home *** CD-ROM | disk | FTP | other *** search
/ Halting the Hacker - A P…uide to Computer Security / Halting the Hacker - A Practical Guide to Computer Security.iso / rfc / rfc1547.txt < prev    next >
Text File  |  1997-04-01  |  50KB  |  1,179 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                         D. Perkins
  8. Request for Comments: 1547                    Carnegie Mellon University
  9. Category: Informational                                    December 1993
  10.  
  11.  
  12.      Requirements for an Internet Standard Point-to-Point Protocol
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  This memo
  17.    does not specify an Internet standard of any kind.  Distribution of
  18.    this memo is unlimited.
  19.  
  20. Abstract
  21.  
  22.    This document discusses the evaluation criteria for an Internet
  23.    Standard Data Link Layer protocol to be used with point-to-point
  24.    links.  Although many industry standard protocols and ad hoc
  25.    protocols already exist for the data link layer, none are both
  26.    complete and sufficiently versatile to be accepted as an Internet
  27.    Standard.  In preparation to designing such a protocol, the features
  28.    necessary to qualify a point-to-point protocol as an Internet
  29.    Standard are discussed in detail.  An analysis of the strengths and
  30.    weaknesses of several existing protocols on the basis of these
  31.    requirements demonstrates the failure of each to address key issues.
  32.  
  33.       Historical Note: This was the design requirements document dated
  34.       June 1989, which was followed for RFC-1134 through the present.
  35.       It is now published for completeness and future guidance.
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Perkins                                                         [Page 1]
  59.  
  60. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  61.  
  62.  
  63. Table of Contents
  64.  
  65.    1.    Introduction ................................................3
  66.    1.1   Definitions of Terms ........................................4
  67.    2.    Required Features ...........................................6
  68.    2.1   Simplicity ..................................................7
  69.    2.2   Transparency ................................................7
  70.    2.3   Packet Framing ..............................................7
  71.    2.4   Bandwidth Efficiency ........................................8
  72.    2.5   Protocol Processing Efficiency ..............................8
  73.    2.6   Protocol Multiplexing .......................................8
  74.    2.7   Multiple Physical and Data Link Layer Protocols..............8
  75.    2.8   Error Detection .............................................9
  76.    2.9   Standardized Maximum Packet Length (MTU) ....................9
  77.    2.10  Switched and Non-Switched Media .............................9
  78.    2.11  Symmetry ....................................................9
  79.    2.12  Connection Liveness .........................................10
  80.    2.13  Loopback Detection ..........................................10
  81.    2.14  Misconfiguration Detection ..................................11
  82.    2.15  Network Layer Address Negotiation ...........................11
  83.    2.16  Data Compression Negotiation ................................11
  84.    2.17  Extensibility and Option Negotiation ........................12
  85.    3.    Features Not Required .......................................12
  86.    3.1   Error Correction ............................................12
  87.    3.2   Flow Control ................................................13
  88.    3.3   Sequencing ..................................................13
  89.    3.4   Backward Compatibility ......................................13
  90.    3.5   Multi-Point Links ...........................................13
  91.    3.6   Half-Duplex or Simplex Links ................................14
  92.    3.7   7-bit Asynchronous RS-232 Links .............................14
  93.    4.    Prior Work On PPP Protocols .................................14
  94.    4.1   Internet Protocols ..........................................14
  95.    4.1.1 RFC 891 - DCN Local-Network Protocols, Appendix A............14
  96.    4.1.2 RFC 914 - Thinwire Protocols ................................14
  97.    4.1.3 RFC 916 - Reliable Asynchronous Transfer Protocol............15
  98.    4.1.4 RFC 935 - Reliable Link Layer Protocols .....................15
  99.    4.1.5 RFC 1009 - Requirements for Internet Gateways ...............15
  100.    4.1.6 RFC 1055 - Serial Line IP ...................................16
  101.    4.2   International Protocols .....................................16
  102.    4.2.1 ISO 3309 - HDLC Frame Structure .............................16
  103.    4.2.2 ISO 6256 - HDLC Balanced Class of Procedures.................16
  104.    4.2.3 CCITT X.25 and X.25 LAPB ....................................17
  105.    4.2.4 CCITT I.441 LAPD ............................................17
  106.    4.3   Other Protocols .............................................17
  107.    4.3.1 Cisco Systems point-to-point protocols ......................17
  108.    4.3.2 MIT PC/IP framing protocol ..................................18
  109.    4.3.3 Proteon p4200 point-to-point protocol .......................18
  110.    4.3.4 Ungermann Bass point-to-point protocol ......................18
  111.  
  112.  
  113.  
  114. Perkins                                                         [Page 2]
  115.  
  116. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  117.  
  118.  
  119.    4.3.5 Wellfleet point-to-point protocol ...........................19
  120.    4.3.6 XNS Synchronous Point-to-Point Protocol .....................19
  121.    REFERENCES ........................................................20
  122.    SECURITY CONSIDERATION.............................................21
  123.    CHAIR'S ADDRESS ...................................................21
  124.    AUTHOR'S ADDRESS ..................................................21
  125.    EDITOR'S ADDRESS ..................................................21
  126.  
  127. 1. Introduction
  128.  
  129.    The Internet has seen explosive growth in the number of hosts
  130.    supporting IP [1].  The vast majority of these hosts are connected to
  131.    Local Area Networks (LANs) of various types, Ethernet being the most
  132.    common.  Most of the other hosts are connected through Wide Area
  133.    Networks (WANs), such as X.25 style Public Data Networks (PDNs).
  134.  
  135.    In the past, relatively few of these hosts were connected with simple
  136.    point-to-point links.  Yet, point-to-point serial links are among the
  137.    oldest methods of data communications, and almost every host supports
  138.    point-to-point connections.  For example, asynchronous RS-232
  139.    interfaces are essentially ubiquitous.
  140.  
  141.    One reason for the small number of point-to-point IP links was the
  142.    lack of a single established encapsulation protocol.  There were
  143.    plenty of non-standard (and at least one de facto standard)
  144.    encapsulation protocols available, but there was not one which was
  145.    agreed upon as an Internet Standard.
  146.  
  147.    A number of protocols have been proposed to the Internet community,
  148.    but no consensus was reached as to which protocol should be adopted
  149.    as a standard.  The reason may be that these proposals often
  150.    addressed specific problems rather than providing general purpose
  151.    service.
