home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / rfc / 3 / rfc2322.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  12.4 KB  |  396 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                    K. van den Hout
  8. Request for Comments: 2322                           HvU/HIP-networkteam
  9. Category: Informational                                        A. Koopal
  10.                                                 UUnet NL/HIP-networkteam
  11.                                                              R. van Mook
  12.                                     University of Twente/HIP-networkteam
  13.                                                             1 April 1998
  14.  
  15.  
  16.                   Management of IP numbers by peg-dhcp
  17.  
  18. Status of this Memo
  19.  
  20.    This memo provides information for the Internet community.  It does
  21.    not specify an Internet standard of any kind.  Distribution of this
  22.    memo is unlimited.
  23.  
  24. Copyright Notice
  25.  
  26.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  27.  
  28. Introduction
  29.  
  30.    This RFC describes a protocol to dynamically hand out ip-numbers on
  31.    field networks and small events that don't necessarily have a clear
  32.    organisational body.
  33.  
  34.    It can also provide some fixed additional fields global for all
  35.    clients like netmask and even autoproxyconfigs. It does not depend on
  36.    a particular ip-stack.
  37.  
  38. History of the protocol.
  39.  
  40.    The practice of using pegs for assigning IP-numbers was first used at
  41.    the HIP event (http://www.hip97.nl/). HIP stands for Hacking In
  42.    Progress, a large three-day event where more then a thousand hackers
  43.    from all over the world gathered. This event needed to have a TCP/IP
  44.    lan with an Internet connection.  Visitors and participants of the
  45.    HIP could bring along computers and hook them up to the HIP network.
  46.  
  47.    During preparations for the HIP event we ran into the problem of how
  48.    to assign IP-numbers on such a large scale as was predicted for the
  49.    event without running into troubles like assigning duplicate numbers
  50.    or skipping numbers. Due to the variety of expected computers with
  51.    associated IP stacks a software solution like a Unix DHCP server
  52.    would probably not function for all cases and create unexpected
  53.    technical problems.
  54.  
  55.  
  56.  
  57.  
  58. van den Hout, et. al.        Informational                      [Page 1]
  59.  
  60. RFC 2322          Management of IP numbers by peg-dhcp      1 April 1998
  61.  
  62.  
  63.    So a way of centrally administrating IP-numbers and giving them out
  64.    to people to use on their computers had to be devised. After some
  65.    discussion, the idea came up of using wooden clothes-pegs. Using pegs
  66.    has the following advantages in respect to other methods:
  67.  
  68.       - cheap
  69.       - a peg is a 'token' and represents one IP-number, therefore
  70.         making the status of the IP-number (allocated or not allocated)
  71.         visible.
  72.       - a peg can be clipped to a network cable giving a very clear
  73.         view of where a given IP-number is in use.
  74.  
  75.    Credits for the original idea of using wooden pegs go to Daniel
  76.    Ockeloen.
  77.  
  78. The server.
  79.  
  80.    The server can have many appearances. At HIP it was a large tent
  81.    situated at the central field where all the activities were. It can
  82.    also be a small table in the corner of a terminalroom.
  83.  
  84.    The server can hand out two parts to the client, the peg and a paper
  85.    with additional fields fixed for the site the server is running for.
  86.    We will describe both here.
  87.  
  88. The peg.
  89.  
  90.    On the peg the IP-number is mentioned. The text on the peg can be
  91.    described according to the following BNF:
  92.  
  93.    Total ::== IP | Net
  94.  
  95.    IP ::== num.num.num.num | num.num | num
  96.  
  97.    Net ::== num.num.num/mask | num.num/mask | num/mask
  98.  
  99.    num ::== {1..255}
  100.  
  101.    mask ::== {8..31}
  102.  
  103.    The Net-method of writing larger nets is an optional part of the
  104.    protocol, it doesn't have to be implemented. If it is implemented, it
  105.    requires more administration at the server (see below).
  106.  
  107.    The short versions of the IP-number with only 1 or 2 chunks are meant
  108.    for large servers where writing the whole number on the peg is just
  109.    boring and time-consuming. It requires the prefix to be mentioned on
  110.    the additional field paper, but that can be produced in more
  111.  
  112.  
  113.  
  114. van den Hout, et. al.        Informational                      [Page 2]
  115.  
  116. RFC 2322          Management of IP numbers by peg-dhcp      1 April 1998
  117.  
