home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2434.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  25.1 KB  |  620 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                          T. Narten
  8. Request for Comments: 2434                                           IBM
  9. BCP: 26                                                    H. Alvestrand
  10. Category: Best Current Practice                                  Maxware
  11.                                                             October 1998
  12.  
  13.  
  14.      Guidelines for Writing an IANA Considerations Section in RFCs
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet Best Current Practices for the
  19.    Internet Community, and requests discussion and suggestions for
  20.    improvements.  Distribution of this memo is unlimited.
  21.  
  22. Copyright Notice
  23.  
  24.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  25.  
  26. Abstract
  27.  
  28.    Many protocols make use of identifiers consisting of constants and
  29.    other well-known values. Even after a protocol has been defined and
  30.    deployment has begun, new values may need to be assigned (e.g., for a
  31.    new option type in DHCP, or a new encryption or authentication
  32.    algorithm for IPSec).  To insure that such quantities have consistent
  33.    values and interpretations in different implementations, their
  34.    assignment must be administered by a central authority. For IETF
  35.    protocols, that role is provided by the Internet Assigned Numbers
  36.    Authority (IANA).
  37.  
  38.    In order for the IANA to manage a given name space prudently, it
  39.    needs guidelines describing the conditions under which new values can
  40.    be assigned. If the IANA is expected to play a role in the management
  41.    of a name space, the IANA must be given clear and concise
  42.    instructions describing that role.  This document discusses issues
  43.    that should be considered in formulating a policy for assigning
  44.    values to a name space and provides guidelines to document authors on
  45.    the specific text that must be included in documents that place
  46.    demands on the IANA.
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Narten & Alvestrand      Best Current Practice                  [Page 1]
  59.  
  60. RFC 2434           Guidelines for IANA Considerations       October 1998
  61.  
  62.  
  63. Table of Contents
  64.  
  65.    Status of this Memo..........................................    1
  66.    1.  Introduction.............................................    2
  67.    2.  Issues To Consider.......................................    3
  68.    3.  Registration maintenance.................................    6
  69.    4.  What To Put In Documents.................................    7
  70.    5.  Applicability to Past and Future RFCs....................    8
  71.    6.  Security Considerations..................................    8
  72.    7.  Acknowledgments..........................................    9
  73.    8.  References...............................................    9
  74.    9.  Authors' Addresses.......................................   10
  75.    10. Full Copyright Statement.................................   11
  76.  
  77. 1.  Introduction
  78.  
  79.    Many protocols make use of fields that contain constants and other
  80.    well-known values (e.g., the Protocol field in the IP header [IP] or
  81.    MIME types in mail messages [MIME-REG]). Even after a protocol has
  82.    been defined and deployment has begun, new values may need to be
  83.    assigned (e.g., a new option type in DHCP [DHCP] or a new encryption
  84.    or authentication algorithm for IPSec [IPSEC]).  To insure that such
  85.    fields have consistent values and interpretations in different
  86.    implementations, their assignment must be administered by a central
  87.    authority. For IETF protocols, that role is provided by the Internet
  88.    Assigned Numbers Authority (IANA).
  89.  
  90.    In this document, we call the set of possible values for such a field
  91.    a "name space"; its actual content may be a name, a number or another
  92.    kind of value. The assignment of a specific value to a name space is
  93.    called an assigned number (or assigned value). Each assignment of a
  94.    number in a name space is called a registration.
  95.  
  96.    In order for the IANA to manage a given name space prudently, it
  97.    needs guidelines describing the conditions under which new values
  98.    should be assigned. This document provides guidelines to authors on
  99.    what sort of text should be added to their documents, and reviews
  100.    issues that should be considered in formulating an appropriate policy
  101.    for assigning numbers to name spaces.
  102.  