  152.  
  153.    For example, one of the most successful protocols to-date was Rick
  154.    Adam's SLIP protocol for BSD UNIX [9].  SLIP provides only the most
  155.    rudimentary support for sending IP datagrams over asynchronous serial
  156.    lines, and ignores issues such as the use of protocols other than IP
  157.    and the use of synchronous links.
  158.  
  159.    This document proposes a set of requirements for an Internet Standard
  160.    point-to-point protocol (ISPPP).  Its purpose is not to propose any
  161.    one design for the standard; any solutions outlined in the text are
  162.    intended only as examples, and do not preclude other implementations.
  163.  
  164.    The document is divided into four major sections.  The first section
  165.    defines a number of technical terms used in this document.  The
  166.    second section lists the proposed requirements and details some
  167.  
  168.  
  169.  
  170. Perkins                                                         [Page 3]
  171.  
  172. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  173.  
  174.  
  175.    issues that are ignored by other protocols.  The third section
  176.    attempts to clarify a number of non-requirements.  The fourth section
  177.    analyzes existing protocols in light of the proposed requirements and
  178.    discusses the failure of each to address key issues.
  179.  
  180. 1.1 Definitions of Terms
  181.  
  182.    This section defines many of the terms which will be used in further
  183.    sections of this document.  The terms "layer" and "level" are used
  184.    extensively and refer to protocol layers as defined by the
  185.    International Organization For Standardization's Reference Model
  186.    (ISORM) standard.  In particular, the terms Physical Layer, Data Link
  187.    Layer and Network Layer refer to layers one, two and three
  188.    respectively of the ISORM.  A "higher layer" refers to one with a
  189.    numerically larger layer number.
  190.  
  191.     datagram
  192.  
  193.       The unit of transmission in the network layer (such as IP).  A
  194.       datagram may be encapsulated in one or more packets (q.v.) passed
  195.       to the data link layer.
  196.  
  197.     data link layer
  198.  
  199.       Layer two in the ISO reference model.  Defines how bits
  200.       transmitted and received by the physical layer are recognized as
  201.       bytes and frames.  May also define procedures for error detection
  202.       and correction, sequencing and flow control.
  203.  
  204.     fragment
  205.  
  206.       The result of fragmentation.  Fragmentation at the network layer
  207.       breaks large datagrams into multiple parts less than or equal to
  208.       the size of the packets passed to the data link layer.
  209.       Fragmentation at the data link layer breaks large packets into
  210.       multiple frames.
  211.  
  212.     frame
  213.  
  214.       The unit of transmission at the data link layer.  A frame may
  215.       include a header and/or a trailer along with some number of units
  216.       of data.
  217.  
  218.     framing protocol
  219.  
  220.       A protocol at the data link level for marking the beginning and
  221.       end of a frame transmitted across a link.
  222.  
  223.  
  224.  
  225.  
  226. Perkins                                                         [Page 4]
  227.  
  228. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  229.  
  230.  
  231.     internet
  232.  
  233.       An interconnected system of networks tied together by a common
  234.       "internet protocol" providing a common and consistent network
  235.       address structure.
  236.  
  237.     Internet
  238.  
  239.       Specifically refers to the IP Internet.
  240.  
  241.     Internet Standard Point-to-Point Protocol (ISPPP)
  242.  
  243.       A point-to-point protocol which is declared an official Internet
  244.       Standard.  This protocol does not yet exist, but its proposed
  245.       characteristics are presented in this paper.
  246.  
  247.     Maximum Transmission Unit (MTU)
  248.  
  249.       The maximum allowable length for a packet (q.v.) transmitted over
  250.       a point-to-point link without incurring network layer
  251.       fragmentation.
  252.  
  253.     network layer
  254.  
  255.       Layer three in the ISO reference model.  Responsible for routing
  256.       packets (q.v) between physical networks.
  257.  
  258.     octet
  259.  
  260.       A unit of transmission consisting of 8 bits.  On most machines an
  261.       octet is the same as a byte or a character, but this need not be
  262.       true.
  263.  
  264.     packet
  265.  
  266.       The unit of transmission passed across the interface between the
  267.       network layer and the data link layer.  A packet is usually mapped
  268.       to a frame (q.v); the exception is when data link layer
  269.       fragmentation is being performed.
  270.  
  271.     physical layer
  272.  
  273.       The first layer in the ISO reference model.  Describes electrical,
  274.       mechanical and timing characteristics of a link.
  275.  
  276.     point-to-point protocol (ppp)
  277.  
  278.       A data link layer protocol for the transmission of packets (q.v.)
  279.  
  280.  
  281.  
  282. Perkins                                                         [Page 5]
  283.  
  284. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  285.  
  286.  
  287.       over a point-to-point link.  In the following discussion, the
  288.       acronym "ppp" refers to any generic point-to-point protocol.
  289.  
  290.     serial line IP (slip)
  291.  
  292.       Often incorrectly used as a synonym for "point-to-point protocol",
  293.       "slip" specifically refers to any protocol for the transmission of
  294.       IP datagrams over a serial point-to-point line.
  295.  
  296.     SLIP
  297.  
  298.       Although many proposed protocols are named "SLIP", this document
  299.       will use SLIP (uppercase) to refer to Rick Adam's slip (q.v.) for
  300.       BSD UNIX [9].
  301.  
  302. 2. Required Features
  303.  
  304.    In order for a point-to-point protocol to be accepted by the Internet
  305.    community it must adequately address many requirements.  This section
  306.    itemizes and discusses the proposed requirements.  Although the main
  307.    emphasis of the discussion is on protocol architecture requirements,
  308.    implementation requirements are sometimes discussed as well.
  309.  
  310.    These particular requirements were chosen to assure that the ISPPP
  311.    adequately serves the needs of its users.  Some of these needs are
  312.    universal and dictate clear requirements for the protocol; for
  313.    example, a packet framing protocol is a fundamental necessity.  Other
  314.    needs are more specific and may even be conflicting.  Connection
  315.    liveness determination is very important on some links but can be
  316.    very expensive on others.  A standard protocol must address all of
  317.    these needs; in particular, it must be able to resolve conflicts
  318.    effectively.
  319.  
