home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 2000s / rfc2072.txt < prev    next >
Text File  |  1997-01-05  |  111KB  |  2,692 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                       H. Berkowitz
  8. Request for Comments: 2072                             PSC International
  9. Category: Informational                                     January 1997
  10.  
  11.  
  12.                         Router Renumbering Guide
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  This memo
  17.    does not specify an Internet standard of any kind.  Distribution of
  18.    this memo is unlimited.
  19.  
  20. Abstract
  21.  
  22.    IP addresses currently used by organizations are likely to undergo
  23.    changes in the near to moderate term.  Change can become necessary
  24.    for a variety of reasons, including enterprise reorganization,
  25.    physical moves of equipment, new strategic relationships, changes in
  26.    Internet Service Providers (ISP), new applications, and the needs of
  27.    global Internet connectivity.  Good IP address management may in
  28.    general simplify continuing system administration; a good renumbering
  29.    plan is also a good numbering plan.    Most actions taken to ease
  30.    future renumbering will ease routine network administration.
  31.  
  32.    Routers are the components that interconnect parts of the IP address
  33.    space identified by unique prefixes.  Obviously, they will be
  34.    impacted by renumbering.  Other interconnection devices, such as
  35.    bridges, layer 2 switches (i.e., specialized bridges), and ATM
  36.    switches may be affected by renumbering.  The interactions of these
  37.    lower-layer interconnection devices with routers must be considered
  38.    as part of a renumbering effort.
  39.  
  40.    Routers interact with numerous network infrastructure servers,
  41.    including DNS and SNMP.  These interactions, not just the pure
  42.    addressing and routing structure, must be considered as part of
  43.    router renumbering.
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Berkowitz                    Informational                      [Page 1]
  59.  
  60. RFC 2072                Router Renumbering Guide            January 1997
  61.  
  62.  
  63. Table of Contents
  64.  
  65.    1.   Introduction . . . . . . . . . . . . . . . . . . . . . . . .  2
  66.    2.   Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . .  3
  67.    3.   Motivations for Renumbering  . . . . . . . . . . . . . . . .  3
  68.    4.   Numbering and Renumbering. . . . . . . . . . . . . . . . . .  9
  69.    5.   Moving toward a Renumbering-Friendly Enterprise. . . . . . . 13
  70.    6.   Potential Pitfalls in Router Renumbering.  .  .  . . . . . . 20
  71.    7.   Tools and Methods for Renumbering  . .  .  . . . . . . . . . 25
  72.    8.   Router Identifiers . . . . . . . . . . . . . . . . . . . . . 29
  73.    9.   Filtering and Access Control . . . . . . . . . . . . . . . . 35
  74.   10.   Interior Routing . . . . . . . . . . . . . . . . . . . . . . 37
  75.   11.   Exterior Routing . . . . . . . . . . . . . . . . . . . . . . 39
  76.   12.   Network Management . . . . . . . . . . . . . . . . . . . . . 41
  77.   13.   IP and Protocol Encapsulation  . . . . . . . . . . . . . . . 43
  78.   14.   Security Considerations. . . . . . . . . . . . . . . . . . . 44
  79.   15.   Planning and Implementing the Renumbering  . . . . . . . . . 44
  80.   16.   Acknowledgements . . . . . . . . . . . . . . . . . . . . . . 46
  81.   17.   References . . . . . . . . . . . . . . . . . . . . . . . . . 47
  82.   18.   Author's Address . . . . . . . . . . . . . . . . . . . . . . 48
  83.  
  84. 1.  Introduction
  85.  
  86.    Organizations can decide to renumber part or all of their IP address
  87.    space for a variety of reasons.  Overall motivations for renumbering
  88.    are discussed in [RFC2071].  This document deals with the router-
  89.    related aspects of a renumbering effort, once the decision to
  90.    renumber has been made.
  91.  
