home *** CD-ROM | disk | FTP | other *** search
/ Halting the Hacker - A P…uide to Computer Security / Halting the Hacker - A Practical Guide to Computer Security.iso / rfc / rfc1687.txt < prev    next >
Text File  |  1997-04-01  |  34KB  |  732 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                      E. Fleischman
  8. Request for Comments: 1687                      Boeing Computer Services
  9. Category: Informational                                      August 1994
  10.  
  11.  
  12.                  A Large Corporate User's View of IPng
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  This memo
  17.    does not specify an Internet standard of any kind.  Distribution of
  18.    this memo is unlimited.
  19.  
  20. Abstract
  21.  
  22.    This document was submitted to the IETF IPng area in response to RFC
  23.    1550.  Publication of this document does not imply acceptance by the
  24.    IPng area of any ideas expressed within.  Comments should be
  25.    submitted to the big-internet@munnari.oz.au mailing list.
  26.  
  27. Disclaimer and Acknowledgments
  28.  
  29.    Much of this draft has been adapted from the article "A User's View
  30.    of IPng" by Eric Fleischman which was published in the September 1993
  31.    edition of ConneXions Magazine (Volume 7, Number 9, pages 36 - 40).
  32.    The original ConneXions article represented an official position of
  33.    The Boeing Company on IPng issues.  This memo is an expansion of that
  34.    original treatment.  This version also represents a Boeing corporate
  35.    opinion which we hope will be helpful to the on-going IPng
  36.    discussions.  An assumption of this paper is that other Fortune 100
  37.    companies which have non-computing-related products and services will
  38.    tend to have a viewpoint about IPng which is similar to the one
  39.    presented by this paper.
  40.  
  41. Executive Summary
  42.  
  43.    Key points:
  44.  
  45.    1)  Large corporate users generally view IPng with disfavor.
  46.  
  47.    2)  Industry and the IETF community have very different values
  48.        and viewpoints which lead to orthogonal assessments concerning
  49.        the desirability of deploying IPng.
  50.  
  51.    3)  This paper provides insight into the mindset of a large
  52.        corporate user concerning the relevant issues surrounding an
  53.        IPng deployment.  The bottom line is that a new deployment of
  54.        IPng runs counter to several business drivers.  A key point to
  55.  
  56.  
  57.  
  58. Fleischman                                                      [Page 1]
  59.  
  60. RFC 1687         A Large Corporate User's View of IPng       August 1994
  61.  
  62.  
  63.        highlight is that end users actually buy applications -- not
  64.        networking technologies.
  65.  
  66.    4)  There are really only two compelling reasons for a large end
  67.        user to deploy IPng:
  68.  
  69.        A) The existence of must-have products which are tightly coupled
  70.            with IPng.
  71.        B) Receipt of a command to deploy IPng from senior management.
  72.           The former would probably be a function of significant
  73.           technological advances.  The latter probably would be a
  74.           function of a convergence of IPng with International
  75.           Standards (OSI).
  76.  
  77.    5)  Five end user requirements for IPng are presented:
  78.  
  79.        A) The IPng approach must permit piecemeal transitions.
  80.        B) The IPng approach must not hinder technological advances.
  81.        C) The IPng approach is expected to foster synergy with
  82.           International Standards (OSI).
  83.        D) The IPng approach should have "Plug and Play" networking
  84.           capabilities.
  85.        E) The IPng approach must have network security characteristics
  86.           which are better than existing IPv4 protocols.
  87.  
  88. Introduction
  89.  
  90.    The goal of this paper is to examine the implications of IPng from
  91.    the point of view of Fortune 100 corporations which have heavily
  92.    invested in TCP/IP technology in order to achieve their (non-computer
  93.    related) business goals.
  94.  
  95.    It is our perspective that End Users currently view IPng with
  96.    disfavor.  This note seeks to explain some of the reasons why an end
  97.    user's viewpoint may differ significantly from a "traditional IETF"
  98.    perspective.  It addresses some of the reasons which cause IPng to be
  99.    viewed by end users as a "threat" rather than as an "opportunity".
