home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2337.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  16.4 KB  |  452 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                       D. Farinacci
  8. Request for Comments: 2337                                 Cisco Systems
  9. Category: Experimental                                          D. Meyer
  10.                                                            Cisco Systems
  11.                                                               Y. Rekhter
  12.                                                            Cisco Systems
  13.                                                               April 1998
  14.  
  15.  
  16.   Intra-LIS IP multicast among routers over ATM using Sparse Mode PIM
  17.  
  18. Status of this Memo
  19.  
  20.    This memo defines an Experimental Protocol for the Internet
  21.    community.  It does not specify an Internet standard of any kind.
  22.    Discussion and suggestions for improvement are requested.
  23.    Distribution of this memo is unlimited.
  24.  
  25. Copyright Notice
  26.  
  27.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  28.  
  29. 2. Abstract
  30.  
  31.    This document describes how intra-LIS IP multicast can be efficiently
  32.    supported among routers over ATM without using the Multicast Address
  33.    Resolution Server (MARS). The method described here is specific to
  34.    Sparse Mode PIM [PIM-SM], and relies on the explicit join mechanism
  35.    inherent in PIM-SM to notify routers when they should create group
  36.    specific point-to-multipoint VCs.
  37.  
  38. 3. Overall model
  39.  
  40.    This document focuses on forwarding of multicast traffic among PIM-SM
  41.    routers connected to an ATM network. Routers on an ATM network are
  42.    partitioned into Logical IP Subnets, or LISs.  This document deals
  43.    with handling multicast within a single LIS. Handling inter-LIS
  44.    multicast traffic, including handling shortcuts, is outside the scope
  45.    of this document.  In addition, this document does not address
  46.    forwarding of multicast traffic to or from hosts connected to an ATM
  47.    network.
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Farinacci, et. al.            Experimental                      [Page 1]
  59.  
  60. RFC 2337            IP multicast over ATM using PIM           April 1998
  61.  
  62.  
  63. 4. Router behavior
  64.  
  65.    This document requires that each router within a LIS knows IP and ATM
  66.    addresses of all other routers within the LIS. The mapping between IP
  67.    and ATM addresses may be provided by an ARP server [RFC2225], or by
  68.    any other means (e.g., static configuration).
  69.  
  70.    Each PIM router within a LIS is required to maintain a single
  71.    (shared) point-to-multipoint distribution VC rooted at the router
  72.    with all other PIM routers in the LIS as the leaf nodes. The VC is
  73.    expected to be used for forwarding of multicast traffic (both data
  74.    and control) among routers within the LIS. For example, this VC would
  75.    be used for distributing PIM [PIM-SM] control messages (Join/Prune
  76.    messages).
  77.  
  78.    In addition, if a PIM router receives a IGMP report from an non-PIM
  79.    neighbor, then the router may add the reporter to the existing shared
  80.    distribution VC or to the group specific distribution VC (if it
  81.    exists). The PIM router may also create a specific VC for this IGMP
  82.    proxy.
  83.  
  84. 4.1. Establishing Dedicated, Per Group Point-to-Multipoint VCs
  85.  
  86.    Routers may also maintain group specific, dedicated point-to-
  87.    multipoint VCs. In particular, an upstream router for a group may
  88.    choose to become the root of a group specific point-to-multipoint VC
  89.    whose leaves are the downstream routers that have directly connected
  90.    or downstream receivers for the group. While the criteria for
  91.    establishing a group specific point-to-multipoint VC are local to a
  92.    router, issues such as the volume of traffic associated with the
  93.    group and the fanout factor within the LIS should be considered.
  94.    Finally, note that a router must minimally support a single shared
  95.    point-to-multipoint VC for distribution of control messages and data
  96.    (to all group addresses).
  97.  
  98.    A router can choose to establish a dedicated point-to-multipoint VC
  99.    (or add another leaf to an already established dedicated point-to-
  100.    multipoint VC) when it receives a PIM Join or IGMP report messages
  101.    from another device in the same LIS. When a router that is the root
  102.    of a point-to-multipoint VC receives PIM Prune message or IGMP leave,
  103.    it removes the originator of the message from its dedicated point-
  104.    to-multipoint VC.
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Farinacci, et. al.            Experimental                      [Page 2]
  115.  
