home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / internet-drafts / draft-ietf-pppext-lcp-main-02.txt < prev    next >
Text File  |  1993-09-07  |  115KB  |  3,629 lines

  1.  
  2.  
  3. Network Working Group                                        W A Simpson
  4. Internet Draft                                                Daydreamer
  5. expires in six months                                     September 1993
  6.  
  7.  
  8.                    The Point-to-Point Protocol (PPP)
  9.  
  10.  
  11.  
  12. Status of this Memo
  13.  
  14.    This document is the product of the Point-to-Point Protocol Working
  15.    Group of the Internet Engineering Task Force (IETF).  Comments should
  16.    be submitted to the ietf-ppp@ucdavis.edu mailing list.
  17.  
  18.    Distribution of this memo is unlimited.
  19.  
  20.    This document is an Internet Draft.  Internet Drafts are working
  21.    documents of the Internet Engineering Task Force (IETF), its Areas,
  22.    and its Working Groups.  Note that other groups may also distribute
  23.    working documents as Internet Drafts.
  24.  
  25.    Internet Drafts are draft documents valid for a maximum of six
  26.    months.  Internet Drafts may be updated, replaced, or obsoleted by
  27.    other documents at any time.  It is not appropriate to use Internet
  28.    Drafts as reference material or to cite them other than as a
  29.    ``working draft'' or ``work in progress.''
  30.  
  31.    Please check the 1id-abstracts.txt listing contained in the
  32.    internet-drafts Shadow Directories on nic.ddn.mil, nnsc.nsf.net,
  33.    nic.nordu.net, ftp.nisc.sri.com, or munnari.oz.au to learn the
  34.    current status of any Internet Draft.
  35.  
  36. Abstract
  37.  
  38.    The Point-to-Point Protocol (PPP) provides a standard method for
  39.    transporting multi-protocol datagrams over point-to-point links.  PPP
  40.    is comprised of three main components:
  41.  
  42.       1. A method for encapsulating multi-protocol datagrams.
  43.  
  44.       2. A Link Control Protocol (LCP) for establishing, configuring,
  45.          and testing the data-link connection.
  46.  
  47.       3. A family of Network Control Protocols (NCPs) for establishing
  48.          and configuring different network-layer protocols.
  49.  
  50.    This document defines the PPP organization and methodology, and the
  51.  
  52.  
  53.  
  54. Simpson                  expires in six months                  [Page i]
  55. DRAFT                   Point-to-Point Protocol           September 1993
  56.  
  57.  
  58.    PPP encapsulation, together with an extensible option negotiation
  59.    mechanism which is able to negotiate a rich assortment of
  60.    configuration parameters and provides additional management
  61.    functions.  The PPP Link Control Protocol (LCP) is described in terms
  62.    of this mechanism.
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109. Simpson                  expires in six months                 [Page ii]
  110. DRAFT                   Point-to-Point Protocol           September 1993
  111.  
  112.  
  113. 1.  Introduction
  114.  
  115.    Encapsulation
  116.  
  117.       The PPP encapsulation provides for multiplexing of different
  118.       network-layer protocols simultaneously over the same link.  It is
  119.       intended that PPP provide a common solution for easy connection of
  120.       a wide variety of hosts, bridges and routers [1].
  121.  
  122.       The PPP encapsulation has been carefully designed to retain
  123.       compatibility with most commonly used supporting hardware.
  124.  
  125.       Only 8 additional octets are necessary to form the encapsulation
  126.       when used with the default HDLC framing.  In environments where
  127.       bandwidth is at a premium, the encapsulation and framing may be
  128.       shortened to 2 or 4 octets.
  129.  
  130.       To support high speed implementations, the default encapsulation
  131.       uses only simple fields, only one of which needs to be examined
  132.       for demultiplexing.  The default header and information fields
  133.       fall on 32-bit boundaries, and the trailer may be padded to an
  134.       arbitrary boundary.
  135.  
  136.    Link Control Protocol
  137.  
  138.       In order to be sufficiently versatile to be portable to a wide
  139.       variety of environments, PPP provides a Link Control Protocol
  140.       (LCP).  The LCP is used to automatically agree upon the
  141.       encapsulation format options, handle varying limits on sizes of
  142.       packets, authenticate the identity of its peer on the link,
  143.       determine when a link is functioning properly and when it is
  144.       defunct, detect a looped-back link and other common
  145.       misconfiguration errors, and terminate the link.
  146.  
  147.    Network Control Protocols
  148.  
  149.       Point-to-Point links tend to exacerbate many problems with the
  150.       current family of network protocols.  For instance, assignment and
  151.       management of IP addresses, which is a problem even in LAN
  152.       environments, is especially difficult over circuit-switched
  153.       point-to-point links (such as dial-up modem servers).  These
  154.       problems are handled by a family of Network Control Protocols
  155.       (NCPs), which each manage the specific needs required by their
  156.       respective network-layer protocols.  These NCPs are defined in
  157.       companion documents.
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164. Simpson                  expires in six months                  [Page 1]
  165. DRAFT                   Point-to-Point Protocol           September 1993
  166.  
  167.  
  168.    Configuration
  169.  
  170.       It is intended that PPP links be easy to configure.  By design,
  171.       the standard defaults handle all common configurations.  The
  172.       implementor can specify improvements to the default configuration,
  173.       which are automatically communicated to the peer without operator
  174.       intervention.  Finally, the operator may explicitly configure
  175.       options for the link which enable the link to operate in
  176.       environments where it would otherwise be impossible.
  177.  
  178.       This self-configuration is implemented through an extensible
  179.       option negotiation mechanism, wherein each end of the link
  180.       describes to the other its capabilities and requirements.
  181.       Although the option negotiation mechanism described in this
  182.       document is specified in terms of the Link Control Protocol (LCP),
  183.       the same facilities are designed to be used by other control
  184.       protocols, especially the family of NCPs.
  185.  
  186.  
  187. 1.1.  Specification of Requirements
  188.  
  189.    In this document, several words are used to signify the requirements
  190.    of the specification.  These words are often capitalized.
  191.  
  192.    MUST      This word, or the adjective "required", means that the
  193.              definition is an absolute requirement of the specification.
  194.  
  195.    MUST NOT  This phrase means that the definition is an absolute
  196.              prohibition of the specification.
  197.  
  198.    SHOULD    This word, or the adjective "recommended", means that there
  199.              may exist valid reasons in particular circumstances to
  200.              ignore this item, but the full implications must be
  201.              understood and carefully weighed before choosing a
  202.              different course.
  203.  
  204.    MAY       This word, or the adjective "optional", means that this
  205.              item is one of an allowed set of alternatives.  An
  206.              implementation which does not include this option MUST be
  207.              prepared to interoperate with another implementation which
  208.              does include the option.
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219. Simpson                  expires in six months                  [Page 2]
  220. DRAFT                   Point-to-Point Protocol           September 1993
  221.  
  222.  
  223. 1.2.  Terminology
  224.  
  225.    This document frequently uses the following terms:
  226.  
  227.    datagram  The unit of transmission in the network layer (such as IP).
  228.              A datagram may be encapsulated in one or more packets
  229.              passed to the data link layer.
  230.  
  231.    frame     The unit of transmission at the data link layer.  A frame
  232.              may include a header and/or a trailer, along with some
  233.              number of units of data.
  234.  
  235.    packet    The basic unit of encapsulation, which is passed across the
  236.              interface between the network layer and the data link
  237.              layer.  A packet is usually mapped to a frame; the
  238.              exceptions are when data link layer fragmentation is being
  239.              performed, or when multiple packets are incorporated into a
  240.              single frame.
  241.  
  242.    peer      The other end of the point-to-point link.
  243.  
  244.    silently discard
  245.              This means the implementation discards the packet without
  246.              further processing.  The implementation SHOULD provide the
  247.              capability of logging the error, including the contents of
  248.              the silently discarded packet, and SHOULD record the event
  249.              in a statistics counter.
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274. Simpson                  expires in six months                  [Page 3]
  275. DRAFT                   Point-to-Point Protocol           September 1993
  276.  
  277.  
  278. 2.  PPP Encapsulation
  279.  
  280.    The PPP encapsulation is used to disambiguate multiprotocol
  281.    datagrams.  This encapsulation requires framing to indicate the
  282.    beginning and end of the encapsulation.  Methods of providing framing
  283.    are specified in companion documents.
  284.  
  285.    A summary of the PPP encapsulation is shown below.  The fields are
  286.    transmitted from left to right.
  287.  
  288.            +----------+-------------+---------+
  289.            | Protocol | Information | Padding |
  290.            | 16 bits  |      *      |    *    |
  291.            +----------+-------------+---------+
  292.  
  293.  
  294.    Protocol Field
  295.  
  296.       The Protocol field is two octets and its value identifies the
  297.       datagram encapsulated in the Information field of the packet.  The
  298.       field is transmitted and received most significant octet first.
  299.  
  300.       The structure of this field is consistent with the ISO 3309
  301.       extension mechanism for address fields.  All Protocols MUST be
  302.       odd; the least significant bit of the least significant octet MUST
  303.       equal "1".  Also, all Protocols MUST be assigned such that the
  304.       least significant bit of the most significant octet equals "0".
  305.       Frames received which don't comply with these rules MUST be
  306.       treated as having an unrecognized Protocol.
  307.  
  308.       Protocol field values in the "0***" to "3***" range identify the
  309.       network-layer protocol of specific packets, and values in the
  310.       "8***" to "b***" range identify packets belonging to the
  311.       associated Network Control Protocols (NCPs), if any.
  312.  
  313.       Protocol field values in the "4***" to "7***" range are used for
  314.       protocols with low volume traffic which have no associated NCP.
  315.       Protocol field values in the "c***" to "f***" range identify
  316.       packets as link-layer Control Protocols (such as LCP).
  317.  
  318.       Up-to-date values of the Protocol field are specified in the most
  319.       recent "Assigned Numbers" RFC [2].  Current values are assigned as
  320.       follows:
  321.  
  322.          Value (in hex)  Protocol Name
  323.  
  324.          0001            Padding Protocol
  325.          0003 to 001f    reserved (transparency inefficient)
  326.  
  327.  
  328.  
  329. Simpson                  expires in six months                  [Page 4]
  330. DRAFT                   Point-to-Point Protocol           September 1993
  331.  
  332.  
  333.          0021            Internet Protocol
  334.          0023            OSI Network Layer
  335.          0025            Xerox NS IDP
  336.          0027            DECnet Phase IV
  337.          0029            Appletalk
  338.          002b            Novell IPX
  339.          002d            Van Jacobson Compressed TCP/IP
  340.          002f            Van Jacobson Uncompressed TCP/IP
  341.          0031            Bridging PDU
  342.          0033            Stream Protocol (ST-II)
  343.          0035            Banyan Vines
  344.          0037            unused
  345.          0039            AppleTalk EDDP
  346.          003b            AppleTalk SmartBuffered
  347.          003d            Multi-Link
  348.          005d            reserved (compression inefficient)
  349.          00cf            reserved (PPP NLPID)
  350.          00fd            1st choice compression
  351.          00ff            reserved (compression inefficient)
  352.  
  353.          0201            802.1d Hello Packets
  354.          0203            IBM Source Routing BPDU
  355.          0231            Luxcom
  356.          0233            Sigma Network Systems
  357.  
  358.          8021            Internet Protocol Control Protocol
  359.          8023            OSI Network Layer Control Protocol
  360.          8025            Xerox NS IDP Control Protocol
  361.          8027            DECnet Phase IV Control Protocol
  362.          8029            Appletalk Control Protocol
  363.          802b            Novell IPX Control Protocol
  364.          802d            Reserved
  365.          802f            Reserved
  366.          8031            Bridging NCP
  367.          8033            Stream Protocol Control Protocol
  368.          8035            Banyan Vines Control Protocol
  369.          8037            unused
  370.          8039            Reserved
  371.          803b            Reserved
  372.          803d            Multi-Link Control Protocol
  373.          80fd            Compression Control Protocol
  374.          80ff            Reserved
  375.  
  376.          c021            Link Control Protocol
  377.          c023            Password Authentication Protocol
  378.          c025            Link Quality Report
  379.          c223            Challenge Handshake Authentication Protocol
  380.  
  381.  
  382.  
  383.  
  384. Simpson                  expires in six months                  [Page 5]
  385. DRAFT                   Point-to-Point Protocol           September 1993
  386.  
  387.  
  388.       Developers of new protocols MUST obtain a number from the Internet
  389.       Assigned Numbers Authority (IANA), at IANA@isi.edu.
  390.  
  391.    Information Field
  392.  
  393.       The Information field is zero or more octets.  The Information
  394.       field contains the datagram for the protocol specified in the
  395.       Protocol field.
  396.  
  397.       The maximum length for the Information field, including Padding,
  398.       is termed the Maximum Receive Unit (MRU), which defaults to 1500
  399.       octets.  By negotiation, consenting PPP implementations may use
  400.       other values for the MRU.
  401.  
  402.    Padding
  403.  
  404.       On transmission, the Information field MAY be padded with an
  405.       arbitrary number of octets up to the MRU.  It is the
  406.       responsibility of each protocol to distinguish padding octets from
  407.       real information.
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439. Simpson                  expires in six months                  [Page 6]
  440. DRAFT                   Point-to-Point Protocol           September 1993
  441.  
  442.  
  443. 3.  PPP Link Operation
  444.  
  445. 3.1.  Overview
  446.  
  447.    In order to establish communications over a point-to-point link, each
  448.    end of the PPP link MUST first send LCP packets to configure and test
  449.    the data link.  After the link has been established, the peer MAY be
  450.    authenticated.  Then, PPP MUST send NCP packets to choose and
  451.    configure one or more network-layer protocols.  Once each of the
  452.    chosen network-layer protocols has been configured, datagrams from
  453.    each network-layer protocol can be sent over the link.
  454.  
  455.    The link will remain configured for communications until explicit LCP
  456.    or NCP packets close the link down, or until some external event
  457.    occurs (an inactivity timer expires or network administrator
  458.    intervention).
  459.  
  460.  
  461. 3.2.  Phase Diagram
  462.  
  463.    In the process of configuring, maintaining and terminating the
  464.    point-to-point link, the PPP link goes through several distinct
  465.    phases:
  466.  
  467.    +------+        +-----------+           +--------------+
  468.    |      | UP     |           | OPENED    |              | SUCCESS/NONE
  469.    | Dead |------->| Establish |---------->| Authenticate |--+
  470.    |      |        |           |           |              |  |
  471.    +------+        +-----------+           +--------------+  |
  472.       ^          FAIL |                   FAIL |             |
  473.       +<--------------+             +----------+             |
  474.       |                             |                        |
  475.       |            +-----------+    |           +---------+  |
  476.       |       DOWN |           |    |   CLOSING |         |  |
  477.       +------------| Terminate |<---+<----------| Network |<-+
  478.                    |           |                |         |
  479.                    +-----------+                +---------+
  480.  
  481.  
  482. 3.3.  Link Dead (physical-layer not ready)
  483.  
  484.    The link necessarily begins and ends with this phase.  When an
  485.    external event (such as carrier detection or network administrator
  486.    configuration) indicates that the physical-layer is ready to be used,
  487.    PPP will proceed to the Link Establishment phase.
  488.  
