788. 4.1.1.  Assignment of (Hierarchical) Pip Addresses
  789.  
  790.    Administratively, Pip Addresses are assigned as follows [3].  There
  791.    is a root Pip Address assignment authority.  Likely choices for this
  792.    are IANA or ISOC.  The root authority assigns top-level Pip Address
  793.    numbers.  (A "Pip Address number" is the number at a single level of
  794.    the Pip Address hierarchy.  A Pip Address prefix is a series of con-
  795.    tiguous Pip Address numbers, starting at the top level but not
  796.    including the entire Pip Address.  Thus, the top-level prefix is the
  797.    same thing as the top-level number.)
  798.  
  799.    Though by-and-large, and most importantly, top-level assignments are
  800.    made to providers, each country is given an assignment, each existing
  801.    address space (such as E.164, X.121, IP, etc.) is given an
  802.  
  803.  
  804.  
  805. Pip WG, Expires December 1, 1993                               [Page 14]
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  813.  
  814.  
  815.    assignment, and private networks can be given assignments.  Thus,
  816.    existing addresses can be grandfathered in.  Even if the top-level
  817.    Pip address number is an administrative rather than topological
  818.    assignment, the routing algorithm still advertises providers at the
  819.    top (provider) level of routing.  That is, routing will advertise
  820.    enough levels of hierarchy that providers know how to route to each
  821.    other.
  822.  
  823.    There must be some means of validating top-level number requests from
  824.    providers (basically, those numbers less than 2^15).  That is, top-
  825.    level assignments must be made only to true providers.  While design-
  826.    ing the best way to do this is outside the scope of this document, it
  827.    seems off hand that a reasonable approach is to charge for the top-
  828.    level prefixes.  The charge should be enough to discourage non-
  829.    serious requests for prefixes, but not so much that it becomes an
  830.    inhibitor to entry in the market.  The charge might include a yearly
  831.    "rent", and top-level prefixes could be reclaimed when they are no
  832.    longer used by the provider.  Any profit made from this activity
  833.    could be used to support the overall role of number assignment.
  834.    Since roughly 32,000 top-level assignments can be made before having
  835.    to increase the FTIF size in the Pip header from 16 bits to 32 bits,
  836.    it is envisioned that top-level prefixes will not be viewed as a
  837.    scarce resource.
  838.  
  839.    After a provider obtains a top-level prefix, it becomes an assignment
  840.    authority with respect to that particular prefix.  The provider has
  841.    complete control over assignments at the next level down (the level
  842.    below the top-level).  The provider may either assign top-level minus
  843.    one prefixes to subscribers, or preferably use that level to provide
  844.    hierarchy within the provider's network (for instance, in the case
  845.    where the provider has so many subscribers that keeping routing
  846.    information on all of them creates a scaling problem).  It is
  847.    envisioned that the subscriber will have complete control over number
  848.    assignments made at levels below that of the prefix assigned it by
  849.    the provider.
  850.  
  851.    Assigning top level prefixes directly to providers leaves the number
  852.    of top-level assignments open-ended, resulting in the possibility of
  853.    scaling problems at the top level.  While it is expected that the
  854.    number of providers will remain relatively small (say less than 10000
  855.    globally), this can't be guaranteed.  If there are more providers
  856.    than top-level routing can handle, it is likely that many of these
  857.    providers will be "local access" providers--providers whose role is
  858.    to give a subscriber access to multiple "long-distance" providers.
  859.    In this case, the local access providers need not appear at the top
  860.  
  861.  
  862.  
  863. Pip WG, Expires December 1, 1993                               [Page 15]
  864.  
  865.  
  866.  
  867.  
  868.  
  869.  
  870. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  871.  
  872.  
  873.    level of routing, thus mitigating the scaling problem at that level.
  874.  
  875.    In the worst case, if there are too many top-level "long-distance"
  876.    providers for top-level routing to handle, a layer of hierarchy above
  877.    the top-level can be created.  This layer should probably conform to
  878.    some policy criteria (as opposed to a geographical criteria).  For
  879.    instance, backbones with similar access restrictions or type-of-
  880.    service can be hierarchically clustered.  Clustering according to
  881.    policy criteria rather than geographical allows the choice of address
  882.    to remain an effective policy routing mechanism.  Of course, adding a
  883.    layer of hierarchy to the top requires that all systems, over time,
  884.    obtain a new providerPart prefix.  Since Pip has automatic prefix
  885.    assignment, and since DNS hides addresses from users, this is not a
  886.    debilitating problem.
  887.  
  888.  
  889.  
  890. 4.1.2.  Host Addressing
  891.  
  892.    Hosts can have multiple Pip Addresses.  Since Pip Addresses are topo-
  893.    logically significant, a host has multiple Pip Addresses because it
  894.    exists in multiple places topologically.  For instance, a host can
  895.    have multiple Pip addresses because it can be reached via multiple
  896.    providers, or because it has multiple physical interfaces.  The
  897.    address used to reach the host influences the path to the host.
  898.  
  899.    Locally, Pip Addressing is similar to IP Addressing.  That is, Pip
  900.    prefixes are assigned to subnetworks (where the term subnetwork here
  901.    is meant in the OSI sense.  That is, it denotes a network operating
  902.    at a lower layer than the Pip layer, for instance, a LAN).  Thus, it
  903.    is not necessary to advertise individual hosts in routing updates--
  904.    routers only need to advertise and store routes to subnetworks.
  905.  
  906.    Unlike IP, however, a single subnetwork can have multiple prefixes.
  907.    (Strictly speaking, in IP a single subnetwork can have multiple pre-
  908.    fixes, but a host may not be able to recognize that it can reach
  909.    another host on the same subnetwork but with a different prefix
  910.    without going through a router.)
  911.  
  912.    There are two styles of local Pip Addressing--one where the Pip
  913.    Address denotes the host, and another where the Pip Address denotes
  914.    only the destination subnetwork.  The latter style is called ID-
  915.    tailed Pip Addressing.  With ID-tailed Pip Addresses, the Pip ID is
  916.    used by the last router to forward the packet to the host.  It is
  917.    expected that ID-tailed Pip Addressing is the most common, because it
  918.  
  919.  
  920.  
  921. Pip WG, Expires December 1, 1993                               [Page 16]
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  929.  
  930.  
  931.    greatly eases address administration.
  932.  
  933.    (Note that the Pip Routing Directive can be used to route a Pip
  934.    packet internal to a host.  For instance, the RD can be used to
  935.    direct a packet to a device in a host, or even a certain memory loca-
  936.    tion.  The use of the RD for this purpose is not part of this near-
  937.    term Pip architecture.  We note, however, that this use of the RD
  938.    could be locally done without effecting any other Pip systems.)
  939.  
  940.    When a router receives a Pip packet and determines that the packet is
  941.    destined for a host on one of its' attached subnetworks (by examining
  942.    the appropriate FTIF), it then examines the destination Pip ID (which
  943.    is in a fixed position) and forwards based on that.  If it does not
  944.    know the subnetwork address of the host, then it ARPs, using the Pip
  945.    ID as the "address" in the ARP query.
  946.  
  947.  
  948.  
  949. 4.2.  CBT Style Multicast Addresses
  950.  
  951.    When bits 1 and 0 of the RC defined by RC Contents = 1 are set to 10,
  952.    the FTIF and Dest ID indicate CBT (Core Based Tree) style multicast.
  953.    The remainder of the bits are defined as follows:
  954.  
  955.       bits       meaning
  956.       ----       -------
  957.       0,1        CBT Multicast (= 10)
  958.       2,3        level
  959.       4,5        metalevel
  960.       6          exit routing type
  961.       7          on-tree bit
  962.       8,9        scoping
  963.  
  964.    With CBT (Core-based Tree) multicast, there is a single multicast
  965.    tree connecting the members (recipients) of the multicast group (as
  966.    opposed to Class-D style multicast, where there is a tree per
  967.    source).  The tree emanates from a single "core" router.  To transmit
  968.    to the group, a packet is routed to the core using unicast routing.
  969.    Once the packet reaches a router on the tree, it is multicast using a
  970.    group ID.
  971.  
  972.    Thus, the FTIF Chain for CBT multicast contains the (Unicast)
  973.    Hierarchical Pip Address of the core router. The Dest ID field con-
  974.    tains the group ID.
  975.  
  976.  
  977.  
  978.  
  979. Pip WG, Expires December 1, 1993                               [Page 17]
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  987.  
  988.  
  989.    A Pip CBT packet, then, has two phases of forwarding, a unicast phase
  990.    and a multicast phase.  The "on-tree" bit of the RC indicates which
  991.    phase the packet is in.  While in the unicast phase, the on-tree bit
  992.    is set to 0, and the packet is forwarded similarly to Pip Addresses.
  993.    During this phase, the scoping bits are ignored.
  994.  
  995.    Once the packet reaches the multicast tree, it switches to multicast
  996.    routing by changing the on-tree bit to 1 and using the Dest ID group
  997.    address for forwarding.  During this phase, bits 2-6 are ignored.
  998.  
  999.  
  1000.  
  1001. 4.3.  Class D Style Multicast Addresses
  1002.  
  1003.    When bits 1 and 0 of the RC defined by RC Contents = 1 are set to 01,
  1004.    the FTIF and Dest ID indicate Class D style multicast.  The remainder
  1005.    of the RC is defined as:
  1006.  
  1007.       bits       meaning
  1008.       ----       -------
  1009.       0,1        Class D Style Multicast (= 01)
  1010.       2-5        Scoping
  1011.  
  1012.    By "class D" style multicast, we mean multicast using the algorithms
  1013.    developed for use with Class D addresses in IP (class D addresses are
  1014.    not used per se).  This style of routing uses both source and desti-
  1015.    nation information to route the packet (source host address and des-
  1016.    tination multicast group).
  1017.  
  1018.    For Pip, the FTIF Chain holds the source Pip Address, in order of
  1019.    most significant hierarchy level first.  The reason for putting the
  1020.    source Pip Address rather than the Source ID in the FTIF Chain is
  1021.    that use of the source Pip Address allows the multicast routing to
  1022.    take advantage of the hierarchical source address, as is being done
  1023.    with IP.  The Dest ID field holds the multicast group.  The Routing
  1024.    Context indicates Class-D style multicast.  All routers must first
  1025.    look at the FTIF Chain and Dest ID field to route the packet on the
  1026.    tree.
  1027.  
  1028.    Bits 2 through 5 of the RC are the scoping bits.
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037. Pip WG, Expires December 1, 1993                               [Page 18]
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1045.  
  1046.  
  1047. 4.4.  Anycast Addressing
  1048.  
  1049.    When bits 1 and 0 of the RC defined by RC Contents = 1 are set to 11,
  1050.    the FTIF and Dest ID indicate Anycast addressing.  The remainder of
  1051.    the RC is defined as:
  1052.  
  1053.       bits       meaning
  1054.       ----       -------
  1055.       0,1        Anycast Address (= 11)
  1056.       2,3        level
  1057.       4,5        metalevel
  1058.       6          exit routing type
  1059.       7          anycast active
  1060.       8,9        scoping
  1061.  
  1062.    With anycast routing, the packet is unicast, but to the nearest of a
  1063.    group of destinations.  This type of routing is used by Pip for auto-
  1064.    configuration.  Other applications, such as discovery protocols, may
  1065.    also use anycast routing.
  1066.  
  1067.    Like CBT, Pip anycast has two phases of operation, in this case the
  1068.    unicast phase and the anycast phase.  The unicast phase is for the
  1069.    purpose of getting the packet into a certain vicinity.  The anycast
  1070.    phase is to forward the packet to the nearest of a group of destina-
  1071.    tions in that vicinity.
  1072.  
  1073.    Thus, the RC has both unicast and anycast information in it.  During
  1074.    the unicast phase, the anycast active bit is set to 0, and the packet
  1075.    is forwarded according to the rules of Pip Addressing.  The scoping
  1076.    bits are ignored.
  1077.  
  1078.    The switch from the unicast phase to the anycast phase is triggered
  1079.    by the presence of an FTIF of value 1 in the FTIF Chain.  When this
  1080.    FTIF is reached, the anycast active bit is set to 1, the scoping bits
  1081.    take effect, and bits 2 through 6 are ignored.  When in the anycast
  1082.    phase, forwarding is based on the Dest ID field..sp 2
  1083.  
  1084. 5.  Pip IDs
  1085.  
  1086.    The Pip ID is 64-bits in length [4].
  1087.  
  1088.    The basic role of the Pip ID is to identify the source and destina-
  1089.    tion host of a Pip Packet.  (The other role of the Pip ID is for
  1090.    allowing a router to find the destination host on the destination
  1091.    subnetwork.)
  1092.  
  1093.  
  1094.  
  1095. Pip WG, Expires December 1, 1993                               [Page 19]
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1103.  
  1104.  
  1105.    This having been said, it is possible for the Pip ID to ultimately
  1106.    identify something in addition to the host.  For instance, the Pip ID
  1107.    could identify a user or a process.  For this to work, however, the
  1108.    Pip ID has to be bound to the host, so that as far as the Pip layer
  1109.    is concerned, the ID is that of the host.  Any additional use of the
  1110.    Pip ID is outside the scope of this Pip architecture.
  1111.  
