home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2365.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  17.8 KB  |  452 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           D. Meyer
  8. Request for Comments: 2365                          University of Oregon
  9. BCP: 23                                                        July 1998
  10. Category: Best Current Practice
  11.  
  12.  
  13.                   Administratively Scoped IP Multicast
  14.  
  15. Status of this Memo
  16.  
  17.    This document specifies an Internet Best Current Practices for the
  18.    Internet Community, and requests discussion and suggestions for
  19.    improvements.  Distribution of this memo is unlimited.
  20.  
  21. Copyright Notice
  22.  
  23.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  24.  
  25. 1. Abstract
  26.  
  27.    This document defines the "administratively scoped IPv4 multicast
  28.    space" to be the range 239.0.0.0 to 239.255.255.255. In addition, it
  29.    describes a simple set of semantics for the implementation of
  30.    Administratively Scoped IP Multicast. Finally, it provides a mapping
  31.    between the IPv6 multicast address classes [RFC1884] and IPv4
  32.    multicast address classes.
  33.  
  34.    This memo is a product of the MBONE Deployment Working Group (MBONED)
  35.    in the Operations and Management Area of the Internet Engineering
  36.    Task Force. Submit comments to <mboned@ns.uoregon.edu> or the author.
  37.  
  38. 2. Acknowledgments
  39.  
  40.    Much of this memo is taken from "Administratively Scoped IP
  41.    Multicast", Van Jacobson and Steve Deering, presented at the 30th
  42.    IETF, Toronto, Canada, 25 July 1994. Steve Casner, Mark Handley and
  43.    Dave Thaler have also provided insightful comments on earlier
  44.    versions of this document.
  45.  
  46. 3. Introduction
  47.  
  48.    Most current IP multicast implementations achieve some level of
  49.    scoping by using the TTL field in the IP header. Typical MBONE
  50.    (Multicast Backbone) usage has been to engineer TTL thresholds that
  51.    confine traffic to some administratively defined topological region.
  52.    The basic forwarding rule for interfaces with configured TTL
  53.    thresholds is that a packet is not forwarded across the interface
  54.    unless its remaining TTL is greater than the threshold.
  55.  
  56.  
  57.  
  58. Meyer                    Best Current Practice                  [Page 1]
  59.  
  60. RFC 2365          Administratively Scoped IP Multicast         July 1998
  61.  
  62.  
  63.    TTL scoping has been used to control the distribution of multicast
  64.    traffic with the objective of easing stress on scarce resources
  65.    (e.g., bandwidth), or to achieve some kind of improved privacy or
  66.    scaling properties. In addition, the TTL is also used in its
  67.    traditional role to limit datagram lifetime. Given these often
  68.    conflicting roles, TTL scoping has proven difficult to implement
  69.    reliably, and the resulting schemes have often been complex and
  70.    difficult to understand.
  71.  
  72.    A more serious architectural problem concerns the interaction of TTL
  73.    scoping with broadcast and prune protocols (e.g., DVMRP [DVMRP]). The
  74.    particular problem is that in many common cases, TTL scoping can
  75.    prevent pruning from being effective. Consider the case in which a
  76.    packet has either had its TTL expire or failed a TTL threshold. The
  77.    router which discards the packet will not be capable of pruning any
  78.    upstream sources, and thus will sink all multicast traffic (whether
  79.    or not there are downstream receivers). Note that while it might seem
  80.    possible to send prunes upstream from the point at which a packet is
  81.    discarded, this strategy can result in legitimate traffic being
  82.    discarded, since subsequent packets could take a different path and
  83.    arrive at the same point with a larger TTL.
  84.  
  85.    On the other hand, administratively scoped IP multicast can provide
  86.    clear and simple semantics for scoped IP multicast. The key
  87.    properties of administratively scoped IP multicast are that (i).
  88.    packets addressed to administratively scoped multicast addresses do
  89.    not cross configured administrative boundaries, and (ii).
  90.    administratively scoped multicast addresses are locally assigned, and
  91.    hence are not required to be unique across administrative boundaries.
  92.  
  93. 4. Definition of the Administratively Scoped IPv4 Multicast Space
  94.  
  95.    The administratively scoped IPv4 multicast address space is defined
  96.    to be the range 239.0.0.0 to 239.255.255.255.
  97.  
  98. 5. Discussion
  99.  