  103.    Not all name spaces require centralized administration.  In some
  104.    cases, it is possible to delegate a name space in such a way that
  105.    further assignments can be made independently and with no further
  106.    (central) coordination. In the Domain Name System, for example, the
  107.    IANA only deals with assignments at the higher-levels, while
  108.    subdomains are administered by the organization to which the space
  109.    has been delegated. As another example, Object Identifiers (OIDs) as
  110.    defined by the ITU are also delegated [ASSIGNED].  When a name space
  111.  
  112.  
  113.  
  114. Narten & Alvestrand      Best Current Practice                  [Page 2]
  115.  
  116. RFC 2434           Guidelines for IANA Considerations       October 1998
  117.  
  118.  
  119.    can be delegated, the IANA only deals with assignments at the top
  120.    level.
  121.  
  122.    This document uses the terms 'MUST', 'SHOULD' and 'MAY', and their
  123.    negatives, in the way described in RFC 2119 [KEYWORDS]. In this case,
  124.    "the specification" as used by RFC 2119 refers to the processing of
  125.    protocols being submitted to the IETF standards process.
  126.  
  127. 2.  Issues To Consider
  128.  
  129.    The primary issue to consider in managing a name space is its size.
  130.    If the space is small and limited in size, assignments must be made
  131.    carefully to insure that the space doesn't become exhausted. If the
  132.    space is essentially unlimited, on the other hand, it may be
  133.    perfectly reasonable to hand out new values to anyone that wants one.
  134.    Even when the space is essentially unlimited, however, it is usually
  135.    desirable to have a minimal review to prevent the hoarding of or
  136.    unnecessary wasting of a space. For example, if the space consists of
  137.    text strings, it may be desirable to prevent organizations from
  138.    obtaining large sets of strings that correspond to the "best" names
  139.    (e.g., existing company names).
  140.  
  141.    A second consideration is whether it makes sense to delegate the name
  142.    space in some manner. This route should be pursued when appropriate,
  143.    as it lessens the burden on the IANA for dealing with assignments.
  144.  
  145.    In some cases, the name space is essentially unlimited, and assigned
  146.    numbers can safely be given out to anyone. When no subjective review
  147.    is needed, the IANA can make assignments directly, provided that the
  148.    IANA is given specific instructions on what types of requests it
  149.    should grant, and what information must be provided before a request
  150.    for an assigned number will be considered. Note that the IANA will
  151.    not define an assignment policy; it should be given a set of
  152.    guidelines that allow it to make allocation decisions with little
  153.    subjectivity.
  154.  
  155.    In most cases, some review of prospective allocations is appropriate,
  156.    and the question becomes who should perform the review and how
  157.    rigorous the review needs to be.  In many cases, one might think that
  158.    an IETF Working Group (WG) familiar with the name space at hand
  159.    should be consulted. In practice, however, WGs eventually disband, so
  160.    they cannot be considered a permanent evaluator. It is also possible
  161.    for name spaces to be created through individual submission
  162.    documents, for which no WG is ever formed.
  163.  
  164.    One way to insure community review of prospective assignments is to
  165.    have the requester submit a document for publication as an RFC. Such
  166.    an action insures that the IESG and relevant WGs review the
  167.  
  168.  
  169.  
  170. Narten & Alvestrand      Best Current Practice                  [Page 3]
  171.  
  172. RFC 2434           Guidelines for IANA Considerations       October 1998
  173.  
  174.  
  175.    assignment. This is the preferred way of insuring review, and is
  176.    particularly important if any potential interoperability issues can
  177.    arise. For example, many assignments are not just assignments, but
  178.    also involve an element of protocol specification. A new option may
  179.    define fields that need to be parsed and acted on, which (if
  180.    specified poorly) may not fit cleanly with the architecture of other
  181.    options or the base protocols on which they are built.
  182.  
  183.    In some cases, however, the burden of publishing an RFC in order to
  184.    get an assignment is excessive. However, it is generally still useful
  185.    (and sometimes necessary) to discuss proposed additions on a mailing
  186.    list dedicated to the purpose (e.g., the ietf-types@iana.org for
  187.    media types) or on a more general mailing list (e.g., that of a
  188.    current or former IETF WG).  Such a mailing list provides a way for
  189.    new registrations to be publicly reviewed prior to getting assigned,
  190.    or to give advice for persons who want help in understanding what a
  191.    proper registration should contain.