  1112.    The Pip ID is treated as flat.  When a host receives a Pip packet, it
  1113.    compares the destination Pip ID in the Pip header with its' own.  If
  1114.    there is a complete match, then the packet has reached the correct
  1115.    destination, and is sent to the higher layer protocol.  If there is
  1116.    not a complete match, then the packet is discarded, and a PCMP
  1117.    Invalid Address packet is returned to the originator of the packet
  1118.    [7].
  1119.  
  1120.    It is something of an open issue as to whether or not Pip IDs should
  1121.    contain significant organizational hierarchy information.  Such
  1122.    information could be used for inverse DNS lookups and allowing a Pip
  1123.    packet to be associated with an organization.  (Note that the use of
  1124.    the Pip ID alone for this purpose can be easily spoofed.  By cross
  1125.    checking the Pip ID with the Pip Address prefix, spoofing is harder-
  1126.    -as hard as it is with IP--but still easy.  Section 14.2 discusses
  1127.    methods for making spoofing harder still, without requiring encryp-
  1128.    tion.)
  1129.  
  1130.    However, relying on organizational information in the Pip header gen-
  1131.    erally complicates ID assignment.  This complication has several ram-
  1132.    ifications.  It makes host autoconfiguration of hosts harder, because
  1133.    hosts then have to obtain an assignment from some database somewhere
  1134.    (versus creating one locally from an IEEE 802 address, for instance).
  1135.    It means that a host has to get a new assignment if it changes organ-
  1136.    izations.  It is not clear what the ramifications of this might be in
  1137.    the case of a mobile host moving through different organizations.
  1138.  
  1139.    Because of these difficulties, the use of flat Pip IDs is currently
  1140.    favored.
  1141.  
  1142.    Blocks of Pip ID numbers have been reserved for existing numbering
  1143.    spaces, such as IP, IEEE 802, and E.164.  Pip ID numbers have been
  1144.    assigned for such special purposes such as "any host", "any router",
  1145.    "all hosts on a subnetwork", "all routers on a subnetwork", and so
  1146.    on.  Finally, 32-bit blocks of Pip ID numbers have been reserved for
  1147.    each country, according to ISO 3166 country code assignments.
  1148.  
  1149.  
  1150.  
  1151.  
  1152.  
  1153. Pip WG, Expires December 1, 1993                               [Page 20]
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1161.  
  1162.  
  1163. 6.  Use of DNS
  1164.  
  1165.    The Pip near-term architecture uses DNS in roughly the same style
  1166.    that it is currently used.  In particular, the Pip architecture main-
  1167.    tains the two fundamental DNS characteristics of 1) information
  1168.    stored in DNS does not change often, and 2) the information returned
  1169.    by DNS is independent of who requested it.
  1170.  
  1171.    While the fundamental use of DNS remains roughly the same, Pip's use
  1172.    of DNS differs from IP's use by degrees.  First, Pip relies on DNS to
  1173.    hold more types of information than IP [1].  Second, Pip Addresses in
  1174.    DNS are expected to change more often than IP addresses, due to reas-
  1175.    signment of Pip Address prefixes (the providerPart).  To still allow
  1176.    aggressive caching of DNS records in the face of more quickly chang-
  1177.    ing addressing, Pip has a mechanism of indicating to hosts when an
  1178.    address is no longer assigned.  This triggers an authoritative query,
  1179.    which overrides DNS caches.  The mechanism consists of PCMP Packet
  1180.    Not Delivered messages that indicate explicitly that the Pip Address
  1181.    is invalid.
  1182.  
  1183.    In what follows, we first discuss the information contained in DNS,
  1184.    and then discuss authoritative queries.
  1185.  
  1186.  
  1187.  
  1188. 6.1.  Information Held by DNS
  1189.  
  1190.    The information contained in DNS for the Pip architecture is:
  1191.  
  1192.    1.   The Pip ID.
  1193.  
  1194.    2.   Multiple Pip Addresses
  1195.  
  1196.    3.   The destination's mobile host address servers.
  1197.  
  1198.    4.   The Public Data Network (PDN) addresses through which the desti-
  1199.         nation can be reached.
  1200.  
  1201.    5.   The Pip/IP Translators through which the destination (if the
  1202.         destination is IP-only) can be reached.
  1203.  
  1204.    6.   Information about the providers represented by the destination's
  1205.         Pip addresses.  This information includes provider name, the
  1206.         type of provider network (such as SMDS, ATM, or SIP), and access
  1207.         restrictions on the provider's network.
  1208.  
  1209.  
  1210.  
  1211. Pip WG, Expires December 1, 1993                               [Page 21]
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1219.  
  1220.  
  1221.    The Pip ID and Addresses are the basic units of information required
  1222.    for carriage of a Pip packet.
  1223.  
  1224.    The mobile host address server tells where to send queries for the
  1225.    current address of a mobile Pip host. Note that usually the current
  1226.    address of the mobile host is conveyed by the mobile host itself,
  1227.    thus a mobile host server query is not usually required.
  1228.  
  1229.    The PDN address is used by the entry router of a PDN to learn the PDN
  1230.    address of the next hop router.  The entry router obtains the PDN
  1231.    address via an option in the Pip packet.  If there are multiple PDNs
  1232.    associated with a given Pip Address, then there can be multiple PDN
  1233.    addresses carried in the option.  Note that the option is not sent on
  1234.    every packet, and that only the PDN entry router need examine the
  1235.    option.
  1236.  
  1237.    The Pip/IP translator information is used to know how to translate an
  1238.    IP address into a Pip Address so that the packet can be carried
  1239.    across the Pip infrastructure.  If the originating host is IP, then
  1240.    the first IP/Pip translator reached by the IP packet must query DNS
  1241.    for this information.
  1242.  
  1243.    The information about the destination's providers is used to help the
  1244.    "source" (either the source host or a Pip Header Server near the
  1245.    source host) format an appropriate Pip header with regards to choos-
  1246.    ing a Pip Address [14].  The choice of one of multiple Pip Addresses
  1247.    is essentially a policy routing choice.
  1248.  
  1249.    More detailed descriptions of the use of the information carried in
  1250.    DNS is contained in the relevant sections.
  1251.  
  1252.  
  1253.  
  1254. 6.2.  Authoritative Queries in DNS
  1255.  
  1256.    In general, Pip treats addresses as more dynamic entities than does
  1257.    IP.  One example of this is how Pip Address prefixes change when a
  1258.    subscriber network attaches to a new provider.  Pip also carries more
  1259.    information in DNS, any of which can change for various reasons.
  1260.    Thus, the information in DNS is more dynamic with Pip than with IP.
  1261.  
  1262.    Because of the increased reliance on DNS, there is a danger of
  1263.    increasing the load on DNS.  This would be particularly true if the
  1264.    means of increasing DNS' dynamicity is by shortening the cache hold-
  1265.    ing time by decreasing the DNS Time-to-Live (TTL).  To counteract
  1266.  
  1267.  
  1268.  
  1269. Pip WG, Expires December 1, 1993                               [Page 22]
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1277.  
  1278.  
  1279.    this trend, Pip provides explicit network layer (Pip layer) feedback
  1280.    on the correctness of address information.  This allows Pip hosts to
  1281.    selectively over-ride cached DNS information by making an authorita-
  1282.    tive query.  Through this mechanism, we actually hope to increase the
  1283.    cache holding time of DNS, thus improving DNS' scaling characteris-
  1284.    tics overall.
  1285.  
  1286.    The network layer feedback is in the form of a type of PCMP Packet
  1287.    Not Delivered (PDN) message that indicates that the address used is
  1288.    known to be out-of-date.  Routers can be configured with this infor-
  1289.    mation, or it can be provided through the routing algorithm (when an
  1290.    address is decommissioned, the routing algorithm can indicate that
  1291.    this is the reason that it has become unreachable, as opposed to
  1292.    becoming "temporarily" unreachable through equipment failure).
  1293.  
  1294.    Pip hosts consider destination addresses to be in one of four states:
  1295.  
  1296.    1.   Unknown, but assumed to be valid.
  1297.  
  1298.    2.   Reachable (and therefore valid).
  1299.  
  1300.    3.   Unreachable and known to be invalid.
  1301.  
  1302.    4.   Unreachable, but weakly assumed to be valid.
  1303.  
  1304.    The first state exists before a host has attempted communication with
  1305.    another host.  In this state, the host queries DNS as normal (that
  1306.    is, does not make an authoritative query).
  1307.  
  1308.    The second state is reached when a host has successfully communicated
  1309.    with another host.  Once a host has reached this state, it can stay
  1310.    in it for an arbitrarily long time, including after the DNS TTL has
  1311.    expired.  When in this state, there is no need to query DNS.
  1312.  
  1313.    A host enters the third state after a failed attempt at communicating
  1314.    with another host where the PCMP PND message indicates explicitly
  1315.    that the address is known to be invalid.  In this case, the host
  1316.    makes an authoritative query to DNS whether or not the TTL has
  1317.    expired.  It is this case that allows lengthy caching of DNS informa-
  1318.    tion while still allowing addresses to be reassigned frequently.
  1319.  
  1320.    A host enters the fourth state after a failed attempt at communicat-
  1321.    ing with another host, but where the address is not explicitly known
  1322.    to be invalid.  In this state, the host weakly assumes that the
  1323.    address of the destination is still valid, and so can requery DNS
  1324.  
  1325.  
  1326.  
  1327. Pip WG, Expires December 1, 1993                               [Page 23]
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1335.  
  1336.  
  1337.    with a normal (non-authoritative) query.
  1338.  
  1339.  
  1340.  
  1341. 7.  Type-of-Service (TOS) (or lack thereof)
  1342.  
  1343.    One year ago it probably would have been adequate to define a handful
  1344.    (4 or 5) of priority levels to drive a simple priority FIFO queue.
  1345.    With the advent of real-time services over the Internet, however,
  1346.    this is no longer sufficient.  Real-time traffic cannot be handled on
  1347.    the same footing as non-real-time.  In particular, real-time traffic
  1348.    must be subject to access control so that excess real-time traffic
  1349.    does not swamp a link (to the detriment of other real-time and non-
  1350.    real-time traffic alike).
  1351.  
  1352.    Given that a consensus solution to real- and non-real-time traffic
  1353.    management in the internet does not exist, this version of the Pip
  1354.    near-term architecture does not specify any classes of service (and
  1355.    related queueing mechanisms).  It is expected that Pip will define
  1356.    classes of service (primarily for use in the Handling Directive) as
  1357.    solutions become available.
  1358.  
  1359.  
  1360.  
  1361. 8.  Routing on (Hierarchical) Pip Addresses
  1362.  
  1363.    Pip forwarding in a single router is done based on one or a small
  1364.    number of FTIFs.  What this means with respect to hierarchical Pip
  1365.    Addresses is that a Pip router is able to forward a packet based on
  1366.    examining only part of the Pip Address--often a single level.
  1367.  
  1368.    One advantage to encoding each level of the Pip Address separately is
  1369.    that it makes handling of addresses, for instance address assignment
  1370.    or managing multiple addresses, easier.  Another advantage is address
  1371.    lookup speed--the entire address does not have to be examined to for-
  1372.    ward a packet (as is necessary, for instance, with traditional
  1373.    hierarchical address encoding).  The cost of this, however, is addi-
  1374.    tional complexity in keeping track of the active hierarchical level
  1375.    in the Pip header.
  1376.  
  1377.    Since Pip Addresses allow reuse of numbers at each level of the
  1378.    hierarchy, it is necessary for a Pip router to know which level of
  1379.    the hierarchy it is acting at when it retrieves an FTIF.  This is
  1380.    done in part with a hierarchy level indicator in the Routing Context
  1381.    (RC) field.  RC level is numbered from the top of the hierarchy down.
  1382.  
  1383.  
  1384.  
  1385. Pip WG, Expires December 1, 1993                               [Page 24]
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1393.  
  1394.  
  1395.    Therefore, the top of the hierarchy is RC level = 0, the next level
  1396.    down is RC level = 1, and so on.
  1397.  
  1398.    The RC level alone, however, is not adequate to keep track of the
  1399.    appropriate level in all cases.  This is because different parts of
  1400.    the hierarchy may have different numbers of levels, and elements of
  1401.    the hierarchy (such as a domain or an area) may exist in multiple
  1402.    parts of the hierarchy.  Thus, a hierarchy element can be, say, level
  1403.    3 under one of its parents and level 2 under another.
  1404.  
  1405.    To resolve this ambiguity, the topological hierarchy is superimposed
  1406.    with another set of levels--metalevels [11].  A metalevel boundary
  1407.    exists wherever a hierarchy element has multiple parents with dif-
  1408.    ferent numbers of levels, or may with reasonable probability have
  1409.    multiple parents with different numbers of levels in the future.
  1410.  
  1411.    Thus, a metalevel boundary exists between a subscriber network and
  1412.    its provider.  (Note that in general the metalevel represents a sig-
  1413.    nificant administrative boundary between two levels of the topologi-
  1414.    cal hierarchy.  It is because of this administrative boundary that
  1415.    the child is likely to have multiple parents.) Lower metalevels may
  1416.    exist, but usually will not.
  1417.  