  100.    It enumerates some existing End User dissatisfactions with IPv4
  101.    (i.e., current TCP/IP network layer).  These dissatisfactions may
  102.    perhaps be eventually exploited to "sell" IPng to users.  Finally, it
  103.    identifies the most compelling reasons for end users to deploy IPng.
  104.    In any case, the IETF community should be warned that their own
  105.    enthusiasm for IPng is generally not shared by end users and that
  106.    convincing end users to deploy IPng technologies may be very
  107.    difficult -- assuming it can be done at all.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Fleischman                                                      [Page 2]
  115.  
  116. RFC 1687         A Large Corporate User's View of IPng       August 1994
  117.  
  118.  
  119. The Internet and TCP/IP Protocols are not Identical
  120.  
  121.    The Internet Engineering Task Force (IETF) community closely
  122.    associates TCP/IP protocols with the Internet.  In many cases it is
  123.    difficult to discern from the IETF perspective where the world-wide
  124.    Internet infrastructure ends and the services of the TCP/IP Protocol
  125.    Suite begin -- they are not always distinguishable from each other.
  126.    Historically they both stem from the same roots:  DARPA was the
  127.    creator of TCP/IP and of the seminal "Internet".  The services
  128.    provided by the Internet have been generally realized by the "TCP/IP
  129.    protocol family".  The Internet has, in turn, become a primary
  130.    vehicle for the definition, development, and transmission of the
  131.    various TCP/IP protocols in their various stages of maturity.  Thus,
  132.    the IETF community has a mindset which assumes that there is a strong
  133.    symbiotic relationship between the two.
  134.  
  135.    End users do not share this assumption -- despite the fact that many
  136.    end users have widely deployed TCP/IP protocols and extensively use
  137.    the Internet.  It is important for the IETF community to realize,
  138.    however, that TCP/IP protocols and the Internet are generally viewed
  139.    to be two quite dissimilar things by the large end user.  That is,
  140.    while the Internet may be a partial selling point for some TCP/IP
  141.    purchases, it is rarely even a primary motivation for the majority of
  142.    purchases.  Many end users, in fact, have sizable TCP/IP deployments
  143.    with no Internet connectivity at all.  Thus, many end users view the
  144.    relationship between the Internet and TCP/IP protocols to be tenuous
  145.    at best.
  146.  
  147.    More importantly, many corporations have made substantial investments
  148.    in (non-Internet) external communications infrastructures.  A variety
  149.    of reasons account for this including the fact that until recently
  150.    the Internet was excluded from the bilateral agreements and
  151.    international tariffs necessary for international commerce.  In any
  152.    case, end users today are not (in the general case) dependent upon
  153.    the Internet to support their business processes.  [Note: the
  154.    previous sentence does not deny that many Fortune 100 employees (such
  155.    as the author) are directly dependent upon the Internet to fulfill
  156.    their job responsibilities: The Internet has become an invaluable
  157.    tool for many corporations' "research and education" activities.
  158.    However, it is rarely used today for activities which directly affect
  159.    the corporations' financial "bottom line":  commerce.]  By contrast,
  160.    large End Users with extensive internal TCP/IP deployments may
  161.    perhaps view TCP/IP technology to be critically important to their
  162.    corporation's core business processes.
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Fleischman                                                      [Page 3]
  171.  
  172. RFC 1687         A Large Corporate User's View of IPng       August 1994
  173.  
  174.  
  175. Security Islands
  176.  
  177.    Another core philosophical difference between large end users and the
  178.    IETF is concerning the importance of Security Islands (i.e.,
  179.    firewalls).  The prevalent IETF perspective is that Security Islands
  180.    are "A Bad Thing".  The basic IETF assumption is that the
  181.    applications they are designing are universally needed and that
  182.    Security Islands provide undesirable filters for that usage.  That
  183.    is, the IETF generally has a world view which presupposes that data
  184.    access should be unrestricted and widely available.
  185.  
  186.    By contrast, corporations generally regard data as being a
  187.    "sensitive" corporate asset:  If compromised the very viability of
  188.    the corporation itself may in some cases be at risk.  Corporations
  189.    therefore presuppose that data exchange should be restricted.
