home *** CD-ROM | disk | FTP | other *** search
/ Halting the Hacker - A P…uide to Computer Security / Halting the Hacker - A Practical Guide to Computer Security.iso / rfc / rfc1335.txt < prev    next >
Text File  |  1997-04-01  |  15KB  |  395 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                          Z. Wang
  8. Request for Comments: 1335                                J. Crowcroft
  9.                                              University College London
  10.                                                               May 1992
  11.  
  12.  
  13.              A Two-Tier Address Structure for the Internet:
  14.          A Solution to the Problem of Address Space Exhaustion
  15.  
  16. Status of this Memo
  17.  
  18.    This memo provides information for the Internet community.  It does
  19.    not specify an Internet standard.  Distribution of this memo is
  20.    unlimited.
  21.  
  22. Abstract
  23.  
  24.    This RFC presents a solution to problem of address space exhaustion
  25.    in the Internet.  It proposes a two-tier address structure for the
  26.    Internet.  This is an "idea" paper and discussion is strongly
  27.    encouraged.
  28.  
  29. Introduction
  30.  
  31.    Address space exhaustion is one of the most serious and immediate
  32.    problems that the Internet faces today [1,2].  The current Internet
  33.    address space is 32-bit.  Each Internet address is divided into two
  34.    parts: a network portion and a host portion.  This division
  35.    corresponds the three primary Internet address classes: Class A,
  36.    Class B and Class C.  Table 1 lists the network number statistics as
  37.    of April 1992.
  38.  
  39.                       Total       Allocated     Allocated (%)
  40.    Class A              126            48            54%
  41.    Class B            16383          7006            43%
  42.    Class C          2097151         40724             2%
  43.  
  44.           Table 1: Network Number Statistics (April 1992)
  45.  
  46.    If recent trends of exponential growth continue, the network numbers
  47.    in Class B will soon run out [1,2].  There are over 2 million Class C
  48.    network numbers and only 2% have been allocated.  However, a Class C
  49.    network number can only accommodate 254 host numbers which is too
  50.    small for most networks.  With the rapid expansion of the Internet
  51.    and drastic increase in personal computers, the time when the 32-bit
  52.    address space is exhausted altogether is also not too distant [1-3].
  53.  
  54.    Recently several proposals have been put forward to deal with the
  55.  
  56.  
  57.  
  58. Wang & Crowcroft                                                [Page 1]
  59.  
  60. RFC 1335      Two-Tier Address Structure for the Internet       May 1992
  61.  
  62.  
  63.    immediate problem [1-4].  The Supernetting and C-sharp schemes
  64.    attempt to make the Class C numbers more usable by re-defining the
  65.    way in which Class C network numbers are classified and assigned
  66.    [3,4].  Both schemes require modifications to the exterior routing
  67.    algorithms and global coordination across the Internet may be
  68.    required for the deployment.  The two schemes do not expand the total
  69.    number of addresses available to the Internet and therefore can only
  70.    be used as a short-term fix for next two or three years.  Schemes
  71.    have also been put forwarded in which the 32-bit address field is
  72.    replaced with a field of the same size but with different meaning and
  73.    the gateways on the boundary re-write the address when the packet
  74.    crossed the boundary [1,2,5].  Such schemes, however, requires
  75.    substantial changes to the gateways and the exterior routing
  76.    algorithm.
  77.  
  78.    In this paper, we present an alternative solution to the problem of
  79.    address space exhaustion.  The "Dual Network Addressing (DNA)" scheme
  80.    proposed here is based on a two-tier address structure and sharing of
  81.    addresses.  It requires no modifications to the exterior routing
  82.    algorithms and any networks can adopt the scheme individually at any
  83.    time without affecting other networks.
  84.  
  85. The Scheme
  86.  
  87.    The DNA scheme attempts to reduce the waste in using the Internet
  88.    addresses.  A useful analogy to our scheme is the extension system
  89.    used in the telephone system.  Many large organizations usually have
  90.    extensive private telephone networks for internal use and at the mean
  91.    time hire a limited number of external lines for communications with
  92.    the outside world.  In such a telephone system, important offices may
  93.    have direct external lines and telephones in the public areas may be
  94.    restricted to internal calls only.  The majority of the telephones
  95.    can usually make both internal calls and external calls.  But they
  96.    must share a limited number of external lines.  When an external call
  97.    is being made, a pre-defined digit has to be pressed so that an
  98.    external line can be allocated from the poll of external lines.
  99.  
  100.    In the DNA scheme, there are two types of Internet addresses:
  101.    Internal addresses and External addresses.  An internal address is an
  102.    Internet address only used within one network and is unique only
  103.    within that network.  An interface with an internal address can only
  104.    communicate with another interface with an internal address in the
  105.    same network.  An external address is unique in the entire Internet
  106.    and an interface with an external address can communicate directly to
  107.    another interface with an external address over the Internet.  All
  108.    current Internet addresses are external addresses.
  109.  
  110.    In effect, the external addresses form one global Internet and the
  111.  
  112.  