  489.    During this phase, the LCP automaton (described below) will be in the
  490.    Initial or Starting states.  The transition to the Link Establishment
  491.  
  492.  
  493.  
  494. Simpson                  expires in six months                  [Page 7]
  495. DRAFT                   Point-to-Point Protocol           September 1993
  496.  
  497.  
  498.    phase will signal an Up event to the automaton.
  499.  
  500.    Implementation Note:
  501.  
  502.       Typically, a link will return to this phase automatically after
  503.       the disconnection of a modem.  In the case of a hard-wired line,
  504.       this phase may be extremely short -- merely long enough to detect
  505.       the presence of the device.
  506.  
  507.  
  508. 3.4.  Link Establishment Phase
  509.  
  510.    The Link Control Protocol (LCP) is used to establish the connection
  511.    through an exchange of Configure packets.  This exchange is complete,
  512.    and the LCP Opened state entered, once a Configure-Ack packet
  513.    (described below) has been both sent and received.
  514.  
  515.    All Configuration Options are assumed to be at default values unless
  516.    altered by the configuration exchange.  See the section on LCP
  517.    Configuration Options for further discussion.
  518.  
  519.    It is important to note that only Configuration Options which are
  520.    independent of particular network-layer protocols are configured by
  521.    LCP.  Configuration of individual network-layer protocols is handled
  522.    by separate Network Control Protocols (NCPs) during the Network-Layer
  523.    Protocol phase.
  524.  
  525.    Any non-LCP packets received during this phase MUST be silently
  526.    discarded.
  527.  
  528.  
  529. 3.5.  Authentication Phase
  530.  
  531.    On some links it may be desirable to require a peer to authenticate
  532.    itself before allowing network-layer protocol packets to be
  533.    exchanged.
  534.  
  535.    By default, authentication is not mandatory.  If an implementation
  536.    desires that the peer authenticate with some specific authentication
  537.    protocol, then it MUST negotiate the use of that authentication
  538.    protocol during Link Establishment phase.
  539.  
  540.    Authentication SHOULD take place as soon as possible after link
  541.    establishment.  However, link quality determination MAY occur
  542.    concurrently.  An implementation MUST NOT allow the exchange of link
  543.    quality determination packets to delay authentication indefinitely.
  544.  
  545.    Advancement from the Authentication phase to the Network-Layer
  546.  
  547.  
  548.  
  549. Simpson                  expires in six months                  [Page 8]
  550. DRAFT                   Point-to-Point Protocol           September 1993
  551.  
  552.  
  553.    Protocol phase MUST NOT occur until authentication has completed,
  554.    using the negotiated authentication protocol.  If authentication
  555.    fails, PPP SHOULD proceed instead to the Link Termination phase.
  556.  
  557.    Any Network Control Protocol or network-layer protocol packets
  558.    received during this phase MUST be silently discarded.
  559.  
  560.  
  561. 3.6.  Network-Layer Protocol Phase
  562.  
  563.    Once PPP has finished the previous phases, each network-layer
  564.    protocol (such as IP, IPX, or AppleTalk) MUST be separately
  565.    configured by the appropriate Network Control Protocol (NCP).
  566.  
  567.    Each NCP MAY be Opened and Closed at any time.
  568.  
  569.    Implementation Note:
  570.  
  571.       Because an implementation may initially use a significant amount
  572.       of time for link quality determination, implementations SHOULD
  573.       avoid fixed timeouts when waiting for their peers to configure a
  574.       NCP.
  575.  
  576.    After a NCP has reached the Opened state, PPP will carry the
  577.    corresponding network-layer protocol packets.  Any network-layer
  578.    protocol packets received when the corresponding NCP is not in the
  579.    Opened state MUST be silently discarded.
  580.  
  581.    Implementation Note:
  582.  
  583.       There is an exception to the preceding paragraphs, due to the
  584.       availability of the LCP Protocol-Reject (described below).  While
  585.       LCP is in the Opened state, any protocol packet which is
  586.       unsupported by the implementation MUST be returned in a Protocol-
  587.       Reject.  Only protocols which are supported are silently
  588.       discarded.
  589.  
  590.    During this phase, link traffic consists of any possible combination
  591.    of LCP, NCP, and network-layer protocol packets.
  592.  
  593.  
  594. 3.7.  Link Termination Phase
  595.  
  596.    PPP can terminate the link at any time.  This might happen because of
  597.    the loss of carrier, authentication failure, link quality failure,
  598.    the expiration of an idle-period timer, or the administrative closing
  599.    of the link.
  600.  
  601.  
  602.  
  603.  
  604. Simpson                  expires in six months                  [Page 9]
  605. DRAFT                   Point-to-Point Protocol           September 1993
  606.  
  607.  
  608.    LCP is used to close the link through an exchange of Terminate
  609.    packets.  When the link is closing, PPP informs the network-layer
  610.    protocols so that they may take appropriate action.
  611.  
  612.    After the exchange of Terminate packets, the implementation SHOULD
  613.    signal the physical-layer to disconnect in order to enforce the
  614.    termination of the link, particularly in the case of an
  615.    authentication failure.  The sender of the Terminate-Request SHOULD
  616.    disconnect after receiving a Terminate-Ack, or after the Restart
  617.    counter expires.  The receiver of a Terminate-Request SHOULD wait for
  618.    the peer to disconnect, and MUST NOT disconnect until at least one
  619.    Restart time has passed after sending a Terminate-Ack.  PPP SHOULD
  620.    proceed to the Link Dead phase.
  621.  
  622.    Any non-LCP packets received during this phase MUST be silently
  623.    discarded.
  624.  
  625.    Implementation Note:
  626.  
  627.       The closing of the link by LCP is sufficient.  There is no need
  628.       for each NCP to send a flurry of Terminate packets.  Conversely,
  629.       the fact that one NCP has Closed is not sufficient reason to cause
  630.       the termination of the PPP link, even if that NCP was the only NCP
  631.       currently in the Opened state.
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659. Simpson                  expires in six months                 [Page 10]
  660. DRAFT                   Point-to-Point Protocol           September 1993
  661.  
  662.  
  663. 4.  The Option Negotiation Automaton
  664.  
  665.    The finite-state automaton is defined by events, actions and state
  666.    transitions.  Events include reception of external commands such as
  667.    Open and Close, expiration of the Restart timer, and reception of
  668.    packets from a peer.  Actions include the starting of the Restart
  669.    timer and transmission of packets to the peer.
  670.  
  671.    Some types of packets -- Configure-Naks and Configure-Rejects, or
  672.    Code-Rejects and Protocol-Rejects, or Echo-Requests, Echo-Replies and
  673.    Discard-Requests -- are not differentiated in the automaton
  674.    descriptions.  As will be described later, these packets do indeed
  675.    serve different functions.  However, they always cause the same
  676.    transitions.
  677.  
  678.    Events                                   Actions
  679.  
  680.    Up   = lower layer is Up                 tlu = This-Layer-Up
  681.    Down = lower layer is Down               tld = This-Layer-Down
  682.    Open = administrative Open               tls = This-Layer-Started
  683.    Close= administrative Close              tlf = This-Layer-Finished
  684.  
  685.    TO+  = Timeout with counter > 0          irc = Initialize-Restart-Counter
  686.    TO-  = Timeout with counter expired      zrc = Zero-Restart-Counter
  687.  
  688.    RCR+ = Receive-Configure-Request (Good)  scr = Send-Configure-Request
  689.    RCR- = Receive-Configure-Request (Bad)
  690.    RCA  = Receive-Configure-Ack             sca = Send-Configure-Ack
  691.    RCN  = Receive-Configure-Nak/Rej         scn = Send-Configure-Nak/Rej
  692.  
  693.    RTR  = Receive-Terminate-Request         str = Send-Terminate-Request
  694.    RTA  = Receive-Terminate-Ack             sta = Send-Terminate-Ack
  695.  
  696.    RUC  = Receive-Unknown-Code              scj = Send-Code-Reject
  697.    RXJ+ = Receive-Code-Reject (permitted)
  698.        or Receive-Protocol-Reject
  699.    RXJ- = Receive-Code-Reject (catastrophic)
  700.        or Receive-Protocol-Reject
  701.    RXR  = Receive-Echo-Request              ser = Send-Echo-Reply
  702.        or Receive-Echo-Reply
  703.        or Receive-Discard-Request
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714. Simpson                  expires in six months                 [Page 11]
  715. DRAFT                   Point-to-Point Protocol           September 1993
  716.  
  717.  
  718. 4.1.  State Diagram
  719.  
  720.    The simplified state diagram which follows describes the sequence of
  721.    events for reaching agreement on Configuration Options (opening the
  722.    PPP link) and for later termination of the link.
  723.  
  724.       This diagram is not a complete representation of the automaton.
  725.       Implementation MUST be done by consulting the actual state
  726.       transition table.
  727.  
  728.    Events are in upper case.  Actions are in lower case.  For these
  729.    purposes, the state machine is initially in the Closed state.  Once
  730.    the Opened state has been reached, both ends of the link have met the
  731.    requirement of having both sent and received a Configure-Ack packet.
  732.  
  733.                    RCR                    TO+
  734.                  +--sta-->+             +------->+
  735.                  |        |             |        |
  736.            +-------+      |   RTA +-------+      | Close +-------+
  737.            |       |<-----+<------|       |<-str-+<------|       |
  738.            |Closed |              |Closing|              |Opened |
  739.            |       | Open         |       |              |       |
  740.            |       |------+       |       |              |       |
  741.            +-------+      |       +-------+              +-------+
  742.                           |                                ^
  743.                           |                                |
  744.                           |         +-sca----------------->+
  745.                           |         |                      ^
  746.                   RCN,TO+ V    RCR+ |     RCR-         RCA |    RCN,TO+
  747.                  +------->+         |   +------->+         |   +--scr-->+
  748.                  |        |         |   |        |         |   |        |
  749.            +-------+      |   TO+ +-------+      |       +-------+      |
  750.            |       |<-scr-+<------|       |<-scn-+       |       |<-----+
  751.            | Req-  |              | Ack-  |              | Ack-  |
  752.            | Sent  | RCA          | Rcvd  |              | Sent  |
  753.     +-scn->|       |------------->|       |       +-sca->|       |
  754.     |      +-------+              +-------+       |      +-------+
  755.     |   RCR- |   | RCR+                           |   RCR+ |   | RCR-
  756.     |        |   +------------------------------->+<-------+   |
  757.     |        |                                                 |
  758.     +<-------+<------------------------------------------------+
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769. Simpson                  expires in six months                 [Page 12]
  770. DRAFT                   Point-to-Point Protocol           September 1993
  771.  
  772.  
  773. 4.2.  State Transition Table
  774.  
  775.    The complete state transition table follows.  States are indicated
  776.    horizontally, and events are read vertically.  State transitions and
  777.    actions are represented in the form action/new-state.  Multiple
  778.    actions are separated by commas, and may continue on succeeding lines
  779.    as space requires; multiple actions may be implemented in any
  780.    convenient order.  The state may be followed by a letter, which
  781.    indicates an explanatory footnote.  The dash ('-') indicates an
  782.    illegal transition.
  783.  
  784.       | State
  785.       |    0         1         2         3         4         5
  786. Events| Initial   Starting  Closed    Stopped   Closing   Stopping
  787. ------+-----------------------------------------------------------
  788.  Up   |    2     irc,scr/6     -         -         -         -
  789.  Down |    -         -         0       tls/1       0         1
  790.  Open |  tls/1       1     irc,scr/6     3r        5r        5r
  791.  Close|    0         0         2         2         4         4
  792.       |
  793.   TO+ |    -         -         -         -       str/4     str/5
  794.   TO- |    -         -         -         -       tlf/2     tlf/3
  795.       |
  796.  RCR+ |    -         -       sta/2 irc,scr,sca/8   4         5
  797.  RCR- |    -         -       sta/2 irc,scr,scn/6   4         5
  798.  RCA  |    -         -       sta/2     sta/3       4         5
  799.  RCN  |    -         -       sta/2     sta/3       4         5
  800.       |
  801.  RTR  |    -         -       sta/2     sta/3     sta/4     sta/5
  802.  RTA  |    -         -         2         3       tlf/2     tlf/3
  803.       |
  804.  RUC  |    -         -       scj/2     scj/3     scj/4     scj/5
  805.  RXJ+ |    -         -         2         3         4         5
  806.  RXJ- |    -         -       tlf/2     tlf/3     tlf/2     tlf/3
  807.       |
  808.  RXR  |    -         -         2         3         4         5
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824. Simpson                  expires in six months                 [Page 13]
  825. DRAFT                   Point-to-Point Protocol           September 1993
  826.  
  827.  
  828.       | State
  829.       |    6         7         8           9
  830. Events| Req-Sent  Ack-Rcvd  Ack-Sent    Opened
  831. ------+-----------------------------------------
  832.  Up   |    -         -         -           -
  833.  Down |    1         1         1         tld/1
  834.  Open |    6         7         8           9r
  835.  Close|irc,str/4 irc,str/4 irc,str/4 tld,irc,str/4
  836.       |
  837.   TO+ |  scr/6     scr/6     scr/8         -
  838.   TO- |  tlf/3p    tlf/3p    tlf/3p        -
  839.       |
  840.  RCR+ |  sca/8   sca,tlu/9   sca/8   tld,scr,sca/8
  841.  RCR- |  scn/6     scn/7     scn/6   tld,scr,scn/6
  842.  RCA  |  irc/7     scr/6x  irc,tlu/9   tld,scr/6x
  843.  RCN  |irc,scr/6   scr/6x  irc,scr/8   tld,scr/6x
  844.       |
  845.  RTR  |  sta/6     sta/6     sta/6   tld,zrc,sta/5
  846.  RTA  |    6         6         8       tld,scr/6
  847.       |
  848.  RUC  |  scj/6     scj/7     scj/8       scj/9
  849.  RXJ+ |    6         6         8           9
  850.  RXJ- |  tlf/3     tlf/3     tlf/3   tld,irc,str/5
  851.       |
  852.  RXR  |    6         7         8         ser/9
  853.  
  854.    The states in which the Restart timer is running are identifiable by
  855.    the presence of TO events.  Only the Send-Configure-Request, Send-
  856.    Terminate-Request and Zero-Restart-Counter actions start or re-start
  857.    the Restart timer.  The Restart timer is stopped when transitioning
  858.    from any state where the timer is running to a state where the timer
  859.    is not running.
  860.  
  861.    [p]   Passive option; see Stopped state discussion.
  862.  
  863.    [r]   Restart option; see Open event discussion.
  864.  
  865.    [x]   Crossed connection; see RCA event discussion.
  866.  
  867.  
  868.  
  869.  
  870.  
  871.  
  872.  
  873.  
  874.  
  875.  
  876.  
  877.  
  878.  
  879. Simpson                  expires in six months                 [Page 14]
  880. DRAFT                   Point-to-Point Protocol           September 1993
  881.  
  882.  
  883. 4.3.  A Day in the Life
  884.  
  885.    Here is an example of how a typical implementation might use the
  886.    automaton to implement LCP in a dial-up environment:
  887.  
  888.    -  The Network Access Server is powered on (Initial state, Link Dead
  889.       phase).
  890.  