  190.  
  191.    Large end users also tend to believe that their employees have
  192.    differing data access needs:  Factory workers have different
  193.    computing needs than accountants who have different needs than
  194.    aeronautical engineers who have different needs than research
  195.    scientists.  A corporation's networking department(s) seeks to ensure
  196.    that each class of employee actually receives the type of services
  197.    they require.  A security island is one of the mechanisms by which
  198.    the appropriate service levels may be provided to the appropriate
  199.    class of employee, particularly in regards to external access
  200.    capabilities.
  201.  
  202.    More importantly, there are differing classes of computer resources
  203.    within a corporation.  A certain percentage of these resources are
  204.    absolutely critical to the continuing viability of that corporation.
  205.    These systems should never (ever) be accessible from outside of the
  206.    company.  These "corporate jewels" must be protected by viable
  207.    security mechanisms.  Security islands are one very important
  208.    component within a much larger total security solution.
  209.  
  210.    For these reasons we concur with the observation made by Yakov
  211.    Rekhter (of IBM) and Bob Moskowitz (of Chrysler) in their joint
  212.    electronic mail message of January 28, 1994.  They wrote:
  213.  
  214.    "Hosts within sites that use IP can be partitioned into three
  215.    categories:
  216.  
  217.     -    hosts that do not require Internet access.
  218.     -    hosts that need access to a limited set of Internet
  219.          services (e.g., Email, FTP, netnews, remote login) which can
  220.          be handled by application layer relays.
  221.     -    hosts that need unlimited access (provided via IP
  222.          connectivity) to the Internet."
  223.  
  224.  
  225.  
  226. Fleischman                                                      [Page 4]
  227.  
  228. RFC 1687         A Large Corporate User's View of IPng       August 1994
  229.  
  230.  
  231.    The exact mechanism by which a corporation will satisfy the differing
  232.    needs of these three classes of devices must be independently
  233.    determined by that corporation based upon a number of internal
  234.    factors.  Each independent solution will determine how that
  235.    corporation defines their own version of "security island".
  236.  
  237.    Thus, if end users use the Internet at all, they will generally do so
  238.    through a "security island" of their own devising.  The existence of
  239.    the security island is yet another element to (physically and
  240.    emotionally) decouple the End User from the Internet.  That is, while
  241.    the end user may use the Internet, their networks (in the general
  242.    case) are neither directly attached to it nor are their core business
  243.    processes today critically dependent upon it.
  244.  
  245. Networking from a Large End User's Perspective
  246.  
  247.    The following five key characteristics describe Boeing's environment
  248.    and are probably generally representative of other large TCP/IP
  249.    deployments. The author believes that an understanding of these
  250.    characteristics is very important for obtaining insight into how the
  251.    large end user is likely to view IPng.
  252.  
  253.    1) Host Ratio
  254.  
  255.       Many corporations explicitly try to limit the number of their
  256.       TCP/IP hosts that are directly accessible from the Internet.  This
  257.       is done for a variety of reasons (e.g., security).   While the
  258.       ratio of those hosts that have direct Internet access capabilities
  259.       to those hosts without such capabilities will vary from company to
  260.       company, ratios ranging from 1:1000 to 1:10,000 (or more) are not
  261.       uncommon.  The implication of this point is that the state of the
  262.       world-wide (IPv4) Internet address space only directly impacts a
  263.       tiny percentage of the currently deployed TCP/IP hosts within a
  264.       large corporation.  This is true even if the entire population is
  265.       currently using Internet-assigned addresses.
  266.  
  267.    2) Router-to-Host Ratio
  268.  
  269.       Most corporations have significantly more TCP/IP hosts than they
  270.       have IP routers.  Ratios ranging between 100:1 to 600:1 (or more)
  271.       are common. The implication of this point is that a transition
  272.       approach which solely demands changes to routers is generally much
  273.       less disruptive to a corporation than an approach which demands
  274.       changes to both routers and hosts.
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Fleischman                                                      [Page 5]
  283.  