  113.  
  114. Wang & Crowcroft                                                [Page 2]
  115.  
  116. RFC 1335      Two-Tier Address Structure for the Internet       May 1992
  117.  
  118.  
  119.    internal addresses form many private Internets.  Within one network,
  120.    the external addresses are only used for inter-network communications
  121.    and internal addresses for intra-network communications.  An External
  122.    Address Sharing Service (EASS) is needed to manage the sharing of
  123.    external addresses.  An EASS server reserves a number of external
  124.    addresses.  When a machine that only has an internal address wants to
  125.    communicate a machine with an external address in other networks, it
  126.    can send a request to an EASS server to obtain a temporary external
  127.    address.  After the use, the machine can return the external address
  128.    to the EASS server.
  129.  
  130.    We believe that, with the DNA scheme, a network can operate with a
  131.    limited number of external addresses.  The reasons are as follows:
  132.  
  133.    *  In most networks, the majority of the traffic is confined to
  134.       its local area networks.  This is due the nature of
  135.       networking applications and the bandwidth constraints on
  136.       inter-network links.
  137.  
  138.    *  The number of machines which act as Internet servers, i.e.,
  139.       running programs waiting to be called by machines in other
  140.       networks, is often limited and certainly much smaller than
  141.       the total number of machines.  These machines include mail
  142.       servers, domain name servers, ftp archive servers, directory
  143.       servers, etc.
  144.  
  145.    *  There are an increasingly large number of personal machines
  146.       entering the Internet.  The use of these machines is
  147.       primarily limited to their local environment.  They may also
  148.       be used as "clients" such as ftp and telnet to access other
  149.       machines.
  150.  
  151.    *  For security reasons, many large organizations, such as banks,
  152.       government departments, military institution and some
  153.       companies, may only allow a very limited number of their
  154.       machines to have access to the global Internet.  The majority
  155.       of their machines are purely for internal use.
  156.  
  157.    In the DNA scheme, all machines in a network are assigned a permanent
  158.    internal address and can communicate with any machines within the
  159.    same network.  The allocation of external addresses depends on the
  160.    functions of the machines and as a result it creates three-level
  161.    privileges:
  162.  
  163.    *  machines which act as servers or used as central computing
  164.       infrastructure are likely to have frequent communications
  165.       with other networks therefore they may require external
  166.       addresses all the time.  These machines are allocated
  167.  
  168.  
  169.  
  170. Wang & Crowcroft                                                [Page 3]
  171.  
  172. RFC 1335      Two-Tier Address Structure for the Internet       May 1992
  173.  
  174.  
  175.       permanent external addresses.
  176.  
  177.    *  machines which are not allowed to communicate with other
  178.       networks have no external addresses and can only communicate
  179.       with machines within their own network.
  180.  
  181.    *  the rest of the machines share a number of external
  182.       addresses. The external addresses are allocated by
  183.       the EASS server on request.  These machines can only
  184.       used as clients to call machines in other networks,
  185.       i.e., they can not be called by machines in other networks.
  186.  
  187.    A network can choose any network number other than its external
  188.    network number as its internal network number.  Different networks
  189.    can use the same network number as their internal number.  We propose
  190.    to reserve one Class A network number as the well-known network
  191.    number for internal use.
  192.  
  193. The Advantages
  194.  
  195.    The DNA scheme attempts to tackle the problem from the bottom of the
  196.    Internet, i.e., each individual network, while other schemes
  197.    described in the first section deal with the problem from the top of
  198.    the Internet, i.e., gateways and exterior routing algorithms.  These
  199.    schemes, however, do not need to be consider as mutually exclusive.
  200.    The DNA scheme has several advantages:
  201.  
  202.    *  The DNA scheme takes an evolutionary approach towards the
  203.       changes.  Different networks can individually choose to
  204.       adopt the scheme at any time only when necessary.
  205.       There is no need for global coordination between different
  206.       networks for their deployment.  The effects of the deployment
  207.       are confined to the network in which the scheme is being
  208.       implemented, and are invisible to exterior routing
  209.       algorithms and external networks.
  210.  
  211.    *  With the DNA scheme, it is possible for a medium size organization
  212.       to use a Class C network number with 254 external addresses.
  213.       The scheme allows the current Internet to expand to over 2 million
  214.       networks and each network to have more than 16 million hosts.
  215.       This will allow considerable time for a long-term solution to
  216.       be developed and fully tested.
  217.  
  218.    *  The DNA scheme requires modifications to the host software.
  219.       However, the modifications are needed only in those networks
  220.       which adopt the DNA scheme.   Since all existing Class A and B
  221.       networks usually have sufficient external addresses for all their
  222.       machines, they do not need to adopt the DNA scheme, and therefore
  223.  
  224.  
  225.  
  226. Wang & Crowcroft                                                [Page 4]
  227.  
  228. RFC 1335      Two-Tier Address Structure for the Internet       May 1992
  229.  
  230.  
  231.       need no modifications at all to their software.  The networks
  232.       which need to use the DNA scheme are those new networks which are
  233.       set up after the Class A and B numbers run out and have to
  234.       use a Class C number.
