home *** CD-ROM | disk | FTP | other *** search
/ Halting the Hacker - A P…uide to Computer Security / Halting the Hacker - A Practical Guide to Computer Security.iso / rfc / rfc1775.txt < prev    next >
Text File  |  1997-04-01  |  8KB  |  228 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                         D. Crocker
  8. Request for Comments: 1775                        Brandenburg Consulting
  9. Category: Informational                                       March 1995
  10.  
  11.  
  12.                         To Be "On" the Internet
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  This memo
  17.    does not specify an Internet standard of any kind.  Distribution of
  18.    this memo is unlimited.
  19.  
  20. Abstract
  21.  
  22.    The Internet permits different levels of access for consumers and
  23.    providers of service.  The nature of those differences is quite
  24.    important in the capabilities They afford.  Hence, it is appropriate
  25.    to provide terminology that distinguishes among the range, so that
  26.    the Internet community can gain some clarity when distinguishing
  27.    whether a user (or an organization) is "on" the Internet.  This
  28.    document suggests four terms, for distinguishing the major classes of
  29.    access.
  30.  
  31. 1.   INTRODUCTION
  32.  
  33.    The Internet is many things to many people.  It began as a technology
  34.    and has grown into a global service.  With the growth has come
  35.    increased complexity in details of the technology and service,
  36.    resulting in confusion when trying to determine whether a given user
  37.    is "on" the Internet.  Who is on the Internet?  What capabilities do
  38.    they have?  This note is an attempt to aid Internet consumers and
  39.    providers in determining the basic types of end-user access that
  40.    distinguish critical differences in Internet attachment.
  41.  
  42.    The list was developed primarily for the perspective of users, rather
  43.    than for the technical community. The definitions in this list take
  44.    the perspective that users are primarily interested in application
  45.    services.   A curious implication is that some of the definitions do
  46.    not rely on the direct use of the underlying Internet connectivity
  47.    protocols, TCP/IP.  For many technical discussions, therefore, these
  48.    terms will not be appropriate.
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Crocker                                                         [Page 1]
  59.  
  60. RFC 1775                To Be "On" the Internet               March 1995
  61.  
  62.  
  63. 2.   LABELS FOR INTERNET ACCESS
  64.  
  65.    The following definitions move from "most" to "least" Internet
  66.    access, from the perspective of the user (consumer). The first term
  67.    is primarily applicable to Internet service providers.  The remaining
  68.    terms are primarily applicable to consumers of Internet service.
  69.  
  70.    FULL ACCESS
  71.  
  72.       This is a permanent (full-time) Internet attachment running
  73.       TCP/IP, primarily appropriate for allowing the Internet community
  74.       to access application servers, operated by Internet service
  75.       providers.  Machines with Full access are directly visible to
  76.       others attached to the Internet, such as through the Internet
  77.       Protocol's ICMP Echo (ping) facility.  The core of the Internet
  78.       comprises those machines with Full access.
  79.  
  80.    CLIENT ACCESS
  81.  
  82.       The user runs applications that employ Internet application
  83.       protocols directly on their own computer platform, but might not
  84.       be running underlying Internet protocols  (TCP/IP), might not have
  85.       full-time access, such as through dial-up, or might have
  86.       constrained access, such as through a firewall.  When active,
  87.       Client users might be visible to the general Internet, but such
  88.       visibility cannot be predicted.  For example, this means that most
  89.       Client access users will not be detected during an empirical
  90.       probing of systems "on" the Internet at any given moment, such as
  91.       through the ICMP Echo facility.
  92.  
  93.    MEDIATED ACCESS
  94.  
  95.       The user runs no Internet applications on their own platform.  An
  96.       Internet service provider runs applications that use Internet
  97.       protocols on the provider's platform, for the user.  User has
  98.       simplified access to the provider, such as dial-up terminal
  99.       connectivity.  For Mediated access, the user is on the Internet,
  100.       but their computer platform is not.  Instead, it is the computer
  101.       of the mediating service (provider) which is on the Internet.
  102.  
  103.    MESSAGING ACCESS
  104.  
  105.       The user has no Internet access, except through electronic mail
  106.       and through netnews, such as Usenet or a bulletin board service.