  116. RFC 2337            IP multicast over ATM using PIM           April 1998
  117.  
  118.  
  119. 4.2. Switching to a Source-Rooted Tree
  120.  
  121.    If at least one of the routers within a LIS decides to switch to a
  122.    source-rooted tree (by sending (S,G) PIM Joins), then all other
  123.    routers within the LIS that have downstream members for G should
  124.    switch to that source-rooted tree as well. Since a router that
  125.    switches to a source-rooted tree sends PIM Join messages for (S,G)
  126.    over its shared point-to-multipoint VC, the other routers within the
  127.    LIS are able to detect this. Once a router that has downstream
  128.    members for G detects this, the router should send (S,G) PIM Join
  129.    message as well (otherwise the router may receive duplicate traffic
  130.    from S).
  131.  
  132.    Note that it is possible for a non-PIM router in the LIS to fail to
  133.    receive data if the injection point moves to router to which there is
  134.    not an existing VC.
  135.  
  136. 4.2.1. Adding New Members to a Source-Rooted Tree
  137.  
  138.    As mentioned above, this document requires that once one router in a
  139.    LIS decides to switch to the source tree for some (S,G), all routers
  140.    in the LIS that have downstream members must also switch to the (S,G)
  141.    source tree. Now, when a new router wants to receive traffic from G,
  142.    it starts sending (*,G)-Joins on it's shared point-to-multipoint VC
  143.    toward the RP for G. The root of the (S,G)-source-rooted tree will
  144.    know to add the new router to the point-to-multipoint VC servicing
  145.    the (S,G)-source-rooted tree by observing the (*,G)-joins on it's
  146.    shared point-to-multipoint VC. However, the new router must also
  147.    switch to the (S,G)-source-rooted tree. In order to accomplish this,
  148.    the newly added router must:
  149.  
  150.       (i).    Notice that it has been added to a new
  151.               point-to-multipoint VC
  152.  
  153.       (ii).   Notice (S,G) traffic coming down this new
  154.               point-to-multipoint VC
  155.  
  156.       (iii).  Send (S,G) joins toward S, causing it to switch to the
  157.               source-rooted tree. The router learns that the VC is used
  158.               to distribute (S,G) traffic in the previous steps.
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Farinacci, et. al.            Experimental                      [Page 3]
  171.  
  172. RFC 2337            IP multicast over ATM using PIM           April 1998
  173.  
  174.  
  175. 4.3. Handing the "Packet Reflection" Problem
  176.  
  177.    When a router receives a multicast packet from another router in its
  178.    own LIS, the router should not send the packet on any of the routers
  179.    distribution point-to-multipoint VCs associate with the LIS. This
  180.    eliminates the problem of "packet reflection". Sending the packet on
  181.    the routers' distribution VCs associated with other LISs is
  182.    controlled by the multicast routing procedures.
  183.  
  184. 5. Brief Comparison with MARS
  185.  
  186.    The intra-LIS multicast scheme described in this document is intended
  187.    to be a less complex solution to an important subset of the
  188.    functionality provided by the Multicast Address Resolution Server, or
  189.    MARS [MARS]. In particular, it is designed to provide intra-LIS
  190.    multicast between routers using PIM-SM, and does not consider the
  191.    case of host-rooted point-to-multicast multicast distribution VCs.
  192.  
  193.    Although MARS supports both of the current schemes for mapping the IP
  194.    multicast service model to ATM (multicast server and meshes of
  195.    point-to-multipoint VCs), it does so at at cost and complexity higher
  196.    than of the scheme described in this document. In addition, MARS
  197.    requires new encapsulations, whereas this proposal works with either
  198.    LLC/SNAP or with NLPID encapsulation. Another important difference is
  199.    that MARS allows point-to-multipoint VCs rooted either at a source or
  200.    at a multicast server (MCS). The approach taken here is to constrain
  201.    complexity by focusing on PIM-SM (taking advantage of information
  202.    available in explicit joins), and by allowing point-to-multipoint VCs
  203.    to be rooted only at the routers (which is roughly analogous to the
  204.    complexity and functionality of rooting point-to-multipoint VCs at
  205.    the sources).
  206.  