  891.    -  A configuration file indicates that a particular link is to be
  892.       used for PPP access (Open: tls/Starting).  The This-Layer-Started
  893.       event turns on DTR to a modem, readying it for accepting calls.
  894.  
  895.    -  An incoming call is answered.  The modem CD triggers configuration
  896.       negotiation (Up: irc,scr/Req-Sent, Link Establishment phase).
  897.  
  898.    -  A Configure-Request is received, which is acknowleged (RCR+:
  899.       sca/Ack-Sent).
  900.  
  901.    -  The Request is acknowleged (RCA: irc,tlu/Opened).  The This-
  902.       Layer-Up event starts authentication and quality monitoring
  903.       protocols (Authentication phase).
  904.  
  905.    -  When authentication and quality monitoring are satisfied, they
  906.       send an Up event to start the available NCPs (Network-Layer
  907.       Protocol phase).
  908.  
  909.    -  Later, the peer is finished, and closes the link.  A Terminate-
  910.       Request arrives (RTR: tld,zrc,sta/Stopping, Termination phase).
  911.       The This-Layer-Down action sends the Down event to any NCPs, while
  912.       the Terminate-Ack is sent.  The Zero-Restart-Counter action causes
  913.       the link to wait for the peer to process the Terminate-Ack, with
  914.       no retries.
  915.  
  916.    -  When the Restart Timer times out (TO-: tlf/Stopped), the This-
  917.       Layer-Finished action signals the modem to hang up by dropping
  918.       DTR.
  919.  
  920.    -  When the CD from the modem drops (Down: tls/Starting), the This-
  921.       Layer-Started action raises DTR again, readying it for the next
  922.       call (returning to the Link Dead phase).
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934. Simpson                  expires in six months                 [Page 15]
  935. DRAFT                   Point-to-Point Protocol           September 1993
  936.  
  937.  
  938. 4.4.  States
  939.  
  940.    Following is a more detailed description of each automaton state.
  941.  
  942.    Initial
  943.  
  944.       In the Initial state, the lower layer is unavailable (Down), and
  945.       no Open has occurred.  The Restart timer is not running in the
  946.       Initial state.
  947.  
  948.    Starting
  949.  
  950.       The Starting state is the Open counterpart to the Initial state.
  951.       An administrative Open has been initiated, but the lower layer is
  952.       still unavailable (Down).  The Restart timer is not running in the
  953.       Starting state.
  954.  
  955.       When the lower layer becomes available (Up), a Configure-Request
  956.       is sent.
  957.  
  958.    Closed
  959.  
  960.       In the Closed state, the link is available (Up), but no Open has
  961.       occurred.  The Restart timer is not running in the Closed state.
  962.  
  963.       Upon reception of Configure-Request packets, a Terminate-Ack is
  964.       sent.  Terminate-Acks are silently discarded to avoid creating a
  965.       loop.
  966.  
  967.    Stopped
  968.  
  969.       The Stopped state is the Open counterpart to the Closed state.  It
  970.       is entered when the automaton is waiting for a Down event after
  971.       the This-Layer-Finished action, or after sending a Terminate-Ack.
  972.       The Restart timer is not running in the Stopped state.
  973.  
  974.       Upon reception of Configure-Request packets, an appropriate
  975.       response is sent.  Upon reception of other packets, a Terminate-
  976.       Ack is sent.  Terminate-Acks are silently discarded to avoid
  977.       creating a loop.
  978.  
  979.       Rationale:
  980.  
  981.          The Stopped state is a junction state for link termination,
  982.          link configuration failure, and other automaton failure modes.
  983.          These potentially separate states have been combined.
  984.  
  985.          There is a race condition between the Down event response (from
  986.  
  987.  
  988.  
  989. Simpson                  expires in six months                 [Page 16]
  990. DRAFT                   Point-to-Point Protocol           September 1993
  991.  
  992.  
  993.          the This-Layer-Finished action) and the Receive-Configure-
  994.          Request event.  When a Configure-Request arrives before the
  995.          Down event, the Down event will supercede by returning the
  996.          automaton to the Starting state.  This prevents attack by
  997.          repetition.
  998.  
  999.       Implementation Option:
  1000.  
  1001.          After the peer fails to respond to Configure-Requests, an
  1002.          implementation MAY wait passively for the peer to send
  1003.          Configure-Requests.  In this case, the This-Layer-Finished
  1004.          action is not used for the TO- event in states Req-Sent, Ack-
  1005.          Rcvd and Ack-Sent.
  1006.  
  1007.          This option is useful for dedicated circuits, or circuits which
  1008.          have no status signals available, but SHOULD NOT be used for
  1009.          switched circuits.
  1010.  
  1011.    Closing
  1012.  
  1013.       In the Closing state, an attempt is made to terminate the
  1014.       connection.  A Terminate-Request has been sent and the Restart
  1015.       timer is running, but a Terminate-Ack has not yet been received.
  1016.  
  1017.       Upon reception of a Terminate-Ack, the Closed state is entered.
  1018.       Upon the expiration of the Restart timer, a new Terminate-Request
  1019.       is transmitted and the Restart timer is restarted.  After the
  1020.       Restart timer has expired Max-Terminate times, this action may be
  1021.       skipped, and the Closed state may be entered.
  1022.  
  1023.    Stopping
  1024.  
  1025.       The Stopping state is the Open counterpart to the Closing state.
  1026.       A Terminate-Request has been sent and the Restart timer is
  1027.       running, but a Terminate-Ack has not yet been received.
  1028.  
  1029.       Rationale:
  1030.  
  1031.          The Stopping state provides a well defined opportunity to
  1032.          terminate a link before allowing new traffic.  After the link
  1033.          has terminated, a new configuration may occur via the Stopped
  1034.          or Starting states.
  1035.  
  1036.    Request-Sent
  1037.  
  1038.       In the Request-Sent state an attempt is made to configure the
  1039.       connection.  A Configure-Request has been sent and the Restart
  1040.       timer is running, but a Configure-Ack has not yet been received
  1041.  
  1042.  
  1043.  
  1044. Simpson                  expires in six months                 [Page 17]
  1045. DRAFT                   Point-to-Point Protocol           September 1993
  1046.  
  1047.  
  1048.       nor has one been sent.
  1049.  
  1050.    Ack-Received
  1051.  
  1052.       In the Ack-Received state, a Configure-Request has been sent and a
  1053.       Configure-Ack has been received.  The Restart timer is still
  1054.       running since a Configure-Ack has not yet been sent.
  1055.  
  1056.    Ack-Sent
  1057.  
  1058.       In the Ack-Sent state, a Configure-Request and a Configure-Ack
  1059.       have both been sent but a Configure-Ack has not yet been received.
  1060.       The Restart timer is always running in the Ack-Sent state.
  1061.  
  1062.    Opened
  1063.  
  1064.       In the Opened state, a Configure-Ack has been both sent and
  1065.       received.  The Restart timer is not running in the Opened state.
  1066.  
  1067.       When entering the Opened state, the implementation SHOULD signal
  1068.       the upper layers that it is now Up.  Conversely, when leaving the
  1069.       Opened state, the implementation SHOULD signal the upper layers
  1070.       that it is now Down.
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099. Simpson                  expires in six months                 [Page 18]
  1100. DRAFT                   Point-to-Point Protocol           September 1993
  1101.  
  1102.  
  1103. 4.5.  Events
  1104.  
  1105.    Transitions and actions in the automaton are caused by events.
  1106.  
  1107.    Up
  1108.  
  1109.       The Up event occurs when a lower layer indicates that it is ready
  1110.       to carry packets.
  1111.  
  1112.       Typically, this event is used by a modem handling or calling
  1113.       process, or by some other coupling of the PPP link to the physical
  1114.       media, to signal LCP that the link is entering Link Establishment
  1115.       phase.
  1116.  
  1117.       It also can be used by LCP to signal each NCP that the link is
  1118.       entering Network-Layer Protocol phase.  That is, the This-Layer-Up
  1119.       action from LCP triggers the Up event in the NCP.
  1120.  
  1121.    Down
  1122.  
  1123.       The Down event occurs when a lower layer indicates that it is no
  1124.       longer ready to carry packets.
  1125.  
  1126.       Typically, this event is used by a modem handling or calling
  1127.       process, or by some other coupling of the PPP link to the physical
  1128.       media, to signal LCP that the link is entering Link Dead phase.
  1129.  
  1130.       It also can be used by LCP to signal each NCP that the link is
  1131.       leaving Network-Layer Protocol phase.  That is, the This-Layer-
  1132.       Down action from LCP triggers the Down event in the NCP.
  1133.  
  1134.    Open
  1135.  
  1136.       The Open event indicates that the link is administratively
  1137.       available for traffic; that is, the network administrator (human
  1138.       or program) has indicated that the link is allowed to be Opened.
  1139.       When this event occurs, and the link is not in the Opened state,
  1140.       the automaton attempts to send configuration packets to the peer.
  1141.  
  1142.       If the automaton is not able to begin configuration (the lower
  1143.       layer is Down, or a previous Close event has not completed), the
  1144.       establishment of the link is automatically delayed.
  1145.  
  1146.       When a Terminate-Request is received, or other events occur which
  1147.       cause the link to become unavailable, the automaton will progress
  1148.       to a state where the link is ready to re-open.  No additional
  1149.       administrative intervention is necessary.
  1150.  
  1151.  
  1152.  
  1153.  
  1154. Simpson                  expires in six months                 [Page 19]
  1155. DRAFT                   Point-to-Point Protocol           September 1993
  1156.  
  1157.  
  1158.       Implementation Option:
  1159.  
  1160.          Experience has shown that users will execute an additional Open
  1161.          command when they want to renegotiate the link.  This might
  1162.          indicate that new values are to be negotiated.
  1163.  
  1164.          Since this is not the meaning of the Open event, it is
  1165.          suggested that when an Open user command is executed in the
  1166.          Opened, Closing, Stopping, or Stopped states, the
  1167.          implementation issue a Down event, immediately followed by an
  1168.          Up event.  This will cause the renegotiation of the link,
  1169.          without any harmful side effects.
  1170.  
  1171.    Close
  1172.  
  1173.       The Close event indicates that the link is not available for
  1174.       traffic; that is, the network administrator (human or program) has
  1175.       indicated that the link is not allowed to be Opened.  When this
  1176.       event occurs, and the link is not in the Closed state, the
  1177.       automaton attempts to terminate the connection.  Futher attempts
  1178.       to re-configure the link are denied until a new Open event occurs.
  1179.  
  1180.       Implementation Note:
  1181.  
  1182.          When authentication fails, the link SHOULD be terminated, to
  1183.          prevent attack by repetition and denial of service to other
  1184.          users.  Since the link is administratively available (by
  1185.          definition), this can be accomplished by simulating a Close
  1186.          event to the LCP, immediately followed by an Open event.
  1187.  
  1188.          The Close followed by an Open will cause an orderly termination
  1189.          of the link, by progressing from the Closing to the Stopping
  1190.          state, and the This-Layer-Finished action can disconnect the
  1191.          link.  The automaton waits in the Stopped or Starting states
  1192.          for the next connection attempt.
  1193.  
  1194.    Timeout (TO+,TO-)
  1195.  
  1196.       This event indicates the expiration of the Restart timer.  The
  1197.       Restart timer is used to time responses to Configure-Request and
  1198.       Terminate-Request packets.
  1199.  
  1200.       The TO+ event indicates that the Restart counter continues to be
  1201.       greater than zero, which triggers the corresponding Configure-
  1202.       Request or Terminate-Request packet to be retransmitted.
  1203.  
  1204.       The TO- event indicates that the Restart counter is not greater
  1205.       than zero, and no more packets need to be retransmitted.
  1206.  
  1207.  
  1208.  
  1209. Simpson                  expires in six months                 [Page 20]
  1210. DRAFT                   Point-to-Point Protocol           September 1993
  1211.  
  1212.  
  1213.    Receive-Configure-Request (RCR+,RCR-)
  1214.  
  1215.       This event occurs when a Configure-Request packet is received from
  1216.       the peer.  The Configure-Request packet indicates the desire to
  1217.       open a connection and may specify Configuration Options.  The
  1218.       Configure-Request packet is more fully described in a later
  1219.       section.
  1220.  
  1221.       The RCR+ event indicates that the Configure-Request was
  1222.       acceptable, and triggers the transmission of a corresponding
  1223.       Configure-Ack.
  1224.  
  1225.       The RCR- event indicates that the Configure-Request was
  1226.       unacceptable, and triggers the transmission of a corresponding
  1227.       Configure-Nak or Configure-Reject.
  1228.  
  1229.       Implementation Note:
  1230.  
  1231.          These events may occur on a connection which is already in the
  1232.          Opened state.  The implementation MUST be prepared to
  1233.          immediately renegotiate the Configuration Options.
  1234.  
  1235.    Receive-Configure-Ack (RCA)
  1236.  
  1237.       The Receive-Configure-Ack event occurs when a valid Configure-Ack
  1238.       packet is received from the peer.  The Configure-Ack packet is a
  1239.       positive response to a Configure-Request packet.  An out of
  1240.       sequence or otherwise invalid packet is silently discarded.
  1241.  
  1242.       Implementation Note:
  1243.  
  1244.          Since the correct packet has already been received before
  1245.          reaching the Ack-Rcvd or Opened states, it is extremely
  1246.          unlikely that another such packet will arrive.  As specified,
  1247.          all invalid Ack/Nak/Rej packets are silently discarded, and do
  1248.          not affect the transitions of the automaton.
  1249.  
  1250.          However, it is not impossible that a correctly formed packet
  1251.          will arrive through a coincidentally-timed cross-connection.
  1252.          It is more likely to be the result of an implementation error.
  1253.          At the very least, this occurance SHOULD be logged.
  1254.  
  1255.    Receive-Configure-Nak/Rej (RCN)
  1256.  
  1257.       This event occurs when a valid Configure-Nak or Configure-Reject
  1258.       packet is received from the peer.  The Configure-Nak and
  1259.       Configure-Reject packets are negative responses to a Configure-
  1260.       Request packet.  An out of sequence or otherwise invalid packet is
  1261.  
  1262.  
  1263.  
  1264. Simpson                  expires in six months                 [Page 21]
  1265. DRAFT                   Point-to-Point Protocol           September 1993
  1266.  
  1267.  
  1268.       silently discarded.
  1269.  
  1270.       Implementation Note:
  1271.  
  1272.          Although the Configure-Nak and Configure-Reject cause the same
  1273.          state transition in the automaton, these packets have
  1274.          significantly different effects on the Configuration Options
  1275.          sent in the resulting Configure-Request packet.
  1276.  
  1277.    Receive-Terminate-Request (RTR)
  1278.  
  1279.       The Receive-Terminate-Request event occurs when a Terminate-
  1280.       Request packet is received.  The Terminate-Request packet
  1281.       indicates the desire of the peer to close the connection.
  1282.  
  1283.       Implementation Note:
  1284.  
  1285.          This event is not identical to the Close event (see above), and
  1286.          does not override the Open commands of the local network
  1287.          administrator.  The implementation MUST be prepared to receive
  1288.          a new Configure-Request without network administrator
  1289.          intervention.
  1290.  
  1291.    Receive-Terminate-Ack (RTA)
  1292.  