  284. RFC 1687         A Large Corporate User's View of IPng       August 1994
  285.  
  286.  
  287.    3) Business Factor
  288.  
  289.       Large corporations exist to fulfill some business purpose such as
  290.       the construction of airplanes, baseball bats, cars, or some other
  291.       product or service offering.  Computing is an essential tool to
  292.       help automate business processes in order to more efficiently
  293.       accomplish the business goals of the corporation.  Automation is
  294.       accomplished via applications.  Data communications, operating
  295.       systems, and computer hardware are the tools used by applications
  296.       to accomplish their goals.  Thus, users actually buy applications
  297.       and not networking technologies.  The central lesson of this point
  298.       is that IPng will be deployed according to the applications which
  299.       use it and not because it is a better technology.
  300.  
  301.    4) Integration Factor
  302.  
  303.       Large corporations currently support many diverse computing
  304.       environments. This diversity limits the effectiveness of a
  305.       corporation's computing assets by hindering data sharing,
  306.       application interoperability, "application portability", and
  307.       software re-usability.  The net effect is stunted application life
  308.       cycles and increased support costs.  Data communications is but
  309.       one of the domains which contribute towards this diversity.  For
  310.       example, The Boeing Company currently has deployed at least
  311.       sixteen different protocol families within its networks (e.g.,
  312.       TCP/IP, SNA, DECnet, OSI, IPX/SPX, AppleTalk, XNS, etc.).  Each
  313.       distinct Protocol Family population potentially implies unique
  314.       training, administrative, support, and infrastructure
  315.       requirements.  Consequently, corporate goals often exist to
  316.       eliminate or merge diverse Data Communications Protocol Family
  317.       deployments in order to reduce network support costs and to
  318.       increase the number of devices which can communicate together
  319.       (i.e., foster interoperability).  This results in a basic
  320.       abhorrence to the possibility of introducing "Yet Another
  321.       Protocol" (YAP).  Consequently, an IPng solution which introduces
  322.       an entirely new set of protocols will be negatively viewed simply
  323.       because its by-products are more roadblocks to interoperability
  324.       coupled with more work, expense, and risk to support the end
  325.       users' computing resources and business goals. Having said this,
  326.       it should be observed that this abhorrence may be partially
  327.       overcome by "extenuating circumstances" such as applications using
  328.       IPng which meet critical end-user requirements or by broad
  329.       (international) commercial support.
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Fleischman                                                      [Page 6]
  339.  
  340. RFC 1687         A Large Corporate User's View of IPng       August 1994
  341.  
  342.  
  343.    5) Inertia Factor
  344.  
  345.       There is a natural tendency to continue to use the current IP
  346.       protocol (IPv4) regardless of the state of the Internet's IPv4
  347.       address space. Motivations supporting inertia include the
  348.       following:  existing application dependencies (including
  349.       Application Programming Interface (API) dependencies); opposition
  350.       to additional protocol complexity; budgetary constraints limiting
  351.       additional hardware/software expenses; additional address
  352.       management and naming service costs; transition costs; support
  353.       costs; training costs; etc.  As the number of Boeing's deployed
  354.       TCP/IP hosts continues to grow towards the 100,000 mark, the
  355.       inertial power of this population becomes increasingly strong.
  356.       However, inertia even exists with smaller populations simply
  357.       because the cost to convert or upgrade the systems are not
  358.       warranted.  Consequently, pockets of older "legacy system"
  359.       technologies often exist in specific environments (e.g., we still
  360.       have pockets of the archaic BSC protocol).  The significance of
  361.       this point is that unless there are significant business benefits
  362.       to justify an IPng deployment, economics will oppose such a
  363.       deployment.  Thus, even if the forthcoming IPng protocol proves to
  364.       be "the ultimate and perfect protocol", it is unrealistic to
  365.       imagine that the entire IPv4 population will ever transition to
  366.       IPng.  This means that should we deploy IPng within our network,
  367.       there will be an ongoing requirement for our internal IPng
  368.       deployment to be able to communicate with our internal IPv4
  369.       community.  This requirement is unlikely to go away with time.