  1418.    The RC, then, contains a level and a metalevel indicator.  The level
  1419.    indicates the number of levels from the top of the next higher
  1420.    metalevel.  The top of the global hierarchy is metalevel 0, level 0.
  1421.    The next level down (for instance, the level that provides a level of
  1422.    hierarchy within a provider) is metalevel 0, level 1.  The first
  1423.    level of hierarchy under a provider is metalevel 1, level 0, and so
  1424.    on.
  1425.  
  1426.    To determine the RC level and RC metalevel in a transmitted Pip
  1427.    packet, a host (or Pip Header Server) must know where the metalevels
  1428.    are in its own Pip Addresses.
  1429.  
  1430.    The host compares its source Pip Address with the destination Pip
  1431.    Address.  The highest Pip Address component that is different between
  1432.    the two addresses determines the level and metalevel.  (No levels
  1433.    higher than this level need be encoded in the Routing Directive.)
  1434.  
  1435.    Neighbor routers are configured to know if there is a level or
  1436.    metalevel boundary between them, so that they can modify the RC level
  1437.    and RC metalevel in a transmitted packet appropriately.
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443. Pip WG, Expires December 1, 1993                               [Page 25]
  1444.  
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1451.  
  1452.  
  1453. 8.1.  Exiting a Private Domain
  1454.  
  1455.    The near-term Pip Architecture provides two methods of exit routing,
  1456.    that is, routing inter-domain Pip packets from a source host to a
  1457.    network service provider of a private domain [12,15].  In the first
  1458.    method, called transit-driven exit routing, the source host leaves
  1459.    the choice of provider to the routers.  In the second method, called
  1460.    host-driven exit routing, the source host explicitly chooses the pro-
  1461.    vider.  In either method, it is possible to prevent internal routers
  1462.    from having to carry external routing information.  The exit routing
  1463.    bit of the RC indicates which type of exit routing is in effect.
  1464.  
  1465.    With host-driven exit routing, it is possible for the host to choose
  1466.    a provider through which the destination cannot be reached.  In this
  1467.    case, the host receives the appropriate PCMP Packet Not Delivered
  1468.    message, and may either fallback on transit-driven exit routing or
  1469.    choose a different provider.
  1470.  
  1471.    When using transit-driven exit routing, there are two modes of opera-
  1472.    tion.  The first, called destination-oriented, is used when the
  1473.    routers internal to a domain have external routing information, and
  1474.    the host has only one provider prefix.  The second, called provider-
  1475.    oriented, is used when the routers internal to a domain do not have
  1476.    any external routing information or when the host has multiple pro-
  1477.    vider prefixes.  (With IP, this case is called default routing.  In
  1478.    the case of IP, however, default routing does not allow an intelli-
  1479.    gent choice of multiple exit points.)
  1480.  
  1481.    With provider-oriented exit routing, the host arbitrarily chooses a
  1482.    source Pip Address (and therefore, a provider).  (Note that if the
  1483.    Pip Header Server is tracking inter-domain routing, then it chooses
  1484.    the appropriate provider.) If the host chooses the wrong provider,
  1485.    then the border router will redirect the host to the correct provider
  1486.    with a PCMP Provider Redirect message.
  1487.  
  1488.  
  1489.  
  1490. 8.2.  Intra-domain Networking
  1491.  
  1492.    With intra-domain networking (where both source and destination are
  1493.    in the private network), there are two scenarios of concern.  In the
  1494.    first, the destination address shares a providerPart with the source
  1495.    address, and so the destination is known to be intra-domain even
  1496.    before a packet is sent.  In the second, the destination address does
  1497.    not share a providerPart with the source address, and so the source
  1498.  
  1499.  
  1500.  
  1501. Pip WG, Expires December 1, 1993                               [Page 26]
  1502.  
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1509.  
  1510.  
  1511.    host doesn't know that the destination is reachable intra-domain.
  1512.    Note that the first case is the most common, because the private
  1513.    top-level number assignment acts as the common prefix even though it
  1514.    isn't advertised globally (see section 4.1).
  1515.  
  1516.    In the first case, the Pip Addresses in the Routing Directive need
  1517.    not contain the providerPart.  Rather, it contains only the address
  1518.    part below the metalevel boundary.  (A Pip Address in an FTIF Chain
  1519.    always starts at a metalevel boundary).
  1520.  
  1521.    For instance, if the source Pip Address is 1.2.3,4.5.6 and the desti-
  1522.    nation Pip Address is 1.2.3,4.7.8, then only 4.7.8 need be included
  1523.    for the destination address in the Routing Directive.  (The comma ","
  1524.    in the address indicates the metalevel boundary between providerPart
  1525.    and subscriberPart.) The metalevel and level are set accordingly.
  1526.  
  1527.    In the second case, it is desirable to use the Pip Header Server to
  1528.    determine if the destination is intra-domain or inter-domain.  The
  1529.    Pip Header Server can do this by monitoring intra-domain routing.
  1530.    (This is done by having the Pip Header Server run the intra-domain
  1531.    routing algorithm, but not advertise any destinations.) Thus, the Pip
  1532.    Header Server can determine if the providerPart can be eliminated
  1533.    from the address, as described in the last paragraph, or cannot and
  1534.    must conform to the rules of exit routing as described in the previ-
  1535.    ous section.
  1536.  
  1537.    If the Pip Header Server does not monitor intra-domain routing, how-
  1538.    ever, then the following actions occur.  In the case of host-driven
  1539.    exit routing, the packet will be routed to the stated provider, and
  1540.    an external path will be used to reach an internal destination.  (The
  1541.    moral here is to not use host-driven exit routing unless the Pip
  1542.    Header Server is privy to routing information, both internal and
  1543.    external.)
  1544.  
  1545.    In the case of transit-driven exit routing, the packet sent by the
  1546.    host will eventually reach a router that knows that the destination
  1547.    is intra-domain.  This router will forward the packet towards the
  1548.    destination, and at the same time send a PCMP Reformat Transit Part
  1549.    message to the host.  This message tells the host how much of the Pip
  1550.    Address is needed to route the packet.
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559. Pip WG, Expires December 1, 1993                               [Page 27]
  1560.  
  1561.  
  1562.  
  1563.  
  1564.  
  1565.  
  1566. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1567.  
  1568.  
  1569. 9.  Pip Header Server
  1570.  
  1571.    Two new components of the Pip Architecture are the Pip/IP Translator
  1572.    and the Pip Header Server.  The Pip/IP Translator is only used for
  1573.    transition from IP to Pip, and otherwise would not be necessary.  The
  1574.    Pip Header Server, however, is a new architectural component.
  1575.  
  1576.    The purpose of the Pip Header Server is to form a Pip Header.  It is
  1577.    useful to form the Pip header in a separate box because 1) in the
  1578.    future (as policy routing matures, for instance), significant amounts
  1579.    of information may be needed to form the Pip header--too much infor-
  1580.    mation to distribute to all hosts, and 2) it won't be possible to
  1581.    evolve all hosts at the same time, so the existence of a separate box
  1582.    that can spoon-feed Pip headers to old hosts is necessary.  (It is
  1583.    impossible to guarantee that no modification of Pip hosts is neces-
  1584.    sary for any potential evolution, but being able to form the header
  1585.    in a server, and hand it to an outdated host, is a large step in the
  1586.    right direction.)
  1587.  
  1588.    (Note that policy routing architectures commonly if not universally
  1589.    require the use of some kind of "route server" for calculating policy
  1590.    routes.  The Pip Header Server is, among other things, just this
  1591.    server.  Thus, the Pip Header Server does not so much result from the
  1592.    fact that Pip itself is more complex than IP or other "IPv7" propo-
  1593.    sals.  Rather, the Pip Header Server reflects the fact that the Pip
  1594.    Architecture has more functionality than ROAD architectures supported
  1595.    by the simpler proposals.)
  1596.  
  1597.    We note that for the near-term architecture hosts themselves will
  1598.    by-and-large have the capability of forming Pip headers.  The excep-
  1599.    tion to this will be the case where the Pip Header Server wishes to
  1600.    monitor inter-domain routing to enhance provider selection.  Thus,
  1601.    the Pip Header Server role will be largely limited to evolution (see
  1602.    section 16).
  1603.  
  1604.  
  1605.  
  1606. 9.1.  Forming Pip Headers
  1607.  
  1608.    Forming a Pip header is more complex than forming an IP header
  1609.    because there are many more choices to make.  At a minimum, one of
  1610.    multiple Pip Addresses (both source and destination) must be chosen
  1611.    [14].  In the near future, it will also be necessary to choose a TOS.
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617. Pip WG, Expires December 1, 1993                               [Page 28]
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1625.  
  1626.  
  1627.    After DNS information about the destination has been received, the
  1628.    the following information is available to the Pip header formation
  1629.    function.
  1630.  
  1631.    1.   From DNS: The destination's providers (either directly connected
  1632.         or nearby enough to justify making a policy decision about), and
  1633.         the names, types, and access restrictions of those providers.
  1634.  
  1635.    2.   From the source host: The application type (and thus, the
  1636.         desired service), and the user access restriction classes.
  1637.  
  1638.    3.   From local configuration: The source's providers, and the names,
  1639.         types, and access restrictions of those providers.
  1640.  
  1641.    4.   Optionally from inter-domain routing: The routes chosen by
  1642.         inter-domain to all top level providers.  (Note that inter-
  1643.         domain routing in the Pip near-term architecture is path-vector.
  1644.         Because of this, the Pip Header Server does not obtain enough
  1645.         information from inter-domain routing to form a policy route.
  1646.         When the technology to do this matures, it can be installed into
  1647.         Pip Header Servers.)
  1648.  
  1649.         The inter-domain routing information is optional.  If it is
  1650.         used, then probably a Pip Header Server is necessary, to limit
  1651.         this information to a small number of systems.
  1652.  
  1653.    There may also be arbitrary policy information available to the Pip
  1654.    header formation function.  This architecture does not specify any
  1655.    such information.
  1656.  
  1657.    The Pip header formation function then goes through a process of
  1658.    forming an ordered list of source/destination Pip Addresses to use.
  1659.    The ordering is based on knowledge of the application service
  1660.    requirements, the service provided by the source providers, guesses
  1661.    or learned information about the service provided by the destination
  1662.    providers or by source/destination provider pairs, and the cost of
  1663.    using source providers to reach destination providers.  It is assumed
  1664.    that the sophistication of forming the ordered list will grow as
  1665.    experienced is gained with internet commercialization and real-time
  1666.    services.
  1667.  
  1668.    The Pip Header formation function then returns the ordered pairs of
  1669.    source and destination addresses to the source host in the PHP
  1670.    response message, along with an indication of what kind of exit rout-
  1671.    ing to use with each pair.  Any additional information, such as PDN
  1672.  
  1673.  
  1674.  
  1675. Pip WG, Expires December 1, 1993                               [Page 29]
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1683.  
  1684.  
  1685.    Address, is also returned.  With this information, the source host
  1686.    can now establish communications and properly respond to PCMP mes-
  1687.    sages.  Based on information received from PCMP messages, particu-
  1688.    larly PCMP Packet Not Delivered messages but also Mobile Host mes-
  1689.    sages, the host is able to choose appropriately from the ordered
  1690.    list.
  1691.  
  1692.    Note that if Pip evolves to the point where the Transit Part of the
  1693.    Pip header is no longer compatible with the current Transit Part, and
  1694.    the querying host has not been updated to understand the new Transit
  1695.    Part, then the PHP response message contains a bit map of the Transit
  1696.    Part.  The host puts this bit map into the Transit Part of the
  1697.    transmitted Pip header even though it does not understand the seman-
  1698.    tics of the Transit Part.  The Host Version field indicates to the
  1699.    Pip Header Server what kinds of transit parts the host can under-
  1700.    stand.
  1701.  
  1702.  
  1703.  
  1704. 9.2.  Pip Header Protocol (PHP)
  1705.  
  1706.    The Pip Header Protocol (PHP) is a simple query/response protocol
  1707.    used to exchange information between the Pip host and the Pip Header
  1708.    Server [6].  In the query, the Pip host includes (among other things)
  1709.    the domain name of the destination it wishes to send Pip packets to.
  1710.    (Thus, the PHP query serves as a substitute for the DNS query.)
  1711.  
  1712.    The PHP query also contains 1) User Access Restriction Classes, 2)
  1713.    Application Types, and 3) host version.  The host version tells the
  1714.    Pip Header Server what features are installed in the host.  Thus, the
  1715.    Pip Header Server is able to determine if the host can format its own
  1716.    Pip header based on DNS information, or whether the Pip Header Server
  1717.    needs to do it on behalf of the host.  In the future, the PHP query
  1718.    will also contain desired TOS (possibly in lieu of Application Type).
  1719.    (Note that this information could come from the application.  Thus,
  1720.    the application interface to PHP (the equivalent of gethostbyname())
  1721.    must pass this information.)
  1722.  
  1723.  
  1724.  
  1725. 9.3.  Application Interface
  1726.  
  1727.    In order for a Pip host to generate the information required in the
  1728.    PHP query, there must be a way for the application to convey the
  1729.    information to the PHP software.  The host architecture for doing
  1730.  
  1731.  
  1732.  