  100.    In order to support administratively scoped IP multicast, a router
  101.    should support the configuration of per-interface scoped IP multicast
  102.    boundaries. Such a router, called a boundary router, does not forward
  103.    packets matching an interface's boundary definition in either
  104.    direction (the bi-directional check prevents problems with multi-
  105.    access networks). In addition, a boundary router always prunes the
  106.    boundary for dense-mode groups [PIMDM], and doesn't accept joins for
  107.    sparse-mode groups [PIMSM] in the administratively scoped range.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Meyer                    Best Current Practice                  [Page 2]
  115.  
  116. RFC 2365          Administratively Scoped IP Multicast         July 1998
  117.  
  118.  
  119. 6. The Structure of the Administratively Scoped Multicast Space
  120.  
  121.    The structure of the IP version 4 administratively scoped multicast
  122.    space is loosely based on the IP Version 6 Addressing Architecture
  123.    described in RFC 1884 [RFC1884]. This document defines two important
  124.    scopes: the IPv4 Local Scope and IPv4 Organization Local Scope. These
  125.    scopes are described below.
  126.  
  127. 6.1. The IPv4 Local Scope -- 239.255.0.0/16
  128.  
  129.    239.255.0.0/16 is defined to be the IPv4 Local Scope.  The Local
  130.    Scope is the minimal enclosing scope, and hence is not further
  131.    divisible. Although the exact extent of a Local Scope is site
  132.    dependent, locally scoped regions must obey certain topological
  133.    constraints. In particular, a Local Scope must not span any other
  134.    scope boundary. Further, a Local Scope must be completely contained
  135.    within or equal to any larger scope. In the event that scope regions
  136.    overlap in area, the area of overlap must be in its own local scope.
  137.    This implies that any scope boundary is also a boundary for the Local
  138.    Scope. The more general topological requirements for administratively
  139.    scoped regions are discussed below.
  140.  
  141.    6.1.1. Expansion of the IPv4 Local Scope
  142.  
  143.    The IPv4 Local Scope space grows "downward". As such, the IPv4 Local
  144.    Scope may grow downward from 239.255.0.0/16 into the reserved ranges
  145.    239.254.0.0/16 and 239.253.0.0/16. However, these ranges should not
  146.    be utilized until the 239.255.0.0/16 space is no longer sufficient.
  147.  
  148. 6.2. The IPv4 Organization Local Scope -- 239.192.0.0/14
  149.  
  150.    239.192.0.0/14 is defined to be the IPv4 Organization Local Scope,
  151.    and is the space from which an organization should allocate sub-
  152.    ranges when defining scopes for private use.
  153.  
  154. 6.2.1. Expansion of the IPv4 Organization Local Scope
  155.  
  156.    The ranges 239.0.0.0/10, 239.64.0.0/10 and 239.128.0.0/10 are
  157.    unassigned and available for expansion of this space.  These ranges
  158.    should be left unassigned until the 239.192.0.0/14 space is no longer
  159.    sufficient. This is to allow for the possibility that future
  160.    revisions of this document may define additional scopes on a scale
  161.    larger than organizations.
  162.  
  163. 6.3. Other IPv4 Scopes of Interest
  164.  
  165.    The other two scope classes of interest, statically assigned link-
  166.    local scope and global scope already exist in IPv4 multicast space.
  167.  
  168.  
  169.  
  170. Meyer                    Best Current Practice                  [Page 3]
  171.  
  172. RFC 2365          Administratively Scoped IP Multicast         July 1998
  173.  
  174.  
  175.    The statically assigned link-local scope is 224.0.0.0/24. The
  176.    existing static global scope allocations are somewhat more granular,
  177.    and include
  178.  
  179.         224.1.0.0-224.1.255.255         ST Multicast Groups
  180.         224.2.0.0-224.2.127.253         Multimedia Conference Calls
  181.         224.2.127.254                   SAPv1 Announcements
  182.         224.2.127.255                   SAPv0 Announcements (deprecated)
  183.         224.2.128.0-224.2.255.255       SAP Dynamic Assignments
  184.         224.252.0.0-224.255.255.255     DIS transient groups
  185.         232.0.0.0-232.255.255.255       VMTP transient groups
  186.  
  187.    See [RFC1700] for current multicast address assignments (this list
  188.    can also be found, possibly in a more current form, on
  189.    ftp://ftp.isi.edu/in-notes/iana/assignments/multicast-addresses).
  190.  
  191. 7. Topological Requirements for Administrative Boundaries
  192.  
  193.    An administratively scoped IP multicast region is defined to be a
  194.    topological region in which there are one or more boundary routers
  195.    with common boundary definitions. Such a router is said to be a
  196.    boundary for scoped addresses in the range defined in its
  197.    configuration.