  370.  
  371. Address Depletion Doesn't Resonate With Users
  372.  
  373.    Thus, the central, bottom-line question concerning IPng from the
  374.    large corporate user perspective is:  What are the benefits which
  375.    will justify the expense of deploying IPng?
  376.  
  377.    At this time we can conceive of only four possible causes which may
  378.    motivate us to consider deploying IPng:
  379.  
  380.    Possible Cause:                        Possible Corporate Response:
  381.  
  382.    1) Many Remote (external) Peers        Gateway external systems only.
  383.       solely use IPng.
  384.  
  385.    2) Internet requires IPng usage.       Gateway external systems only.
  386.  
  387.    3) "Must have" products are tightly    Upgrade internal corporate
  388.       coupled with IPng (e.g., "flows"    network to support IPng where
  389.       for real-time applications).        that functionality is needed.
  390.  
  391.  
  392.  
  393.  
  394. Fleischman                                                      [Page 7]
  395.  
  396. RFC 1687         A Large Corporate User's View of IPng       August 1994
  397.  
  398.  
  399.    4) Senior management directs IPng      Respond appropriately.
  400.       usage.
  401.  
  402.    It should explicitly be noted that the reasons which are compelling
  403.    the Internet Community to create IPng (i.e., the scalability of IPv4
  404.    over the Internet) are not themselves adequate motivations for users
  405.    to deploy IPng within their own private networks.  That is, should
  406.    IPng usage become mandated as a prerequisite for Internet usage, a
  407.    probable response to this mandate would be to convert our few hosts
  408.    with external access capabilities to become IPng-to-IPv4
  409.    application-layer gateways.  This would leave the remainder of our
  410.    vast internal TCP/IP deployment unchanged.  Consequently, given
  411.    gateways for external access, there may be little motivation for a
  412.    company's internal network to support IPng.
  413.  
  414. User's IPv4 "Itches" Needing Scratching
  415.  
  416.    The end user's "loyalty" to IPv4 should not be interpreted to mean
  417.    that everything is necessarily "perfect" with existing TCP/IP
  418.    deployments and that there are therefore no "itches" which an
  419.    improved IPv4 network layer -- or an IPng -- can't "scratch".  The
  420.    purpose of this section is to address some of the issues which are
  421.    very troubling to many end users:
  422.  
  423.    A)  Security.  TCP/IP protocols are commonly deployed upon broadcast
  424.        media (e.g., Ethernet Version 2).  However, TCP/IP mechanisms to
  425.        encrypt passwords or data which traverse this media are
  426.        inadequate.  This is a very serious matter which needs to be
  427.        expeditiously resolved.  An integrated and effective TCP/IP
  428.        security architecture needs to be defined and become widely
  429.        implemented across all venders' TCP/IP products.
  430.  
  431.    B)  User Address Space privacy.  Current IPv4 network addressing
  432.        policies require that end users go to external entities to obtain
  433.        IP network numbers for use in their own internal networks.  These
  434.        external entities have the hubris to determine whether these
  435.        network requests are "valid" or not.  It is our belief that a
  436.        corporation's internal addressing policies are their own private
  437.        affair -- except in the specific instances in which they may
  438.        affect others.  Consequently, a real need exists for two classes
  439.        of IPv4 network numbers: those which are (theoretically) visible
  440.        to the Internet today (and thus are subject to external
  441.        requirements) and those which will never be connected to the
  442.        Internet (and thus are strictly private).  We believe that the
  443.        concept of "local addresses" is a viable compromise between the
  444.        justifiable need of the Internet to steward scarce global
  445.        resources and the corporate need for privacy.  "Local addresses"
  446.        by definition are non-globally-unique addresses which should
  447.  
  448.  
  449.  
  450. Fleischman                                                      [Page 8]
  451.  
  452. RFC 1687         A Large Corporate User's View of IPng       August 1994
  453.  
  454.  
  455.        never be routed (or seen) by the Internet infrastructure.
  456.  