  92.    A renumbering effort must be well-planned if it is to be successful.
  93.    This document deals with planning and implementation guidelines for
  94.    the interconnection devices of an enterprise. Of these devices,
  95.    routers have the clearest association with the IP numbering plan.
  96.  
  97.    Planning begins with understanding the problem to be solved.  Such
  98.    understanding includes both the motivation for renumbering and the
  99.    technical issues involved in renumbering.
  100.  
  101.       1.  Begin with a short and clear statement of the reason to
  102.           renumber.  Section 3  of this document discusses common
  103.           reasons.
  104.  
  105.       2.  Understand the principles of numbering in the present and
  106.           planned environments.  Section 4 reviews numbering and
  107.           suggests a method for describing the scope of renumbering.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Berkowitz                    Informational                      [Page 2]
  115.  
  116. RFC 2072                Router Renumbering Guide            January 1997
  117.  
  118.  
  119.       3.  Before the actual renumbering, it can be useful to evolve
  120.           the current environment and current numbering to a more
  121.           "renumbering-friendly" system.  Section 5 discusses ways to
  122.           introduce renumbering friendliness into current systems.
  123.  
  124.       4.  Be aware of potential pitfalls.  These are discussed in
  125.           Section 6.
  126.  
  127.       5.  Identify potential requirements for tools, discussed in
  128.           Section 7.
  129.  
  130.       6.  Evaluate the specific router mechanisms that will be affected
  131.           by renumbering.  See Sections 8 through 13.
  132.  
  133.       7.  Set up a specific transition plan framework.  Guidelines
  134.           for such planning are in Section 15.
  135.  
  136.    When trying to understand the interactions of renumbering on routers,
  137.    remember there different aspects to the problem, depending on the
  138.    scope of the renumbering involved.  Remember that even an
  139.    enterprise-wide renumbering probably will not affect all IP addresses
  140.    visible within the enterprise, since some addresses (e.g., Internet
  141.    service providers, external business partners) are outside the
  142.    address space under the control of the enterprise.
  143.  
  144. 2. Disclaimer
  145.  
  146.    The main part of this document is intended to be vendor-independent.
  147.    Not all features discussed, of course, have been implemented on all
  148.    routers.    This document should not be used as a general comparison
  149.    of the richness of features of  different implementations.
  150.    References here are only to those features affected by renumbering.
  151.    Some illustrative examples may be used that cite vendor-specific
  152.    characteristics.  These examples do not necessarily reflect the
  153.    current status of products.
  154.  
  155. 3.  Motivations for Renumbering
  156.  
  157.    Reasons to renumber can be technological, organizational, or both.
  158.    Technological reasons fall into several broad categories discussed
  159.    below.  Just as there can be both technological and organizational
  160.    motivations for renumbering [RFC2071], there can be multiple
  161.    technological reasons.
  162.  
  163.    There may not be a clear line between organizational and technical
  164.    reasons for renumbering.  While networks have a charm and beauty all
  165.    their own, the organizational reasons should be defined first in
  166.    order to justify the budget for the technical renumbering.  There
  167.  
  168.  
  169.  
  170. Berkowitz                    Informational                      [Page 3]
  171.  
  172. RFC 2072                Router Renumbering Guide            January 1997
  173.  
  174.  
  175.    also may be pure technnical reasons to renumber, such as changes in
  176.    technology (e.g., from bridging to routing).
  177.  
  178.    While this document is titled "Router Renumbering Guide," it
  179.    recognizes that renumbering may be required due to the initial
  180.    installation of routers in a bridged legacy network. Organizations
  181.    may have had an adequate bridging solution that did not scale with
  182.    growth.  Some organizations could not able to move to routers until
  183.    router forwarding performance improved [Carpenter] to be comparable
  184.    to bridges.
  185.  
  186.    Other considerations include compliance with routing outside the
  187.    organization.  Routing issues here are primarily those of the global
  188.    Internet, but may also involve bilateral private links to other
  189.    enterprises.
  190.  