  320.    Resolving these conflicts requires that a protocol feature have both
  321.    enabled and disabled modes and that these modes must be compatible
  322.    with each other.  The enabled mode allows the protocol to solve
  323.    problems in environments where they exist.  The disabled mode allows
  324.    problems to be ignored in environments where they do not exist.  To
  325.    assure interoperabilty, implementations are required to support both
  326.    modes and allow the user (not necessarily human) to dynamically
  327.    choose which is appropriate.
  328.  
  329.    This is essentially the same solution used in the User Datagram
  330.    Protocol (UDP) [2].  The UDP datagram checksum may be computed
  331.    (enabled mode) or it may not (disabled mode).  Compatibility is
  332.    maintained by requiring the checksum to be transmitted as zero in
  333.    disabled mode and ignored when received as zero in either mode.
  334.    Implementations of UDP are generally encouraged to support both modes
  335.  
  336.  
  337.  
  338. Perkins                                                         [Page 6]
  339.  
  340. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  341.  
  342.  
  343.    but allow the application to choose modes.
  344.  
  345. 2.1 Simplicity
  346.  
  347.    The ISPPP must be simple.  The Internet architecture very carefully
  348.    places the most complexity in the transport layer (that is, TCP).
  349.    The internetwork layer (IP) is a fairly simple, almost stateless
  350.    protocol providing an unreliable datagram service.  The data link
  351.    layer need provide no more capability than the IP protocol; no error
  352.    correction, sequencing or flow control is necessary.  Including these
  353.    would in most cases needlessly duplicate the capabilities of the
  354.    transport layer, and might possibly decrease efficiency.  This is not
  355.    to say that these capabilities must never be included; there are some
  356.    cases which may warrant them.  For instance, very noisy links may be
  357.    more efficiently handled using a more complex data link layer
  358.    protocol such as CCITT's LAPB.  Nevertheless, the watchword for a
  359.    point-to-point protocol should be simplicity.
  360.  
  361.    A simple design also decreases the incidence of programming errors,
  362.    thereby increasing the likelihood of interoperability among different
  363.    implementations.  Since interoperability is a primary goal of
  364.    standardization, this is another strong argument for simplicity.
  365.  
  366. 2.2 Transparency
  367.  
  368.    The ISPPP must be transparent to higher layers.  The protocol must
  369.    not place any constraints on transmitted data.  All ISPPP data,
  370.    including higher level headers as well as data, must be transported
  371.    unmodified end-to-end.  No restrictions are placed on how the ISPPP
  372.    accomplishes this.  For example, if the ISPPP uses a particular
  373.    character for framing, it must also provide some way of
  374.    disambiguating higher level data containing that character from a
  375.    framing character (such as escaping or bit-stuffing).  This is mainly
  376.    an issue for the data link and physical layer protocols incorporated
  377.    into the ISPPP.
  378.  
  379. 2.3 Packet Framing
  380.  
  381.    The ISPPP must be able to correctly and efficiently frame packets.  A
  382.    receiver must be able to locate correctly the beginning and end of
  383.    each transmitted packet.  Within each packet, the receiver must be
  384.    able to identify the boundaries of each octet.  Finally, within each
  385.    octet, each bit must be located and identified.  No restrictions
  386.    other than those specified in this document are placed on the packet
  387.    framing protocol.
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Perkins                                                         [Page 7]
  395.  
  396. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  397.  
  398.  
  399. 2.4 Bandwidth Efficiency
  400.  
  401.    The ISPPP must make efficient use of available bandwidth.  At most,
  402.    the ppp overhead may impose a few percent reduction in raw link
  403.    bandwidth.
  404.  
  405. 2.5 Protocol Processing Efficiency
  406.  
  407.    The processing of the ISPPP headers must typically be very fast and
  408.    efficient.  The format for data packets should be very simple in the
  409.    normal case, without complex field checking.
  410.  
  411. 2.6 Protocol Multiplexing
  412.  
  413.    The ISPPP must support multiplexing of many higher level protocols.
  414.    Although the Internet community is interested mainly in IP, co-
  415.    existence of other protocols is frequently required.  IP networks
  416.    must often support additional protocols such as AppleTalk, DECnet,
  417.    IPX, and XNS.  For point-to-point links to connect gateways on
  418.    geographically separated Local Area Networks (LANs), the ISPPP must
  419.    simultaneously support all protocols implemented on both the LANs and
  420.    the gateways.  This suggests that the ISPPP must include a protocol
  421.    type field or other multiplexing scheme.  Given the large number of
  422.    protocols, the potential use of the protocol type field as a data
  423.    compression aid, and the experimental nature of the Internet, eight
  424.    bits of type field are not sufficient.  Sixteen bits of type field
  425.    are suggested, although twelve bits (4096 protocols) should suffice.
  426.  
  427. 2.7 Multiple Physical and Data Link Layer Protocols
  428.  
  429.    The ISPPP must support a multiplicity of physical and data link layer
  430.    protocols.  Many types of point-to-point links exist.  Links can be
  431.    serial or parallel, synchronous or asynchronous, low speed or high
  432.    speed, electrical or optical.  Standards are required for the
  433.    transmission of IP datagrams over each type of commonly used link.
  434.  
  435.    The ISPPP must not inhibit the use of any type of link.  This
  436.    includes, but is not limited to, asynchronous, bit-oriented
  437.    synchronous (HDLC [10] and X.25 LAPB [11]), and byte-oriented
  438.    synchronous (BISYNC and DDCMP [15]) links.
  439.  
  440.    The ISPPP must initially provide support for at least the following
  441.    types of links:
  442.  
  443.       Full duplex asynchronous RS-232 [3] links with 8 bits of data and
  444.       no parity, ranging in speeds from 300 to 19.2k bps or more.
  445.  
  446.       Full duplex bit-oriented synchronous links including RS-422, RS-
  447.  
  448.  
  449.  
  450. Perkins                                                         [Page 8]
  451.  
  452. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  453.  
  454.  
  455.       423, V.35 and T1.
  456.  
  457.       Other links should be standardized as the need arises.
  458.  
  459. 2.8 Error Detection
  460.  