  457.        We believe that 16 contiguous Class B "local addresses" need to
  458.        immediately be made available for internal corporate usage.  Such
  459.        an availability may also reduce the long-term demand for new IPv4
  460.        network numbers (see RFC 1597).
  461.  
  462.    C)  Self-Defining Networks.  Large End Users have a pressing need for
  463.        plug-and-play TCP/IP networks which auto-configure, auto-address,
  464.        and auto-register.  End users have repeatedly demonstrated our
  465.        inability to make the current manual methods work (i.e., heavy
  466.        penalties for human error).  We believe that the existing DHCP
  467.        technology is a good beginning in this direction.
  468.  
  469.    D)  APIs and network integration.  End users have deployed many
  470.        differing complex protocol families.  We need tools by which
  471.        these diverse deployments may become integrated together along
  472.        with viable transition tools to migrate proprietary
  473.        alternatives to TCP/IP-based solutions.  We also desire products
  474.        to use "open" multi-vendor, multi-platform, exposed Application
  475.        Programming Interfaces (APIs) which are supported across several
  476.        data communications protocol "families" to aid in this
  477.        integration effort.
  478.  
  479.    E)  International Commerce.  End users are generally unsure as to
  480.        what extent TCP/IP can be universally used for international
  481.        commerce today and whether this is a cost-effective and "safe"
  482.        option to satisfy our business requirements.
  483.  
  484.    F)  Technological Advances.  We have ongoing application needs which
  485.        demand a continual "pushing" of the existing technology.  Among
  486.        these needs are viable (e.g., integratable into our current
  487.        infrastructures) solutions to the following: mobile hosts,
  488.        multimedia applications, real-time applications, very
  489.        high-bandwidth applications, improved very low-bandwidth (e.g.,
  490.        radio based) applications, standard-TCP/IP-based transaction
  491.        processing applications (e.g., multi-vendor distributed
  492.        databases).
  493.  
  494.    Only Two Motivations For Users To Deploy IPng
  495.  
  496.    Despite this list of IPv4 problem areas, we suspect that there are
  497.    only two causes which may motivate users to widely deploy IPng:
  498.  
  499.       (1) If IPng products add critical functionality which IPv4 can't
  500.       provide (e.g., real time applications, multimedia applications,
  501.       genuine (scalable) plug-and-play networking, etc.), users would be
  502.       motivated to deploy IPng where that functionality is needed.
  503.  
  504.  
  505.  
  506. Fleischman                                                      [Page 9]
  507.  
  508. RFC 1687         A Large Corporate User's View of IPng       August 1994
  509.  
  510.  
  511.       However, these deployments must combat the "Integration Factor"
  512.       and the "Inertia Factor" forces which have previously been
  513.       described.  This implies that there must be a significant business
  514.       gain to justify such a deployment.  While it is impossible to
  515.       predict exactly how this conflict would "play out", it is
  516.       reasonable to assume that IPng would probably be deployed
  517.       according to an "as needed only" policy.  Optimally, specific
  518.       steps would be taken to protect the remainder of the network from
  519.       the impact of these localized changes.  Of course, should IPng
  520.       become bundled with "killer applications" (i.e., applications
  521.       which are extremely important to significantly many key business
  522.       processes) then all bets are off:  IPng will become widely
  523.       deployed.  However, it also should be recognized that virtually
  524.       all (initial) IPng applications, unless they happen to be "killer
  525.       applications", will have to overcome significant hurdles to be
  526.       deployed simply because they represent risk and substantially
  527.       increased deployment and support costs for the end user.
  528.  
  529.       (2) Should IPng foster a convergence between Internet Standards
  530.       and International Standards (i.e., OSI), this convergence could
  531.       change IPng's destiny.  That is, the networks of many large
  532.       corporations are currently being driven by sets of strong, but
  533.       contradictory, requirements:  one set demanding compliance with
  534.       Internet Standards (i.e., TCP/IP) and another set demanding
  535.       compliance with International Standards.  This paper assumes that
  536.       the reader is already familiar with the many reasons why end users
  537.       seek to deploy and use Internet Standards.  The following is a
  538.       partial list as to why End Users may be motivated to use
  539.       International Standards (i.e., OSI) as well:
  540.  