  207.    In summary, the method described in this document is designed for the
  208.    router-to-router case, and takes advantage of the explicit-join
  209.    mechanism inherent in PIM-SM to provide a simple mechanism for
  210.    intra-LIS multicast between routers. MARS, on the other hand, accepts
  211.    different tradeoffs in complexity-functionality design space. In
  212.    particular, while the MARS paradigm provides a general neighbor
  213.    discovery mechanism, allows host to participate, and is protocol
  214.    independent, it does so at considerable cost.
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Farinacci, et. al.            Experimental                      [Page 4]
  227.  
  228. RFC 2337            IP multicast over ATM using PIM           April 1998
  229.  
  230.  
  231. 6. Security Considerations
  232.  
  233.    In general, the security issues relevant to the proposal outlined in
  234.    the memo are subsumed by those faced by PIM-SM. While work in
  235.    proceeding on security for PIM-SM, it is worthwhile noting that
  236.    several issues have been raised in conjunction with multicast routing
  237.    and with PIM-SM in particular. These issues include but are not
  238.    limited to:
  239.  
  240.       (i).   Unauthorized Senders
  241.  
  242.       (ii).  Unauthorized Receivers
  243.  
  244.       (iii). Unauthorized use of the RP
  245.  
  246.       (iv).  Unauthorized "last hop" switching to shortest path
  247.              tree.
  248.  
  249. 6.1. General Comments on Multicast Routing Protocol Security
  250.  
  251.    Historically, routing protocols used within the Internet have lacked
  252.    strong authentication mechanisms [RFC1704]. In the late 1980s,
  253.    analysis revealed that there were a number of security problems in
  254.    Internet routing protocols then in use [BELLOVIN89].  During the
  255.    early 1990s it became clear that adversaries were selectively
  256.    attacking various intra-domain and inter-domain routing protocols
  257.    (e.g. via TCP session stealing of BGP sessions) [CERTCA9501,
  258.    RFC1636]. More recently, cryptographic authentication mechanisms have
  259.    been developed for RIPv2, OSPF, and the proprietary EIGRP routing
  260.    protocols.  BGP protection, in the form of a Keyed MD5 option for
  261.    TCP, has also become widely deployed.
  262.  
  263.    At present, most multicast routing protocols lack strong
  264.    cryptographic protection.  One possible approach to this is to
  265.    incorporate a strong cryptographic protection mechanism (e.g. Keyed
  266.    HMAC MD5 [RFC2104]) within the routing protocol itself.  Alternately,
  267.    the routing protocol could be designed and specified to use the IP
  268.    Authentication Header (AH) [RFC1825, RFC1826, RFC2085] to provide
  269.    cryptographic authentication.
  270.  
  271.    Because the intent of any routing protocol is to propagate routing
  272.    information to other parties, confidentiality is not generally
  273.    required in routing protocols.  In those few cases where local
  274.    security policy might require confidentiality, the use of the IP
  275.    Encapsulating Security Payload (ESP) [RFC1825, RFC1827] is
  276.    recommended.
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Farinacci, et. al.            Experimental                      [Page 5]
  283.  
  284. RFC 2337            IP multicast over ATM using PIM           April 1998
  285.  
  286.  
  287.    Scalable dynamic multicast key management is an active research area
  288.    at this time. Candidate technologies for scalable dynamic multicast
  289.    key management include CBT-based key management [RFC1949] and the
  290.    Group Key Management Protocol (GKMP) [RFC2093,RFC2094].  The IETF IP
  291.    Security Working Group is actively working on GKMP extensions to the
  292.    standards-track ISAKMP key management protocol being developed in the
  293.    same working group.
  294.  
  295. 7. References
  296.  
  297.    [BELLOVIN89] S. Bellovin, "Security Problems in the TCP/IP
  298.                 Protocol Suite", ACM Computer Communications Review,
  299.                 Volume 19, Number 2, pp. 32-48, April 1989.
  300.  
  301.    [CERTCA9501] CERT, "IP Spoofing Attacks and Hijacked Terminal
  302.                 Connections", ftp://ftp.cert.org/cert_advisories/,
  303.                 January 1995.
  304.  
  305.    [MARS]       Armitage, G., "Support for Multicast over UNI 3.0/3.1
  306.                 based ATM Networks.", RFC 2022, November 1996.
  307.  
  308.    [PIM-SM]     Estrin, D, et. al., "Protocol Independent Multicast
  309.                 Sparse Mode (PIM-SM): Protocol Specification", Work in
  310.                 Progress.
  311.  