  461.       The ISPPP must provide some form of basic error detection.  Most
  462.       network and transport layer protocols provide mechanisms to detect
  463.       corrupted packets.  However, some network protocols expect error
  464.       free transmission and either provide error detection only on a
  465.       conditional basis or do not provide it at all.  It is the
  466.       consensus of the Internet community that error correction should
  467.       always be implemented in the end-to-end transport, but that link
  468.       error detection in the form of a checksum, Cyclic Redundancy Check
  469.       (CRC) or other frame check mechanism is useful to prevent wasted
  470.       bandwidth from propagation of corrupted packets.  Link level error
  471.       correction is not required.
  472.  
  473. 2.9 Standardized Maximum Packet Length (MTU)
  474.  
  475.       The ISPPP must have a standardized default maximum packet length
  476.       for each type of point-to-point link.  This standardization helps
  477.       to promote interoperable implementations.  Higher layer protocols
  478.       must not attempt to transmit packets longer than the MTU.  If a
  479.       higher layer protocol does try to transmit a packet which is too
  480.       long, the ISPPP must drop the packet and return an error.  The MTU
  481.       may potentially be changed from the default via some sort of
  482.       explicit negotiation or private agreement, but the default must be
  483.       enforced in all other cases.  The default should be at least 1500
  484.       bytes, to efficiently carry common LAN traffic.
  485.  
  486. 2.10 Switched and Non-Switched Media
  487.  
  488.       The ISPPP must be able to support both switched (dynamic) and non-
  489.       switched (static) point-to-point links.  A common example of a
  490.       non- switched link is a 3-wire asynchronous RS-232 cable which
  491.       might connect a host to a particular gateway.  Switched media may
  492.       be exemplified by connections over a standard voice network or an
  493.       Integrated Services Digital Network (ISDN).  Links over ISDN are
  494.       currently rare, but are expected to become increasingly
  495.       commonplace.  To be a viable standard, the ISPPP must be able to
  496.       effectively support both types of links.  Procedures for
  497.       establishing switched connections are beyond the scope of this
  498.       document.
  499.  
  500. 2.11 Symmetry
  501.  
  502.       The ISPPP should operate symmetrically to maximize flexibility.
  503.  
  504.  
  505.  
  506. Perkins                                                         [Page 9]
  507.  
  508. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  509.  
  510.  
  511.       The ISPPP must allow communications among any combination of
  512.       gateways and hosts.  One host may need to communicate directly
  513.       with another host, or it may be connected to a gateway to gain
  514.       access to a whole network.  A gateway may establish a connection
  515.       to a single host in order to deliver a packet, or it may connect
  516.       to another gateway on a permanent or transient basis.  Symmetry is
  517.       destroyed by pre-assigned static roles, such as master and slave
  518.       or gateway and host.  If necessary, roles may be dynamically
  519.       determined on a per connection basis.
  520.  
  521. 2.12 Connection Liveness
  522.  
  523.       The ISPPP must include a mechanism to automatically determine when
  524.       a link is functioning properly and when it is defunct.  This
  525.       mechanism should be enabled by default, but the protocol and all
  526.       implementations must allow this mechanism to be disabled.
  527.  
  528.       When enabled, this mechanism should discover changes in a link's
  529.       status in a timely fashion -- no more than a few minutes.
  530.       Continuing to utilize a link which is down often causes routing
  531.       problems commonly referred to as "black holes".  These problems
  532.       can be hard to find and diagnose.  By automatically detecting a
  533.       failing link, a point-to-point protocol can avoid such problems,
  534.       and also provide a powerful tool for a network manager trying to
  535.       locate and remedy the fault.
  536.  
  537.       When a point-to-point connection is not functioning properly, it
  538.       must be declared "down" for the purposes of routing packets for
  539.       higher level protocols.  In order to certify a link "up", the
  540.       systems on either end of the link must be able to successfully
  541.       exchange packets.  In other words, the systems at both ends must
  542.       be able both to transmit and to receive packets, and the link must
  543.       be able to transport packets in both directions.  Links are
  544.       defined to be "down" at initialization, their liveness must be
  545.       verified before they may be declared "up".
  546.  
  547.       This feature may be disabled in situations where connection status
  548.       determination is "expensive".  For example, a link may traverse a
  549.       Public Data Network (such as TELENET or TYMNET) which accounts for
  550.       bandwidth utilization.  Constant pinging would result in charges
  551.       being accrued even in the absence of useful communications.
  552.  
  553. 2.13 Loopback Detection
  554.  
  555.    The ISPPP must be capable of automatically detecting a looped-back
  556.    link without operator assistance.  Modems and other communications
  557.    gear are often placed in a loopback mode to aid in diagnosis of
  558.    circuit failures.  Detection of this condition must take no longer
  559.  
  560.  
  561.  
  562. Perkins                                                        [Page 10]
  563.  
  564. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  565.  
  566.  
  567.    than one period of the liveness protocol.  While the link is in
  568.    loopback mode, each end of the link must declare the other end to be
  569.    unreachable.  However, to aid in diagnosis, each end of the link may
  570.    declare itself reachable for any higher-level protocol which
  571.    distinguishes between the two ends of the link.
  572.  
  573. 2.14 Misconfiguration Detection
  574.  
  575.    The ISPPP must be able to quickly detect misconfigured point-to-point
  576.    connections.  A connection which is misconfigured must never be
  577.    declared to be up.  Many systems, gateways in particular, have more
  578.    than one point-to-point connection.  When many cables terminate
  579.    within a small area, the possibility for confusion abounds.  It
  580.    becomes very easy to mistakenly plug a cable into the wrong
  581.    connector, or even to swap cables.  The protocol should do its best
  582.    to provide protection against these errors by verifying the remote
  583.    end's identity whenever possible before marking an interface as
  584.    operational.  The purpose of this verification is not rigorous
  585.    authentication but the detection of simple errors.
  586.  
  587. 2.15 Network Layer Address Negotiation
  588.  
  589.    The ISPPP must allow network layer (such as IP) addresses to be
  590.    negotiated.  The negotiation algorithm should be as simple as
  591.    possible and must be guaranteed to terminate in all cases.  Many
  592.    network layer protocols and implementations are required to know the
  593.    addresses at both ends of a point-to-point link before packets may be
  594.    routed.  These addresses may be statically configured, but it may
  595.    sometimes be necessary or convenient for these addresses be
  596.    dynamically ascertained at connection establishment.  This is
  597.    especially important when switched media are used.  For example, a
  598.    dial-up IP gateway must know the IP address of its peer before
  599.    packets can be successfully routed.  This address can be either
  600.    statically or dynamically configured.  In the former case, the
  601.    gateway's peer must therefore learn the static address (static with
  602.    respect to the gateway).  In the latter situation, the gateway must
  603.    dynamically learn the address used by its peer.