  541.    A)  World-wide commerce is regulated by governments in accordance
  542.        with their treaties and legal agreements.  World-wide
  543.        telecommunications are regulated by the ITU (a United Nations
  544.        chartered/authorized organization).  International Standards
  545.        (i.e., OSI) are the only government-sanctioned method for
  546.        commercial data communications.  Aspects of this picture are
  547.        currently in the process of changing.
  548.  
  549.    B)  The currently proprietary aeronautical world-wide air-to-ground
  550.        and ground-to-ground communications are being replaced by an
  551.        OSI-based (CLNP) Aeronautical Telecommunications Network (ATN)
  552.        internet which is being built in a number of different national
  553.        and international forums including:
  554.  
  555.        *  International Civil Aviation Organization (ICAO)
  556.        *  International Air Transport Association (IATA)
  557.        *  Airlines Electronic Engineering Committee (AEEC)
  558.  
  559.  
  560.  
  561.  
  562. Fleischman                                                     [Page 10]
  563.  
  564. RFC 1687         A Large Corporate User's View of IPng       August 1994
  565.  
  566.  
  567.        "Civil Aviation Authorities, airlines, and private aircraft will
  568.        use the ATN to convey two major categories of data traffic among
  569.        their computers: Air Traffic Services Communications (ATSC) and
  570.        Aeronautical Industry Services Communication (AISC)." [Note: The
  571.        data communications of airline passengers are not addressed by
  572.        the directive.]
  573.  
  574.    C)  A corporation's customers may have data communications
  575.        requirements which are levied upon them by the governments in
  576.        which they operate which they, in turn, must support in their
  577.        own products in order to fulfill their customers' needs.  For
  578.        example, Boeing is influenced by existing:
  579.  
  580.        * Computer Aided Logistics Support (CALS; i.e., these are GOSIP
  581.          (OSI)-based) requirements for US Department of Defense
  582.          contractors.
  583.        * Airline requirements emanating from A and B above.
  584.  
  585.    D)  The end user perception that once we have deployed
  586.        International Standards we will not subsequently be compelled to
  587.        migrate by external factors to another technology.  Thus, we
  588.        would have a "safe" foundation to concentrate upon our real
  589.        computing issues such as increased customer satisfaction,
  590.        business process flow-time improvements, legacy system
  591.        modernization, and cost avoidance.
  592.  
  593.    E)  The proposals of entities desiring to obtain contracts with
  594.        Governments are evaluated on many subjective and objective
  595.        bases.  One of the subjective issues may well be the
  596.        "responsibility" and "dependability" of the bidder company
  597.        including such intangibles as its corporate like-mindedness.
  598.        For this reason, as long as the Government has OSI as their
  599.        official standard, the bidder may have a subjective advantage if
  600.        its corporate policy also includes a similar standard,
  601.        particularly if data communications services are being
  602.        negotiated.
  603.  
  604.    F)  The perception that the need for IPng may imply that IPv4 is
  605.        unfit to be a strategic end user alternative.  Also, IPng is not
  606.        a viable deployment option at this time.
  607.  
  608.    G)  Doubts concerning IPv4 scalability (e.g., toasternet: an
  609.        algorithmic change in which currently "dumb devices" become
  610.        intelligent and suddenly require Internet connectivity).
  611.  
  612.    It currently appears that many of these "OSI motivations" are
  613.    undergoing change at this time.  This possibility must be tracked
  614.    with interest.  However, a key point of this section is that a
  615.  
  616.  
  617.  
  618. Fleischman                                                     [Page 11]
  619.  
  620. RFC 1687         A Large Corporate User's View of IPng       August 1994
  621.  
  622.  
  623.    corporation must base its data communications decisions upon business
  624.    requirements.  That is, corporations exist to sell products and
  625.    services, not to play "networking games".
  626.  