  312.    [RFC1636]    Braden, R., Clark, D., Crocker, S., and C. Huitema,
  313.                 "Report of IAB Workshop on Security in the Internet
  314.                 Architecture February 8-10, 1994", RFC 1636, June 1994.
  315.  
  316.    [RFC1704]    Haller, N., and R. Atkinson, "On Internet
  317.                 Authentication", RFC 1704, October 1994.
  318.  
  319.    [RFC1825]    Atkinson, R., "IP Security Architecture", RFC 1825,
  320.                 August 1995.
  321.  
  322.    [RFC1826]    Atkinson, R., "IP Authentication Header", RFC 1826,
  323.                 August 1995.
  324.  
  325.    [RFC1827]    Atkinson, R., "IP Encapsulating Security Payload",
  326.                 RFC 1827, August 1995.
  327.  
  328.    [RFC1949]    Ballardie, A., "Scalable Multicast Key Distribution",
  329.                 RFC1949, June 1996.
  330.  
  331.    [RFC2085]    Oehler, M., and R. Glenn, "HMAC-MD5 IP Authentication
  332.                 with Replay Prevention", RFC 2085, February 1997.
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Farinacci, et. al.            Experimental                      [Page 6]
  339.  
  340. RFC 2337            IP multicast over ATM using PIM           April 1998
  341.  
  342.  
  343.    [RFC2093]    Harney, H., and C. Muckenhirn, "Group Key Management
  344.                 Protocol (GKMP) Specification", RFC 2093, July 1997.
  345.  
  346.    [RFC2094]    Harney, H., and C. Muckenhirn, "Group Key Management
  347.                 Protocol (GKMP) Architecture", RFC 2094, July 1997.
  348.  
  349.    [RFC2104]    Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed
  350.                 Hashing for Message Authentication", RFC 2104, February
  351.                 1997.
  352.  
  353.    [RFC2225]    Laubach, M., and J. Halpern, "Classical IP and ARP over
  354.                 ATM", RFC 2225, April 1998.
  355.  
  356. 8. Acknowledgments
  357.  
  358.    Petri Helenius provided several insightful comments on earlier
  359.    versions of this document.
  360.  
  361. 9. Author Information
  362.  
  363.    Dino Farinacci
  364.    Cisco Systems
  365.    170 Tasman Dr.
  366.    San Jose, CA 95134
  367.  
  368.    Phone: (408) 526-4696
  369.    EMail: dino@cisco.com
  370.  
  371.  
  372.    David Meyer
  373.    Cisco Systems
  374.    170 Tasman Dr.
  375.    San Jose, CA 95134
  376.  
  377.    Phone: (541) 687-2581
  378.    EMail: dmm@cisco.com
  379.  
  380.  
  381.    Yakov Rekhter
  382.    cisco Systems, Inc.
  383.    170 Tasman Dr.
  384.    San Jose, CA 95134
  385.  
  386.    Phone: (914) 528-0090
  387.    EMail: yakov@cisco.com
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Farinacci, et. al.            Experimental                      [Page 7]
  395.  
  396. RFC 2337            IP multicast over ATM using PIM           April 1998
  397.  
  398.  
  399. 10.  Full Copyright Statement
  400.  
  401.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  402.  
  403.    This document and translations of it may be copied and furnished to
  404.    others, and derivative works that comment on or otherwise explain it
  405.    or assist in its implementation may be prepared, copied, published
  406.    and distributed, in whole or in part, without restriction of any
  407.    kind, provided that the above copyright notice and this paragraph are
  408.    included on all such copies and derivative works.  However, this
  409.    document itself may not be modified in any way, such as by removing
  410.    the copyright notice or references to the Internet Society or other
  411.    Internet organizations, except as needed for the purpose of
  412.    developing Internet standards in which case the procedures for
  413.    copyrights defined in the Internet Standards process must be
  414.    followed, or as required to translate it into languages other than
  415.    English.
  416.  
  417.    The limited permissions granted above are perpetual and will not be
  418.    revoked by the Internet Society or its successors or assigns.
  419.  
  420.    This document and the information contained herein is provided on an
  421.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  422.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  423.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  424.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  425.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Farinacci, et. al.            Experimental                      [Page 8]
  451.  
  452.