  1733. Pip WG, Expires December 1, 1993                               [Page 30]
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.  
  1740. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1741.  
  1742.  
  1743.    this is as follows.
  1744.  
  1745.    A local "Pip Header Client" (the source host analog to the Pip Header
  1746.    Server) is called by the application (instead of the current gethost-
  1747.    byname()).  The application provides the Pip Header Client with
  1748.    either the destination host domain name or the destination host Pip
  1749.    ID, and other pertinent information such as user access restriction
  1750.    class and TOS.  The Pip Header Client, if it doesn't have the infor-
  1751.    mation cached locally, queries the Pip Header Server and receives an
  1752.    answer.  (Remember that the Pip Header Server can be co-resident with
  1753.    the host.)
  1754.  
  1755.    Once the Pip Header Client has determined what the Pip header(s) are,
  1756.    it assigns a local handle to the headers, returns the handle to the
  1757.    application, and configures the Pip packet processing engine with the
  1758.    handle and related Pip Headers.  The application then issues packets
  1759.    to the Pip layer (via intervening layers such as transport) using the
  1760.    local handle.
  1761.  
  1762.  
  1763.  
  1764. 10.  Routing Algorithms in Pip
  1765.  
  1766.    This section discusses the routing algorithm for use with (hierarchi-
  1767.    cal) Pip Addresses.
  1768.  
  1769.    The architecture for operating routing algorithms in Pip reflects the
  1770.    clean partitioning of routing contexts in the Pip header.  Thus,
  1771.    routing in the Pip architecture is nicely modularized.
  1772.  
  1773.    Within the Hierarchical Pip Address, there are multiple hierarchical
  1774.    levels.  Wherever two routers connect, or two levels interface
  1775.    (either in a single router or between routers), two decisions must be
  1776.    made:  1) what information should be exchanged (that is, what of one
  1777.    side's routing table should be propagated to the other side), and 2)
  1778.    what routing algorithm should be used to exchange the information?
  1779.    The first decision is discussed in section 10.1 below (Routing Infor-
  1780.    mation Filtering).  The latter decision is discussed here.
  1781.  
  1782.    Conceptually, and to a large extent in practice, the routing algo-
  1783.    rithms at each level are cleanly partitioned.  This partition is much
  1784.    like the partition between "egp" and "igp" level routing in IP, but
  1785.    with Pip it exists at each level of the hierarchy.
  1786.  
  1787.    At the top-level of the Pip Address hierarchy, a path-vector routing
  1788.  
  1789.  
  1790.  
  1791. Pip WG, Expires December 1, 1993                               [Page 31]
  1792.  
  1793.  
  1794.  
  1795.  
  1796.  
  1797.  
  1798. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1799.  
  1800.  
  1801.    algorithm is used.  Path-vector is more appropriate at the top level
  1802.    than link-state because path-vector does not require agreement
  1803.    between top-level entities (providers) on metrics in order to be
  1804.    loop-free.  (Agreement between the providers is likely to result in
  1805.    better paths, but the Pip Architecture does not assume such agree-
  1806.    ment.)
  1807.  
  1808.    The top-level path-vector routing algorithm is based on IDRP, but
  1809.    enhanced to handle Pip addresses and Pip idiosyncrasies such as the
  1810.    Routing Context.  At any level below the top level, it is a local
  1811.    decision as to what routing algorithm technology to run.  However,
  1812.    the path-vector routing algorithm is generalized so that it can run
  1813.    at multiple levels of the Pip Address hierarchy.  Thus, a lower level
  1814.    domain can choose to take advantage of the path-vector algorithm, or
  1815.    run another, such as a link-state algorithm.  The modified version of
  1816.    IDRP is called MLPV [10], for Multi-Level Path-Vector (pronounced
  1817.    "milpiv").
  1818.  
  1819.    Normally, information is exchanged between two separate routing algo-
  1820.    rithms by virtue of the two algorithms co-existing in the same
  1821.    router.  For instance, a border router is likely to participate in an
  1822.    exchange of routing information with provider routers, and still run
  1823.    the routing algorithm of the internal routers.  If the two algorithms
  1824.    are different routing technologies (for instance, link-state versus
  1825.    distance-vector) then internal conversion translates information from
  1826.    one routing algorithm to the form of the other.
  1827.  
  1828.    In some cases, however, two routing algorithms that exchange informa-
  1829.    tion will exist in different routers, and will have to exchange
  1830.    information over a link.  If these two algorithms are different tech-
  1831.    nologies, then they need a common means of exchanging routing infor-
  1832.    mation.  While strictly speaking this is a local matter, MLPV can
  1833.    also serve as the interface between two disparate routing algorithms.
  1834.    Thus, all routers should be able to run MLPV, if for no other reason
  1835.    than to exchange information with other, perhaps proprietary, routing
  1836.    protocols.
  1837.  
  1838.    MLPV is designed to be extendible with regards to the type of routes
  1839.    that it calculates.  It uses the Pip Object parameter identification
  1840.    number space to identify what type of route is being advertised and
  1841.    calculated [9].  Thus, to add new types of routes (for instance, new
  1842.    types of service), it is only necessary to configure the routers to
  1843.    accept the new route type, define metrics for that type, and criteria
  1844.    for preferring one route of that type over another.
  1845.  
  1846.  
  1847.  
  1848.  
  1849. Pip WG, Expires December 1, 1993                               [Page 32]
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1857.  
  1858.  
  1859. 10.1.  Routing Information Filtering
  1860.  
  1861.    Of course, the main point behind having hierarchical routing is so
  1862.    that information from one part of the hierarchy can be reduced when
  1863.    passed to another.  In general, reduction (in the form of aggrega-
  1864.    tion) takes place when passing information from the bottom of the
  1865.    hierarchy up.  However, Pip uses tunneling and exit routing to, if
  1866.    desired, allow information from the top to be reduced when it goes
  1867.    down.
  1868.  
  1869.    When two routers become neighbors, they can determine what hierarchi-
  1870.    cal levels they have in common by comparing Pip Addresses.  For
  1871.    instance, if two neighbor routers have Pip Addresses 1.2.3,4 and
  1872.    1.2.8,9.14 respectively, then they share levels 0 and 1, and are dif-
  1873.    ferent at levels below that.  (0 is the highest level, 1 is the next
  1874.    highest, and so on.) As a general rule, these two routers exchange
  1875.    level 0, level 1, and level 2 routing information, but not level 3 or
  1876.    lower routing information.  In other words, both routers know how to
  1877.    route to all things at the top level (level 0), how to route to all
  1878.    level 1 things with "1" as the level 0 prefix, and how to route to
  1879.    all level 2 things with "1.2" as the level 1 prefix.
  1880.  
  1881.    In the absence of other instructions, two routers will by default
  1882.    exchange information about all levels from the top down to the first
  1883.    level at which they have differing Pip Addresses.  In practice, how-
  1884.    ever, this default exchange is as likely to be followed as not.  For
  1885.    instance, assume that 1.2.3,4 is a provider router, and 1.2.8,9.14 is
  1886.    a subscriber router.  (Note that 1.2.8 is the prefix given the sub-
  1887.    scriber by the provider, thus the metalevel boundary indicated by the
  1888.    comma.) Assume also that the subscriber network is using
  1889.    destination-oriented transit-driven exit routing (see section 8.1).
  1890.    Finally, assume that router 1.2.8,9.14 is the subscriber's only entry
  1891.    point into provider 1 (other routers provide entry points to other
  1892.    providers).
  1893.  
  1894.    In this case, 1.2.8,9.14 does not need to know about level 2 or level
  1895.    1 areas in the provider (that is, it does not need to know about
  1896.    1.2.4..., 1.2.5..., or 1.3..., 1.4..., and so on).  Thus, 1.2.8,9.14
  1897.    should be configured to inform 1.2.3,4 that it does not need level 1
  1898.    or 2 information.
  1899.  
  1900.    As another example, assume still that 1.2.3,4 is a provider and
  1901.    1.2.8,9.14 is a subscriber.  However, assume now that the subscriber
  1902.    network is using host-driven exit routing.  In this case, the sub-
  1903.    scriber does not even need to know about level 0 information, because
  1904.  
  1905.  
  1906.  
  1907. Pip WG, Expires December 1, 1993                               [Page 33]
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1915.  
  1916.  
  1917.    all exit routing is directed to the provider of choice, and having
  1918.    level 0 information therefore does not influence that choice.
  1919.  
  1920.  
  1921.  
  1922. 11.  Transition
  1923.  
  1924.    The transition scheme for Pip has two major components, 1) transla-
  1925.    tion, and 2) encapsulation.  Translation is required to map the Pip
  1926.    Address into the IP address and vice versa.  Encapsulation is used
  1927.    for one Pip router (or host) to exchange packets with another Pip
  1928.    router (or host) by tunneling through intermediate IP routers.
  1929.  
  1930.    The Pip transition scheme is basically a set of techniques that
  1931.    allows existing IP "stuff" and Pip to coexist, but within the limita-
  1932.    tions of IP address depletion (though not within the limitations of
  1933.    IP scaling problems).  By this I mean that an IP-only host can only
  1934.    exchange packets with other hosts in a domain where IP numbers are
  1935.    unique.  Initially this domain includes all IP hosts, but eventually
  1936.    will include only hosts within a private domain.  The IP "stuff" that
  1937.    can exist includes 1) whole IP domains, 2) individual IP hosts, 3)
  1938.    IP-oriented TCPs, and 4) IP-oriented applications.
  1939.  
  1940.  
  1941.  
  1942. 11.1.  Justification for Pip Transition Scheme
  1943.  
  1944.    Note that all transition to a bigger address require translation.  It
  1945.    cannot be avoided.  The major choices one must make when deciding on
  1946.    a translation scheme are:
  1947.  
  1948.    1.   Will we require a contiguous infrastructure consisting of the
  1949.         new protocol, or will we allow tunneling through whatever
  1950.         remains of the existing IP infrastructure at any point in time?
  1951.  
  1952.    2.   Will we allow global connectivity between IP machines after IP
  1953.         addresses are no longer globally unique, or not?  (In other
  1954.         words, will we use a NAT scheme or not? [15])
  1955.  
  1956.    Concerning question number 1; while it is desirable to move as
  1957.    quickly as possible to a contiguous Pip (or SIP or whatever) infras-
  1958.    tructure, especially for purposes of improved scaling, it is fantasy
  1959.    to think that the whole infrastructure will cut over to Pip quickly.
  1960.    Furthermore, during the testing stages of Pip, it is highly desirable
  1961.    to be able to install Pip in any box anywhere, and by tunneling
  1962.  
  1963.  
  1964.  
  1965. Pip WG, Expires December 1, 1993                               [Page 34]
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  1973.  
  1974.  
  1975.    through IP, create a virtual Pip internet.  Thus, it seems that the
  1976.    only reasonable answer to question number 1 is to allow tunneling.
  1977.  
  1978.    Concerning question number 2; it is highly desirable to avoid using a
  1979.    NAT scheme.  A NAT (Network Address Translation) scheme is one
  1980.    whereby any two IP hosts can communicate, even though IP addresses
  1981.    are not globally unique.  This is done by dynamically mapping non-
  1982.    unique IP addresses into unique ones in order to cross the infras-
  1983.    tructure.  NAT schemes have the problems of increased complexity to
  1984.    maintain the mappings, and of translating IP addresses that reside
  1985.    within application data structures (such as the PORT command in FTP).
  1986.  
  1987.    This having been said, it is conceivable that the new protocol will
  1988.    not be far enough along when IP addresses are no longer unique, and
  1989.    therefore a NAT scheme becomes necessary.  It is possible to employ a
  1990.    NAT scheme at any time in the future without making it part of the
  1991.    intended transition scheme now.  Thus, we can plan for a NATless
  1992.    transition now without preventing the potential use of NAT if it
  1993.    becomes necessary.
  1994.  
  1995.  
  1996.  
  1997. 11.2.  Architecture for Pip Transition Scheme
  1998.  
  1999.    The architecture for Pip Transition is that of a Pip infrastructure
  2000.    surrounded by IP-only "systems".  The IP-only "systems" surrounding
  2001.    Pip can be whole IP domains, individual IP hosts, an old TCP in an
  2002.    otherwise Pip host, or an old application running on top of a Pip-
  2003.    smart TCP.
  2004.  
  2005.    The Pip infrastructure will initially get its internal connectivity
  2006.    by tunneling through IP.  Thus, any Pip box can be installed any-
  2007.    where, and become part of the Pip infrastructure by configuration
  2008.    over a "virtual" IP.  Of course, it is desirable that Pip boxes be
  2009.    directly connected to other Pip boxes, but very early on this is the
  2010.    exception rather than the rule.
  2011.  
  2012.    Two neighbor Pip systems tunneling through IP simply view IP as a
  2013.    "link layer" protocol, and encapsulate Pip over IP just as they would
  2014.    encapsulate Pip over any other link layer protocol.  In particular,
  2015.    the hop-count field of Pip is not copied into the Time-to-Live field
  2016.    of IP.  There is no automatic configuration of neighbor Pip systems
  2017.    over IP.  Manual configuration (and careful "virtual topology"
  2018.    engineering) is required.  Note that ICMP messages from a IP router
  2019.    in a tunnel is not translated into a PCMP message and sent on.  ICMP
  2020.  