  192.  
  193.    While discussion on a mailing list can provide valuable technical
  194.    expertise, opinions may vary and discussions may continue for some
  195.    time without resolution.  In addition, the IANA cannot participate in
  196.    all of these mailing lists and cannot determine if or when such
  197.    discussions reach consensus.  Therefore, the IANA cannot allow
  198.    general mailing lists to fill the role of providing definitive
  199.    recommendations regarding a registration question.  Instead, the IANA
  200.    will use a designated subject matter expert.  The IANA will rely on a
  201.    "designated expert" to advise it in assignment matters.  That is, the
  202.    IANA forwards the requests it receives to a specific point-of-contact
  203.    (one or a small number of individuals) and acts upon the returned
  204.    recommendation from the designated expert. The designated expert can
  205.    initiate and coordinate as wide a review of an assignment request as
  206.    may be necessary to evaluate it properly.
  207.  
  208.    Designated experts are appointed by the relevant Area Director of the
  209.    IESG. They are typically named at the time a document that creates a
  210.    new numbering space is published as an RFC, but as experts originally
  211.    appointed may later become unavailable, the relevant Area Director
  212.    will appoint replacements if necessary.
  213.  
  214.    Any decisions made by the designated expert can be appealed using the
  215.    normal IETF appeals process as outlined in Section 6.5 of [IETF-
  216.    PROCESS]. Since the designated experts are appointed by the IESG,
  217.    they may be removed by the IESG.
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Narten & Alvestrand      Best Current Practice                  [Page 4]
  227.  
  228. RFC 2434           Guidelines for IANA Considerations       October 1998
  229.  
  230.  
  231.    The following are example policies, some of which are in use today:
  232.  
  233.       Private Use - For private or local use only, with the type and
  234.            purpose defined by the local site. No attempt is made to
  235.            prevent multiple sites from using the same value in different
  236.            (and incompatible) ways. There is no need for IANA to review
  237.            such assignments and assignments are not generally useful for
  238.            interoperability.
  239.  
  240.            Examples: Site-specific options in DHCP [DHCP] have
  241.            significance only within a single site.  "X-foo:" header
  242.            lines in email messages.
  243.  
  244.       Hierarchical allocation - Delegated managers can assign values
  245.            provided they have been given control over that part of the
  246.            name space.  IANA controls the higher levels of the namespace
  247.            according to one of the other policies.
  248.  
  249.            Examples: DNS names, Object Identifiers
  250.  
  251.       First Come First Served - Anyone can obtain an assigned number, so
  252.            long as they provide a point of contact and a brief
  253.            description of what the value would be used for.  For
  254.            numbers, the exact value is generally assigned by the IANA;
  255.            with names, specific names are usually requested.
  256.  
  257.            Examples: vnd. (vendor assigned) MIME types [MIME-REG], TCP
  258.            and UDP port numbers.
  259.  
  260.       Expert Review - approval by a Designated Expert is required.
  261.  
  262.       Specification Required - Values and their meaning must be
  263.            documented in an RFC or other permanent and readily available
  264.            reference, in sufficient detail so that interoperability
  265.            between independent implementations is possible.
  266.  
  267.            Examples: SCSP [SCSP]
  268.  
  269.       IESG Approval - New assignments must be approved by the IESG, but
  270.            there is no requirement that the request be documented in an
  271.            RFC (though the IESG has discretion to request documents or
  272.            other supporting materials on a case-by-case basis).
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Narten & Alvestrand      Best Current Practice                  [Page 5]
  283.  
  284. RFC 2434           Guidelines for IANA Considerations       October 1998
  285.  
  286.  
  287.       IETF Consensus - New values are assigned through the IETF
  288.            consensus process. Specifically, new assignments are made via
  289.            RFCs approved by the IESG. Typically, the IESG will seek
  290.            input on prospective assignments from appropriate persons
  291.            (e.g., a relevant Working Group if one exists).