  1293.       The Receive-Terminate-Ack event occurs when a Terminate-Ack packet
  1294.       is received from the peer.  The Terminate-Ack packet is usually a
  1295.       response to a Terminate-Request packet.  The Terminate-Ack packet
  1296.       may also indicate that the peer is in Closed or Stopped states,
  1297.       and serves to re-synchronize the link configuration.
  1298.  
  1299.    Receive-Unknown-Code (RUC)
  1300.  
  1301.       The Receive-Unknown-Code event occurs when an un-interpretable
  1302.       packet is received from the peer.  A Code-Reject packet is sent in
  1303.       response.
  1304.  
  1305.    Receive-Code-Reject, Receive-Protocol-Reject (RXJ+,RXJ-)
  1306.  
  1307.       This event occurs when a Code-Reject or a Protocol-Reject packet
  1308.       is received from the peer.
  1309.  
  1310.       The RXJ+ event arises when the rejected value is acceptable, such
  1311.       as a Code-Reject of an extended code, or a Protocol-Reject of a
  1312.       NCP.  These are within the scope of normal operation.  The
  1313.       implementation MUST stop sending the offending packet type.
  1314.  
  1315.       The RXJ- event arises when the rejected value is catastrophic,
  1316.  
  1317.  
  1318.  
  1319. Simpson                  expires in six months                 [Page 22]
  1320. DRAFT                   Point-to-Point Protocol           September 1993
  1321.  
  1322.  
  1323.       such as a Code-Reject of Configure-Request, or a Protocol-Reject
  1324.       of LCP!  This event communicates an unrecoverable error that
  1325.       terminates the connection.
  1326.  
  1327.    Receive-Echo-Request, Receive-Echo-Reply, Receive-Discard-Request
  1328.    (RXR)
  1329.  
  1330.       This event occurs when an Echo-Request, Echo-Reply or Discard-
  1331.       Request packet is received from the peer.  The Echo-Reply packet
  1332.       is a response to a Echo-Request packet.  There is no reply to an
  1333.       Echo-Reply or Discard-Request packet.
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374. Simpson                  expires in six months                 [Page 23]
  1375. DRAFT                   Point-to-Point Protocol           September 1993
  1376.  
  1377.  
  1378. 4.6.  Actions
  1379.  
  1380.    Actions in the automaton are caused by events and typically indicate
  1381.    the transmission of packets and/or the starting or stopping of the
  1382.    Restart timer.
  1383.  
  1384.    Illegal-Event (-)
  1385.  
  1386.       This indicates an event that cannot occur in a properly
  1387.       implemented automaton.  The implementation has an internal error,
  1388.       which should be reported and logged.  No transition is taken, and
  1389.       the implementation SHOULD NOT reset or freeze.
  1390.  
  1391.    This-Layer-Up (tlu)
  1392.  
  1393.       This action indicates to the upper layers that the automaton is
  1394.       entering the Opened state.
  1395.  
  1396.       Typically, this action is used by the LCP to signal the Up event
  1397.       to a NCP, Authentication Protocol, or Link Quality Protocol, or
  1398.       MAY be used by a NCP to indicate that the link is available for
  1399.       its network layer traffic.
  1400.  
  1401.    This-Layer-Down (tld)
  1402.  
  1403.       This action indicates to the upper layers that the automaton is
  1404.       leaving the Opened state.
  1405.  
  1406.       Typically, this action is used by the LCP to signal the Down event
  1407.       to a NCP, Authentication Protocol, or Link Quality Protocol, or
  1408.       MAY be used by a NCP to indicate that the link is no longer
  1409.       available for its network layer traffic.
  1410.  
  1411.    This-Layer-Started (tls)
  1412.  
  1413.       This action indicates to the lower layers that the automaton is
  1414.       entering the Starting state, and the lower layer is needed for the
  1415.       link.  The lower layer SHOULD respond with an Up event when the
  1416.       lower layer is available.
  1417.  
  1418.       Implementation Note:
  1419.  
  1420.          This results of this action are highly implementation
  1421.          dependent.
  1422.  
  1423.          The transitions where this event is indicated are defined
  1424.          according to a message passing architecture, rather than a
  1425.          signalling architecture.  If the action is desired to control
  1426.  
  1427.  
  1428.  
  1429. Simpson                  expires in six months                 [Page 24]
  1430. DRAFT                   Point-to-Point Protocol           September 1993
  1431.  
  1432.  
  1433.          specific signals (such as DTR), other transitions for the
  1434.          action are likely to be required (Open in Closed, RCR in
  1435.          Stopped).
  1436.  
  1437.    This-Layer-Finished (tlf)
  1438.  
  1439.       This action indicates to the lower layers that the automaton is
  1440.       entering the Stopped or Closed states, and the lower layer is no
  1441.       longer needed for the link.  The lower layer SHOULD respond with a
  1442.       Down event when the lower layer has terminated.
  1443.  
  1444.       Typically, this action MAY be used by the LCP to advance to the
  1445.       Link Dead phase, or MAY be used by a NCP to indicate to the LCP
  1446.       that the link may terminate when there are no other NCPs open.
  1447.  
  1448.       Implementation Note:
  1449.  
  1450.          This results of this action are highly implementation
  1451.          dependent.
  1452.  
  1453.          The transitions where this event is indicated are defined
  1454.          according to a message passing architecture, rather than a
  1455.          signalling architecture.  If the action is desired to control
  1456.          specific signals (such as DTR), other transitions for the
  1457.          action are likely to be required (Close in Starting, Down in
  1458.          Closing).
  1459.  
  1460.    Initialize-Restart-Counter (irc)
  1461.  
  1462.       This action sets the Restart counter to the appropriate value
  1463.       (Max-Terminate or Max-Configure).  The counter is decremented for
  1464.       each transmission, including the first.
  1465.  
  1466.       Implementation Note:
  1467.  
  1468.          In addition to setting the Restart counter, the implementation
  1469.          MUST set the timeout period to the initial value when Restart
  1470.          timer backoff is used.
  1471.  
  1472.    Zero-Restart-Counter (zrc)
  1473.  
  1474.       This action sets the Restart counter to zero.
  1475.  
  1476.       Implementation Note:
  1477.  
  1478.          This action enables the FSA to pause before proceeding to the
  1479.          desired final state, allowing traffic to be processed by the
  1480.          peer.  In addition to zeroing the Restart counter, the
  1481.  
  1482.  
  1483.  
  1484. Simpson                  expires in six months                 [Page 25]
  1485. DRAFT                   Point-to-Point Protocol           September 1993
  1486.  
  1487.  
  1488.          implementation MUST set the timeout period to an appropriate
  1489.          value.
  1490.  
  1491.    Send-Configure-Request (scr)
  1492.  
  1493.       The Send-Configure-Request action transmits a Configure-Request
  1494.       packet.  This indicates the desire to open a connection with a
  1495.       specified set of Configuration Options.  The Restart timer is
  1496.       started when the Configure-Request packet is transmitted, to guard
  1497.       against packet loss.  The Restart counter is decremented each time
  1498.       a Configure-Request is sent.
  1499.  
  1500.    Send-Configure-Ack (sca)
  1501.  
  1502.       The Send-Configure-Ack action transmits a Configure-Ack packet.
  1503.       This acknowledges the reception of a Configure-Request packet with
  1504.       an acceptable set of Configuration Options.
  1505.  
  1506.    Send-Configure-Nak (scn)
  1507.  
  1508.       The Send-Configure-Nak action transmits a Configure-Nak or
  1509.       Configure-Reject packet, as appropriate.  This negative response
  1510.       reports the reception of a Configure-Request packet with an
  1511.       unacceptable set of Configuration Options.  Configure-Nak packets
  1512.       are used to refuse a Configuration Option value, and to suggest a
  1513.       new, acceptable value.  Configure-Reject packets are used to
  1514.       refuse all negotiation about a Configuration Option, typically
  1515.       because it is not recognized or implemented.  The use of
  1516.       Configure-Nak versus Configure-Reject is more fully described in
  1517.       the section on LCP Packet Formats.
  1518.  
  1519.    Send-Terminate-Request (str)
  1520.  
  1521.       The Send-Terminate-Request action transmits a Terminate-Request
  1522.       packet.  This indicates the desire to close a connection.  The
  1523.       Restart timer is started when the Terminate-Request packet is
  1524.       transmitted, to guard against packet loss.  The Restart counter is
  1525.       decremented each time a Terminate-Request is sent.
  1526.  
  1527.    Send-Terminate-Ack (sta)
  1528.  
  1529.       The Send-Terminate-Ack action transmits a Terminate-Ack packet.
  1530.       This acknowledges the reception of a Terminate-Request packet or
  1531.       otherwise serves to synchronize the state machines.
  1532.  
  1533.    Send-Code-Reject (scj)
  1534.  
  1535.       The Send-Code-Reject action transmits a Code-Reject packet.  This
  1536.  
  1537.  
  1538.  
  1539. Simpson                  expires in six months                 [Page 26]
  1540. DRAFT                   Point-to-Point Protocol           September 1993
  1541.  
  1542.  
  1543.       indicates the reception of an unknown type of packet.
  1544.  
  1545.    Send-Echo-Reply (ser)
  1546.  
  1547.       The Send-Echo-Reply action transmits an Echo-Reply packet.  This
  1548.       acknowledges the reception of an Echo-Request packet.
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564.  
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571.  
  1572.  
  1573.  
  1574.  
  1575.  
  1576.  
  1577.  
  1578.  
  1579.  
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.  
  1593.  
  1594. Simpson                  expires in six months                 [Page 27]
  1595. DRAFT                   Point-to-Point Protocol           September 1993
  1596.  
  1597.  
  1598. 4.7.  Loop Avoidance
  1599.  
  1600.    The protocol makes a reasonable attempt at avoiding Configuration
  1601.    Option negotiation loops.  However, the protocol does NOT guarantee
  1602.    that loops will not happen.  As with any negotiation, it is possible
  1603.    to configure two PPP implementations with conflicting policies that
  1604.    will never converge.  It is also possible to configure policies which
  1605.    do converge, but which take significant time to do so.  Implementors
  1606.    should keep this in mind and SHOULD implement loop detection
  1607.    mechanisms or higher level timeouts.
  1608.  
  1609.  
  1610. 4.8.  Counters and Timers
  1611.  
  1612. Restart Timer
  1613.  
  1614.    There is one special timer used by the automaton.  The Restart timer
  1615.    is used to time transmissions of Configure-Request and Terminate-
  1616.    Request packets.  Expiration of the Restart timer causes a Timeout
  1617.    event, and retransmission of the corresponding Configure-Request or
  1618.    Terminate-Request packet.  The Restart timer MUST be configurable,
  1619.    but SHOULD default to three (3) seconds.
  1620.  
  1621.    Implementation Note:
  1622.  
  1623.       The Restart timer SHOULD be based on the speed of the link.  The
  1624.       default value is designed for low speed (2,400 to 9,600 bps), high
  1625.       switching latency links (typical telephone lines).  Higher speed
  1626.       links, or links with low switching latency, SHOULD have
  1627.       correspondingly faster retransmission times.
  1628.  
  1629.       Instead of a constant value, the Restart timer MAY begin at an
  1630.       initial small value and increase to the configured final value.
  1631.       Each successive value less than the final value SHOULD be at least
  1632.       twice the previous value.  The initial value SHOULD be large
  1633.       enough to account for the size of the packets, twice the round
  1634.       trip time for transmission at the link speed, and at least an
  1635.       additional 100 milliseconds to allow the peer to process the
  1636.       packets before responding.  Some circuits add another 200
  1637.       milliseconds of satellite delay.  Round trip times for modems
  1638.       operating at 14,400 bps have been measured in the range of 160 to
  1639.       more than 600 milliseconds.
  1640.  
  1641. Max-Terminate
  1642.  
  1643.    There is one required restart counter for Terminate-Requests.  Max-
  1644.    Terminate indicates the number of Terminate-Request packets sent
  1645.    without receiving a Terminate-Ack before assuming that the peer is
  1646.  
  1647.  
  1648.  
  1649. Simpson                  expires in six months                 [Page 28]
  1650. DRAFT                   Point-to-Point Protocol           September 1993
  1651.  
  1652.  
  1653.    unable to respond.  Max-Terminate MUST be configurable, but SHOULD
  1654.    default to two (2) transmissions.
  1655.  
  1656. Max-Configure
  1657.  
  1658.    A similar counter is recommended for Configure-Requests.  Max-
  1659.    Configure indicates the number of Configure-Request packets sent
  1660.    without receiving a valid Configure-Ack, Configure-Nak or Configure-
  1661.    Reject before assuming that the peer is unable to respond.  Max-
  1662.    Configure MUST be configurable, but SHOULD default to ten (10)
  1663.    transmissions.
  1664.  
  1665. Max-Failure
  1666.  
  1667.    A related counter is recommended for Configure-Nak.  Max-Failure
  1668.    indicates the number of Configure-Nak packets sent without sending a
  1669.    Configure-Ack before assuming that configuration is not converging.
  1670.    Any further Configure-Nak packets are converted to Configure-Reject
  1671.    packets.  Max-Failure MUST be configurable, but SHOULD default to ten
  1672.    (10) transmissions.
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704. Simpson                  expires in six months                 [Page 29]
  1705. DRAFT                   Point-to-Point Protocol           September 1993
  1706.  
  1707.  
  1708. 5.  LCP Packet Formats
  1709.  
  1710.    There are three classes of LCP packets:
  1711.  
  1712.       1. Link Configuration packets used to establish and configure a
  1713.          link (Configure-Request, Configure-Ack, Configure-Nak and
  1714.          Configure-Reject).
  1715.  
  1716.       2. Link Termination packets used to terminate a link (Terminate-
  1717.          Request and Terminate-Ack).
  1718.  
  1719.       3. Link Maintenance packets used to manage and debug a link
  1720.          (Code-Reject, Protocol-Reject, Echo-Request, Echo-Reply, and
  1721.          Discard-Request).
  1722.  
  1723.    This document describes Version 1 of the Link Control Protocol.  In
  1724.    the interest of simplicity, there is no version field in the LCP
  1725.    packet.  If a new version of LCP is necessary in the future, the
  1726.    intention is that a new PPP Protocol field value will be used to
  1727.    differentiate Version 1 LCP from all other versions.  A correctly
  1728.    functioning Version 1 LCP implementation will always respond to
  1729.    unknown Protocols (including other versions) with an easily
  1730.    recognizable Version 1 packet, thus providing a deterministic
  1731.    fallback mechanism for implementations of other versions.
  1732.  
  1733.    Regardless of which Configuration Options are enabled, all LCP Link
  1734.    Configuration, Link Termination, and Code-Reject packets (codes 1
  1735.    through 7) are always sent as if no Configuration Options were
  1736.    enabled.  This ensures that such LCP packets are always recognizable
  1737.    even when one end of the link mistakenly believes the link to be
  1738.    open.
  1739.  
  1740.    Implementation Note:
  1741.  
  1742.       In particular, the Async-Control-Character-Map (ACCM) default for
  1743.       the type of link is used, and no address, control, or protocol
  1744.       field compression is allowed.
  1745.  
  1746.    Exactly one LCP packet is encapsulated in the PPP Information field,
  1747.    where the PPP Protocol field indicates type hex c021 (Link Control
  1748.    Protocol).
  1749.  
  1750.    A summary of the Link Control Protocol packet format is shown below.
  1751.    The fields are transmitted from left to right.
  1752.  