  191.    Certain new transmission technologies have tended to redefine the
  192.    basic notion of an IP subnet.  The numbering plan needs to work with
  193.    these new ideas.  Legacy bridged networks and leading-edge workgroup
  194.    switched networks may very well need changes in the subnetting
  195.    structure.  Renumbering needs may also develop with the introduction
  196.    of new WAN technologies, especially nonbroadcast multiaccess (NBMA)
  197.    services such as frame relay.  Other WAN technologies, dialup media
  198.    using modems or ISDN, also may have new routing and numbering
  199.    requirements.  Switched virtual circuit services such as ATM, X.25,
  200.    or switched frame relay also interact with routing and addressing.
  201.  
  202. 3.1  Internet Global Routing
  203.  
  204.    Many discussions of renumbering emphasize interactions among
  205.    organizations' numbering plans and those of the global Internet
  206.    [RFC1900].  There can be equally strong motivations for renumbering
  207.    in organizations that never connect to the global Internet.
  208.  
  209.    According to RFC1900, "Unless and until viable alternatives are
  210.    developed, extended deployment of Classless Inter-Domain Routing
  211.    (CIDR) is vital to keep the Internet routing system alive and to
  212.    maintain continuous uninterrupted growth of the Internet....To
  213.    contain the growth of routing information, whenever such an
  214.    organization changes to a new service provider, the organization's
  215.    addresses will have to change.
  216.  
  217.    Occasionally, service providers themselves may have to change to a
  218.    new and larger block of address space. In either of these cases, to
  219.    contain the growth of routing information, the organizations
  220.    concerned would need to renumber.... If the organization does not
  221.    renumber, then some of the potential consequences may include (a)
  222.    limited (less than Internet-wide) IP connectivity, or (b) extra cost
  223.  
  224.  
  225.  
  226. Berkowitz                    Informational                      [Page 4]
  227.  
  228. RFC 2072                Router Renumbering Guide            January 1997
  229.  
  230.  
  231.    to offset the overhead associated with the organization's routing
  232.    information that Internet Service Providers have to maintain, or
  233.    both."
  234.  
  235. 3.2  Bridge Limitations; Internal Use of LAN Switching
  236.  
  237.    Introducing workgroup switches may introduce subtle renumbering
  238.    needs. Fundamentally, workgroup switches are specialized, high-
  239.    performance bridges, which make their main forwarding decisions
  240.    based on Layer 2 (MAC) address information.   Even so, they rarely
  241.    are independent of Layer 3 (IP) address structure.  Pure Layer 2
  242.    switching has a "flat" address space that will need to be renumbered
  243.    into a hierarchical, subnetted space consistent with routing.
  244.    Traditional bridged networks share many of the problems of workgroup
  245.    switches,  but have additional performance problems when bridged
  246.    connectivity extends across slow WAN links.
  247.  
  248.    Introducting single switches or stacks of switches may not have
  249.    significant impact on addressing, as long as it is remembered that
  250.    each system of switches is a single broadcast domain.  Each broadcast
  251.    domain should map to a single IP subnet.
  252.  
  253.    Virtual LANs (VLAN) further extend the complexity of the role of
  254.    workgroup switches.  It is generally true that moving an end station
  255.    from one switch port to another within the same "color" VLAN will not
  256.    cause major changes in addressing. Many discussions of this
  257.    technology do not make it clear that moving the same end station
  258.    between different colors will move the end station into another IP
  259.    subnet, requiring a significant address change.
  260.  
  261.    Switches are commonly managed by SNMP applications.  These network
  262.    management applications communicate with managed devices using IP.
  263.    Even if the switch does not do IP forwarding, it will itself need IP
  264.    addresses if it is to be managed.  Also, if the clients and servers
  265.    in the workgroup are managed by SNMP, they will need IP addresses.
  266.    The workgroup, therefore, will need to appear as one or more IP
  267.    subnets.
  268.  