  292.  
  293.            Examples: SMTP extensions [SMTP-EXT], BGP Subsequent Address
  294.            Family Identifiers [BGP4-EXT].
  295.  
  296.       Standards Action - Values are assigned only for Standards Track
  297.            RFCs approved by the IESG.
  298.  
  299.            Examples: MIME top level types [MIME-REG]
  300.  
  301.    It should be noted that it often makes sense to partition a name
  302.    space into several categories, with assignments out of each category
  303.    handled differently. For example, the DHCP option space [DHCP] is
  304.    split into two parts. Option numbers in the range of 1-127 are
  305.    globally unique and assigned according to the Specification Required
  306.    policy described above, while options number 128-254 are "site
  307.    specific", i.e., Local Use. Dividing the name space up makes it
  308.    possible to allow some assignments to be made with minimal review,
  309.    while simultaneously reserving some part of the space for future use.
  310.  
  311. 3.  Registration maintenance
  312.  
  313.    Registrations are a request for an assigned number, including the
  314.    related information needed to evaluate and document the request. Even
  315.    after a number has been assigned, some types of registrations contain
  316.    additional information that may need to be updated over time. For
  317.    example, mime types, character sets, language tags, etc. typically
  318.    include more information than just the registered value itself.
  319.    Example information can include point of contact information,
  320.    security issues, pointers to updates, literature references, etc.  In
  321.    such cases, the document must clearly state who is responsible for
  322.    maintaining and updating a registration. It is appropriate to:
  323.  
  324.       - Let the author update the registration, subject to the same
  325.         constraints and review as with new registrations.
  326.  
  327.       - Allow some mechanism to attach comments to the registration, for
  328.         cases where others have significant objections to claims in a
  329.         registration, but the author does not agree to change the
  330.         registration.
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Narten & Alvestrand      Best Current Practice                  [Page 6]
  339.  
  340. RFC 2434           Guidelines for IANA Considerations       October 1998
  341.  
  342.  
  343.       - Designate the IESG or another authority as having the right to
  344.         reassign ownership of a registration. This is mainly to get
  345.         around the problem when some registration owner cannot be
  346.         reached in order to make necessary updates.
  347.  
  348. 4.  What To Put In Documents
  349.  
  350.    The previous sections presented some issues that should be considered
  351.    in formulating a policy for assigning well-known numbers and other
  352.    protocol constants. It is the Working Group and/or document author's
  353.    job to formulate an appropriate policy and specify it in the
  354.    appropriate document. In some cases, having an "IANA Considerations"
  355.    section may be appropriate. Specifically, documents that create an
  356.    name space (or modify the definition of an existing space) and that
  357.    expect the IANA to play a role in maintaining that space (e.g.,
  358.    serving as a repository for registered values) MUST document the
  359.    process through which future assignments are made.  Such a section
  360.    MUST state clearly:
  361.  
  362.       - whether or not an application for an assigned number needs to be
  363.         reviewed. If review is necessary, the review mechanism MUST be
  364.         specified.  When a Designated Expert is used, documents MUST NOT
  365.         name the Designated Expert in the document itself; instead, the
  366.         name should be relayed to the appropriate IESG Area Director at
  367.         the time the document is sent to the IESG for approval.
  368.  
  369.       - If the request should also be reviewed on a specific public
  370.         mailing list (such as the ietf-types@iana.org for media types),
  371.         that mailing address should be specified. Note, however, that
  372.         use of a Designated Expert MUST also be specified.
  373.  
  374.       - if the IANA is expected to make assignments without requiring an
  375.         outside review, sufficient guidance MUST be provided so that the
  376.         requests can be evaluated with minimal subjectivity.
  377.  