  1753.  
  1754.  
  1755.  
  1756.  
  1757.  
  1758.  
  1759. Simpson                  expires in six months                 [Page 30]
  1760. DRAFT                   Point-to-Point Protocol           September 1993
  1761.  
  1762.  
  1763.  
  1764.     0                   1                   2                   3
  1765.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1766.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1767.    |     Code      |  Identifier   |            Length             |
  1768.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1769.    |    Data ...
  1770.    +-+-+-+-+
  1771.  
  1772.  
  1773.    Code
  1774.  
  1775.       The Code field is one octet and identifies the kind of LCP packet.
  1776.       When a packet is received with an invalid Code field, a Code-
  1777.       Reject packet is transmitted.
  1778.  
  1779.       Up-to-date values of the LCP Code field are specified in the most
  1780.       recent "Assigned Numbers" RFC [2].  This specification concerns
  1781.       the following values:
  1782.  
  1783.          1       Configure-Request
  1784.          2       Configure-Ack
  1785.          3       Configure-Nak
  1786.          4       Configure-Reject
  1787.          5       Terminate-Request
  1788.          6       Terminate-Ack
  1789.          7       Code-Reject
  1790.          8       Protocol-Reject
  1791.          9       Echo-Request
  1792.          10      Echo-Reply
  1793.          11      Discard-Request
  1794.  
  1795.  
  1796.    Identifier
  1797.  
  1798.       The Identifier field is one octet and aids in matching requests
  1799.       and replies.  When a packet is received with an invalid Identifier
  1800.       field, the packet is silently discarded.
  1801.  
  1802.    Length
  1803.  
  1804.       The Length field is two octets and indicates the length of the LCP
  1805.       packet including the Code, Identifier, Length and Data fields.
  1806.       Octets outside the range of the Length field are treated as
  1807.       padding and are ignored on reception.  When a packet is received
  1808.       with an invalid Length field, the packet is silently discarded.
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814. Simpson                  expires in six months                 [Page 31]
  1815. DRAFT                   Point-to-Point Protocol           September 1993
  1816.  
  1817.  
  1818.    Data
  1819.  
  1820.       The Data field is zero or more octets as indicated by the Length
  1821.       field.  The format of the Data field is determined by the Code
  1822.       field.
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860.  
  1861.  
  1862.  
  1863.  
  1864.  
  1865.  
  1866.  
  1867.  
  1868.  
  1869. Simpson                  expires in six months                 [Page 32]
  1870. DRAFT                   Point-to-Point Protocol           September 1993
  1871.  
  1872.  
  1873. 5.1.  Configure-Request
  1874.  
  1875.    Description
  1876.  
  1877.       An implementation wishing to open a connection MUST transmit a LCP
  1878.       packet with the Code field set to 1 (Configure-Request), and the
  1879.       Options field filled with any desired changes to the link
  1880.       defaults.  Configuration Options SHOULD NOT be included with
  1881.       default values.
  1882.  
  1883.       Upon reception of a Configure-Request, an appropriate reply MUST
  1884.       be transmitted.
  1885.  
  1886.    A summary of the Configure-Request packet format is shown below.  The
  1887.    fields are transmitted from left to right.
  1888.  
  1889.     0                   1                   2                   3
  1890.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1891.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1892.    |     Code      |  Identifier   |            Length             |
  1893.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1894.    | Options ...
  1895.    +-+-+-+-+
  1896.  
  1897.  
  1898.    Code
  1899.  
  1900.       1 for Configure-Request.
  1901.  
  1902.    Identifier
  1903.  
  1904.       The Identifier field MUST be changed whenever the content of the
  1905.       Options field changes, and whenever a valid reply has been
  1906.       received for a previous request.  For retransmissions, the
  1907.       Identifier MAY remain unchanged.
  1908.  
  1909.    Options
  1910.  
  1911.       The options field is variable in length and contains the list of
  1912.       zero or more Configuration Options that the sender desires to
  1913.       negotiate.  All Configuration Options are always negotiated
  1914.       simultaneously.  The format of Configuration Options is further
  1915.       described in a later section.
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.  
  1923.  
  1924. Simpson                  expires in six months                 [Page 33]
  1925. DRAFT                   Point-to-Point Protocol           September 1993
  1926.  
  1927.  
  1928. 5.2.  Configure-Ack
  1929.  
  1930.    Description
  1931.  
  1932.       If every Configuration Option received in a Configure-Request is
  1933.       recognizable and all values are acceptable, then the
  1934.       implementation MUST transmit a LCP packet with the Code field set
  1935.       to 2 (Configure-Ack), the Identifier field copied from the
  1936.       received Configure-Request, and the Options field copied from the
  1937.       received Configure-Request.  The acknowledged Configuration
  1938.       Options MUST NOT be reordered or modified in any way.
  1939.  
  1940.       On reception of a Configure-Ack, the Identifier field MUST match
  1941.       that of the last transmitted Configure-Request.  Additionally, the
  1942.       Configuration Options in a Configure-Ack MUST exactly match those
  1943.       of the last transmitted Configure-Request.  Invalid packets are
  1944.       silently discarded.
  1945.  
  1946.    A summary of the Configure-Ack packet format is shown below.  The
  1947.    fields are transmitted from left to right.
  1948.  
  1949.     0                   1                   2                   3
  1950.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1951.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1952.    |     Code      |  Identifier   |            Length             |
  1953.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1954.    | Options ...
  1955.    +-+-+-+-+
  1956.  
  1957.  
  1958.    Code
  1959.  
  1960.       2 for Configure-Ack.
  1961.  
  1962.    Identifier
  1963.  
  1964.       The Identifier field is a copy of the Identifier field of the
  1965.       Configure-Request which caused this Configure-Ack.
  1966.  
  1967.    Options
  1968.  
  1969.       The Options field is variable in length and contains the list of
  1970.       zero or more Configuration Options that the sender is
  1971.       acknowledging.  All Configuration Options are always acknowledged
  1972.       simultaneously.
  1973.  
  1974.  
  1975.  
  1976.  
  1977.  
  1978.  
  1979. Simpson                  expires in six months                 [Page 34]
  1980. DRAFT                   Point-to-Point Protocol           September 1993
  1981.  
  1982.  
  1983. 5.3.  Configure-Nak
  1984.  
  1985.    Description
  1986.  
  1987.       If every element of the received Configuration Options is
  1988.       recognizable but some values are not acceptable, then the
  1989.       implementation MUST transmit a LCP packet with the Code field set
  1990.       to 3 (Configure-Nak), the Identifier field copied from the
  1991.       received Configure-Request, and the Options field filled with only
  1992.       the unacceptable Configuration Options from the Configure-Request.
  1993.       All acceptable Configuration Options are filtered out of the
  1994.       Configure-Nak, but otherwise the Configuration Options from the
  1995.       Configure-Request MUST NOT be reordered.
  1996.  
  1997.       Options which have no value fields (boolean options) MUST use the
  1998.       Configure-Reject reply instead.
  1999.  
  2000.       Each Configuration Option which is allowed only a single instance
  2001.       MUST be modified to a value acceptable to the Configure-Nak
  2002.       sender.  The default value MAY be used, when this differs from the
  2003.       requested value.
  2004.  
  2005.       When a particular type of Configuration Option can be listed more
  2006.       than once with different values, the Configure-Nak MUST include a
  2007.       list of all values for that option which are acceptable to the
  2008.       Configure-Nak sender.  This includes acceptable values that were
  2009.       present in the Configure-Request.
  2010.  
  2011.       Finally, an implementation may be configured to request the
  2012.       negotiation of a specific Configuration Option.  If that option is
  2013.       not listed, then that option MAY be appended to the list of Nak'd
  2014.       Configuration Options in order to prompt the peer to include that
  2015.       option in its next Configure-Request packet.  Any value fields for
  2016.       the option MUST indicate values acceptable to the Configure-Nak
  2017.       sender.
  2018.  
  2019.       On reception of a Configure-Nak, the Identifier field MUST match
  2020.       that of the last transmitted Configure-Request.  Invalid packets
  2021.       are silently discarded.
  2022.  
  2023.       Reception of a valid Configure-Nak indicates that a new
  2024.       Configure-Request MAY be sent with the Configuration Options
  2025.       modified as specified in the Configure-Nak.  When multiple
  2026.       instances of a Configuration Option are present, the peer SHOULD
  2027.       select a single value to include in its next Configure-Request
  2028.       packet.
  2029.  
  2030.       Some Configuration Options have a variable length.  Since the
  2031.  
  2032.  
  2033.  
  2034. Simpson                  expires in six months                 [Page 35]
  2035. DRAFT                   Point-to-Point Protocol           September 1993
  2036.  
  2037.  
  2038.       Nak'd Option has been modified by the peer, the implementation
  2039.       MUST be able to handle an Option length which is different from
  2040.       the original Configure-Request.
  2041.  
  2042.    A summary of the Configure-Nak packet format is shown below.  The
  2043.    fields are transmitted from left to right.
  2044.  
  2045.     0                   1                   2                   3
  2046.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2047.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2048.    |     Code      |  Identifier   |            Length             |
  2049.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2050.    | Options ...
  2051.    +-+-+-+-+
  2052.  
  2053.  
  2054.    Code
  2055.  
  2056.       3 for Configure-Nak.
  2057.  
  2058.    Identifier
  2059.  
  2060.       The Identifier field is a copy of the Identifier field of the
  2061.       Configure-Request which caused this Configure-Nak.
  2062.  
  2063.    Options
  2064.  
  2065.       The Options field is variable in length and contains the list of
  2066.       zero or more Configuration Options that the sender is Nak'ing.
  2067.       All Configuration Options are always Nak'd simultaneously.
  2068.  
  2069.  
  2070. 5.4.  Configure-Reject
  2071.  
  2072.    Description
  2073.  
  2074.       If some Configuration Options received in a Configure-Request are
  2075.       not recognizable or are not acceptable for negotiation (as
  2076.       configured by a network administrator), then the implementation
  2077.       MUST transmit a LCP packet with the Code field set to 4
  2078.       (Configure-Reject), the Identifier field copied from the received
  2079.       Configure-Request, and the Options field filled with only the
  2080.       unacceptable Configuration Options from the Configure-Request.
  2081.       All recognizable and negotiable Configuration Options are filtered
  2082.       out of the Configure-Reject, but otherwise the Configuration
  2083.       Options MUST NOT be reordered or modified in any way.
  2084.  
  2085.       On reception of a Configure-Reject, the Identifier field MUST
  2086.  
  2087.  
  2088.  
  2089. Simpson                  expires in six months                 [Page 36]
  2090. DRAFT                   Point-to-Point Protocol           September 1993
  2091.  
  2092.  
  2093.       match that of the last transmitted Configure-Request.
  2094.       Additionally, the Configuration Options in a Configure-Reject MUST
  2095.       be a proper subset of those in the last transmitted Configure-
  2096.       Request.  Invalid packets are silently discarded.
  2097.  
  2098.       Reception of a valid Configure-Reject indicates that a new
  2099.       Configure-Request SHOULD be sent which does not include any of the
  2100.       Configuration Options listed in the Configure-Reject.
  2101.  
  2102.    A summary of the Configure-Reject packet format is shown below.  The
  2103.    fields are transmitted from left to right.
  2104.  
  2105.     0                   1                   2                   3
  2106.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2107.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2108.    |     Code      |  Identifier   |            Length             |
  2109.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2110.    | Options ...
  2111.    +-+-+-+-+
  2112.  
  2113.  
  2114.    Code
  2115.  
  2116.       4 for Configure-Reject.
  2117.  
  2118.    Identifier
  2119.  
  2120.       The Identifier field is a copy of the Identifier field of the
  2121.       Configure-Request which caused this Configure-Reject.
  2122.  
  2123.    Options
  2124.  
  2125.       The Options field is variable in length and contains the list of
  2126.       zero or more Configuration Options that the sender is rejecting.
  2127.       All Configuration Options are always rejected simultaneously.
  2128.  
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144. Simpson                  expires in six months                 [Page 37]
  2145. DRAFT                   Point-to-Point Protocol           September 1993
  2146.  
  2147.  
  2148. 5.5.  Terminate-Request and Terminate-Ack
  2149.  
  2150.    Description
  2151.  
  2152.       LCP includes Terminate-Request and Terminate-Ack Codes in order to
  2153.       provide a mechanism for closing a connection.
  2154.  
  2155.       A LCP implementation wishing to close a connection SHOULD transmit
  2156.       a LCP packet with the Code field set to 5 (Terminate-Request), and
  2157.       the Data field filled with any desired data.  Terminate-Request
  2158.       packets SHOULD continue to be sent until Terminate-Ack is
  2159.       received, the lower layer indicates that it has gone down, or a
  2160.       sufficiently large number have been transmitted such that the peer
  2161.       is down with reasonable certainty.
  2162.  
  2163.       Upon reception of a Terminate-Request, a LCP packet MUST be
  2164.       transmitted with the Code field set to 6 (Terminate-Ack), the
  2165.       Identifier field copied from the Terminate-Request packet, and the
  2166.       Data field filled with any desired data.
  2167.  
  2168.       Reception of an unelicited Terminate-Ack indicates that the peer
  2169.       is in the Closed or Stopped states, or is otherwise in need of
  2170.       re-negotiation.
  2171.  
  2172.    A summary of the Terminate-Request and Terminate-Ack packet formats
  2173.    is shown below.  The fields are transmitted from left to right.
  2174.  
  2175.     0                   1                   2                   3
  2176.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2177.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2178.    |     Code      |  Identifier   |            Length             |
  2179.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2180.    |    Data ...
  2181.    +-+-+-+-+
  2182.  
  2183.  
  2184.    Code
  2185.  
  2186.       5 for Terminate-Request;
  2187.  
  2188.       6 for Terminate-Ack.
  2189.  
  2190.    Identifier
  2191.  
  2192.       On transmission, the Identifier field MUST be changed whenever the
  2193.       content of the Data field changes, and whenever a valid reply has
  2194.       been received for a previous request.  For retransmissions, the
  2195.       Identifier MAY remain unchanged.
  2196.  
  2197.  
  2198.  
  2199. Simpson                  expires in six months                 [Page 38]
  2200. DRAFT                   Point-to-Point Protocol           September 1993
  2201.  
  2202.  
  2203.       On reception, the Identifier field of the Terminate-Request is
  2204.       copied into the Identifier field of the Terminate-Ack packet.
  2205.  
  2206.    Data
  2207.  
  2208.       The Data field is zero or more octets and contains uninterpreted
  2209.       data for use by the sender.  The data may consist of any binary
  2210.       value and may be of any length from zero to the peer's established
  2211.       MRU minus four.
  2212.  
  2213.  
  2214. 5.6.  Code-Reject
  2215.  
  2216.    Description
  2217.  
  2218.       Reception of a LCP packet with an unknown Code indicates that one
  2219.       of the communicating LCP implementations is faulty or incomplete.
  2220.       This error MUST be reported back to the sender of the unknown Code
  2221.       by transmitting a LCP packet with the Code field set to 7 (Code-
  2222.       Reject), and the inducing packet copied to the Rejected-
  2223.       Information field.
  2224.  
  2225.       Upon reception of a Code-Reject, the implementation SHOULD report
  2226.       the error, since it is unlikely that the situation can be
  2227.       rectified automatically.