  269.    Increasingly, internetworking products are not purely Layer 2 or
  270.    Layer 3 devices.  A workgroup switch product often includes a router
  271.    function, so the numbering plan must support both flat Layer 2 and
  272.    hierarchical Layer 3 addresses.
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Berkowitz                    Informational                      [Page 5]
  283.  
  284. RFC 2072                Router Renumbering Guide            January 1997
  285.  
  286.  
  287. 3.3  Internal Use of NBMA Cloud Services
  288.  
  289.    "Cloud" services such as frame relay often are more economical than
  290.    traditional services.  At first glance, when converting existing
  291.    enterprise networks to NBMA, it might appear that the existing subnet
  292.    structure should be preserved, but this is often not the case.
  293.  
  294.    Many organizations  often  began by treating the "cloud" as a single
  295.    subnet, but experience has shown it is often better to treat the
  296.    individual virtual circuits as separate subnets.  When the individual
  297.    point-to-point VCs become separate subnets, efficient address
  298.    utilization requires the use of /30 prefixes for these subnets.  This
  299.    typically means the addressing and routing plan must support multiple
  300.    prefix lengths, establishing one or more prefix lengths for LAN media
  301.    with more than two hosts, and subdividing one or more of these
  302.    shorter prefixes into longer /30 prefixes that minimize address loss.
  303.  
  304.    There are alternative ways to configure routing over NBMA, using
  305.    special mechanisms to exploit or simulate point-to-multipoint VCs.
  306.    These often have a significant performance impact on the router, and
  307.    may be less reliable because a single point of failure is created.
  308.    Mechanics of these alternatives are discussed later in this section,
  309.    but the motivations for such alternatives tend to include:
  310.  
  311.       1.  A desire not to use VLSM.  This is often founded in fear
  312.           rather than technology.
  313.       2.  Router implementation issues that limit the number of subnets
  314.           or interfaces a given router can support.
  315.       3.  An inherently point-to-multipoint application (e.g., remote
  316.           hosts to a data center).  In such cases, some of the
  317.           limitations are due to the dynamic routing protocol in use.
  318.           In such "star" applications, static routing may actually be
  319.           preferable from performance and flexibility standpoints,
  320.           since it does not produce routing traffic and is unaffected
  321.           by split horizon.
  322.  
  323.    To understand how use of NBMA services affects the addressing
  324.    structure and routers, it is worth reviewing what would appear to be
  325.    very basic concepts of IP subnets.  The traditional view is that a
  326.    single subnet is associated with a single physical medium.  All hosts
  327.    physically connected to this medium are assumed to be able to reach
  328.    all other hosts on the same medium, using data link level services.
  329.    These services are medium specific:  hosts connected to a LAN medium
  330.    can broadcast to one another, while hosts connected to a point-to-
  331.    point line simply need to transmit to the other end.
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Berkowitz                    Informational                      [Page 6]
  339.  
  340. RFC 2072                Router Renumbering Guide            January 1997
  341.  
  342.  
  343.    When one host desires to transmit to another, it first determines if
  344.    the destination is local or remote.  A local destination is on the
  345.    same subnet and assumed to be reachable through data link services.
  346.    A remote destination is on a different subnet, and it is assumed that
  347.    router intervention is needed to reach it.
  348.  
  349.    The first NBMA problem comes up when a single subnet is implemented
  350.    over an NBMA service.  Frame Relay provides single virtual circuits
  351.    between hosts that have connectivity.  It is quite common to design
  352.    Frame Relay services as partial meshes, where not all hosts have VCs
  353.    to all others.  When the set of hosts in a partial mesh is in a
  354.    single IP subnet, partial mesh violates the local model of full
  355.    connectivity.  Even when there is full meshing, a pessimistic but
  356.    reasonable operational model must consider that individual VCs do
  357.    fail, and full connectivity may be lost transiently.
  358.  