  604.  
  605. 2.16 Data Compression Negotiation
  606.  
  607.    The ISPPP must provide a way to negotiate the use of data compression
  608.    algorithms.  This mechanism should be as simple as possible and must
  609.    be guaranteed to terminate in all cases.  The protocol is not
  610.    required to standardize any data compression algorithms; conforming
  611.    implementations of the protocol therefore may refuse to do data
  612.    compression when negotiating (refusal to do data compression always
  613.    takes precedence over an offer to do it).  However, to allow the use
  614.    of data compression between consenting systems, the point-to-point
  615.  
  616.  
  617.  
  618. Perkins                                                        [Page 11]
  619.  
  620. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  621.  
  622.  
  623.    protocol must not impede the use of data compression.  In fact, it
  624.    should be possible to use multiple, independent data compression
  625.    schemes simultaneously.  Because data compression algorithms are
  626.    still very experimental in the Internet environment, it is likely
  627.    that many different algorithms will be tried.  The negotiation
  628.    protocol must distinguish between these different algorithms to
  629.    ensure that data compression is not enabled unless the same algorithm
  630.    or algorithms are used at both ends of the connection.  The number of
  631.    such supported algorithms must be easily extensible.
  632.  
  633. 2.17 Extensibility and Option Negotiation
  634.  
  635.    The ISPPP must allow for future extensions in a flexible way.  The
  636.    Internet will never cease to evolve.  Changes in technology and user
  637.    demands create new requirements.  To function effectively as a
  638.    standard, the protocol must have the ability to evolve along with its
  639.    environment.
  640.  
  641.    To accomplish this, the ISPPP should be designed to be as extensible
  642.    as possible and to allow for experimentation within the guidelines of
  643.    the other requirements presented in this document.  A proposed
  644.    solution is to specify an option negotiation protocol.  The option
  645.    negotiation protocol could be used for the negotiation of network
  646.    layer addresses, data compression schemes, MTU, encryption, etc.  The
  647.    option negotiation protocol must itself be extensible; it should
  648.    allow the negotiation of a large number of future options and it
  649.    should allow the use of other types of point-to-point links and
  650.    encapsulation schemes.
  651.  
  652. 3.  Features Not Required
  653.  
  654.    This section discusses functionality which is explicitly not
  655.    required.  These functions may potentially be included in
  656.    implementations as long as the inclusion does not violate any of the
  657.    requirements itemized in the previous section.
  658.  
  659. 3.1 Error Correction
  660.  
  661.    As discussed above in the sections on Simplicity and Error Detection,
  662.    error correction is the responsibility of the transport layer and is
  663.    not required in a point-to-point protocol.  However, on links with
  664.    high error rates, performance may be increased by adding error
  665.    correction at the data link level.  Therefore, the ISPPP must not
  666.    prevent the addition of error correction by private agreement, even
  667.    though such mechanisms are not required in the basic implementation.
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Perkins                                                        [Page 12]
  675.  
  676. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  677.  
  678.  
  679. 3.2 Flow Control
  680.  
  681.    Flow control (such as XON/XOFF) is not required.  Any implementation
  682.    of the ISPPP is expected to be capable of receiving packets at the
  683.    full rate possible for the particular data link and physical layers
  684.    used in the implementation.  If higher layers cannot receive packets
  685.    at the full rate possible, it is up to those layers to discard
  686.    packets or invoke flow control procedures.  As discussed above, end-
  687.    to-end flow control is the responsibility of the transport layer.
  688.    Including flow control within a point-to-point protocol often causes
  689.    violation of the simplicity requirement.
  690.  
  691. 3.3 Sequencing
  692.  
  693.    Sequencing of packets is not required.  The ISPPP need provide no
  694.    more service than the IP protocol, an unreliable datagram service
  695.    which is free to reorder packets.  In fact, it is specifically
  696.    allowed to reorder packets based upon some type-of-service criteria
  697.    implemented in higher-level protocols.
  698.  
  699. 3.4 Backward Compatibility
  700.  
  701.    There is no requirement for the ISPPP to provide backward
  702.    compatibility with any other point-to-point protocol.  First, there
  703.    are no official Internet Standards with which backward compatibility
  704.    must be maintained.  Second, attempting to maintain backward
  705.    compatibility may lead to needless restrictions on the new protocol.
  706.    However, there is no need for the designers of the ISPPP to go out of
  707.    their way to inhibit backward compatibility.
  708.  
  709. 3.5 Multi-Point Links
  710.  
  711.    There is no requirement for supporting multi-point links.  Many
  712.    features which are required are only valid between two peers.  These
  713.    links are sufficiently rare that the benefits of supporting them are
  714.    outweighed by the added complexity their support would introduce into
  715.    the ISPPP.
  716.  
  717.       Historical Note: The original rationale also stated: "Furthermore,
  718.       it is unlikely that many new types of multi-point links will be
  719.       introduced in the foreseeable future."  Since this was written,
  720.       considerable effort has been expended in new multi-point links,
  721.       including Switched Multimegabit Data Service, Frame Relay, and
  722.       Asynchronous Transfer Mode.  However, it is clear that these are
  723.       considerably more complex than ISPPP.
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Perkins                                                        [Page 13]
  731.  
  732. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  733.  
  734.  
  735. 3.6 Half-Duplex or Simplex Links
  736.  
  737.    Support for half-duplex or simplex links is not required.  These
  738.    types of links are not in common use in the current Internet.  Half-
  739.    duplex links require some method of turning the line around.  The
  740.    ISPPP need not have an explicit mechanism for handling line turn-
  741.    around.  Such support might possibly be added in the future via the
  742.    required extension mechanism.
  743.  
  744. 3.7  7-bit Asynchronous RS-232 Links
  745.  
  746.    The use of asynchronous RS-232 need not support 7-bit links.  8-bit
  747.    links are predominant in the Internet environment and supporting 7-
  748.    bit links introduces unnecessary complexity.