  118.  
  119.    convenient ways. It is not recommended to work with more prefixes. It
  120.    is better to write more numbers on the peg and use a smaller prefix.
  121.  
  122.    If the network to be numbered is rather large and some kind of
  123.    subnetting has to be implemented it is possible to give the pegs from
  124.    the different subnets different colors. This has proven to be a very
  125.    convenient way at HIP.
  126.  
  127. The additional vendorfield paper.
  128.  
  129.    This part is meant for information that is fixed for the whole site.
  130.    It can either be implemented as small printed notes handed out with
  131.    the peg or as a large paper billboard hung at a convenient place
  132.    where everybody can read it.
  133.  
  134.    The information can be described with the following BNF:
  135.  
  136.    Network ::== num.num.num.num
  137.  
  138.    Netmask ::== num.num.num.num | num
  139.  
  140.    Gateway ::== num.num.num.num | num.num | num
  141.  
  142.    Proxy ::== num.num.num.num:port | num.num:port | num:port
  143.  
  144.    Paper ::== Network Netmask Gateway Proxy | Network Netmask Gateway
  145.  
  146.    num ::== {0..255}
  147.  
  148.    port ::== {1..65535}
  149.  
  150.    The paper and the peg are of course one part, if two numbers are used
  151.    on the peg, two numbers are used on the paper.
  152.  
  153.    Because it is fixed information, it can be produced with means of
  154.    mass-production (printing, copying).
  155.  
  156. The IP-repository
  157.  
  158.    Due to the nature of the peg, the repository can be quite simple.
  159.    Just a clothes-line with all the pegs that are ready to be handed out
  160.    attached to it. If you work with different subnets, it is convenient
  161.    to group the pegs for the different subnets (colors).
  162.  
  163.    At large networks where it is not really known how many IP-numbers
  164.    are needed, a first set of pegs can be made in advance, and the
  165.    administration of produced pegs kept on paper so it is known for
  166.    which numbers pegs have already been made. If use is made of the
  167.  
  168.  
  169.  
  170. van den Hout, et. al.        Informational                      [Page 3]
  171.  
  172. RFC 2322          Management of IP numbers by peg-dhcp      1 April 1998
  173.  
  174.  
  175.    net-extension on the pegs, numbers given out that way can be
  176.    administrated this way too.
  177.  
  178. Issuing IP-numbers.
  179.  
  180.    The pegs and the IP-numbers are issued at the server to the client.
  181.    Normally the client has to visit the server personally. Depending on
  182.    how secure and controlled you want the process, the client has to ask
  183.    for a peg to a responsible person, or he or she can just get a peg
  184.    from store himself.
  185.  
  186.    If someone could apply for a networkrange, and he net-extension isn't
  187.    used, coat-hangers can be prepared with sets of pegs attached to
  188.    them.
  189.  
  190.    The vendorfields paper doesn't have to be issued with every peg, it
  191.    is only needed when wanted.
  192.  
  193. Reclaiming and reusing IP-numbers.
  194.  
  195.    It is not easy to implement a TTL in this protocol. One obvious TTL
  196.    is the duration of the event after which the IP-numbers are not valid
  197.    anymore.
  198.  
  199.    However, if a client decides that it doesn't need an IP-number
  200.    anymore it can bring the peg back to the server.
  201.  
  202.    The server should at that point decide what to do, if desired, it can
  203.    bring the peg back into the pool (attach it to the clothes-line
  204.    again).
  205.  
  206.    If the server is not manned (the client has to help themselves), the
  207.    only thing possible is that the client just places the peg back into
  208.    the pool.
  209.  
  210. The client side.
  211.  
  212.    The optimum location for the peg is clipped to the network cable near
  213.    the NIC of the device needing an IP-number allocated. This ensures a
  214.    clear visual connection between the device and the IP-number
  215.    allocated and makes it an easy task to see which IP-number is
  216.    allocated.
  217.  
  218.    Transfer of the IP information from the peg and the additional
  219.    vendorfield paper note to the settings in the IP stack is done by
  220.    human transfer. A person reads the information from the peg and from
  221.    the additional information and enters this in the configuration of
  222.    the used IP stack.  This transfer is not completely free of
  223.  
  224.  
  225.  
  226. van den Hout, et. al.        Informational                      [Page 4]
  227.  
  228. RFC 2322          Management of IP numbers by peg-dhcp      1 April 1998
  229.  