  359.    There are several ways to deal with this violation, each with their
  360.    own limitations.  If a specific "central" host has connectivity to N
  361.    all other hosts, that central host can replicate all frames it
  362.    receives from one host onto outgoing VCs connecting it with the (N-1)
  363.    other hosts in the subnet.  Such replication usually causes an
  364.    appreciable CPU load in the replicating router.   The replicating
  365.    router also is a single point of failure for the subnet.  This method
  366.    does not scale well when extended to fuller meshes within the subnet.
  367.  
  368.    In a routing protocol, such as OSPF, that has a concept of designated
  369.    routers, explicit configuration usually is needed.  Other problems in
  370.    using a meshed subnet is that all VCs may not have the same
  371.    performance, but the router cannot prefer individual paths within the
  372.    subnet.
  373.  
  374.    One of the simplest methods is not to attempt to emulate a broadcast
  375.    medium, but simply to treat each VC as a separate subnet.  This will
  376.    cause a need for renumbering.  Efficient use of the address space
  377.    dictates a /30 prefix be used for the per-VC subnets.  Such a prefix
  378.    often needs VLSM support in the routers.
  379.  
  380. 3.4  Expansion of Dialup Services
  381.  
  382.    Dialup services, especially public Internet access providers, are
  383.    undergoing explosive growth.   This success represents a particular
  384.    drain on the available address space, especially with a commonly used
  385.    practice of assigning unique addresses to each customer.
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Berkowitz                    Informational                      [Page 7]
  395.  
  396. RFC 2072                Router Renumbering Guide            January 1997
  397.  
  398.  
  399.    In this practice, individual users announce their address to the
  400.    access server using PPP's IP configuration option [RFC1332].  The
  401.    server may validate the proposed address against some user
  402.    identifier, or simply make the address active in a subnet to which
  403.    the access server (or set of bridged access servers) belongs.
  404.  
  405.    These access server functions may be part of the software of a
  406.    "router" and thus are within the scope of this Guide.
  407.  
  408.    The preferred technique [Hubbard] is to allocate dynamic addresses to
  409.    the user from a pool of addresses available to the access server.
  410.    Various mechanisms are used actually to do this assignment, and are
  411.    discussed in Section 5.5.
  412.  
  413. 3.5  Internal Use of Switched Virtual Circuit Services
  414.  
  415.    Services such as ATM virtual circuits, switched frame relay, etc.,
  416.    present challenges not considered in the original IP design.  The
  417.    basic IP decision in forwarding a packet is whether the destination
  418.    is local or remote, in relation to the source host's subnet.  Address
  419.    resolution mechanisms are used to find the medium address of the
  420.    destination in the case of local destinations, or to find the medium
  421.    address of the router in the case of remote routers.
  422.  
  423.    In these new services, there are cases where it is far more effective
  424.    to "cut-through" a new virtual circuit to the destination.  If the
  425.    destination is on a different subnet than the source, the cut-through
  426.    typically is to the egress router that serves the destination subnet.
  427.  
  428.    The advantage of cut-through in such a case is that it avoids the
  429.    latency of multiple router hops, and reduces load on "backbone"
  430.    routers.  The cut-through decision is usually made by an entry router
  431.    that is aware of both the routed and switched environments.
  432.  
  433.    This entry router communicates with a address resolution server using
  434.    the Next Hop Resolution Protocol (NHRP) [Cansever] [Katz].  This
  435.    server maps the destination network address to either a next-hop
  436.    router (where cut-through is not appropriate) or to an egress router
  437.    reached over the switched service.  Obviously, the data base in such
  438.    a server may be affected by renumbering.  Clients may have a hard-
  439.    coded address of the server, which again may need to change.
  440.  
  441.    While the NHRP work is in progress at the time of this writing,
  442.    commercial implementations based on drafts of the protocol standard
  443.    are in use.
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Berkowitz                    Informational                      [Page 8]
  451.  
  452. RFC 2072                Router Renumbering Guide            January 1997
  453.  
  454.  
  455. 4.  Numbering and Renumbering
  456.  