  235.  
  236.    *  The DNA scheme makes it possible to develop to a new addressing
  237.       scheme without expanding the 32-bit address length to 64-bit.
  238.       With the two-tier address structure, the current 32-bit space
  239.       can accommodate over 4 billion hosts in the global Internet and
  240.       100 million hosts in each individual network.  When we move to a
  241.       classless multi-hierarchic addressing scheme, the use of external
  242.       addresses can be more efficient and less wasteful and the
  243.       32-bit space can be adequate for the external addresses.
  244.  
  245.    *  When a new addressing scheme has been developed, all current
  246.       Internet addresses have to be changed.  The DNA scheme will make
  247.       such a undertaking much easier and smoother, since only the
  248.       EASS servers and those have permanent external addresses will
  249.       be affected, and communications within the network will not
  250.       be interrupted.
  251.  
  252. The Modifications
  253.  
  254.    The major modifications to the host software is in the network
  255.    interface code.  The DNA scheme requires each machine to have at
  256.    least two addresses.  But most of the host software currently does
  257.    not allow us to bind two addresses to one physical interface.  This
  258.    problem can be solved by using two network interfaces on each
  259.    machine.  But this option is too expensive.  Note the two interfaces
  260.    are actually connected to the same physical network.  Therefore, if
  261.    we modify the interface code to allow two logical interfaces to be
  262.    mapped onto one single physical interface, the machine can then use
  263.    both the external address and the internal address with one physical
  264.    interface as if it has two physical interfaces.  In effect, two
  265.    logical IP networks operate over the same physical network.
  266.  
  267.    The DNA scheme also has implications to the DNS service.  Many
  268.    machines will have two entries in the local name server.  The DNS
  269.    server must examine the source address of the request and decide
  270.    which entry to use.  If the source address matches the well-known
  271.    internal network number, it passes the internal address of the domain
  272.    name.  Otherwise, the name server passes the external address.
  273.  
  274.    An EASS server is required to manage the sharing of the external
  275.    addresses, i.e., to allocate and de-allocate external addresses to
  276.    the machines which do not have permanent external addresses.  This
  277.    service can be provided by using the "Dynamic Host Configuration
  278.    Protocol (DHCP)" [6].
  279.  
  280.  
  281.  
  282. Wang & Crowcroft                                                [Page 5]
  283.  
  284. RFC 1335      Two-Tier Address Structure for the Internet       May 1992
  285.  
  286.  
  287.    Many hosts do an inverse lookup of incoming connections.  Therefore,
  288.    it is desirable the entry in the DNS server be updated whenever a new
  289.    external address is allocated.  This will also allow an machine which
  290.    currently has a temporary external address to be called by other
  291.    machines.  The updating of the entry in the DNS server can be done
  292.    more easily if the EASS server and DNS server are co-located.
  293.  
  294. Acknowledgements
  295.  
  296.    We would like to thank J. K. Reynolds for the network statistics, and
  297.    V. Cerf, C. Topolcic, K. McCloghrie, R. Ullmann and K. Carlberg for
  298.    their useful comments and discussion.
  299.  
  300. References
  301.  
  302.    [1]  Chiappa, N., "The IP Addressing Issue", work in progress,
  303.         October 1990.
  304.  
  305.    [2]  Clark, D., Chapin, L., Cerf, V., Braden, R., and R. Hobby,
  306.         "Towards the Future Architecture", RFC 1287, MIT, BBN, CNRI,
  307.         ISI, UC Davis, December 1991.
  308.  
  309.    [3]  Solensky, F., and F. Kastenholz, "A Revision to IP Address
  310.         Classifications", work in progress, March 1992.
  311.  
  312.    [4]  Fuller, V., Li, T., Yu, J., and K. Varadhan, "Supernetting:
  313.         an Address Assignment and Aggregation Strategy", work in
  314.         progress, March 1992.
  315.  
  316.    [5]  Tsuchiya, P., "The IP Network Address Translator", work in
  317.         progress, March 1991.
  318.  
  319.    [6]  Droms, R., "Dynamic Host Configuration Protocol", work in
  320.         progress, March 1992.
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Wang & Crowcroft                                                [Page 6]
  339.  
  340. RFC 1335      Two-Tier Address Structure for the Internet       May 1992
  341.  
  342.  
  343. Security Considerations
  344.  
  345.    Security issues are not discussed in this memo.
  346.  
  347. Authors' Addresses
  348.  
  349.    Zheng Wang
  350.    Dept. of Computer Science
  351.    University College London
  352.    London WC1E 6BT, UK
  353.  
  354.    EMail: z.wang@cs.ucl.ac.uk
  355.  
  356.  
  357.    Jon Crowcroft
  358.    Dept. of Computer Science
  359.    University College London
  360.    London WC1E 6BT, UK
  361.  
  362.    EMail: j.crowcroft@cs.ucl.ac.uk
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Wang & Crowcroft                                                [Page 7]
  395.