  2021.  
  2022.  
  2023. Pip WG, Expires December 1, 1993                               [Page 35]
  2024.  
  2025.  
  2026.  
  2027.  
  2028.  
  2029.  
  2030. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2031.  
  2032.  
  2033.    messages are sinked at the translating router at the head of the tun-
  2034.    nel.  The information learned from such ICMP messages, however, may
  2035.    be used to determine unreachability of the other end of the tunnel,
  2036.    and may there result in PCMP message on later packets.
  2037.  
  2038.    In the remainder of this section, we do not distinguish between a
  2039.    virtual Pip infrastructure on IP, and a pure Pip infrastructure.
  2040.  
  2041.    Given the model of a Pip infrastructure surrounded by IP, there are 5
  2042.    possible packet paths:
  2043.  
  2044.    1.   IP - IP
  2045.  
  2046.    2.   IP - Pip - IP
  2047.  
  2048.    3.   IP - Pip
  2049.  
  2050.    4.   Pip - IP
  2051.  
  2052.    5.   Pip - Pip
  2053.  
  2054.    The first three paths involve packets that originate at IP-only
  2055.    hosts.  In order for an IP host to talk to any other host (IP or
  2056.    not), the other host must be addressable within the context of the IP
  2057.    host's 32-bit IP address.  Initially, this "IP-unique" domain will
  2058.    include all IP hosts.  When IP addresses become no longer unique, the
  2059.    IP-unique domain will include a subset of all hosts.  At a minimum,
  2060.    this subset will include those hosts in the IP-host's private domain.
  2061.    However, it makes sense also to arrange for the set of all "public"
  2062.    hosts, basically anonymous ftp servers and mail gateways, to be in
  2063.    this subset.  In other words, a portion of IP address space should be
  2064.    set aside to remain globally unique, even though other parts of the
  2065.    address space are being reused.
  2066.  
  2067.  
  2068.  
  2069. 11.3.  Translation between Pip and IP packets
  2070.  
  2071.    Paths 2 and 4 involve translation from Pip to IP.  This translation
  2072.    is straightforward, as all the information needed to create the IP
  2073.    addresses is in the Pip header.  In particular, Pip IDs have an
  2074.    encoding that allows them to contain an IP address (again, one that
  2075.    is unique within an IP-unique domain).  Whenever a packet path
  2076.    involves an IP host on either end, both hosts must have IP addresses.
  2077.    Thus, translating from Pip to IP is just a matter of extracting the
  2078.  
  2079.  
  2080.  
  2081. Pip WG, Expires December 1, 1993                               [Page 36]
  2082.  
  2083.  
  2084.  
  2085.  
  2086.  
  2087.  
  2088. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2089.  
  2090.  
  2091.    IP addresses from the Pip IDs and forming an IP header.
  2092.  
  2093.    Translating from an IP header to a Pip header is more difficult,
  2094.    because the 32-bit IP address must be "translated" into a 64-bit Pip
  2095.    ID and a Pip Address.  There is no algorithm for making this transla-
  2096.    tion.  A table mapping IP addresses (or, rather, network numbers) to
  2097.    Pip IDs and Pip Addresses is required.  Since such a table must
  2098.    potentially map every IP address, we choose to use dynamic discovery
  2099.    and caching to maintain the table.  We choose also to use DNS as the
  2100.    means of discovering the mappings.
  2101.  
  2102.    Thus, DNS contains records that map IP address to Pip ID and Pip
  2103.    Address.  In the case where the host represented by the DNS record is
  2104.    a Pip host (packet path 3), the Pip ID and Pip Address are those of
  2105.    the host.  In the case where the host represented by the DNS record
  2106.    is an IP-only host (packet paths 2 and 4), the Pip Address is that of
  2107.    the Pip/IP translating gateway that is used to reach the IP host.
  2108.    Thus, an IP-only domain must at least be able to return Pip informa-
  2109.    tion in its DNS records (or, the parent DNS domain must be able to do
  2110.    it on behalf of the child).
  2111.  
  2112.    With paths 2 and 3 (IP-Pip-IP and IP-Pip), the initial translating
  2113.    gateway (IP to Pip) makes the DNS query.  It stores the IP packet
  2114.    while waiting for the answer.  The query is an inverse address (in-
  2115.    addr) using the destination IP address.  The translating gateway can
  2116.    cache the record for an arbitrarily long period, because if the map-
  2117.    ping ever becomes invalid, a PCMP Invalid Address message flushes the
  2118.    cache entry.
  2119.  
  2120.    In the case of path 4 (Pip-IP), however, the Pip Address of the
  2121.    translating gateway is returned directly to the source host--
  2122.    piggybacked on the DNS record that is normally returned.  Thus this
  2123.    scheme incurs only a small incremental cost over the normal DNS
  2124.    query.
  2125.  
  2126.  
  2127.  
  2128. 11.4.  Translating between PCMP and ICMP
  2129.  
  2130.    The only ICMP/PCMP messages that are translated are the Destination
  2131.    Unreachable, Echo, and PTMU Exceeded messages.  The portion of the
  2132.    offending IP/Pip header that is attached to the ICMP/PCMP message is
  2133.    not translated.
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139. Pip WG, Expires December 1, 1993                               [Page 37]
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2147.  
  2148.  
  2149. 11.5.  Translating between IP and Pip Routing Information
  2150.  
  2151.    It is not necessary to pass IP routing information into the Pip
  2152.    infrastructure.  The mapping of IP address to Pip Address in DNS
  2153.    allows Pip to find the appropriate gateway to IP in the context of
  2154.    Pip addresses only.
  2155.  
  2156.    It is impossible to pass Pip routing information into IP routers,
  2157.    since IP routers cannot understand Pip addresses.  IP domains must
  2158.    therefore use default routing to reach IP/Pip translators.
  2159.  
  2160.  
  2161.  
  2162. 11.6.  Old TCP and Application Binaries in Pip Hosts
  2163.  
  2164.    A Pip host can be expected to have an old TCP above it for a long
  2165.    time to come, and a new (Pip-smart) TCP can be expected to have old
  2166.    application binaries running over it for a long time to come.  Thus,
  2167.    we must have some way of insuring that the TCP checksum is correctly
  2168.    calculated in the event that one or both ends is running Pip, and one
  2169.    or both ends has an old TCP binary.  In addition, we must arrange to
  2170.    allow applications to interface with TCP using a 32-bit "address"
  2171.    only, even though those 32 bits get locally translated into Pip
  2172.    Addresses and IDs.
  2173.  
  2174.    As stated above, in all cases where a Pip host is talking to an IP-
  2175.    only host, the Pip host has a 32-bit IP address. This address is
  2176.    embedded in the Pip ID such that it can be identified as an IP
  2177.    address from inspection of the Pip ID alone.
  2178.  
  2179.    The TCP pseudo-header is calculated using the Payload Length and Pro-
  2180.    tocol fields, and some or all of the Source and Dest Pip IDs.  In the
  2181.    case where both Source and Dest Pip IDs are IP-based, only the 32-bit
  2182.    IP address is included in the pseudo-header checksum calculation.
  2183.    Otherwise, the full 64 bits are used.  (Note that using the full Pay-
  2184.    load Length and Protocol fields does not fail when old TCP binaries
  2185.    are being used, because the values for those fields must be within
  2186.    the 16-bit and 8-bit limits for TCP to correctly operate.)
  2187.  
  2188.    The reason for only using 32 bits of the Pip ID in the case of both
  2189.    ends using an IP address is that an old TCP will use only 32 bits of
  2190.    some number to form the pseudo-header.  If the entire 64 bits of the
  2191.    Pip ID were used, then there would be cases where no 32-bit number
  2192.    could be used to insure that the correct checksum is calculated in
  2193.    all cases.
  2194.  
  2195.  
  2196.  
  2197. Pip WG, Expires December 1, 1993                               [Page 38]
  2198.  
  2199.  
  2200.  
  2201.  
  2202.  
  2203.  
  2204. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2205.  
  2206.  
  2207.    Note that in the case of an old TCP on top of Pip, "Pip" (actually, a
  2208.    Pip daemon) must create a 32-bit number that can both be used to 1)
  2209.    allow the Pip layer to correctly associate a packet from the TCP
  2210.    layer with the right Pip header, and 2) cause the TCP layer to calcu-
  2211.    late the right checksum.  (This number is created when the applica-
  2212.    tion initiates a DNS query.  A Pip daemon intervenes in this request,
  2213.    calculates a 32 bit number that the application/TCP can use, and
  2214.    informs the Pip layer of the mapping between this 32 bit number and
  2215.    the full Pip header.)
  2216.  
  2217.    When the destination host is an IP only host, then this 32-bit number
  2218.    is nothing more than the IP address.  When the destination host is a
  2219.    Pip host, then this 32-bit number is some number generated by Pip to
  2220.    "fool" the old TCP into generating the right checksum.  This 32-bit
  2221.    number can normally be the same as the lower 32 bits of the Pip ID.
  2222.    However, it is possible that two or more active TCP connections is
  2223.    established to different hosts whose Pip IDs have the same lower 32
  2224.    bits.  In this case, the Pip layer must generate a different 32-bit
  2225.    number for each connection, but in such a way that the sum of the two
  2226.    16-bit components of the 32-bit numbers are the same as the sum of
  2227.    the two 16-bit components of the lower 32 bits of the Pip IDs.
  2228.  
  2229.    In the case where an old Application wants to open a socket using an
  2230.    IP address handed to it (by the user or hard-coded), and not using a
  2231.    domain name, then it must be assumed that this IP address is valid
  2232.    within the IP-unique domain.  To form a Pip ID out of this 32-bit
  2233.    number, the host appends the high-order 24 bits of its own Pip ID,
  2234.    plus the IP-address-identifier-byte value, to the 32-bit IP address.
  2235.  
  2236.  
  2237.  
  2238. 11.7.  Translating between Pip Capable and non-Pip Capable DNS Servers
  2239.  
  2240.    In addition to transitioning "Pip-layer" packets, it is necessary to
  2241.    transition DNS from non-Pip capable to Pip capable.  During transi-
  2242.    tion there will be name servers in DNS that only understand IP
  2243.    queries and those that understand both Pip and IP queries.  This
  2244.    means there must be a mechanism for Pip resolvers to detect whether a
  2245.    name server is Pip capable, and vice versa.  Also, a name server, if
  2246.    it provides recursive service, must be able to translate Pip requests
  2247.    to IP requests.  (Pip-capable means a name server understands Pip and
  2248.    existing IP queries.  It does not necessarily mean the name server
  2249.    uses the Pip protocol to communicate.)
  2250.  
  2251.    New resource records have been defined to hold Pip identifiers and
  2252.  
  2253.  
  2254.  
  2255. Pip WG, Expires December 1, 1993                               [Page 39]
  2256.  
  2257.  
  2258.  
  2259.  
  2260.  
  2261.  
  2262. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2263.  
  2264.  
  2265.    addresses, and other information [1].  These resource records must be
  2266.    queried using a new opcode in the DNS query packet header.  Existing
  2267.    resource records can be queried using both the old and new header
  2268.    formats.  Name servers that are not Pip-capable will respond with a
  2269.    format error to queries with the new opcode.  Thus, a resolver can
  2270.    determine dynamically whether a name server is Pip-capable, by send-
  2271.    ing it a Pip query and noting the response.  This only need be done
  2272.    once, when querying a server for the "first" time, and the outcome
  2273.    can be cached along with the name server's address.
  2274.  
  2275.    Using a new opcode for making Pip queries also helps name servers
  2276.    determine whether a resolver is Pip-capable (it is not always not
  2277.    obvious from the type of query made since many queries are common to
  2278.    to IP and Pip).  Determining whether a resolver is Pip-capable is
  2279.    necessary when responding with address information that is not expli-
  2280.    citly requested by the query.  An important example of this is when a
  2281.    name server makes a referral to another name server in a response: if
  2282.    the request comes from a Pip resolver, name server addresses will be
  2283.    returned as Pip identifier/address resource records, otherwise the
  2284.    addresses will be returned as IP A resource records.
  2285.  
  2286.    Those servers that are Pip-capable and provide recursive service must
  2287.    translate Pip requests to IP requests when querying an IP name
  2288.    server.  For most queries, this will just mean modifying the opcode
  2289.    value in the query header to reflect an IP query, rather than a Pip
  2290.    query.  (Most queries are identical in IP and Pip.) Other queries,
  2291.    notably the query for Pip identifier/address information, must be
  2292.    translated into its IP counterpart, namely, an IP A query.  On
  2293.    receipt of an answer from an IP name server, a Pip name server must
  2294.    translate the query header and question section back to its original,
  2295.    and format the answer appropriately.  Again, for most queries, this
  2296.    will be a trivial operation, but responses containing IP addresses,
  2297.    either as a result of an explicit query or as additional information,
  2298.    must be formatted to appear as a valid Pip response.
  2299.  
  2300.    Pip-capable name servers that provide recursive name service should
  2301.    also translate IP address requests into Pip identifier/address
  2302.    requests when querying a Pip-capable name server.  (A host's IP
  2303.    address can be deduced from the host's Pip identifier.) This enables
  2304.    a Pip-capable name server to cache all relevant addressing informa-
  2305.    tion about a Pip host in the first address query concerning the host.