  749.  
  750. 4.  Prior Work On PPP Protocols
  751.  
  752.    This section reviews a number of existing point-to-point and data
  753.    link layer protocols and points out which of our requirements are not
  754.    satisfied.
  755.  
  756. 4.1 Internet Protocols
  757.  
  758. 4.1.1 RFC 891 - DCN Local-Network Protocols, Appendix A
  759.  
  760.    In Appendix A of RFC 891, "DCN Local-Network Protocols" [4], D.L.
  761.    Mills describes the data link layer packet formats used by the
  762.    Fuzzball system for asynchronous, character-oriented synchronous,
  763.    DDCMP, HDLC, ARPANET 1822, X.25 LAPB and ethernet links.  These
  764.    protocols meet the stated requirements for simplicity, transparency,
  765.    packet framing and efficiency, but fall short of many of the others.
  766.    Most of these protocols assume the use of the IP protocol, and do not
  767.    include any type of protocol demultiplexing field.  No error
  768.    detection mechanism is provided except when necessary to comply with
  769.    another standard such as ethernet.  RFC 891 does not mention the MTU
  770.    used for any of these links.  Other requirements such as loopback
  771.    detection and misconfiguration detection are not discussed.  Finally,
  772.    no option negotiation scheme is defined; without a protocol
  773.    demultiplexing field it would be difficult or impossible to include
  774.    one.
  775.  
  776. 4.1.2 RFC 914 - Thinwire Protocols
  777.  
  778.    RFC 914, "Thinwire Protocols" [5], discusses the use of low speed
  779.    links in the Internet.  This document places its main emphasis on
  780.    decreasing round-trip delay and increasing link efficiency with the
  781.    help of header compression (vs. data compression) techniques.  Three
  782.    "Thinwire" protocols are discussed, Thinwire I, Thinwire II and
  783.  
  784.  
  785.  
  786. Perkins                                                        [Page 14]
  787.  
  788. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  789.  
  790.  
  791.    Thinwire III.  The latter two protocols require the use of a reliable
  792.    data link layer protocol; one such protocol, "SLIP" (not to be
  793.    confused with Rick Adams' SLIP), is proposed in Appendix D of the
  794.    RFC.  As proposed, "SLIP" does not meet many of the stated
  795.    requirements.  Although not terribly complex, as a reliable, error
  796.    detecting and correcting protocol, it is not "simple".  The 32 octet
  797.    packet size makes it inefficient for large or uncompressed packets,
  798.    requiring complex fragmentation and reassembly.  The use of other
  799.    than asynchronous links is not mentioned.  The entire reliable link
  800.    layer would be redundant over LAPB links.  There is no mechanism for
  801.    option negotiation or future extensibility.
  802.  
  803. 4.1.3 RFC 916 - Reliable Asynchronous Transfer Protocol
  804.  
  805.    RFC 916 [6] presents RATP, the Reliable Asynchronous Transfer
  806.    Protocol.  RATP provides error detection and correction, sequencing
  807.    and flow control across a point-to-point connection.  It is directed
  808.    towards full duplex RS-232 links although it is useful for other
  809.    point-to-point links.  Although the author claims that RATP is not as
  810.    complex as some other protocols, it is far from simple.  RATP solves
  811.    many of the problems which we have labeled non-requirements and fails
  812.    to solve many of our stated requirements.  Specifically, RATP does
  813.    not support option negotiation and has no mechanism for future
  814.    extensibility.  Since RFC 916 was published, no consensus has emerged
  815.    advocating RATP.  For these reasons RATP is not recommended as the
  816.    ISPPP.
  817.  
  818. 4.1.4 RFC 935 - Reliable Link Layer Protocols
  819.  
  820.    RFC 935 [7] is a rebuttal to the protocols proposed in RFCs 914 and
  821.    916.  J. Robinson discusses existing and widely-used national and
  822.    international standards which meet the needs addressed by the two
  823.    prior RFCs.  The standards reviewed include character-oriented
  824.    asynchronous and synchronous (bisynch) protocols and bit-oriented
  825.    synchronous protocols.  RFC 935 does not present any higher level
  826.    issues such as option negotiation or extensibility.
  827.  
  828.  
  829. 4.1.5 RFC 1009 - Requirements for Internet Gateways
  830.  
  831.    Section 3 of RFC 1009, "Constituent Network Interfaces" [8], briefly
  832.    discusses requirements for transmission of IP datagrams over a number
  833.    of types of point-to-point links including X.25 LAPB, HDLC framed
  834.    synchronous links, Xerox Synchronous Point-to-Point synchronous lines
  835.    and the MIT Serial Line Framing Protocol for asynchronous lines.  RFC
  836.    1009 merely mentions these as reasonable candidates and does not go
  837.    into depth on any of them.  All are discussed further in this
  838.    document.
  839.  
  840.  
  841.  
  842. Perkins                                                        [Page 15]
  843.  
  844. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  845.  
  846.  
  847. 4.1.6 RFC 1055 - Serial Line IP
  848.  
  849.    Rick Adams' Serial Line IP (SLIP) protocol [9] has become something
  850.    of a de facto standard due to the popularity of the 4.2 and 4.3BSD
  851.    UNIX operating systems.  SLIP is easily added to 4.2 systems and is
  852.    included with 4.3.  Many other TCP/IP implementation have added SLIP
  853.    implementations in order to be compatible.  Yet SLIP is not a real
  854.    standard; the protocol was only recently published in RFC form.
  855.    Before RFC 1055 it was specified in the SLIP source code.  SLIP does
  856.    not meet most of the requirements set forth above.  SLIP certainly
  857.    meets the requirement for simplicity, and also meets the requirements
  858.    for transparency and bandwidth efficiency.  But SLIP only provides
  859.    for sending IP packets over asynchronous serial lines.  Since it
  860.    provides no higher level protocol field for demultiplexing, SLIP
  861.    cannot support multiple concurrent higher level protocols.  Providing
  862.    only a framing protocol, SLIP would be entirely redundant when used
  863.    with a LAPB synchronous link.  SLIP includes absolutely no mechanism
  864.    for error detection, not even parity.  Again due to its lack of a
  865.    protocol type field, SLIP does not support any type of option
  866.    negotiation or extensibility.
  867.  