  457.    What is the role of any numbering plan?  To understand the general
  458.    problem, it can be worthwhile to review the basic principles of
  459.    routers.  While most readers will have a good intuitive sense of
  460.    this, the principles have refined in the current usage of IP.
  461.  
  462.    A router receives an inbound IP datagram on one of its interfaces,
  463.    and examines some number of bits of the destination address.  The
  464.    sequence of bits examined by the router always begin at the left of
  465.    the address (i.e., the most significant bit).  We call this sequence
  466.    a "prefix."
  467.  
  468.    Routing decisions are made on totalPrefix bits, which start at the
  469.    leftmost (i.e., most significant) bit position of the IP address.
  470.    Those totalPrefix bits may be completely under the control of the
  471.    enterprise (e.g., if they are in the private address space), or the
  472.    enterprise may control the lowOrderPrefix bits while the
  473.    highOrderPrefix bits are assigned by an outside organization.
  474.  
  475.    The router looks up the prefix in its routing table (formally called
  476.    a Forwarding Information Base).  If the prefix is in the routing
  477.    table, the router then selects an outgoing interface that will take
  478.    the routed packet to the next hop IP address in the end-to-end route.
  479.    If the prefix cannot be found in the routing table, the router
  480.    returns an ICMP Destination Unreachable message to the source address
  481.    in the received datagram.
  482.  
  483.    Assuming the prefix is found in the routing table, the router then
  484.    transmits the datagram through the indicated outgoing interface. If
  485.    multicast routing is in effect, the datagram may be copied and sent
  486.    out multiple outgoing interfaces.
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Berkowitz                    Informational                      [Page 9]
  507.  
  508. RFC 2072                Router Renumbering Guide            January 1997
  509.  
  510.  
  511. 4.1  Categorizing the topology
  512.  
  513.    From the router renumbering perspective, renumbering impact is apt to
  514.    be greatest in highly connected parts of "backbones," and least in
  515.    "stub" parts of the routing domain that have a single route to the
  516.    backbone.
  517.  
  518.                          Global Internet
  519.                             ^
  520.                             |
  521.                             |
  522.                           Back1-------------------Back2
  523.                             |                       |
  524.                       +-----------+              +----------+
  525.                       |           |              |          |
  526.                     Reg1.1------Reg1.2          Reg2.1-----Reg2.2
  527.                     |           |               |          |
  528.                     |           |               |          |
  529.                   Branch       Branch         Branch      Branch
  530.                   1.1.1 to     1.2.1 to       2.1.1 to    2.2.1 to
  531.                   1.1.N        1.2.N          2.1.N       2.2.N
  532.  
  533.    In this drawing, assume Back1 and Back2 exchange full routes; Back1
  534.    is also the exterior router.  Regional routers (Reg) exchange full
  535.    routes with one another and aggregate addresses to the backbone
  536.    routers.  Branch routers default to regional routers.
  537.  
  538.    From a pure topological standpoint, the higher in the hierarchy, the
  539.    greater are apt to be the effects of renumbering.  This is a first
  540.    approximation to scoping the task, assuming addresses have been
  541.    assigned systematically.  Systematic address space is rarely the case
  542.    in legacy networks.
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Berkowitz                    Informational                     [Page 10]
  563.  
  564. RFC 2072                Router Renumbering Guide            January 1997
  565.  
  566.  
  567. 4.2  Categorizing the address space
  568.  
  569.    An inventory of present and planned address space is a prerequisite
  570.    to successful renumbering.  Begin by identifying the prefixes in or
  571.    planned into your network, and whether they have been assigned in a
  572.    systematic and hierarchical manner.
  573.  