  2306.    Caching partial information is undesirable since the name server,
  2307.    using the current DNS caching strategy, would return only the cached
  2308.    information on a future Pip request, and IP, rather than Pip, would
  2309.    be used to communicate with the destination host.
  2310.  
  2311.  
  2312.  
  2313. Pip WG, Expires December 1, 1993                               [Page 40]
  2314.  
  2315.  
  2316.  
  2317.  
  2318.  
  2319.  
  2320. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2321.  
  2322.  
  2323. 12.  Pip Address and ID Auto-configuration
  2324.  
  2325.    One goal of Pip is to make networks as easy to administer as possi-
  2326.    ble, especially with regards to hosts.  Certain aspects of the Pip
  2327.    architecture make administration easier.  For instance, the ID field
  2328.    provides a network layer "anchor" around which address changes can be
  2329.    administered.
  2330.  
  2331.    This section discusses three aspects of autoconfiguration; 1)
  2332.    domain-wide Pip Address prefix assignment, 2) host Pip Address
  2333.    assignment, and 3) host Pip ID assignment.
  2334.  
  2335.  
  2336.  
  2337. 12.1.  Pip Address Prefix Administration
  2338.  
  2339.    A central premise behind the use of provider-rooted hierarchical
  2340.    addresses is that domain-wide address prefix assignment and re-
  2341.    assignment is straight-forward.  This section describes that process.
  2342.  
  2343.    Pip Address prefix administration limits required manual prefix con-
  2344.    figuration to DNS and border routers.  This is the minimum required
  2345.    manual configuration possible, because both border routers and DNS
  2346.    must be configured with prefix information for other reasons.  DNS
  2347.    must be configured with prefix information so that it can reply to
  2348.    address queries.  DNS files are structured so that the prefix is
  2349.    administered in only one place (that is, every host record does not
  2350.    have to be changed to create a new prefix).  Border routers must be
  2351.    configured with prefix information in order to advertise exit routes
  2352.    internally.
  2353.  
  2354.    Note in particular that no internal (non-border) routers or hosts
  2355.    need ever be manually configured with any externally derived address-
  2356.    ing information.  All internal routers that are expected to fall
  2357.    under a common provider-prefix must, however, be configured with a
  2358.    "group ID" taken from the Pip ID space.  (This group ID is not a mul-
  2359.    ticast ID per se.  Rather, it is an identifier that allows prefix
  2360.    updates to be targetted to a specific set of routers.)
  2361.  
  2362.    Each border router is configured with the following information.
  2363.  
  2364.    1.   The type of exit routing for the domain.  This tells the border
  2365.         router whether or not it needs to advertise external routes
  2366.         internally.
  2367.  
  2368.  
  2369.  
  2370.  
  2371. Pip WG, Expires December 1, 1993                               [Page 41]
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2379.  
  2380.  
  2381.    2.   The address prefix of the providers that the border is directly
  2382.         connected to.  This prefix information includes any metalevel
  2383.         boundaries above the subscriber/provider metalevel boundary
  2384.         (called simply the subscriber metalevel).
  2385.  
  2386.    3.   Other information about the provider (provider name, type, user
  2387.         access restriction classes).
  2388.  
  2389.    4.   A list of common-provider-prefix group IDs that should receive
  2390.         the auto-configuration information. (The default is that only
  2391.         systems that share a group ID with the border router will
  2392.         receive the information.)
  2393.  
  2394.    This information is injected into the intra-domain routing algorithm.
  2395.    It is automatically spread to all routers indicated by the group ID
  2396.    list.  This way, the default behavior is for the information to be
  2397.    automatically constrained to the border router's "area".
  2398.  
  2399.    When a non-border router receives this information, it 1) records the
  2400.    route to the providers in its forwarding table, and 2) advertises the
  2401.    information to hosts in the router discovery protocol [8].  Thus
  2402.    hosts learn not only their complete address, but also information on
  2403.    how to do exit routing and on how to choose source addresses.
  2404.  
  2405.  
  2406.  
  2407. 12.2.  Host Autoconfiguration
  2408.  
  2409.    There are three phases of host autoconfiguration:
  2410.  
  2411.    1.   The host locally creates a flat unique Pip ID (probably globally
  2412.         unique but at least unique on the attached subnet).
  2413.  
  2414.    2.   The host learns its Pip Addresses.
  2415.  
  2416.    3.   The host optionally obtains a hierarchical, organizationally
  2417.         meaningful Pip ID and a domain name from a Pip ID/domain name
  2418.         assignment service.  This service updates DNS.
  2419.  
  2420.    Item three is optional.  If Pip ID and domain name assignment ser-
  2421.    vices are not installed, then the host must obtain its domain name
  2422.    and, if necessary, Pip ID, from static configuration.  Each of the
  2423.    three phases are described below.
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429. Pip WG, Expires December 1, 1993                               [Page 42]
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.  
  2436. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2437.  
  2438.  
  2439. 12.2.1.  Host Initial Pip ID Creation
  2440.  
  2441.    When a host boots, it can form an ID based only on local information.
  2442.    If the host has an IEEE 802 number, either from an IEEE 802 interface
  2443.    or from an internal identifier, then it can create a globally unique
  2444.    Pip ID from the IEEE 802 Pip ID type [4].  Otherwise, the host can
  2445.    create an ID from the IEEE 802 space using its subnet (link layer)
  2446.    address.  This latter ID is only guaranteed to be locally unique.
  2447.  
  2448.  
  2449.  
  2450. 12.2.2.  Host Pip Address Assignment
  2451.  
  2452.    Unless a host does not wish to use ID-tailed Pip Addresses (see sec-
  2453.    tion 4.1.2), host Pip Address assignment is trivial.  (The near-term
  2454.    Pip Architecture doesn't specify a means for a host to obtain a non-
  2455.    ID-tailed Pip Address.) When a host attaches to a subnet, it learns
  2456.    the Pip Address of the attached routers through router discovery.
  2457.  
  2458.    The host simply adopts these Pip Addresses as its own.  The Pip
  2459.    Address gets a packet to the host's subnet, and the host's Pip ID is
  2460.    used to route across the subnet.  When the routers advertise new
  2461.    addresses (for instance, because of a new provider), the host adopts
  2462.    the new addresses.
  2463.  
  2464.  
  2465.  
  2466. 12.2.3.  Pip ID and Domain Name Assignment
  2467.  
  2468.    Once the host has obtained its Pip Addresses and an at-least-
  2469.    locally-unique Pip ID, it can exchange packets with an ID/Domain Name
  2470.    (ID/DN) assignment service.  If the host locally created a globally
  2471.    unique Pip ID (using an IEEE 802 number), and the organization it
  2472.    belongs to does not use organizationally structured Pip IDs (which
  2473.    should normally be the case) then it only needs to obtain a domain
  2474.    name.  The ID/DN assignment service is reachable at a well-known any-
  2475.    cast address [4].  Thus, the host is able to start exchanging packets
  2476.    with the ID/DN assignment service without any additional configura-
  2477.    tion.
  2478.  
  2479.    If there is no ID/DN assignment service available, then the host must
  2480.    obtain it's organizational ID or DNS name in a non-automatic way.  If
  2481.    the ID/DN assignment service is down, the host must temporarily suf-
  2482.    fice with just a Pip ID and Address.  The host can periodically try
  2483.    to reach the ID/DN assignment service.
  2484.  
  2485.  
  2486.  
  2487. Pip WG, Expires December 1, 1993                               [Page 43]
  2488.  
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2495.  
  2496.  
  2497.    The ID/DN assignment service must coordinate with DNS.  When the
  2498.    ID/DN assignment service creates a new ID or domain name to assign to
  2499.    a new host, it must know which IDs and domain names are available for
  2500.    assignment.  It must also update DNS with the new information.
  2501.  
  2502.    The design of this service is left for further study.
  2503.  
  2504.  
  2505.  
  2506. 13.  Pip Control Message Protocol (PCMP)
  2507.  
  2508.    The Pip analog to ICMP is PCMP [7].  The near-term Pip architecture
  2509.    defines the following PCMP messages:
  2510.  
  2511.    1.   Local Redirect
  2512.  
  2513.    2.   Packet Not Delivered
  2514.  
  2515.    3.   Echo
  2516.  
  2517.    4.   Parameter Problem
  2518.  
  2519.    5.   Router Discovery
  2520.  
  2521.    6.   PMTU Exceeded
  2522.  
  2523.    7.   Provider Redirect
  2524.  
  2525.    8.   Reformat Transit Part
  2526.  
  2527.    9.   Unknown Parameter
  2528.  
  2529.    10.  Host Mobility
  2530.  
  2531.    11.  Exit PDN Address
  2532.  
  2533.    The Local Redirect, Echo, and Parameter Problem PCMP messages operate
  2534.    almost identically to their ICMP counterparts.
  2535.  
  2536.    The Packet Not Delivered PCMP message serves the role of ICMP's Des-
  2537.    tination Unreachable.  The Packet Not Delivered, has two major
  2538.    differences.  First, it is more general in that it indicates the
  2539.    hierarchy level of unreachability (rather than explicit host, subnet,
  2540.    network unreachability as with IP).  Second, it indicates when an
  2541.    address is known to be invalid, thus allowing for more intelligent
  2542.  
  2543.  
  2544.  
  2545. Pip WG, Expires December 1, 1993                               [Page 44]
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2553.  
  2554.  
  2555.    use of DNS (see section 6.2).
  2556.  
  2557.    The Router Discovery PCMP message operates as ICMP's, with the excep-
  2558.    tion that a host derives its Pip Address from it.
  2559.  
  2560.    The PMTU Exceeded message operates as ICMP's, with the exception that
  2561.    the Pip header size of the offending Packet is also given.  This
  2562.    allows the source host transport to determine how much smaller the
  2563.    packet PMTU should be from the advertised subnet PMTU.  Note that if
  2564.    an occasional option, such as the PDN Address option, needs to be
  2565.    attached to one of many packets, and that this option makes the
  2566.    packet larger than the PMTU, then it is not necessary to modify the
  2567.    MTU coming from transport.  Instead, that packet can be fragmented by
  2568.    the host's Pip forwarding engine.  (Pip specifies
  2569.    fragmentation/reassembly for hosts but not for routers.  The fragmen-
  2570.    tation information is in a Pip Option.)
  2571.  
  2572.    The Provider Redirect, Invalid Address, Reformat Transit Part, Unk-
  2573.    nown Parameter, Host Mobility, and Exit PDN Address PCMP messages are
  2574.    new.
  2575.  
  2576.    The Provider Redirect PCMP message is used to inform the source host
  2577.    of a preferable exit provider to use when provider-rooted, transit-
  2578.    driven exit routing is used (see section 8.1).
  2579.  
  2580.    The Invalid Address PCMP message is used to inform the source host
  2581.    that none of the IDs of the destination host match that of the Pip
  2582.    packet.  The purpose of this message is to allow for authoritative
  2583.    DNS requests (see section 6.2).
  2584.  
  2585.    The Reformat Transit Part PCMP message has both near-term Pip archi-
  2586.    tecture functions and evolution functions.  Near-term, the Reformat
  2587.    Transit Part PCMP message is used to indicate to the source whether
  2588.    it has too few or too many layers of address in the Routing Directive
  2589.    (see section 8.2).  Long-term, the Reformat Transit Part PCMP message
  2590.    is able to arbitrarily modify the transit part transmitted by the
  2591.    host, as encoded by a bit string.
  2592.  
  2593.    The Unknown Parameter PCMP message is used to inform the source host
  2594.    that the router does not understand a parameter in either the Han-
  2595.    dling Directive, the Routing Context, or the Transit Options.  The
  2596.    purpose of this message is to assist evolution (see section 16.1).
  2597.  
  2598.    The Host Mobility PCMP message is sent by a host to inform another
  2599.    host (for instance, the host's Mobile Address Server) that it has a
  2600.  
  2601.  
  2602.  
  2603. Pip WG, Expires December 1, 1993                               [Page 45]
  2604.  
  2605.  
  2606.  
  2607.  
  2608.  
  2609.  
  2610. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2611.  
  2612.  
  2613.    new address (see section 14).  The main use of this packet is for
  2614.    host mobility, though it can be used to manage any address changes,
  2615.    such as because of a new prefix assignment.
  2616.  
  2617.    The Exit PDN Address PCMP message is used to manage the function
  2618.    whereby the source host informs the PDN entry router of the PDN
  2619.    Address of the exit PDN system (see section 15).
  2620.  
  2621.    When a router needs to send a PCMP message, it sends it to the source
  2622.    Pip Address.  If the Pip header is in a tunnel, then the PCMP message
  2623.    is sent to the router that is the source of the tunnel.  Depending on
  2624.    the situation, this may result in another PCMP message from the
  2625.    source of the tunnel to the true source (for instance, if the source
  2626.    of the tunnel finds that the dest of the tunnel can't be reached, it
  2627.    may send a Packet Not Delivered to the source host).
  2628.  
  2629.  
  2630.  
  2631. 14.  Host Mobility
  2632.  