  107.       Since messaging services can be used as a high-latency -- i.e.,
  108.       slow -- transport service, the use of this level of access for
  109.       mail-enabled services can be quite powerful, though not
  110.       interactive.
  111.  
  112.  
  113.  
  114. Crocker                                                         [Page 2]
  115.  
  116. RFC 1775                To Be "On" the Internet               March 1995
  117.  
  118.  
  119. 3.   SAMPLE USAGE
  120.  
  121.    The test of a nomenclature is, of course, its application to real-
  122.    life situations.  Two simple cases involve home users.  If a user
  123.    accesses the Internet by running a terminal program on their PC and
  124.    then dials up a public service which provides the Internet
  125.    applications, then that user has Mediated Internet access.  The
  126.    public service has Client or Full access, but the user does not.  On
  127.    the other hand, users who access via SLIP or PPP are running Internet
  128.    applications on their own PCs and they have Client Internet access.
  129.  
  130.    Many corporations now have a full-time link to the Internet.  The
  131.    link is based on TCP/IP and usually has a number of Internet servers
  132.    running, for email exchange and for making public corporate data
  133.    available to the rest of the world, such as through the World Wide
  134.    Web and Gopher.  Clearly, the corporation is "on" the Internet, with
  135.    Full Internet access.
  136.  
  137.    What about a user in that corporation?  Many corporations today
  138.    separate their internal internet from the public Internet via a
  139.    firewall.  If a user from the internal internet has a desktop
  140.    computer and reaches out to the Internet, through the firewall, by
  141.    running any Internet applications, such as a Web browser, then that
  142.    user has Client Internet access.
  143.  
  144.    Some corporations will not allow this, instead requiring all software
  145.    which touches the public Internet to be run on specially-administered
  146.    machines which are part of the corporation's firewall suite of
  147.    services.  Hence, users must make a terminal connection to the
  148.    special machines, from there running the Internet applications.  Such
  149.    users have Mediated Internet access, the same as home users who dial
  150.    up a public service.
  151.  
  152. 4.   SECURITY CONSIDERATIONS
  153.  
  154.    This specification does NOT, itself, provide or define any security-
  155.    related mechanisms.  However it does describe scenarios with
  156.    different security implications for users and providers.  Readers of
  157.    this discussion are cautioned to consider those implications when
  158.    choosing a service.
  159.  
  160. 5.   ACKNOWLEDGMENTS
  161.  
  162.    Development of these definitions was spurred by many public and
  163.    private discussions in which confusion over Internet access reigned.
  164.    Convergence on an initial set of three terms was the result of
  165.    discussion on the Big-Internet mailing list, particularly from
  166.    comments made by Alan Barret, Howard Berkowitz, Noel Chiappa, Steve
  167.  
  168.  
  169.  
  170. Crocker                                                         [Page 3]
  171.  
  172. RFC 1775                To Be "On" the Internet               March 1995
  173.  
  174.  
  175.    Goldstein, Iain Hanson, Gary Malkin, Bob McKisson, Tim O'Reilly, Dave
  176.    Piscitello and Bill Simpson.  Eventually, the need for a fourth
  177.    category became evident and was discussed further with the
  178.    participants on the list.  This does not mean that any of them
  179.    necessarily endorses the terms and definitions provided, merely that
  180.    their notes assisted my thinking on the topic.  After the initial
  181.    round of public discussion, Smoot Carl-Mitchell and John Quarterman
  182.    of Texas Internet Consulting developed terminology for similar
  183.    categories and served to prompt modification of this set, described,
  184.    here, to distinguish between provider and consumer forms of access
  185.    and emphasize the role of Full access in defining the Internet core.
  186.  
  187. 6.   Security Considerations
  188.  
  189.    Security issues are not discussed in this memo.
  190.  
  191. 7.   Author's Address
  192.  
  193.    David H. Crocker
  194.    Brandenburg Consulting
  195.    675 Spruce Dr.
  196.    Sunnyvale, CA 94086 USA
  197.  
  198.    Phone:    +1 408 246 8253
  199.    Fax:      +1 408 249 6205
  200.    EMail:    dcrocker@mordor.stanford.edu
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Crocker                                                         [Page 4]
  227.  
  228.