  868. 4.2 International Protocols
  869.  
  870. 4.2.1 ISO 3309 - HDLC Frame Structure
  871.  
  872.    ISO 3309 [10], the HDLC frame structure, is a simple data link layer
  873.    protocol which provides framing of packets transmitted over bit-
  874.    oriented synchronous links.  Special flag sequences mark the
  875.    beginning and end of frames and bit stuffing allows data containing
  876.    flag characters to be transmitted.  A 16-bit Frame Check Sequence
  877.    provides error detection.
  878.  
  879.    By itself, the HDLC frame structure does not meet most of the
  880.    requirements.  HDLC does not provide protocol multiplexing, standard
  881.    MTUs, fault detection or option negotiation.  There is no mechanism
  882.    for future extensibility.
  883.  
  884.    Given the HDLC frame structure's wide acceptance and simplicity, it
  885.    may be an ideal building block for the ISPPP.
  886.  
  887. 4.2.2 ISO 6256 - HDLC Balanced Class of Procedures
  888.  
  889.    ISO 6256, the HDLC Balanced Class of Procedures, specifies a data
  890.    link layer protocol which provides error correction, sequencing and
  891.    flow control.  ISO 6256 builds on ISO 3309 and ISO 4335, HDLC
  892.    Elements of Procedures.
  893.  
  894.    As far as meeting our requirements is concerned, ISO 6256 does not
  895.  
  896.  
  897.  
  898. Perkins                                                        [Page 16]
  899.  
  900. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  901.  
  902.  
  903.    provide any more utility than does ISO 3309.  The capabilities that
  904.    are provided are all considered unnecessary and overly complex.
  905.  
  906. 4.2.3 CCITT X.25 and X.25 LAPB
  907.  
  908.    CCITT recommendation X.25 [11] describes a network layer protocol
  909.    providing error-free, sequenced, flow controlled virtual circuits.
  910.    X.25 includes a data link layer, X.25 LAPB, which uses ISO 3309, 4335
  911.    and 6256.  Neither X.25 LAPB or full LAPB meet any more of our
  912.    requirements than the ISO protocols.
  913.  
  914. 4.2.4 CCITT I.441 LAPD
  915.  
  916.    CCITT I.441 LAPD [12] defines the Link Access Procedure on the ISDN
  917.    D-Channel.  The data link layer of LAPD is very similar to that of
  918.    LAPB and fails to meet the same requirements.
  919.  
  920. 4.3 Other Protocols
  921.  
  922. 4.3.1 Cisco Systems point-to-point protocols
  923.  
  924.    The Cisco Systems gateway supports both asynchronous links using SLIP
  925.    and synchronous links using either simple HDLC framing, X.25 LAPB or
  926.    full X.25.  The HDLC framing procedure includes a four byte header.
  927.    The first octet (address) is either 0x0F (unicast intent) or 0x8F
  928.    (multicast intent).  The second octet (control byte) is left zero and
  929.    is not checked on reception.  The third and fourth octets contain a
  930.    standard 16 bit Ethernet protocol type code.
  931.  
  932.    A "keepalive" or "beaconing" protocol is used to ensure the two-way
  933.    connectivity of the serial line.  Each end of the link periodically
  934.    sends two 32 bit sequence numbers to the other side.  One sequence
  935.    number is the local side's sequence number, the other is the sequence
  936.    number received from the other side.  Hearing the local sequence
  937.    number from the other side indicates that the link is working in both
  938.    directions.
  939.  
  940.    The keepalive protocol is extensible.  One extension is used to
  941.    default IP addresses on serial lines of systems without non-volatile
  942.    memory.  A request for address is sent to the remote side.  The
  943.    remote side responds with its own IP address and a subnet mask.  When
  944.    the querying side receives the reply, it checks if the host portion
  945.    of the remote address is either 1 or 2.  If so, the opposite address
  946.    is chosen for the local address.  If not, the protocol cannot be used
  947.    and we must rely on other address resolution means.  This protocol
  948.    assumes that each serial link uses one subnet or network number.
  949.  
  950.    LAPB assuming IP is another possible encapsulation.  A multi-protocol
  951.  
  952.  
  953.  
  954. Perkins                                                        [Page 17]
  955.  
  956. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  957.  
  958.  
  959.    extension of LAPB (multi-LAPB) includes a 16 bit Ethernet type code
  960.    after the address and control bytes and in front of the actual
  961.    protocol data.  DDN X.25 and Commercial X.25 encapsulations are also
  962.    supported.  Multiple protocols are supported by making protocol
  963.    dependent CALL REQUEST's.
  964.  
  965. 4.3.2 MIT PC/IP framing protocol
  966.  
  967.    The MIT PC/IP framing protocol [13] provides a mechanism for the
  968.    transmission of IP datagrams over asynchronous links.  The low-level
  969.    protocol (LLP) sublayer provides encapsulation while the local net
  970.    protocol provides multiplexing of IP datagrams and IP address request
  971.    packets.  The protocol only allows host-to-gateway connections.
  972.    Host-to-gateway flow control is provided by requiring the host to
  973.    transmit request packets to the gateway until an acknowledgment is
  974.    received.  Rudimentary IP address negotiation requires the host to
  975.    ascertain its IP address from the gateway.
  976.  
  977.    The protocol does not implement error detection, connection status
  978.    determination, fault detection or option negotiation.  Only
  979.    asynchronous links are supported.
  980.  
  981. 4.3.3 Proteon p4200 point-to-point protocol
  982.  
  983.    The Proteon p4200 multi-protocol router supports transmission of
  984.    packets over bit-oriented synchronous links with a wide range of
  985.    speeds (zero to 2 Mb/sec).  The p4200 point-to-point protocol
  986.    encapsulates packets inside HDLC frames but does not use the HDLC
  987.    address or control fields; these two octets are instead used for a
  988.    16-bit type field.  The p4200 does use the HDLC frame check sequence
  989.    trailer.  Protocol type numbers are ad hoc and do not correspond to
  990.    any existing standard.  A simple liveness protocol detects dead
  991.    connections.
  992.  
  993.    Although the Proteon protocol does meet many of our requirements, it
  994.    does not meet our requirements for option negotiation.
  995.  
  996. 4.3.4 Ungermann Bass point-to-point protocol
  997.  