  378.    Authors SHOULD attempt to provide guidelines that allow the IANA to
  379.    assign new values directly without requiring review by a Designated
  380.    Expert. This can be done easily in many cases by designating a range
  381.    of values for direct assignment by the IANA while simultaneously
  382.    reserving a sufficient portion of the name space for future use by
  383.    requiring that assignments from that space be made only after a more
  384.    stringent review.
  385.  
  386.    Finally, it is quite acceptable to pick one of the example policies
  387.    cited above and refer to it by name.  For example, a document could
  388.    say something like:
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Narten & Alvestrand      Best Current Practice                  [Page 7]
  395.  
  396. RFC 2434           Guidelines for IANA Considerations       October 1998
  397.  
  398.  
  399.         Following the policies outlined in [IANA-CONSIDERATIONS],
  400.         numbers in the range 0-63 are allocated as First Come First
  401.         Served, numbers between 64-240 are allocated through an IETF
  402.         Consensus action and values in the range 241-255 are reserved
  403.         for Private Use.
  404.  
  405.    For examples of documents that provide good and detailed guidance to
  406.    the IANA on the issue of assigning numbers, consult [MIME-REG, MIME-
  407.    LANG].
  408.  
  409. 5.  Applicability to Past and Future RFCs
  410.  
  411.    For all existing RFCs that either explicitly or implicitly rely on
  412.    the IANA to evaluate assignments without specifying a precise
  413.    evaluation policy, the IANA will continue to decide what policy is
  414.    appropriate. The default policy has been first come, first served.
  415.    Changes to existing policies can always be initiated through the
  416.    normal IETF consensus process.
  417.  
  418.    All future RFCs that either explicitly or implicitly rely on the IANA
  419.    to register or otherwise manage assignments MUST provide guidelines
  420.    for managing the name space.
  421.  
  422. 6.  Security Considerations
  423.  
  424.    Information that creates or updates a registration needs to be
  425.    authenticated.
  426.  
  427.    Information concerning possible security vulnerabilities of a
  428.    protocol may change over time. Likewise, security vulnerabilities
  429.    related to how an assigned number is used (e.g., if it identifies a
  430.    protocol) may change as well. As new vulnerabilities are discovered,
  431.    information about such vulnerabilities may need to be attached to
  432.    existing registrations, so that users are not mislead as to the true
  433.    security issues surrounding the use of a registered number.
  434.  
  435.    An analysis of security issues is required for all parameters (data
  436.    types, operation codes, keywords, etc.) used in IETF protocols or
  437.    registered by the IANA. All descriptions of security issues must be
  438.    as accurate as possible regardless of level of registration.  In
  439.    particular, a statement that there are "no security issues associated
  440.    with this type" must not given when it would be more accurate to
  441.    state that "the security issues associated with this type have not
  442.    been assessed".
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Narten & Alvestrand      Best Current Practice                  [Page 8]
  451.  
  452. RFC 2434           Guidelines for IANA Considerations       October 1998
  453.  
  454.  
  455. 7.  Acknowledgments
  456.  
  457.    Jon Postel and Joyce K. Reynolds provided a detailed explanation on
  458.    what the IANA needs in order to manage assignments efficiently, and
  459.    patiently provided comments on multiple versions of this document.
  460.    Brian Carpenter provided helpful comments on earlier versions of the
  461.    document. One paragraph in the Security Considerations section was
  462.    borrowed from [MIME-REG].
  463.  
  464. 8.  References
  465.  
  466.    [ASSIGNED]            Reynolds, J., and J. Postel, "Assigned
  467.                          Numbers", STD 2, RFC 1700, October 1994.  See
  468.                          also: http://www.iana.org/numbers.html
  469.  
  470.    [BGP4-EXT]            Bates. T., Chandra, R., Katz, D. and Y.
  471.                          Rekhter, "Multiprotocol Extensions for BGP-4",
  472.                          RFC 2283, February 1998.
  473.  
  474.    [DHCP-OPTIONS]        Alexander, S. and R. Droms, "DHCP Options and
  475.                          BOOTP Vendor Extensions", RFC 2132, March 1997.
  476.  