  198.  
  199.    Network administrators may configure a scope region whenever
  200.    constrained multicast scope is required. In addition, an
  201.    administrator may configure overlapping scope regions (networks can
  202.    be in multiple scope regions) where convenient, with the only
  203.    limitations being that a scope region must be connected (there must
  204.    be a path between any two nodes within a scope region that doesn't
  205.    leave that region), and convex (i.e., no path between any two points
  206.    in the region can cross a region boundary). However, it is important
  207.    to note that if administratively scoped areas intersect
  208.    topologically, then the outer scope must consist of its address space
  209.    minus the address spaces of any intersecting scopes. This requirement
  210.    prevents the problem that would arise when a path between two points
  211.    in a convex region crosses the boundary of an intersecting region.
  212.    For this reason, it is recommended that administrative scopes that
  213.    intersect topologically should not intersect in address range.
  214.  
  215.    Finally, note that any scope boundary is a boundary for the Local
  216.    Scope. This implies that packets sent to groups covered by
  217.    239.255.0.0/16 must not be forwarded across any link for which a
  218.    scoped boundary is defined.
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Meyer                    Best Current Practice                  [Page 4]
  227.  
  228. RFC 2365          Administratively Scoped IP Multicast         July 1998
  229.  
  230.  
  231. 8. Partitioning of the Administratively Scoped Multicast Space
  232.  
  233.    The following table outlines the partitioning of the IPv4 multicast
  234.    space, and gives the mapping from IPv4 multicast prefixes to IPv6
  235.    SCOP values:
  236.  
  237.    IPv6 SCOP  RFC 1884 Description             IPv4 Prefix
  238.    ===============================================================
  239.    0          reserved
  240.    1          node-local scope
  241.    2          link-local scope             224.0.0.0/24
  242.    3          (unassigned)                 239.255.0.0/16
  243.    4          (unassigned)
  244.    5          site-local scope
  245.    6          (unassigned)
  246.    7          (unassigned)
  247.    8          organization-local scope     239.192.0.0/14
  248.    A          (unassigned)
  249.    B          (unassigned)
  250.    C          (unassigned)
  251.    D          (unassigned)
  252.    E          global scope                 224.0.1.0-238.255.255.255
  253.    F          reserved
  254.               (unassigned)                 239.0.0.0/10
  255.               (unassigned)                 239.64.0.0/10
  256.               (unassigned)                 239.128.0.0/10
  257.  
  258. 9. Structure and Use of a Scoped Region
  259.  
  260.    The high order /24 in every scoped region is reserved for relative
  261.    assignments. A relative assignment is an integer offset from highest
  262.    address in the scope and represents a 32-bit address (for IPv4). For
  263.    example, in the Local Scope defined above, 239.255.255.0/24 is
  264.    reserved for relative allocations. The de-facto relative assignment
  265.    "0", (i.e., 239.255.255.255 in the Local Scope) currently exists for
  266.    SAP [SAP]. The next relative assignment, "1", corresponds to the
  267.    address 239.255.255.254 in the Local Scope. The rest of a scoped
  268.    region below the reserved /24 is available for dynamic assignment
  269.    (presumably by an address allocation protocol).
  270.  
  271.    In is important to note that a scope discovery protocol [MZAP] will
  272.    have to be developed to make practical use of scopes other than the
  273.    Local Scope. In addition, since any use of any administratively
  274.    scoped region, including the Local Scope, requires dynamically
  275.    assigned addressing, an Address Allocation Protocol (AAP) will need
  276.    to be developed to make administrative scoping generally useful.
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Meyer                    Best Current Practice                  [Page 5]
  283.  
  284. RFC 2365          Administratively Scoped IP Multicast         July 1998
  285.  
  286.  
  287. 9.1. Relative Assignment Guidelines
  288.  
  289.    Requests for relative assignments should be directed to the IANA. The
  290.    IANA will be advised by an area expert when making relative address
  291.    assignments. The area expert will be appointed by the relevant Area
  292.    Director.
  293.  
  294.    In general, relative addresses will be used only for bootstrapping to
  295.    dynamic address assignments from within the scope.  As such, relative
  296.    assignments should only be made to those services that cannot use a
  297.    dynamic address assignment protocol to find the address used by that
  298.    service within the desired scope, such as a dynamic address
  299.    assignment service itself.
  300.  
  301.    10. Security Considerations
  302.  