  2228.  
  2229.    A summary of the Code-Reject packet format is shown below.  The
  2230.    fields are transmitted from left to right.
  2231.  
  2232.     0                   1                   2                   3
  2233.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2234.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2235.    |     Code      |  Identifier   |            Length             |
  2236.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2237.    | Rejected-Packet ...
  2238.    +-+-+-+-+-+-+-+-+
  2239.  
  2240.  
  2241.    Code
  2242.  
  2243.       7 for Code-Reject.
  2244.  
  2245.    Identifier
  2246.  
  2247.       The Identifier field MUST be changed for each Code-Reject sent.
  2248.  
  2249.  
  2250.  
  2251.  
  2252.  
  2253.  
  2254. Simpson                  expires in six months                 [Page 39]
  2255. DRAFT                   Point-to-Point Protocol           September 1993
  2256.  
  2257.  
  2258.    Rejected-Information
  2259.  
  2260.       The Rejected-Information field contains a copy of the LCP packet
  2261.       which is being rejected.  It begins with the Information field,
  2262.       and does not include any Data Link Layer headers nor an FCS.  The
  2263.       Rejected-Information MUST be truncated to comply with the peer's
  2264.       established MRU.
  2265.  
  2266.  
  2267. 5.7.  Protocol-Reject
  2268.  
  2269.    Description
  2270.  
  2271.       Reception of a PPP packet with an unknown Protocol field indicates
  2272.       that the peer is attempting to use a protocol which is
  2273.       unsupported.  This usually occurs when the peer attempts to
  2274.       configure a new protocol.  If the LCP state machine is in the
  2275.       Opened state, then this error MUST be reported back to the peer by
  2276.       transmitting a LCP packet with the Code field set to 8 (Protocol-
  2277.       Reject), the Rejected-Protocol field set to the received Protocol,
  2278.       and the inducing packet copied to the Rejected-Information field.
  2279.  
  2280.       Upon reception of a Protocol-Reject, the implementation MUST stop
  2281.       sending packets of the indicated protocol at the earliest
  2282.       opportunity.
  2283.  
  2284.       Protocol-Reject packets can only be sent in the LCP Opened state.
  2285.       Protocol-Reject packets received in any state other than the LCP
  2286.       Opened state SHOULD be silently discarded.
  2287.  
  2288.    A summary of the Protocol-Reject packet format is shown below.  The
  2289.    fields are transmitted from left to right.
  2290.  
  2291.     0                   1                   2                   3
  2292.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2293.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2294.    |     Code      |  Identifier   |            Length             |
  2295.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2296.    |       Rejected-Protocol       |      Rejected-Information ...
  2297.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2298.  
  2299.  
  2300.    Code
  2301.  
  2302.       8 for Protocol-Reject.
  2303.  
  2304.  
  2305.  
  2306.  
  2307.  
  2308.  
  2309. Simpson                  expires in six months                 [Page 40]
  2310. DRAFT                   Point-to-Point Protocol           September 1993
  2311.  
  2312.  
  2313.    Identifier
  2314.  
  2315.       The Identifier field MUST be changed for each Protocol-Reject
  2316.       sent.
  2317.  
  2318.    Rejected-Protocol
  2319.  
  2320.       The Rejected-Protocol field is two octets and contains the PPP
  2321.       Protocol field of the packet which is being rejected.
  2322.  
  2323.    Rejected-Information
  2324.  
  2325.       The Rejected-Information field contains a copy of the packet which
  2326.       is being rejected.  It begins with the Information field, and does
  2327.       not include any Data Link Layer headers nor an FCS.  The
  2328.       Rejected-Information MUST be truncated to comply with the peer's
  2329.       established MRU.
  2330.  
  2331.  
  2332.  
  2333.  
  2334.  
  2335.  
  2336.  
  2337.  
  2338.  
  2339.  
  2340.  
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356.  
  2357.  
  2358.  
  2359.  
  2360.  
  2361.  
  2362.  
  2363.  
  2364. Simpson                  expires in six months                 [Page 41]
  2365. DRAFT                   Point-to-Point Protocol           September 1993
  2366.  
  2367.  
  2368. 5.8.  Echo-Request and Echo-Reply
  2369.  
  2370.    Description
  2371.  
  2372.       LCP includes Echo-Request and Echo-Reply Codes in order to provide
  2373.       a Data Link Layer loopback mechanism for use in exercising both
  2374.       directions of the link.  This is useful as an aid in debugging,
  2375.       link quality determination, performance testing, and for numerous
  2376.       other functions.
  2377.  
  2378.       An Echo-Request sender transmits a LCP packet with the Code field
  2379.       set to 9 (Echo-Request), the Identifier field set, the local
  2380.       Magic-Number (if any) inserted, and the Data field filled with any
  2381.       desired data, but not exceeding the peer's established MRU minus
  2382.       eight.
  2383.  
  2384.       Upon reception of an Echo-Request, a LCP packet MUST be
  2385.       transmitted with the Code field set to 10 (Echo-Reply), the
  2386.       Identifier field copied from the received Echo-Request, the local
  2387.       Magic-Number (if any) inserted, and the Data field copied from the
  2388.       Echo-Request, truncating as necessary to avoid exceeding the
  2389.       peer's established MRU.
  2390.  
  2391.       Echo-Request and Echo-Reply packets may only be sent in the LCP
  2392.       Opened state.  Echo-Request and Echo-Reply packets received in any
  2393.       state other than the LCP Opened state SHOULD be silently
  2394.       discarded.
  2395.  
  2396.    A summary of the Echo-Request and Echo-Reply packet formats is shown
  2397.    below.  The fields are transmitted from left to right.
  2398.  
  2399.     0                   1                   2                   3
  2400.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2401.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2402.    |     Code      |  Identifier   |            Length             |
  2403.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2404.    |                         Magic-Number                          |
  2405.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2406.    |    Data ...
  2407.    +-+-+-+-+
  2408.  
  2409.  
  2410.    Code
  2411.  
  2412.       9 for Echo-Request;
  2413.  
  2414.       10 for Echo-Reply.
  2415.  
  2416.  
  2417.  
  2418.  
  2419. Simpson                  expires in six months                 [Page 42]
  2420. DRAFT                   Point-to-Point Protocol           September 1993
  2421.  
  2422.  
  2423.    Identifier
  2424.  
  2425.       On transmission, the Identifier field MUST be changed whenever the
  2426.       content of the Data field changes, and whenever a valid reply has
  2427.       been received for a previous request.  For retransmissions, the
  2428.       Identifier MAY remain unchanged.
  2429.  
  2430.       On reception, the Identifier field of the Echo-Request is copied
  2431.       into the Identifier field of the Echo-Reply packet.
  2432.  
  2433.    Magic-Number
  2434.  
  2435.       The Magic-Number field is four octets and aids in detecting links
  2436.       which are in the looped-back condition.  Until the Magic-Number
  2437.       Configuration Option has been successfully negotiated, the Magic-
  2438.       Number MUST be transmitted as zero.  See the Magic-Number
  2439.       Configuration Option for further explanation.
  2440.  
  2441.    Data
  2442.  
  2443.       The Data field is zero or more octets and contains uninterpreted
  2444.       data for use by the sender.  The data may consist of any binary
  2445.       value and may be of any length from zero to the peer's established
  2446.       MRU minus eight.
  2447.  
  2448.  
  2449. 5.9.  Discard-Request
  2450.  
  2451.    Description
  2452.  
  2453.       LCP includes a Discard-Request Code in order to provide a Data
  2454.       Link Layer sink mechanism for use in exercising the local to
  2455.       remote direction of the link.  This is useful as an aid in
  2456.       debugging, performance testing, and for numerous other functions.
  2457.  
  2458.       The sender transmits a LCP packet with the Code field set to 11
  2459.       (Discard-Request), the Identifier field set, the local Magic-
  2460.       Number (if any) inserted, and the Data field filled with any
  2461.       desired data, but not exceeding the peer's established MRU minus
  2462.       eight.
  2463.  
  2464.       Discard-Request packets may only be sent in the LCP Opened state.
  2465.       On reception, the receiver MUST simply throw away any Discard-
  2466.       Request that it receives.
  2467.  
  2468.    A summary of the Discard-Request packet format is shown below.  The
  2469.    fields are transmitted from left to right.
  2470.  
  2471.  
  2472.  
  2473.  
  2474. Simpson                  expires in six months                 [Page 43]
  2475. DRAFT                   Point-to-Point Protocol           September 1993
  2476.  
  2477.  
  2478.  
  2479.     0                   1                   2                   3
  2480.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2481.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2482.    |     Code      |  Identifier   |            Length             |
  2483.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2484.    |                         Magic-Number                          |
  2485.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2486.    |    Data ...
  2487.    +-+-+-+-+
  2488.  
  2489.  
  2490.    Code
  2491.  
  2492.       11 for Discard-Request.
  2493.  
  2494.    Identifier
  2495.  
  2496.       The Identifier field MUST be changed for each Discard-Request
  2497.       sent.
  2498.  
  2499.    Magic-Number
  2500.  
  2501.       The Magic-Number field is four octets and aids in detecting links
  2502.       which are in the looped-back condition.  Until the Magic-Number
  2503.       Configuration Option has been successfully negotiated, the Magic-
  2504.       Number MUST be transmitted as zero.  See the Magic-Number
  2505.       Configuration Option for further explanation.
  2506.  
  2507.    Data
  2508.  
  2509.       The Data field is zero or more octets and contains uninterpreted
  2510.       data for use by the sender.  The data may consist of any binary
  2511.       value and may be of any length from zero to the peer's established
  2512.       MRU minus four.
  2513.  
  2514.  
  2515.  
  2516.  
  2517.  
  2518.  
  2519.  
  2520.  
  2521.  
  2522.  
  2523.  
  2524.  
  2525.  
  2526.  
  2527.  
  2528.  
  2529. Simpson                  expires in six months                 [Page 44]
  2530. DRAFT                   Point-to-Point Protocol           September 1993
  2531.  
  2532.  
  2533. 6.  LCP Configuration Options
  2534.  
  2535.    LCP Configuration Options allow negotiation of modifications to the
  2536.    default characteristics of a point-to-point link.  If a Configuration
  2537.    Option is not included in a Configure-Request packet, the default
  2538.    value for that Configuration Option is assumed.
  2539.  
  2540.    Some Configuration Options MAY be listed more than once.  The effect
  2541.    of this is Configuration Option specific, and is specified by each
  2542.    such Configuration Option description.  (None of the Configuration
  2543.    Options in this specification can be listed more than once.)
  2544.  
  2545.    The end of the list of Configuration Options is indicated by the
  2546.    length of the LCP packet.
  2547.  
  2548.    Unless otherwise specified, all Configuration Options apply in a
  2549.    half-duplex fashion; typically, in the receive direction of the link
  2550.    from the point of view of the Configure-Request sender.
  2551.  
  2552.    A summary of the Configuration Option format is shown below.  The
  2553.    fields are transmitted from left to right.
  2554.  
  2555.     0                   1
  2556.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9
  2557.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2558.    |     Type      |    Length     |    Data ...
  2559.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2560.  
  2561.  
  2562.    Type
  2563.  
  2564.       The Type field is one octet and indicates the type of
  2565.       Configuration Option.  Up-to-date values of the LCP Option Type
  2566.       field are specified in the most recent "Assigned Numbers" RFC [2].
  2567.       This specification concerns the following values:
  2568.  
  2569.          1       Maximum-Receive-Unit
  2570.          2       Async-Control-Character-Map
  2571.          3       Authentication-Protocol
  2572.          4       Quality-Protocol
  2573.          5       Magic-Number
  2574.          6       RESERVED
  2575.          7       Protocol-Field-Compression
  2576.          8       Address-and-Control-Field-Compression
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.  
  2583.  
  2584. Simpson                  expires in six months                 [Page 45]
  2585. DRAFT                   Point-to-Point Protocol           September 1993
  2586.  
  2587.  
  2588.    Length
  2589.  
  2590.       The Length field is one octet and indicates the length of this
  2591.       Configuration Option including the Type, Length and Data fields.
  2592.       If a negotiable Configuration Option is received in a Configure-
  2593.       Request but with an invalid Length, a Configure-Nak SHOULD be
  2594.       transmitted which includes the desired Configuration Option with
  2595.       an appropriate Length and Data.
  2596.  
  2597.    Data
  2598.  
  2599.       The Data field is zero or more octets and information specific to
  2600.       the Configuration Option.  The format and length of the Data field
  2601.       is determined by the Type and Length fields.
  2602.  
  2603.  
  2604.  
  2605.  
  2606.  
  2607.  
  2608.  
  2609.  
  2610.  
  2611.  
  2612.  
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.  
  2619.  
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.  
  2636.  
  2637.  
  2638.  
  2639. Simpson                  expires in six months                 [Page 46]
  2640. DRAFT                   Point-to-Point Protocol           September 1993
  2641.  
  2642.  
  2643. 6.1.  Maximum-Receive-Unit
  2644.  
  2645.    Description
  2646.  
  2647.       This Configuration Option may be sent to inform the peer that the
  2648.       implementation can receive larger packets, or to request that the
  2649.       peer send smaller packets.
  2650.  
  2651.       The default value is 1500 octets.  If smaller packets are
  2652.       requested, an implementation MUST still be able to receive the
  2653.       full 1500 octet information field in case link synchronization is
  2654.       lost.
  2655.  
  2656.       Implementation Note:
  2657.  
  2658.          This option is used to indicate an implementation capability.
  2659.          The peer is not required to maximize the use of the capacity.
  2660.          For example, when a MRU is indicated which is 2048 octets, the
  2661.          peer is not required to send any packet with 2048 octets.  The
  2662.          peer need not Configure-Nak to indicate that it will only send
  2663.          smaller packets, since the implementation will always require
  2664.          support for at least 1500 octets.
  2665.  
  2666.    A summary of the Maximum-Receive-Unit Configuration Option format is
  2667.    shown below.  The fields are transmitted from left to right.
  2668.  
  2669.     0                   1                   2                   3
  2670.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2671.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2672.    |     Type      |    Length     |      Maximum-Receive-Unit     |
  2673.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2674.  
  2675.  
  2676.    Type
  2677.  
  2678.       1
  2679.  
  2680.    Length
  2681.  
  2682.       4
  2683.  
  2684.    Maximum-Receive-Unit
  2685.  
  2686.       The Maximum-Receive-Unit field is two octets, and specifies the
  2687.       maximum number of octets in the Information and Padding fields.
  2688.       It does not include the framing, Protocol field, FCS, nor any
  2689.       transparency bits or bytes.
  2690.  
  2691.  
  2692.  
  2693.  
  2694. Simpson                  expires in six months                 [Page 47]
  2695. DRAFT                   Point-to-Point Protocol           September 1993
  2696.  
  2697.  
  2698. 6.2.  Async-Control-Character-Map
  2699.  
  2700.    Description
  2701.  
  2702.       This Configuration Option provides a method to negotiate the use
  2703.       of control character transparency on asynchronous links.
  2704.  
  2705.       For asynchronous links, the default value is 0xffffffff, which
  2706.       causes all octets less than 0x20 to be mapped into an appropriate
  2707.       two octet sequence.  For most other links, the default value is 0,
  2708.       since there is no need for mapping.