  2633.    Depending on how security conscience a host is, and what security
  2634.    mechanisms a host has available, mobility can come from Pip "for
  2635.    free".  If a host is willing to accept a packet by just looking at
  2636.    source and destination Pip ID, and if the host simply records the
  2637.    source Pip Address on any packet it receives as the appropriate
  2638.    return address to the source Pip ID, then mobility comes automati-
  2639.    cally.
  2640.  
  2641.    That is, when a mobile host gets a new Pip Address, it simply puts
  2642.    that address into the next packet it sends.  When the other host
  2643.    receives it, it records the new Pip Address, and starts sending
  2644.    return packets to that address.  The security aspect of this is that
  2645.    this type of operation leads to an easy way to spoof the (internet
  2646.    level) identity of a host.  That is, absent any other security
  2647.    mechanisms, any host can write any Pip ID into a packet.  (Cross-
  2648.    checking a source Pip ID against the source Pip Address at least
  2649.    makes spoofing of this sort as hard as with IP. This is discussed
  2650.    below.)
  2651.  
  2652.    The above simple host mobility mechanism does not work in the case
  2653.    where source and destination hosts obtain new Pip Addresses at the
  2654.    same time and the old Pip addresses no longer work, because neither
  2655.    is able to send its new address information directly to the other.
  2656.    Furthermore, if a host wishes to be more secure about authenticating
  2657.    the source Pip ID of a packet, then the above mechanism also is not
  2658.  
  2659.  
  2660.  
  2661. Pip WG, Expires December 1, 1993                               [Page 46]
  2662.  
  2663.  
  2664.  
  2665.  
  2666.  
  2667.  
  2668. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2669.  
  2670.  
  2671.    satisfactory.  In what follows, the complete host mobility mechanism
  2672.    is described.
  2673.  
  2674.    Pip uses the Mobile Host Server and the PCMP Host Mobility message to
  2675.    manage host mobility;
  2676.  
  2677.    The Mobile Host Server is a non-mobile host (or router acting as a
  2678.    host) that keeps track of the active address of a mobile host.  The
  2679.    Pip ID and Address of the Mobile Host Server is configured into the
  2680.    mobile host, and in DNS.  When a host X obtains information from DNS
  2681.    about a host Y, the Pip ID and Address of host Y's Mobile Host Server
  2682.    is among the information.  (Also among the information is host Y's
  2683.    "permanent" address, if host Y has one.  If host Y is so mobile that
  2684.    it doesn't have a permanent address, then no permanent address is
  2685.    returned by DNS.  In particular, note that DNS is not intended to
  2686.    keep track of a mobile host's active address.)
  2687.  
  2688.    Given the destination host's (Y) permanent ID and Address, and the
  2689.    Mobile Host Server's permanent IDs and Addresses, the source host (X)
  2690.    proceedes as follows.  X tries to establish communications with Y
  2691.    using one of the permanent addresses.  If this fails (or if at any
  2692.    time X cannot contact Y), X sends a PCMP Mobile Host message to the
  2693.    Mobile Host Server requesting the active address for Y.  (Note that X
  2694.    can determine that it cannot contact Y from receipt of a PCMP Desti-
  2695.    nation Unreachable or a PCMP Invalid Address message.)
  2696.  
  2697.    The Mobile Host Server responds to X with the active Pip Addresses of
  2698.    Y.  (Of course, Y must inform its Mobile Host Server(s) of its active
  2699.    Pip Addresses when it knows them.  This also is done using the PCMP
  2700.    Mobile Host message.  Y also informs any hosts that it is actively
  2701.    communicating with, using either a regular Pip packet or with a PCMP
  2702.    Mobile Host message.  Thus, usually X does not need to contact the
  2703.    Mobile Host Server to track Y's active address.)
  2704.  
  2705.    If the address that X already tried is among those returned by Y,
  2706.    then the source host has the option of either 1) continuing to try
  2707.    the same Pip Address, 2) trying another of Y's Pip Addresses, 3)
  2708.    waiting and querying the Mobile Host Server again, or 4) giving up.
  2709.  
  2710.    If the Mobile Host Server indicates that Y has new active Pip
  2711.    Addresses, then X chooses among these in the same manner that it
  2712.    chooses among multiple permanent Pip Addresses, and tries to contact
  2713.    Y.
  2714.  
  2715.  
  2716.  
  2717.  
  2718.  
  2719. Pip WG, Expires December 1, 1993                               [Page 47]
  2720.  
  2721.  
  2722.  
  2723.  
  2724.  
  2725.  
  2726. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2727.  
  2728.  
  2729. 14.1.  PCMP Mobile Host message
  2730.  
  2731.    There are two types of PCMP Mobile Host messages, the query and the
  2732.    response.  The query consists of the Pip ID of the host for which
  2733.    active Pip Address information is being requested.
  2734.  
  2735.    The response consists of a Pip ID, a sequence number, a set of Pip
  2736.    Addresses, and a signature field.  The set of Pip Addresses includes
  2737.    all currently usable addresses of the host indicated by the Pip ID.
  2738.    Thus, the PCMP Mobile Host message can be used both to indicate a
  2739.    newly obtained address, and to indicate that a previous address is no
  2740.    longer active (by that addresses' absence in the set).
  2741.  
  2742.    The sequence number indicates which is the most recent information.
  2743.    It is needed to deal with the case where an older PCMP Mobile Host
  2744.    response is received after a newer one.
  2745.  
  2746.    The signature field is a value that derives from encrypting the
  2747.    sequence number and the set of Pip Addresses.  For now, the encryp-
  2748.    tion algorithms used, how to obtain keys, and so on are for further
  2749.    study.
  2750.  
  2751.  
  2752.  
  2753. 14.2.  Spoofing Pip IDs
  2754.  
  2755.    This section discusses host mechanisms for decreasing the probability
  2756.    of Pip ID spoofing.  The mechanisms provided in this version of the
  2757.    near-term Pip architecture are no more secure than DNS itself.  It is
  2758.    hoped that mechanisms and the corresponding infrastructure needed for
  2759.    better internetwork layer security can be installed with whatever new
  2760.    IP protocol is chosen.
  2761.  
  2762.    After a host makes a DNS query, it knows:
  2763.  
  2764.    1.   The destination host's Pip ID,
  2765.  
  2766.    2.   The destination host's permanent Pip Addresses, and
  2767.  
  2768.    3.   The destination host's Mobile Host Server's Pip ID and
  2769.         Addresses.
  2770.  
  2771.    Note that the DNS query can be a normal one (based on domain name) or
  2772.    an inverse query (based on Pip ID or Pip Address, though the latter
  2773.    is more likely to succeed, since the Pip ID may be flat and therefore
  2774.  
  2775.  
  2776.  
  2777. Pip WG, Expires December 1, 1993                               [Page 48]
  2778.  
  2779.  
  2780.  
  2781.  
  2782.  
  2783.  
  2784. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2785.  
  2786.  
  2787.    not suitable for an inverse lookup).  The inverse query is done when
  2788.    the host did not initiate the packet exchange, and therefore doesn't
  2789.    know the domain name of the remote (initiating) host.
  2790.  
  2791.    If the destination host is not mobile, then the source host can check
  2792.    the source Pip Address, compare it with those received from DNS, and
  2793.    reject the packet if it does not match.  This gives spoof protection
  2794.    equal to that of IP.
  2795.  
  2796.    If the destination host is mobile and obtains new Pip Addresses, then
  2797.    the source host can check the validity of the new Pip Address by
  2798.    sending a PCMP Mobile Host query to the Mobile Host Server learned
  2799.    from DNS.  The set of Pip Addresses learned from the Mobile Address
  2800.    Server is then used for subsequent validation.
  2801.  
  2802.  
  2803.  
  2804. 15.  Public Data Network (PDN) Address Discovery
  2805.  
  2806.    One of the problems with running Pip (or any internet protocol) over
  2807.    a PDN is that of the PDN entry Pip System discovering the PDN Address
  2808.    of the appropriate PDN exit Pip System.  This problem is solved using
  2809.    ARP in small, broadcast LANs because the broadcast mechanism is rela-
  2810.    tively cheap.  This solution is not available in the PDN case, where
  2811.    the number of attached systems is very large, and where broadcast is
  2812.    not available (or is not cheap if it is).
  2813.  
  2814.    For the case where the domain of the destination host is attached to
  2815.    a PDN, the problem is nicely solved by distributing the domain's exit
  2816.    PDN Address information in DNS, and then having the source host con-
  2817.    vey the exit PDN Address to the PDN entry router in a Pip option.
  2818.  
  2819.    The DNS of the destination host's domain contains the PDN Addresses
  2820.    for the domain.  When DNS returns a record for the destination host,
  2821.    the record associates zero or more PDN Addresses with each Pip
  2822.    Address.  There can be more than one PDN address associated with a
  2823.    given PDN, and there can be more than on PDN associated with a given
  2824.    Pip Address.  This latter case occurs when more than one hierarchical
  2825.    component of the Pip Address each represents a separate PDN.  It is
  2826.    expected that in almost all cases, there will be only one (or none)
  2827.    PDN associated with any Pip address.
  2828.  
  2829.    (Note that, while the returned DNS record associates the PDN
  2830.    Addresses with a single Pip Address, in general the PDN Address will
  2831.    apply to a set of Pip Addresses--those for all hosts in the domain.
  2832.  
  2833.  
  2834.  
  2835. Pip WG, Expires December 1, 1993                               [Page 49]
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2843.  
  2844.  
  2845.    The DNS files are structured to reflect this grouping in the same way
  2846.    that a single Pip Address prefix in DNS applies to many hosts. There-
  2847.    fore, every individual host entry in the DNS files does not need to
  2848.    have separate PDN Addresses typed in with it.  This simplifies confi-
  2849.    guration of DNS.)
  2850.  
  2851.    When the source host sends the first packet to a given destination
  2852.    host, it attaches the PDN Addresses, one per PDN, to the packet in an
  2853.    option.  (Note that, because of the way that options are processed in
  2854.    Pip packets, no router other than the entry PDN router need look at
  2855.    the option.) When the entry router receives this packet, it deter-
  2856.    mines that it is the entry router based on the result of the FTIF
  2857.    Chain lookup.
  2858.  
  2859.    It retrieves the PDN Address from the option, and caches it locally.
  2860.    The cache entry can later by retrieved using either the destination
  2861.    Pip ID or the destination Pip Address as the cache index.
  2862.  
  2863.    The entry router sends the source host a PCMP Exit PDN Address mes-
  2864.    sage indicating that it has cached the information.  If there are
  2865.    multiple exit PDN Addresses, then the source host can at this time
  2866.    inform the entry PDN router of all the PDN addresses.  The entry PDN
  2867.    router can either choose from these to setup a connection, or cache
  2868.    them to recover from the case where the existing connection breaks.
  2869.  
  2870.    Finally, the entry PDN router delivers the Pip packet (perhaps by
  2871.    setting up a connection) to the PDN Address indicated.
  2872.  
  2873.    When a PDN entry router receives a Pip packet for which it doesn't
  2874.    know the exit PDN address (and has no other means of determining it,
  2875.    such as shortcut routing), it sends a PCMP Exit PDN Address query
  2876.    message to the originating host.  This can happen if, for instance,
  2877.    routing changes and directs the packets to a new PDN entry router.
  2878.    When the source host receives the PCMP Exit PDN Address query mes-
  2879.    sage, it transmits the PDN Addresses to the entry PDN router.
  2880.  
  2881.  
  2882.  
  2883. 15.1.  Notes on Carrying PDN Addresses in NSAPs
  2884.  
  2885.    The Pip use of PDN Address carriage in the option or PCMP Exit PDN
  2886.    Address message solves two significant problems associated with the
  2887.    analogous use of PDN Address-based NSAPs.
  2888.  
  2889.    First, there is no existing agreement (standards or otherwise) that
  2890.  
  2891.  
  2892.  
  2893. Pip WG, Expires December 1, 1993                               [Page 50]
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.  
  2900. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2901.  
  2902.  
  2903.    the existence of of a PDN Address in an NSAP address implies that the
  2904.    identified host is reachable behind the PDN Address.  Thus, upon
  2905.    receiving such an NSAP, the entry PDN router does not know for sure,
  2906.    without explicit configuration information, whether or not the PDN
  2907.    Address can be used at the lower layer.  Solution of this problem
  2908.    requires standards body agreement, perhaps be setting aside addi-
  2909.    tional AFIs to mean "PDN Address with topological significance".
  2910.  
  2911.    The second, and more serious, problem is that a PDN Address in an
  2912.    NSAP does not necessarily scale well.  This is best illustrated with
  2913.    the E.164 address.  E.164 addresses can be used in many different
  2914.    network technologies--telephone network, BISDN, SMDS, Frame Relay,
  2915.    and other ATM.  When a router receives a packet with an E.164-based
  2916.    NSAP, the E.164 address is in the most significant part of the NSAP
  2917.    address (that is, contains the highest level routing information).
  2918.    Thus, without a potentially significant amount of routing table
  2919.    information, the router does not know which network to send the
  2920.    packet to.  Thus, unless E.164 addresses are assigned out in blocks
  2921.    according to provider network, it won't scale well.
  2922.  