  998.    The Ungermann Bass router supports synchronous links using simple
  999.    HDLC framing.  Neither the HDLC address or control field are used, IP
  1000.    datagrams are placed immediately after the HDLC flag.
  1001.  
  1002.    The U-B protocol does not meet any of our requirements for fault
  1003.    detection or option negotiation.  No mechanism for future
  1004.    extensibility is currently defined.
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Perkins                                                        [Page 18]
  1011.  
  1012. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  1013.  
  1014.  
  1015. 4.3.5 Wellfleet point-to-point protocol
  1016.  
  1017.    The Wellfleet router supports synchronous links using simple HDLC
  1018.    framing.  The HDLC framing procedure uses the HDLC address and places
  1019.    the Unnumbered Information (UI) command in all frames.  A simple
  1020.    header following the UI command provides a two octet type field using
  1021.    the same values as Ethernet.
  1022.  
  1023.    The Wellfleet protocol does not meet any of our requirements for
  1024.    fault detection or option negotiation.  No mechanism for future
  1025.    extensibility is currently defined, although one could be added.
  1026.  
  1027. 4.3.6 XNS Synchronous Point-to-Point Protocol
  1028.  
  1029.    The Xerox Network Systems Synchronous Point-to-Point protocol (XNS
  1030.    PPP) [14] was designed to address most of the same issues that an
  1031.    ISPPP must address.  In particular, it addresses the issues of
  1032.    simplicity, transparency, efficiency, packet framing, protocol
  1033.    multiplexing, error detection, standard MTUs, symmetry, switched and
  1034.    non-switched media, connection status, network address negotiation
  1035.    and future extensibility.  However, the XNS SPPP does not meet our
  1036.    requirements for multiple data link layer protocols, fault detection
  1037.    and data compression negotiation.  Although protocol multiplexing is
  1038.    provided, the packet type field has only 8 bits which is too few.
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Perkins                                                        [Page 19]
  1067.  
  1068. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  1069.  
  1070.  
  1071. References
  1072.  
  1073.    [1]  Postel, J., "Internet Protocol", STD 5, RFC 791, USC/Information
  1074.         Sciences Institute, September 1981.
  1075.  
  1076.    [2]  Postel, J., "User Datagram Protocol", STD 6, RFC768, USC/Information
  1077.         Sciences Institute, August 1980.
  1078.  
  1079.    [3]  Electronic Industries Association, EIA Standard RS-232-C,
  1080.         "Interface Between Data Terminal Equipment and Data
  1081.         Communications Equipment Employing Serial Binary Data
  1082.         Interchange", August 1969.
  1083.  
  1084.    [4]  Mills, D. L., "DCN Local-Network Protocols", STD 44, RFC 891,
  1085.         University of Delaware, December 1983.
  1086.  
  1087.    [5]  Farber, David J., Delp, Gary S., and Conte, Thomas M., "A
  1088.         Thinwire Protocol for Connecting Personal Computers to the
  1089.         Internet", RFC 914, University of Delaware, September 1984.
  1090.  
  1091.    [6]  Finn, G., "Reliable Asynchronous Transfer Protocol (RATP)",
  1092.         RFC 916, USC/Information Sciences Institute, October 1984.
  1093.  
  1094.    [7]  Robinson, J., "Reliable Link Layer Protocols", RFC 935, BBN,
  1095.         January 1985.
  1096.  
  1097.    [8]  Braden, R., and J. Postel, "Requirements for Internet
  1098.         Gateways", STD 4, RFC1009, USC/Information Sciences Institute,
  1099.         June 1987.
  1100.  
  1101.    [9]  Romkey, J., "A Nonstandard for the Transmission of IP Datagrams
  1102.         Over Serial Lines: SLIP", STD 47, RFC 1055, June 1988.  STD
  1103.         4, RFC 1009, June 1987.
  1104.  
  1105.    [10] ISO International Standard (IS) 3309, "Data Communications -
  1106.         High-level Data Link Control Procedures - Frame Structure",
  1107.         1979.
  1108.  
  1109.    [11] CCITT Recommendation X.25, "Interface Between Data Terminal
  1110.         Equipment (DTE) and Data Circuit Terminating Equipment (DCE)
  1111.         for Terminals Operating in the Packet Mode on Public Data
  1112.         Networks", Vol. VIII, Fascicle VIII.2, Rec. X.25.
  1113.  
  1114.    [12] CCITT Recommendation Q.921 "ISDN User-Network Interface Data
  1115.         Link Layer Specification".
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Perkins                                                        [Page 20]
  1123.  
  1124. RFC 1547          Point-to-Point Protocol Requirements     December 1993
  1125.  
  1126.  
  1127.    [13] Romkey, J.L., "PC/IP Programmer's Manual", Massachussetts
  1128.         Institute of Technology Laboratory for Computer Science,
  1129.         January 1986.
  1130.  
  1131.    [14] Xerox Corporation, "Synchronous Point-to-Point Protocol", Xerox
  1132.         System Integration Standard, Stamford, Connecticut, XSIS
  1133.         158412, December 1984.
  1134.  
  1135.    [15] "Digital Data Communications Message Protocol", Digital
  1136.         Equipment Corporation.
  1137.  
  1138. Security Consideration
  1139.  
  1140.    Security issues are not discussed in this memo.
  1141.  
  1142. Chair's Address
  1143.  
  1144.    The working group can be contacted via the current chair:
  1145.  
  1146.       Fred Baker
  1147.       Advanced Computer Communications
  1148.       315 Bollay Drive
  1149.       Santa Barbara, California  93117
  1150.  
  1151.       EMail: fbaker@acc.com
  1152.  
  1153. Author's Address
  1154.  
  1155.    Questions about this memo can also be directed to:
  1156.  
  1157.       Drew Perkins
  1158.       4015 Holiday Park Drive
  1159.       Murrysville, PA  15668
  1160.  
  1161.       EMail: perkins+@cmu.edu
  1162.  
  1163. Editor's Address
  1164.  
  1165.    Typographic revision and historical notes by:
  1166.  
  1167.       William Allen Simpson
  1168.       1384 Fontaine
  1169.       Madison Heights, Michigan  48071
  1170.  
  1171.       EMail: Bill.Simpson@um.cc.umich.edu
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Perkins                                                        [Page 21]
  1179.