  477.    [IANA-CONSIDERATIONS] Alvestrand, H. and T. Narten, "Guidelines for
  478.                          Writing an IANA Considerations Section in
  479.                          RFCs", BCP 26, RFC 2434, October 1998.
  480.  
  481.    [IETF-PROCESS]        Bradner, S., "The Internet Standards Process --
  482.                          Revision 3", BCP 9, RFC 2026, October 1996.
  483.  
  484.    [IP]                  Postel, J., "Internet Protocol", STD 5, RFC
  485.                          791, September 1981.
  486.  
  487.    [IPSEC]               Atkinson, R., "Security Architecture for the
  488.                          Internet Protocol", RFC 1825, August 1995.
  489.  
  490.    [KEYWORDS]            Bradner, S., "Key words for use in RFCs to
  491.                          Indicate Requirement Levels", BCP 14, RFC 2119,
  492.                          March 1997.
  493.  
  494.    [MIME-LANG]           Freed, N. and K. Moore, "MIME Parameter Value
  495.                          and Encoded Word Extensions: Character Sets,
  496.                          Languages, and Continuations", RFC 2184, August
  497.                          1997.
  498.  
  499.    [MIME-REG]            Freed, N., Klensin, J. and J. Postel,
  500.                          "Multipurpose Internet Mail Extension (MIME)
  501.                          Part Four: Registration Procedures", RFC 2048,
  502.                          November 1996.
  503.  
  504.  
  505.  
  506. Narten & Alvestrand      Best Current Practice                  [Page 9]
  507.  
  508. RFC 2434           Guidelines for IANA Considerations       October 1998
  509.  
  510.  
  511.    [SCSP]                Luciani, J., Armitage, G. and J. Halpern,
  512.                          "Server Cache Synchronization Protocol (SCSP)",
  513.                          RFC 2334, April 1998.
  514.  
  515.    [SMTP-EXT]            Klensin, J., Freed, N., Rose, M., Stefferud, E.
  516.                          and D. Crocker, "SMTP Service Extensions", RFC
  517.                          1869, November 1995.
  518.  
  519. 9.  Authors' Addresses
  520.  
  521.    Thomas Narten
  522.    IBM Corporation
  523.    3039 Cornwallis Ave.
  524.    PO Box 12195 - BRQA/502
  525.    Research Triangle Park, NC 27709-2195
  526.  
  527.    Phone: 919-254-7798
  528.    EMail: narten@raleigh.ibm.com
  529.  
  530.  
  531.    Harald Tveit Alvestrand
  532.    Maxware
  533.    Pirsenteret
  534.    N-7005 Trondheim
  535.    Norway
  536.  
  537.    Phone: +47 73 54 57 97
  538.    EMail: Harald@Alvestrand.no
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Narten & Alvestrand      Best Current Practice                 [Page 10]
  563.  
  564. RFC 2434           Guidelines for IANA Considerations       October 1998
  565.  
  566.  
  567. 10.  Full Copyright Statement
  568.  
  569.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  570.  
  571.    This document and translations of it may be copied and furnished to
  572.    others, and derivative works that comment on or otherwise explain it
  573.    or assist in its implementation may be prepared, copied, published
  574.    and distributed, in whole or in part, without restriction of any
  575.    kind, provided that the above copyright notice and this paragraph are
  576.    included on all such copies and derivative works.  However, this
  577.    document itself may not be modified in any way, such as by removing
  578.    the copyright notice or references to the Internet Society or other
  579.    Internet organizations, except as needed for the purpose of
  580.    developing Internet standards in which case the procedures for
  581.    copyrights defined in the Internet Standards process must be
  582.    followed, or as required to translate it into languages other than
  583.    English.
  584.  
  585.    The limited permissions granted above are perpetual and will not be
  586.    revoked by the Internet Society or its successors or assigns.
  587.  
  588.    This document and the information contained herein is provided on an
  589.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  590.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  591.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  592.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  593.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Narten & Alvestrand      Best Current Practice                 [Page 11]
  619.  
  620.