  2709.  
  2710.       However, it is rarely necessary to map all control characters, and
  2711.       often it is unnecessary to map any control characters.  The
  2712.       Configuration Option is used to inform the peer which control
  2713.       characters MUST remain mapped when the peer sends them.
  2714.  
  2715.       The peer MAY still send any other octets in mapped format, if it
  2716.       is necessary because of constraints known to the peer.  The peer
  2717.       SHOULD Configure-Nak with the logical union of the sets of mapped
  2718.       octets, so that when such octets are spuriously introduced they
  2719.       can be ignored on receipt.
  2720.  
  2721.    A summary of the Async-Control-Character-Map Configuration Option
  2722.    format is shown below.  The fields are transmitted from left to
  2723.    right.
  2724.  
  2725.     0                   1                   2                   3
  2726.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2727.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2728.    |     Type      |    Length     |  Async-Control-Character-Map
  2729.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2730.              ACCM (cont)           |
  2731.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2732.  
  2733.  
  2734.    Type
  2735.  
  2736.       2
  2737.  
  2738.    Length
  2739.  
  2740.       6
  2741.  
  2742.    Async-Control-Character-Map
  2743.  
  2744.       The Async-Control-Character-Map field is four octets and indicates
  2745.       the set of control characters to be mapped.  The map is sent most
  2746.  
  2747.  
  2748.  
  2749. Simpson                  expires in six months                 [Page 48]
  2750. DRAFT                   Point-to-Point Protocol           September 1993
  2751.  
  2752.  
  2753.       significant octet first.
  2754.  
  2755.       Each numbered bit corresponds to the octet of the same value.  If
  2756.       the bit is cleared to zero, then that octet need not be mapped.
  2757.       If the bit is set to one, then that octet MUST remain mapped.  For
  2758.       example, if bit 19 is set to zero, then the ASCII control
  2759.       character 19 (DC3, Control-S) MAY be sent in the clear.
  2760.  
  2761.          Note: The least significant bit of the least significant octet
  2762.          (the final octet transmitted) is numbered bit 0, and would map
  2763.          to the ASCII control character NUL.
  2764.  
  2765.  
  2766.  
  2767.  
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.  
  2781.  
  2782.  
  2783.  
  2784.  
  2785.  
  2786.  
  2787.  
  2788.  
  2789.  
  2790.  
  2791.  
  2792.  
  2793.  
  2794.  
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.  
  2803.  
  2804. Simpson                  expires in six months                 [Page 49]
  2805. DRAFT                   Point-to-Point Protocol           September 1993
  2806.  
  2807.  
  2808. 6.3.  Authentication-Protocol
  2809.  
  2810.    Description
  2811.  
  2812.       On some links it may be desirable to require a peer to
  2813.       authenticate itself before allowing network-layer protocol packets
  2814.       to be exchanged.
  2815.  
  2816.       This Configuration Option provides a method to negotiate the use
  2817.       of a specific authentication protocol.  By default, authentication
  2818.       is not required.
  2819.  
  2820.       An implementation MUST NOT include multiple Authentication-
  2821.       Protocol Configuration Options in its Configure-Request packets.
  2822.       Instead, it SHOULD attempt to configure the most desirable
  2823.       protocol first.  If that protocol is Configure-Nak'd, then the
  2824.       implementation SHOULD attempt the next most desirable protocol in
  2825.       the next Configure-Request.
  2826.  
  2827.       If an implementation sends a Configure-Ack with this Configuration
  2828.       Option, then it is agreeing to authenticate with the specified
  2829.       protocol.  An implementation receiving a Configure-Ack with this
  2830.       Configuration Option SHOULD expect the peer to authenticate with
  2831.       the acknowledged protocol.
  2832.  
  2833.       There is no requirement that authentication be full duplex or that
  2834.       the same protocol be used in both directions.  It is perfectly
  2835.       acceptable for different protocols to be used in each direction.
  2836.       This will, of course, depend on the specific protocols negotiated.
  2837.  
  2838.    A summary of the Authentication-Protocol Configuration Option format
  2839.    is shown below.  The fields are transmitted from left to right.
  2840.  
  2841.     0                   1                   2                   3
  2842.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2843.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2844.    |     Type      |    Length     |     Authentication-Protocol   |
  2845.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2846.    |    Data ...
  2847.    +-+-+-+-+
  2848.  
  2849.  
  2850.    Type
  2851.  
  2852.       3
  2853.  
  2854.  
  2855.  
  2856.  
  2857.  
  2858.  
  2859. Simpson                  expires in six months                 [Page 50]
  2860. DRAFT                   Point-to-Point Protocol           September 1993
  2861.  
  2862.  
  2863.    Length
  2864.  
  2865.       >= 4
  2866.  
  2867.    Authentication-Protocol
  2868.  
  2869.       The Authentication-Protocol field is two octets and indicates the
  2870.       authentication protocol desired.  Values for this field are always
  2871.       the same as the PPP Protocol field values for that same
  2872.       authentication protocol.
  2873.  
  2874.       Up-to-date values of the Authentication-Protocol field are
  2875.       specified in the most recent "Assigned Numbers" RFC [2].  Current
  2876.       values are assigned as follows:
  2877.  
  2878.          Value (in hex)          Protocol
  2879.  
  2880.          c023                    Password Authentication Protocol
  2881.          c223                    Challenge Handshake Authentication Protocol
  2882.  
  2883.  
  2884.    Data
  2885.  
  2886.       The Data field is zero or more octets and contains additional data
  2887.       as determined by the particular protocol.
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.  
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.  
  2914. Simpson                  expires in six months                 [Page 51]
  2915. DRAFT                   Point-to-Point Protocol           September 1993
  2916.  
  2917.  
  2918. 6.4.  Quality-Protocol
  2919.  
  2920.    Description
  2921.  
  2922.       On some links it may be desirable to determine when, and how
  2923.       often, the link is dropping data.  This process is called link
  2924.       quality monitoring.
  2925.  
  2926.       This Configuration Option provides a method to negotiate the use
  2927.       of a specific protocol for link quality monitoring.  By default,
  2928.       link quality monitoring is disabled.
  2929.  
  2930.       There is no requirement that quality monitoring be full duplex or
  2931.       that the same protocol be used in both directions.  It is
  2932.       perfectly acceptable for different protocols to be used in each
  2933.       direction.  This will, of course, depend on the specific protocols
  2934.       negotiated.
  2935.  
  2936.    A summary of the Quality-Protocol Configuration Option format is
  2937.    shown below.  The fields are transmitted from left to right.
  2938.  
  2939.     0                   1                   2                   3
  2940.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  2941.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2942.    |     Type      |    Length     |        Quality-Protocol       |
  2943.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2944.    |    Data ...
  2945.    +-+-+-+-+
  2946.  
  2947.  
  2948.    Type
  2949.  
  2950.       4
  2951.  
  2952.    Length
  2953.  
  2954.       >= 4
  2955.  
  2956.    Quality-Protocol
  2957.  
  2958.       The Quality-Protocol field is two octets and indicates the link
  2959.       quality monitoring protocol desired.  Values for this field are
  2960.       always the same as the PPP Protocol field values for that same
  2961.       monitoring protocol.
  2962.  
  2963.       Up-to-date values of the Quality-Protocol field are specified in
  2964.       the most recent "Assigned Numbers" RFC [2].  Current values are
  2965.       assigned as follows:
  2966.  
  2967.  
  2968.  
  2969. Simpson                  expires in six months                 [Page 52]
  2970. DRAFT                   Point-to-Point Protocol           September 1993
  2971.  
  2972.  
  2973.  
  2974.          Value (in hex)          Protocol
  2975.  
  2976.          c025                    Link Quality Report
  2977.  
  2978.  
  2979.    Data
  2980.  
  2981.       The Data field is zero or more octets and contains additional data
  2982.       as determined by the particular protocol.
  2983.  
  2984.  
  2985.  
  2986.  
  2987.  
  2988.  
  2989.  
  2990.  
  2991.  
  2992.  
  2993.  
  2994.  
  2995.  
  2996.  
  2997.  
  2998.  
  2999.  
  3000.  
  3001.  
  3002.  
  3003.  
  3004.  
  3005.  
  3006.  
  3007.  
  3008.  
  3009.  
  3010.  
  3011.  
  3012.  
  3013.  
  3014.  
  3015.  
  3016.  
  3017.  
  3018.  
  3019.  
  3020.  
  3021.  
  3022.  
  3023.  
  3024. Simpson                  expires in six months                 [Page 53]
  3025. DRAFT                   Point-to-Point Protocol           September 1993
  3026.  
  3027.  
  3028. 6.5.  Magic-Number
  3029.  
  3030.    Description
  3031.  
  3032.       This Configuration Option provides a method to detect looped-back
  3033.       links and other Data Link Layer anomalies.  This Configuration
  3034.       Option MAY be required by some other Configuration Options such as
  3035.       the Quality-Protocol Configuration Option.  By default, the
  3036.       Magic-Number is not negotiated, and zero is inserted where a
  3037.       Magic-Number might otherwise be used.
  3038.  
  3039.       Before this Configuration Option is requested, an implementation
  3040.       MUST choose its Magic-Number.  It is recommended that the Magic-
  3041.       Number be chosen in the most random manner possible in order to
  3042.       guarantee with very high probability that an implementation will
  3043.       arrive at a unique number.  A good way to choose a unique random
  3044.       number is to start with an unique seed.  Suggested sources of
  3045.       uniqueness include machine serial numbers, other network hardware
  3046.       addresses, time-of-day clocks, etc.  Particularly good random
  3047.       number seeds are precise measurements of the inter-arrival time of
  3048.       physical events such as packet reception on other connected
  3049.       networks, server response time, or the typing rate of a human
  3050.       user.  It is also suggested that as many sources as possible be
  3051.       used simultaneously.
  3052.  
  3053.       When a Configure-Request is received with a Magic-Number
  3054.       Configuration Option, the received Magic-Number is compared with
  3055.       the Magic-Number of the last Configure-Request sent to the peer.
  3056.       If the two Magic-Numbers are different, then the link is not
  3057.       looped-back, and the Magic-Number SHOULD be acknowledged.  If the
  3058.       two Magic-Numbers are equal, then it is possible, but not certain,
  3059.       that the link is looped-back and that this Configure-Request is
  3060.       actually the one last sent.  To determine this, a Configure-Nak
  3061.       MUST be sent specifying a different Magic-Number value.  A new
  3062.       Configure-Request SHOULD NOT be sent to the peer until normal
  3063.       processing would cause it to be sent (that is, until a Configure-
  3064.       Nak is received or the Restart timer runs out).
  3065.  
  3066.       Reception of a Configure-Nak with a Magic-Number different from
  3067.       that of the last Configure-Nak sent to the peer proves that a link
  3068.       is not looped-back, and indicates a unique Magic-Number.  If the
  3069.       Magic-Number is equal to the one sent in the last Configure-Nak,
  3070.       the possibility of a looped-back link is increased, and a new
  3071.       Magic-Number MUST be chosen.  In either case, a new Configure-
  3072.       Request SHOULD be sent with the new Magic-Number.
  3073.  
  3074.       If the link is indeed looped-back, this sequence (transmit
  3075.       Configure-Request, receive Configure-Request, transmit Configure-
  3076.  
  3077.  
  3078.  
  3079. Simpson                  expires in six months                 [Page 54]
  3080. DRAFT                   Point-to-Point Protocol           September 1993
  3081.  
  3082.  
  3083.       Nak, receive Configure-Nak) will repeat over and over again.  If
  3084.       the link is not looped-back, this sequence might occur a few
  3085.       times, but it is extremely unlikely to occur repeatedly.  More
  3086.       likely, the Magic-Numbers chosen at either end will quickly
  3087.       diverge, terminating the sequence.  The following table shows the
  3088.       probability of collisions assuming that both ends of the link
  3089.       select Magic-Numbers with a perfectly uniform distribution:
  3090.  
  3091.          Number of Collisions        Probability
  3092.          --------------------   ---------------------
  3093.                  1              1/2**32    = 2.3 E-10
  3094.                  2              1/2**32**2 = 5.4 E-20
  3095.                  3              1/2**32**3 = 1.3 E-29
  3096.  
  3097.  
  3098.       Good sources of uniqueness or randomness are required for this
  3099.       divergence to occur.  If a good source of uniqueness cannot be
  3100.       found, it is recommended that this Configuration Option not be
  3101.       enabled; Configure-Requests with the option SHOULD NOT be
  3102.       transmitted and any Magic-Number Configuration Options which the
  3103.       peer sends SHOULD be either acknowledged or rejected.  In this
  3104.       case, loop-backs cannot be reliably detected by the
  3105.       implementation, although they may still be detectable by the peer.
  3106.  
  3107.       If an implementation does transmit a Configure-Request with a
  3108.       Magic-Number Configuration Option, then it MUST NOT respond with a
  3109.       Configure-Reject if it receives a Configure-Request with a Magic-
  3110.       Number Configuration Option.  That is, if an implementation
  3111.       desires to use Magic Numbers, then it MUST also allow its peer to
  3112.       do so.  If an implementation does receive a Configure-Reject in
  3113.       response to a Configure-Request, it can only mean that the link is
  3114.       not looped-back, and that its peer will not be using Magic-
  3115.       Numbers.  In this case, an implementation SHOULD act as if the
  3116.       negotiation had been successful (as if it had instead received a
  3117.       Configure-Ack).
  3118.  
  3119.       The Magic-Number also may be used to detect looped-back links
  3120.       during normal operation as well as during Configuration Option
  3121.       negotiation.  All LCP Echo-Request, Echo-Reply, and Discard-
  3122.       Request packets have a Magic-Number field.  If Magic-Number has
  3123.       been successfully negotiated, an implementation MUST transmit
  3124.       these packets with the Magic-Number field set to its negotiated
  3125.       Magic-Number.
  3126.  
  3127.       The Magic-Number field of these packets SHOULD be inspected on
  3128.       reception.  All received Magic-Number fields MUST be equal to
  3129.       either zero or the peer's unique Magic-Number, depending on
  3130.       whether or not the peer negotiated a Magic-Number.
  3131.  
  3132.  
  3133.  
  3134. Simpson                  expires in six months                 [Page 55]
  3135. DRAFT                   Point-to-Point Protocol           September 1993
  3136.  
  3137.  
  3138.       Reception of a Magic-Number field equal to the negotiated local
  3139.       Magic-Number indicates a looped-back link.  Reception of a Magic-
  3140.       Number other than the negotiated local Magic-Number or the peer's
  3141.       negotiated Magic-Number, or zero if the peer didn't negotiate one,
  3142.       indicates a link which has been (mis)configured for communications
  3143.       with a different peer.
  3144.  
  3145.       Procedures for recovery from either case are unspecified and may
  3146.       vary from implementation to implementation.  A somewhat
  3147.       pessimistic procedure is to assume a LCP Down event.  A further
  3148.       Open event will begin the process of re-establishing the link,
  3149.       which can't complete until the loop-back condition is terminated
  3150.       and Magic-Numbers are successfully negotiated.  A more optimistic
  3151.       procedure (in the case of a loop-back) is to begin transmitting
  3152.       LCP Echo-Request packets until an appropriate Echo-Reply is
  3153.       received, indicating a termination of the loop-back condition.