  2923.    A related problem is that of how an entry PDN router knows that the
  2924.    PDN address is meant for the PDN it is attached to or some other PDN.
  2925.    With Pip, there is a one-to-one relationship between Pip Address pre-
  2926.    fix and PDN, so it is always known.  With NSAPs, it is not clear
  2927.    without the potentially large routing tables discussed in the previ-
  2928.    ous paragraph.
  2929.  
  2930.  
  2931.  
  2932. 16.  Evolution with Pip
  2933.  
  2934.    The fact that we call this architecture "near-term" implies that we
  2935.    expect it to evolve to other architectures.  Thus it is important
  2936.    that we have a plan to evolve to these architectures.  The Pip near-
  2937.    term architecture includes explicit mechanisms to support evolution.
  2938.  
  2939.    The key to evolution is being able to evolve any system at any time
  2940.    without destroying old functionality.  Depending on what the new
  2941.    functionality is, it may be immediately useful to any system that
  2942.    installs it, or it may not become useful until a significant number
  2943.    or even a majority of systems install it.  None-the-less, it is
  2944.    necessary to be able to install it piece-wise.
  2945.  
  2946.    The Pip protocol itself supports evolution through the following
  2947.    mechanisms [2]:
  2948.  
  2949.  
  2950.  
  2951. Pip WG, Expires December 1, 1993                               [Page 51]
  2952.  
  2953.  
  2954.  
  2955.  
  2956.  
  2957.  
  2958. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  2959.  
  2960.  
  2961.    1.   Tunneling. This allows more up-to-date routers to tunnel through
  2962.         less up-to-date routers, thus allowing for incremental router
  2963.         evolution.  (Of course, by virtue of encapsulation, tunneling is
  2964.         always an evolution option, and indeed tunneling through IP is
  2965.         used in the Pip transition.  However, Pip's tunneling encoding
  2966.         is efficient because it doesn't duplicate header information.)
  2967.  
  2968.         The only use for Pip tunneling in the Pip near-term architecture
  2969.         is to route packets through the internal routers of a transit
  2970.         domain when the internal routers have no external routing infor-
  2971.         mation.  It is assumed that enhancements to the Pip Architecture
  2972.         that require tunneling will have their own means of indicating
  2973.         when forming a tunnel is necessary.
  2974.  
  2975.    2.   Host independence from routing information.  Since a host can
  2976.         receive packets without understanding the routing content of the
  2977.         packet, routers can evolve without necessarily requiring hosts
  2978.         to evolve at the same pace.
  2979.  
  2980.         In order to allow hosts to send Pip packets without understand-
  2981.         ing the contents of the routing information (in the Transit
  2982.         Part), the Pip Header Server is able to "spoon-feed" the host
  2983.         the Pip header.
  2984.  
  2985.         If the Pip Header Server determines that the host is able to
  2986.         form its own Pip header (as will usually be the case with the
  2987.         near-term Pip architecture), the Pip Header is essentially a
  2988.         null function.  It accepts a query from the host, passes it on
  2989.         to DNS, and returns the DNS information to the host.
  2990.  
  2991.         If the Pip Header Server determines that the host is not able to
  2992.         form its own Pip header, then the Pip Header Server forms one on
  2993.         behalf of the host.  In one mode of operation, the Pip Header
  2994.         Server gives the host the values of some or all Transit Part
  2995.         fields, and the host constructs the Transit Part.  This allows
  2996.         for evolution within the framework of the current Transit Part.
  2997.         In another mode, the Pip Header Server gives the host the Tran-
  2998.         sit Part as a simple bit field.  This allows for evolution out-
  2999.         side the framework of the current Transit Part.
  3000.  
  3001.         In addition to the Pip Header Server being able to spoon-feed
  3002.         the host a Transit Part, routers are also able to spoon-feed
  3003.         hosts a Transit Part, in case the original Transit Part needs to
  3004.         be modified, using the PCMP Reformat Transit Part message.
  3005.  
  3006.  
  3007.  
  3008.  
  3009. Pip WG, Expires December 1, 1993                               [Page 52]
  3010.  
  3011.  
  3012.  
  3013.  
  3014.  
  3015.  
  3016. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  3017.  
  3018.  
  3019.    3.   Separation of handling from routing.  This allows one aspect to
  3020.         evolve independently of the other.
  3021.  
  3022.    4.   Flexible Handling Directive, Routing Context, and Options defin-
  3023.         ition.  This allows new handling, routing, and option types to
  3024.         be added and defunct ones to be removed over time (see section
  3025.         16.1 below).
  3026.  
  3027.    5.   Fast and general options processing.  Options processing in Pip
  3028.         is fast, both because not every router need look at every
  3029.         option, and because once a router decides it needs to look at an
  3030.         option, it can find it quickly (does not require a serial
  3031.         search).  Thus the oft-heard argument that a new option can't be
  3032.         used because it will slow down processing in all routers goes
  3033.         away.
  3034.  
  3035.         Pip Options can be thought of as an extension of the Handling
  3036.         Directive (HD).  The HD is used when the handling type is com-
  3037.         mon, and can be encoded in a small space.  The option is used
  3038.         otherwise.  It is possible that a future option will influence
  3039.         routing, and thus the Option will be an extension of the RD as
  3040.         well.  The RD, however, is rich enough that this is unlikely.
  3041.  
  3042.    6.   Generalized Routing Directive.  Because the Routing Directive is
  3043.         so general, it is more likely that we can evolve routing and
  3044.         addressing semantics without having to redefine the Pip header
  3045.         or the forwarding machinery.
  3046.  
  3047.    7.   Host version number.  This number tells what Pip functions a
  3048.         host has, such as which PCMP messages it can handle, so that
  3049.         routers can respond appropriately to a Pip packet received from
  3050.         a remote host.  This supports the capability for routers to
  3051.         evolve ahead of hosts.  (All Pip hosts will at least be able to
  3052.         handle all Pip near-term architecture functions.)
  3053.  
  3054.         The Host version number is also used by the Pip Header Server to
  3055.         determine the extent to which the Pip Header Server needs to
  3056.         format a header on behalf of the host.
  3057.  
  3058.    8.   Generalized Route Types.  The IDRP/MLPV routing algorithm is
  3059.         generic with regards to the types of routes it can calculate.
  3060.         Thus, adding new route types is a matter of configuring routers
  3061.         to accept the new route type, defining metrics for the new route
  3062.         type, and defining criteria for selecting one route of the new
  3063.         type over another.
  3064.  
  3065.  
  3066.  
  3067. Pip WG, Expires December 1, 1993                               [Page 53]
  3068.  
  3069.  
  3070.  
  3071.  
  3072.  
  3073.  
  3074. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  3075.  
  3076.  
  3077.    Note that none of these evolution features of Pip significantly slow
  3078.    down Pip header processing (as compared to other internet protocols).
  3079.  
  3080.  
  3081.  
  3082. 16.1.  Handling Directive (HD) and Routing Context (RC) Evolution
  3083.  
  3084.    Because the HD and RC are central to handling and routing of a Pip
  3085.    packet, the evolution of these aspects deserves more discussion.
  3086.  
  3087.    Both the HD and the RC fields contain multiple parameters.  (In the
  3088.    case of the RC, the router treats the RC field as a single number,
  3089.    that is, ignores the fact that the RC is composed of multiple parame-
  3090.    ters.  This allows for fast forwarding of Pip packets.) These HD and
  3091.    RC multiple parameters may be arranged in any fashion (can be any
  3092.    length, subject to the length of the HD and RC fields themselves, and
  3093.    can fall on arbitrary bit boundaries).
  3094.  
  3095.    Associated with the HD and RC are "Contents" fields that indicate
  3096.    what parameters are in the HD and RC fields, and where they are.
  3097.    (The Contents fields are basically version numbers, except that a
  3098.    higher "version" number is not considered to supersede a lower one.
  3099.    Typical types of parameters are address family, TOS value, queueing
  3100.    priority, and so on.)
  3101.  
  3102.    The Contents field is a single number, the value of which indicates
  3103.    the parameter set.  The mapping of Contents field value to parameter
  3104.    set is configured manually.
  3105.  
  3106.    The procedure for establishing new HD or RC parameter sets (or, eras-
  3107.    ing old ones) is as follows.  Some organization defines the new
  3108.    parameter set.  This may involve defining a new parameter.  If it
  3109.    does, then the new parameter is described as a Pip Object.  A Pip
  3110.    Object is nothing more than a number space used to unambiguously
  3111.    identify a new parameter type, and a character string that describes
  3112.    it [9].
  3113.  
  3114.    Thus, the new parameter set is described as a list of Pip Objects,
  3115.    and the bit locations in the HD/RC that each Pip Object occupies.
  3116.    The organization that defines the parameter set submits it for an
  3117.    official Contents field value.  (It would be submitted to the stan-
  3118.    dards body that has authority over Pip, currently the IAB.) If the
  3119.    new parameter set is approved, it is given a Contents value, and that
  3120.    value is published in a well known place (an RFC).
  3121.  
  3122.  
  3123.  
  3124.  
  3125. Pip WG, Expires December 1, 1993                               [Page 54]
  3126.  
  3127.  
  3128.  
  3129.  
  3130.  
  3131.  
  3132. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  3133.  
  3134.  
  3135.    Of course, network administrators are free to install or not install
  3136.    the new parameter set in their hosts and routers.  In the case of a
  3137.    new RC parameter set, installation of the new parameter set does not
  3138.    necessarily require any new software, because any Pip routing proto-
  3139.    col, such as IDRP/MLPV, is able to find routes according to the new
  3140.    parameter set by appropriate configuration of routers.
  3141.  
  3142.    In the case of a new HD parameter set, however, new software is
  3143.    necessary--to execute the new handling.
  3144.  
  3145.    For new HD and RC parameters sets, systems that do not understand the
  3146.    new parameter set can still be configured to execute one of several
  3147.    default actions on the new parameter.  These default action allow for
  3148.    some control over how new functions are introduced into Pip systems.
  3149.    The default actions are:
  3150.  
  3151.    1.   Ignore the unknown parameter,
  3152.  
  3153.    2.   Set unknown parameter to all 0's,
  3154.  
  3155.    3.   Set unknown parameter to all 1's,
  3156.  
  3157.    4.   Silently discard packet,
  3158.  
  3159.    5.   Discard packet with PCMP Parameter Unknown.
  3160.  
  3161.    Action 1 is used when it doesn't much matter if previous systems on a
  3162.    path have acted on the parameter or not.  Actions 2 and 3 are used
  3163.    when systems should know whether a previous system has not understood
  3164.    the parameter.  Actions 4 and 5 are used when something bad happens
  3165.    if not all systems understand the new parameter.
  3166.  
  3167.  
  3168.  
  3169. 16.1.1.  Options Evolution
  3170.  
  3171.    The evolution of Options is very similar to that of the HD and RC.
  3172.    Associated with the Options is an Options Present field that indi-
  3173.    cates in a single word which of up to 8 options are present in the
  3174.    Options Part.  There is a Contents field associated with the Options
  3175.    Present field that indicates which subset of all possible options the
  3176.    Options Present field refers to.  Contents field values are assigned
  3177.    in the same way as for the HD and RC Contents fields.
  3178.  
  3179.    The same 5 default actions used for the HD and RC also apply to the
  3180.  
  3181.  
  3182.  
  3183. Pip WG, Expires December 1, 1993                               [Page 55]
  3184.  
  3185.  
  3186.  
  3187.  
  3188.  
  3189.  
  3190. INTERNET-DRAFT            Pip Near-term Arch                   June 1993
  3191.  
  3192.  
  3193.    Options.
  3194.  
  3195.  
  3196.    References
  3197.    [1]  Thomson, Francis, "Use of DNS with Pip", Internet-Draft
  3198.    [2]  Francis, "Pip Header Processing", Internet-Draft
  3199.    [3]  Pip Address Assignment Spec  (to be completed)
  3200.    [4]  Francis, "Pip Identifiers", Internet Draft
  3201.    [5]  Pip Assigned Numbers  (to be completed)
  3202.    [6]  Pip Header Protocol  (to be completed)
  3203.    [7]  Francis, Govindan, "PCMP: Pip Control Message Protocol",
  3204.         Internet-Draft
  3205.    [8]  Pip Router Discovery Protocol  (to be completed)
  3206.    [9]  Pip Objects Spec  (Internet Draft)
  3207.    [10] Rajagopolan, Francis "The Multi-Level Path Vector Routing
  3208.         Scheme", Internet-Draft
  3209.    [11] Francis, "Pip Address Conventions", Internet-Draft
  3210.    [12] Francis "On the Assignment of Provider Rooted Addresses",
  3211.         Internet-Draft
  3212.    [13] Ballardie, Francis, Crowcroft, "Core Based Trees (CBT), An
  3213.         Architecture for Scalable Inter-Domain Multicast Routing",
  3214.         Internet-draft.
  3215.    [14] Franics, "Pip Host Operation", Internet-Draft
  3216.    [15] Kjeld Borch Egevang, Paul Francis, "The IP Network Address
  3217.         Translator (NAT)", Internet Draft, May 1993
  3218.  
  3219.  
  3220.  
  3221.                             
  3222.  
  3223.  
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.  
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241. Pip WG, Expires December 1, 1993                               [Page 56]
  3242.  
  3243.