  627.    Thus, if a means could be found to achieve greater synergy
  628.    (integration/ adoption) between Internet Standards and International
  629.    Standards then corporate management may be inclined to mandate
  630.    internal deployment of the merged standards and promote their
  631.    external use.  Optimally, such a synergy should offer the promise of
  632.    reducing currently deployed protocol diversity (i.e., supports the
  633.    "Integration Factor" force).  Depending on the specific method by
  634.    which this convergence is achieved, it may also partially offset the
  635.    previously mentioned "Inertia Factor" force, especially if IPng
  636.    proves to be a protocol which has already been deployed.
  637.  
  638. User-based IPng Requirements
  639.  
  640.    From the above one can see that a mandate to use IPng to communicate
  641.    over the Internet does not correspondingly imply the need for large
  642.    corporate networks to generally support IPng within their networks.
  643.    Thus, while the IPv4 scalability limitations are a compelling reason
  644.    to identify a specific IPv4 replacement protocol for the Internet,
  645.    other factors are at work within private corporate networks.  These
  646.    factors imply that large TCP/IP end users will have a continuing need
  647.    to purchase IPv4 products even after IPng products have become
  648.    generally available.
  649.  
  650.    However, since the IETF community is actively engaged in identifying
  651.    an IPng solution, it is desirable that the solution satisfy as many
  652.    end user needs as possible.  For this reason, we would like to
  653.    suggest that the following are important "user requirements" for any
  654.    IPng solution:
  655.  
  656.    1)  The IPng approach must permit users to slowly transition to IPng
  657.        in a piecemeal fashion.  Even if IPng becomes widely deployed,
  658.        it is unrealistic to expect that users will ever transition all
  659.        of the extensive IPv4 installed base to IPng.  Consequently, the
  660.        approach must indefinitely support corporate-internal
  661.        communication between IPng hosts and IPv4 hosts regardless of
  662.        the requirements of the world-wide Internet.
  663.  
  664.    2)  The IPng approach must not hinder technological advances from
  665.        being implemented.
  666.  
  667.    3)  The IPng approach is expected to eventually foster greater
  668.        synergy (integration/adoption) between Internet Standards and
  669.        International Standards (i.e., OSI).  [Note: This may be
  670.        accomplished in a variety of ways including having the Internet
  671.  
  672.  
  673.  
  674. Fleischman                                                     [Page 12]
  675.  
  676. RFC 1687         A Large Corporate User's View of IPng       August 1994
  677.  
  678.  
  679.        Standards adopted as International Standards or else having the
  680.        International Standards adopted as Internet Standards.]
  681.  
  682.    4)  The IPng approach should have "self-defining network" (i.e.,
  683.        "plug & play") capabilities.  That is, large installations
  684.        require device portability in which one may readily move devices
  685.        within one's corporate network and have them autoconfigure,
  686.        autoaddress, autoregister, etc.  without explicit human
  687.        administrative overhead at the new location -- assuming that the
  688.        security criteria of the new location have been met.
  689.  
  690.    5)  The approach must have network security characteristics which are
  691.        better than existing IPv4 protocols.
  692.  
  693. Conclusion
  694.  
  695.    In summary, the key factor which will determine whether -- and to
  696.    what extent -- IPng will be deployed by large end users is whether
  697.    IPng will become an essential element for the construction of
  698.    applications which are critically needed by our businesses.  If IPng
  699.    is bundled with applications which satisfy critical business needs,
  700.    it will be deployed.  If it isn't, it is of little relevance to the
  701.    large end user.  Regardless of what happens to IPng, the large mass
  702.    of IPv4 devices will ensure that IPv4 will remain an important
  703.    protocol for the foreseeable future and that continued development of
  704.    IPv4 products is advisable.
  705.  
  706. Security Considerations
  707.  
  708.    Security issues discussed throughout this memo.
  709.  
  710. Author's Address
  711.  
  712.    Eric Fleischman
  713.    Network Architect
  714.    Boeing Computer Services
  715.    P.O. Box 24346, MS 7M-HA
  716.    Seattle, WA 98124-0346 USA
  717.  
  718.    EMail:  ericf@atc.boeing.com
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Fleischman                                                     [Page 13]
  731.  
  732.