  3154.  
  3155.    A summary of the Magic-Number Configuration Option format is shown
  3156.    below.  The fields are transmitted from left to right.
  3157.  
  3158.     0                   1                   2                   3
  3159.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  3160.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3161.    |     Type      |    Length     |          Magic-Number
  3162.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3163.          Magic-Number (cont)       |
  3164.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3165.  
  3166.  
  3167.    Type
  3168.  
  3169.       5
  3170.  
  3171.    Length
  3172.  
  3173.       6
  3174.  
  3175.    Magic-Number
  3176.  
  3177.       The Magic-Number field is four octets and indicates a number which
  3178.       is very likely to be unique to one end of the link.  A Magic-
  3179.       Number of zero is illegal and MUST always be Nak'd, if it is not
  3180.       Rejected outright.
  3181.  
  3182.  
  3183.  
  3184.  
  3185.  
  3186.  
  3187.  
  3188.  
  3189. Simpson                  expires in six months                 [Page 56]
  3190. DRAFT                   Point-to-Point Protocol           September 1993
  3191.  
  3192.  
  3193. 6.6.  Protocol-Field-Compression
  3194.  
  3195.    Description
  3196.  
  3197.       This Configuration Option provides a method to negotiate the
  3198.       compression of the PPP Protocol field.  By default, all
  3199.       implementations MUST transmit packets with two octet PPP Protocol
  3200.       fields.
  3201.  
  3202.       PPP Protocol field numbers are chosen such that some values may be
  3203.       compressed into a single octet form which is clearly
  3204.       distinguishable from the two octet form.  This Configuration
  3205.       Option is sent to inform the peer that the implementation can
  3206.       receive such single octet Protocol fields.
  3207.  
  3208.       As previously mentioned, the Protocol field uses an extension
  3209.       mechanism consistent with the ISO 3309 extension mechanism for the
  3210.       Address field; the Least Significant Bit (LSB) of each octet is
  3211.       used to indicate extension of the Protocol field.  A binary "0" as
  3212.       the LSB indicates that the Protocol field continues with the
  3213.       following octet.  The presence of a binary "1" as the LSB marks
  3214.       the last octet of the Protocol field.  Notice that any number of
  3215.       "0" octets may be prepended to the field, and will still indicate
  3216.       the same value (consider the two binary representations for 3,
  3217.       00000011 and 00000000 00000011).
  3218.  
  3219.       When using low speed links, it is desirable to conserve bandwidth
  3220.       by sending as little redundant data as possible.  The Protocol-
  3221.       Field-Compression Configuration Option allows a trade-off between
  3222.       implementation simplicity and bandwidth efficiency.  If
  3223.       successfully negotiated, the ISO 3309 extension mechanism may be
  3224.       used to compress the Protocol field to one octet instead of two.
  3225.       The large majority of packets are compressible since data
  3226.       protocols are typically assigned with Protocol field values less
  3227.       than 256.
  3228.  
  3229.       Compressed Protocol fields MUST NOT be transmitted unless this
  3230.       Configuration Option has been negotiated.  When negotiated, PPP
  3231.       implementations MUST accept PPP packets with either double-octet
  3232.       or single-octet Protocol fields, and MUST NOT distinguish between
  3233.       them.
  3234.  
  3235.       The Protocol field is never compressed when sending any LCP
  3236.       packet.  This rule guarantees unambiguous recognition of LCP
  3237.       packets.
  3238.  
  3239.       When a Protocol field is compressed, the Data Link Layer FCS field
  3240.       is calculated on the compressed frame, not the original
  3241.  
  3242.  
  3243.  
  3244. Simpson                  expires in six months                 [Page 57]
  3245. DRAFT                   Point-to-Point Protocol           September 1993
  3246.  
  3247.  
  3248.       uncompressed frame.
  3249.  
  3250.    A summary of the Protocol-Field-Compression Configuration Option
  3251.    format is shown below.  The fields are transmitted from left to
  3252.    right.
  3253.  
  3254.     0                   1
  3255.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
  3256.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3257.    |     Type      |    Length     |
  3258.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3259.  
  3260.  
  3261.    Type
  3262.  
  3263.       7
  3264.  
  3265.    Length
  3266.  
  3267.       2
  3268.  
  3269.  
  3270.  
  3271.  
  3272.  
  3273.  
  3274.  
  3275.  
  3276.  
  3277.  
  3278.  
  3279.  
  3280.  
  3281.  
  3282.  
  3283.  
  3284.  
  3285.  
  3286.  
  3287.  
  3288.  
  3289.  
  3290.  
  3291.  
  3292.  
  3293.  
  3294.  
  3295.  
  3296.  
  3297.  
  3298.  
  3299. Simpson                  expires in six months                 [Page 58]
  3300. DRAFT                   Point-to-Point Protocol           September 1993
  3301.  
  3302.  
  3303. 6.7.  Address-and-Control-Field-Compression
  3304.  
  3305.    Description
  3306.  
  3307.       This Configuration Option provides a method to negotiate the
  3308.       compression of the Data Link Layer Address and Control fields.  By
  3309.       default, all implementations MUST transmit frames with Address and
  3310.       Control fields appropriate to the link framing.
  3311.  
  3312.       Since these fields usually have constant values for point-to-point
  3313.       links, they are easily compressed.  This Configuration Option is
  3314.       sent to inform the peer that the implementation can receive
  3315.       compressed Address and Control fields.
  3316.  
  3317.       If a compressed frame is received when Address-and-Control-Field-
  3318.       Compression has not been negotiated, the implementation MAY
  3319.       silently discard the frame.
  3320.  
  3321.       The Address and Control fields MUST NOT be compressed when sending
  3322.       any LCP packet.  This rule guarantees unambiguous recognition of
  3323.       LCP packets.
  3324.  
  3325.       When the Address and Control fields are compressed, the Data Link
  3326.       Layer FCS field is calculated on the compressed frame, not the
  3327.       original uncompressed frame.
  3328.  
  3329.    A summary of the Address-and-Control-Field-Compression configuration
  3330.    option format is shown below.  The fields are transmitted from left
  3331.    to right.
  3332.  
  3333.     0                   1
  3334.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
  3335.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3336.    |     Type      |    Length     |
  3337.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  3338.  
  3339.  
  3340.    Type
  3341.  
  3342.       8
  3343.  
  3344.    Length
  3345.  
  3346.       2
  3347.  
  3348.  
  3349.  
  3350.  
  3351.  
  3352.  
  3353.  
  3354. Simpson                  expires in six months                 [Page 59]
  3355. DRAFT                   Point-to-Point Protocol           September 1993
  3356.  
  3357.  
  3358. A.  LCP Recommended Options
  3359.  
  3360.    The following Configurations Options are recommended:
  3361.  
  3362.       SYNC LINES
  3363.  
  3364.       Magic Number
  3365.       Link Quality Monitoring
  3366.       No Address and Control Field Compression
  3367.       No Protocol Field Compression
  3368.  
  3369.  
  3370.       ASYNC LINES
  3371.  
  3372.       Async Control Character Map
  3373.       Magic Number
  3374.       Address and Control Field Compression
  3375.       Protocol Field Compression
  3376.  
  3377.  
  3378.  
  3379.  
  3380.  
  3381.  
  3382.  
  3383.  
  3384.  
  3385.  
  3386.  
  3387.  
  3388.  
  3389.  
  3390.  
  3391.  
  3392.  
  3393.  
  3394.  
  3395.  
  3396.  
  3397.  
  3398.  
  3399.  
  3400.  
  3401.  
  3402.  
  3403.  
  3404.  
  3405.  
  3406.  
  3407.  
  3408.  
  3409. Simpson                  expires in six months                 [Page 60]
  3410. DRAFT                   Point-to-Point Protocol           September 1993
  3411.  
  3412.  
  3413. Security Considerations
  3414.  
  3415.    Security issues are briefly discussed in sections concerning the
  3416.    Authentication Phase, the Close event, and the Authentication-
  3417.    Protocol Configuration Option.  Further discussion is in a companion
  3418.    document entitled PPP Authentication Protocols.
  3419.  
  3420.  
  3421. References
  3422.  
  3423.    [1]   Perkins, D.D., "Requirements for an Internet Standard Point-
  3424.          to-Point Protocol", work in progress.
  3425.  
  3426.    [2]   Reynolds, J.K., Postel, J.B., "Assigned Numbers", RFC 1340,
  3427.          July 1992.
  3428.  
  3429.  
  3430. Acknowledgments
  3431.  
  3432.    Much of the text in this document is taken from the WG Requirements,
  3433.    and RFCs 1171 & 1172, by Drew Perkins of Carnegie Mellon University,
  3434.    and by Russ Hobby of the University of California at Davis.
  3435.  
  3436.    Many people spent significant time helping to develop the Point-to-
  3437.    Point Protocol.  The complete list of people is too numerous to list,
  3438.    but the following people deserve special thanks: Rick Adams (UUNET),
  3439.    Ken Adelman (TGV), Fred Baker (ACC), Mike Ballard (Telebit), Craig
  3440.    Fox (Network Systems), Karl Fox (Morning Star Technologies), Phill
  3441.    Gross (AN&S), former WG chair Russ Hobby (UC Davis), David Kaufman
  3442.    (Proteon), former WG chair Steve Knowles (FTP Software), former WG
  3443.    chair Brian Lloyd (L&A), John LoVerso (Xylogics), Bill Melohn (Sun
  3444.    Microsystems), Mike Patton (MIT), former WG chair Drew Perkins
  3445.    (Fore), Greg Satz (cisco systems), John Shriver (Proteon), Vernon
  3446.    Schryver (Silicon Graphics), and Asher Waldfogel (Wellfleet).
  3447.  
  3448.    The "Day in the Life" example was instigated by Kory Hamzeh (Avatar).
  3449.    In this version, improvements in wording were also provided by Scott
  3450.    Ginsburg, Mark Moraes, and Timon Sloan, as they worked on
  3451.    implementations.
  3452.  
  3453.    Special thanks to Morning Star Technologies for providing computing
  3454.    resources and network access support for writing this specification.
  3455.  
  3456.  
  3457.  
  3458.  
  3459.  
  3460.  
  3461.  
  3462.  
  3463.  
  3464. Simpson                  expires in six months                 [Page 61]
  3465. DRAFT                   Point-to-Point Protocol           September 1993
  3466.  
  3467.  
  3468. Chair's Address
  3469.  
  3470.    The working group can be contacted via the current chair:
  3471.  
  3472.       Fred Baker
  3473.       Advanced Computer Communications
  3474.       315 Bollay Drive
  3475.       Santa Barbara, California, 93111
  3476.  
  3477.       EMail: fbaker@acc.com
  3478.  
  3479.  
  3480. Editor's Address
  3481.  
  3482.    Questions about this memo can also be directed to:
  3483.  
  3484.       William Allen Simpson
  3485.       Daydreamer
  3486.       Computer Systems Consulting Services
  3487.       1384 Fontaine
  3488.       Madison Heights, Michigan  48071
  3489.  
  3490.       EMail: Bill.Simpson@um.cc.umich.edu
  3491.  
  3492.  
  3493.  
  3494.  
  3495.  
  3496.  
  3497.  
  3498.  
  3499.  
  3500.  
  3501.  
  3502.  
  3503.  
  3504.  
  3505.  
  3506.  
  3507.  
  3508.  
  3509.  
  3510.  
  3511.  
  3512.  
  3513.  
  3514.  
  3515.  
  3516.  
  3517.  
  3518.  
  3519. Simpson                  expires in six months                 [Page 62]
  3520. DRAFT                   Point-to-Point Protocol           September 1993
  3521.  
  3522.  
  3523.                            Table of Contents
  3524.  
  3525.  
  3526.      1.     Introduction ..........................................    1
  3527.         1.1       Specification of Requirements ...................    2
  3528.         1.2       Terminology .....................................    3
  3529.  
  3530.      2.     PPP Encapsulation .....................................    4
  3531.  
  3532.      3.     PPP Link Operation ....................................    7
  3533.         3.1       Overview ........................................    7
  3534.         3.2       Phase Diagram ...................................    7
  3535.         3.3       Link Dead (physical-layer not ready) ............    7
  3536.         3.4       Link Establishment Phase ........................    8
  3537.         3.5       Authentication Phase ............................    8
  3538.         3.6       Network-Layer Protocol Phase ....................    9
  3539.         3.7       Link Termination Phase ..........................    9
  3540.  
  3541.      4.     The Option Negotiation Automaton ......................   11
  3542.         4.1       State Diagram ...................................   12
  3543.         4.2       State Transition Table ..........................   13
  3544.         4.3       A Day in the Life ...............................   15
  3545.         4.4       States ..........................................   16
  3546.         4.5       Events ..........................................   19
  3547.         4.6       Actions .........................................   24
  3548.         4.7       Loop Avoidance ..................................   28
  3549.         4.8       Counters and Timers .............................   28
  3550.  
  3551.      5.     LCP Packet Formats ....................................   30
  3552.         5.1       Configure-Request ...............................   33
  3553.         5.2       Configure-Ack ...................................   34
  3554.         5.3       Configure-Nak ...................................   35
  3555.         5.4       Configure-Reject ................................   36
  3556.         5.5       Terminate-Request and Terminate-Ack .............   38
  3557.         5.6       Code-Reject .....................................   39
  3558.         5.7       Protocol-Reject .................................   40
  3559.         5.8       Echo-Request and Echo-Reply .....................   42
  3560.         5.9       Discard-Request .................................   43
  3561.  
  3562.      6.     LCP Configuration Options .............................   45
  3563.         6.1       Maximum-Receive-Unit ............................   47
  3564.         6.2       Async-Control-Character-Map .....................   48
  3565.         6.3       Authentication-Protocol .........................   50
  3566.         6.4       Quality-Protocol ................................   52
  3567.         6.5       Magic-Number ....................................   54
  3568.         6.6       Protocol-Field-Compression ......................   57
  3569.         6.7       Address-and-Control-Field-Compression ...........   59
  3570.  
  3571.  
  3572.  
  3573.  
  3574. Simpson                  expires in six months                [Page iii]
  3575. DRAFT                   Point-to-Point Protocol           September 1993
  3576.  
  3577.  
  3578.      APPENDICES ...................................................   60
  3579.  
  3580.      A.     LCP Recommended Options ...............................   60
  3581.  
  3582.      SECURITY CONSIDERATIONS ......................................   61
  3583.  
  3584.      REFERENCES ...................................................   61
  3585.  
  3586.      ACKNOWLEDGEMENTS .............................................   61
  3587.  
  3588.      CHAIR'S ADDRESS ..............................................   62
  3589.  
  3590.      EDITOR'S ADDRESS .............................................   62
  3591.  
  3592.  
  3593.  
  3594.  
  3595.  
  3596.  
  3597.  
  3598.  
  3599.  
  3600.  
  3601.  
  3602.  
  3603.  
  3604.  
  3605.  
  3606.  
  3607.  
  3608.  
  3609.  
  3610.  
  3611.  
  3612.  
  3613.  
  3614.  
  3615.  
  3616.  
  3617.  
  3618.  
  3619.  
  3620.  
  3621.  
  3622.  
  3623.  
  3624.  
  3625.  
  3626.  
  3627.  
  3628.  
  3629.