  303.    It is recommended that organizations using the administratively
  304.    scoped IP Multicast addresses not rely on them to prevent sensitive
  305.    data from being transmitted outside the organization.  Should a
  306.    multicast router on an administrative boundary be mis-configured,
  307.    have a bug in the administrative scoping code, or have other problems
  308.    that would cause that router to forward an administratively scoped IP
  309.    multicast packet outside of the proper scope, the organizations data
  310.    would leave its intended transmission region.
  311.  
  312.    Organizations using administratively scoped IP Multicasting to
  313.    transmit sensitive data should use some confidentiality mechanism
  314.    (e.g. encryption) to protect that data.  In the case of many existing
  315.    video-conferencing applications (e.g. vat), encryption is available
  316.    as an application feature and merely needs to be enabled (and
  317.    appropriate cryptographic keys securely distributed). For many other
  318.    applications, the use of the IP Encapsulating Security Payload (ESP)
  319.    [RFC-1825, RFC-1827] can provide IP-layer confidentiality though
  320.    encryption.
  321.  
  322.    Within the context of an administratively scoped IP multicast group,
  323.    the use of manual key distribution might well be feasible.  While
  324.    dynamic key management for IP Security is a research area at the time
  325.    this note is written, it is expected that the IETF will be extending
  326.    the ISAKMP key management protocol to support scalable multicast key
  327.    distribution in the future.
  328.  
  329.    It is important to note that the "boundary router" described in this
  330.    note is not necessarily providing any kind of firewall capability.
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Meyer                    Best Current Practice                  [Page 6]
  339.  
  340. RFC 2365          Administratively Scoped IP Multicast         July 1998
  341.  
  342.  
  343. 11. References
  344.  
  345.    [ASMA]    V. Jacobson,  S. Deering, "Administratively Scoped IP
  346.              Multicast", presented at the 30th IETF, Toronto, Canada, 25
  347.              July 1994.
  348.  
  349.    [DVMRP]   Pusateri, T., "Distance Vector Multicast Routing Protocol",
  350.              Work in Progress.
  351.  
  352.    [MZAP]    Handley, M., "Multicast-Scope Zone Announcement Protocol
  353.              (MZAP)", Work in Progress.
  354.  
  355.    [PIMDM]   Deering, S, et. al., "Protocol Independent Multicast
  356.              Version 2, Dense Mode Specification", Work in Progress.
  357.  
  358.    [PIMSM]   Estrin, D., Farinacci, D., Helmy, A., Thaler, D., Deering,
  359.              S., Handley, M., Jacobson, V., Liu, C., Sharma, P., and L.
  360.              Wei, "Protocol Independent Multicast Sparse Mode (PIM-SM):
  361.              Protocol Specification", RFC 2362, June 1998.
  362.  
  363.    [RFC1700] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC
  364.              1700, October 1994.
  365.  
  366.    [RFC1884] Hinden. R., and S. Deering, "IP Version 6 Addressing
  367.              Architecture", RFC1884, December 1995.
  368.  
  369.    [SAP]     Handley, M., "SAP: Session Announcement Protocol", Work in
  370.              Progress.
  371.  
  372. 12. Author's Address
  373.  
  374.    David Meyer
  375.    Cisco Systems
  376.    San Jose, CA
  377.  
  378.    EMail:  dmm@cisco.com
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Meyer                    Best Current Practice                  [Page 7]
  395.  
  396. RFC 2365          Administratively Scoped IP Multicast         July 1998
  397.  
  398.  
  399. 13.  Full Copyright Statement
  400.  
  401.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  402.  
  403.    This document and translations of it may be copied and furnished to
  404.    others, and derivative works that comment on or otherwise explain it
  405.    or assist in its implementation may be prepared, copied, published
  406.    and distributed, in whole or in part, without restriction of any
  407.    kind, provided that the above copyright notice and this paragraph are
  408.    included on all such copies and derivative works.  However, this
  409.    document itself may not be modified in any way, such as by removing
  410.    the copyright notice or references to the Internet Society or other
  411.    Internet organizations, except as needed for the purpose of
  412.    developing Internet standards in which case the procedures for
  413.    copyrights defined in the Internet Standards process must be
  414.    followed, or as required to translate it into languages other than
  415.    English.
  416.  
  417.    The limited permissions granted above are perpetual and will not be
  418.    revoked by the Internet Society or its successors or assigns.
  419.  
  420.    This document and the information contained herein is provided on an
  421.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  422.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  423.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  424.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  425.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Meyer                    Best Current Practice                  [Page 8]
  451.  
  452.