  230.  
  231.    corruption of the information or loss of the information contained on
  232.    the peg.
  233.  
  234.    A certain amount of knowledge of the logic of IP settings is also
  235.    assumed on the part of the person transferring the information.
  236.  
  237.    Other information on the vendorfield paper note has to be transferred
  238.    to the settings within specific application programs.
  239.  
  240. Use with other protocols
  241.  
  242.    This protocol could be combined with avian carriers as described in
  243.    RFC 1149 to hand out IP-numbers remote.
  244.  
  245.    At the first avian carrier, the peg is clipped to the leg of the
  246.    carrier after rolling the additional vendorfield paper around it.
  247.  
  248.    The remote site can take the peg on arrival of the avian carrier and
  249.    use the information on it.
  250.  
  251.    This part of the protocol is still experimental and requires some
  252.    additional research on topics like the weight of the peg and loss of
  253.    the peg/whole carrier.
  254.  
  255. Security Considerations
  256.  
  257.    Some remarks about security can be made.
  258.  
  259.    Pegs are small devices and can be lost. At that time, the IP-number
  260.    which was lost can't be used anymore because someone else can find
  261.    the peg and use the information stored on it.  But, once the peg is
  262.    attached to a network cable, the chance to loose the peg is
  263.    minimized.
  264.  
  265.    All the information on both the peg and on the additional 'fixed'
  266.    fields on the paper record are plain text and readable for everyone.
  267.    Private information should not be exchanged through this protocol.
  268.  
  269.    On the client side all sorts of clients exist and cooperate freely.
  270.    Due to the human factor of the clients transferring information from
  271.    peg to IP stack, the information can be misinterpreted, which could
  272.    cause network troubles.  In the field test at HIP this became
  273.    perfectly clear when someone mixed up the numbers and used the
  274.    address from the default router as his IP-number, rendering the
  275.    network useless for a period of time.
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. van den Hout, et. al.        Informational                      [Page 5]
  283.  
  284. RFC 2322          Management of IP numbers by peg-dhcp      1 April 1998
  285.  
  286.  
  287. Authors' Addresses
  288.  
  289.    Koos van den Hout
  290.    Hogeschool van Utrecht / Expertisecentrum Cetis
  291.    P.O. box 85029
  292.    3508 AA Utrecht
  293.    The Netherlands
  294.  
  295.    Phone: +31-30-2586287
  296.    Fax:   +31-30-2586292
  297.    EMail: koos@cetis.hvu.nl
  298.  
  299.  
  300.    Andre Koopal
  301.    UUnet Netherlands
  302.    P.O. box 12954
  303.    1100 AZ  AMSTERDAM
  304.    The Netherlands
  305.  
  306.    Phone: +31-20-4952727
  307.    Fax:   +31-20-4952737
  308.    EMail: andre@NL.net
  309.  
  310.  
  311.    Remco van Mook
  312.    Van Mook Consulting
  313.    Calslaan 10-31
  314.    7522 MA Enschede
  315.    The Netherlands
  316.  
  317.    Phone: +31-53-4895267
  318.    EMail: remco@sateh.com
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. van den Hout, et. al.        Informational                      [Page 6]
  339.  
  340. RFC 2322          Management of IP numbers by peg-dhcp      1 April 1998
  341.  
  342.  
  343. Full Copyright Statement
  344.  
  345.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  346.  
  347.    This document and translations of it may be copied and furnished to
  348.    others, and derivative works that comment on or otherwise explain it
  349.    or assist in its implementation may be prepared, copied, published
  350.    and distributed, in whole or in part, without restriction of any
  351.    kind, provided that the above copyright notice and this paragraph are
  352.    included on all such copies and derivative works.  However, this
  353.    document itself may not be modified in any way, such as by removing
  354.    the copyright notice or references to the Internet Society or other
  355.    Internet organizations, except as needed for the purpose of
  356.    developing Internet standards in which case the procedures for
  357.    copyrights defined in the Internet Standards process must be
  358.    followed, or as required to translate it into languages other than
  359.    English.
  360.  
  361.    The limited permissions granted above are perpetual and will not be
  362.    revoked by the Internet Society or its successors or assigns.
  363.  
  364.    This document and the information contained herein is provided on an
  365.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  366.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  367.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  368.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  369.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. van den Hout, et. al.        Informational                      [Page 7]
  395.  
  396.