  574.        +--Unaffected by renumbering [A]
  575.        |
  576.        |
  577.        +--Existing prefixes to be renumbered
  578.        |  |
  579.        |  |
  580.        |  +----To be directly renumbered on "flag day"
  581.        |  |
  582.        |  |
  583.        |  +----Initially to be renumbered to temporary address
  584.        |
  585.        |
  586.        +--Existing prefixes to be retired
  587.        |
  588.        |
  589.        +--Planned new prefixes
  590.           |
  591.           |
  592.           +---totalPrefix change, no length change
  593.           |
  594.           |
  595.           +---highOrderPart change only, no length change
  596.           |
  597.           |
  598.           +---lowOrderPart change only, no length change
  599.           |
  600.           |
  601.           +---highOrderPart change only, high length change
  602.           |
  603.           |
  604.           +---lowOrderPart change only, low length change
  605.           |
  606.           |
  607.           +---totalPrefix change only, changes in high and low
  608.           |
  609.           |
  610.           +---highOrderPart change only, no length change
  611.  
  612.    Ideally, a given prefix should either be "unchanged," "old," or
  613.    "new." Renumbering will be easiest when each "old" prefix can be
  614.    mapped to a single "new" prefix.
  615.  
  616.  
  617.  
  618. Berkowitz                    Informational                     [Page 11]
  619.  
  620. RFC 2072                Router Renumbering Guide            January 1997
  621.  
  622.  
  623.    Unfortunately, the ideal often will not be attainable.  It may be
  624.    necessary to run parts of the new and old address spaces in parallel.
  625.  
  626.    Renumbering applies first to prefixes and then to host numbers to the
  627.    right of the prefix.  To understand the scope of renumbering, it is
  628.    essential to:
  629.  
  630.       1.  Identify the prefixes (and possibly host fields) potentially
  631.           affected by the renumbering operation.
  632.  
  633.       2.  Identify the authority that controls the values of the prefix,
  634.           or part of the prefix, affected by renumbering.
  635.  
  636.    In a given enterprise, prefixes may be present that will be under the
  637.    complete or partial control of the enterprise, as well as totally
  638.    outside the control of the enterprise.  Let us review the principles
  639.    of control over address space.
  640.  
  641.    More commonly, the most significant bits of the prefix are assigned
  642.    to the enterprise by an address registry (e.g., InterNIC, RIPE, or
  643.    APNIC) or by an Internet Service Provider (ISP).  This assignment of
  644.    a value in the most significant bit positions historically has been
  645.    called a "network number," when the assigned high-order part is 8,
  646.    16, or 24 bits long.  More recent usage does not limit the assigned
  647.    part to a byte boundary.  The preferred term for the assigned part is
  648.    a "CIDR block" of a certain number of bits [RFC1518].
  649.  
  650.    The enterprise then extends the prefix to the right, creating
  651.    "subnets."  It is critical to realize that routers make routing
  652.    decisions based on the total prefix of interest, regardless of who
  653.    controls which bits.  In other words, the router really doesn't know
  654.    or care about subnet boundaries.
  655.  
  656.    The way to think about subnetting is that it creates a longer prefix.
  657.    Even before CIDR, we collapsed multiple subnets into a single network
  658.    number advertisement sent to external routers.  In a more general
  659.    way, we now think of extending the prefix to the right as subnetting
  660.    and collapsing it to the left as supernetting, aggregating, or
  661.    summarizing.  Depending on the usage of subnetting or aggregation,
  662.    different prefix lengths are significant at different router
  663.    interfaces.
  664.  
  665. 4.3  Renumbering Scope
  666.  
  667.    Prefixes may be taken from the private address space [RFC1918] that
  668.    is not routable on the global Internet.  Since these addresses are
  669.    not routable on the global Internet, changing parts of private
  670.    address space prefixes is an enterprise-local decision.
  671.  
  672.  
  673.  
  674. Berkowitz                    Informational                     [Page 12]
  675.  
  676. RFC 2072                Router Renumbering Guide            January 1997
  677.  
  678.  
  679.    If a prefix is totally outside the control of the enterprise, it is
  680.    external, and will be minimally affected by routing.  Potential
  681.    interactions of external prefixes with enterprise renumbering
  682.    include:
  683.  
  684.       1)  Inadvertent alteration or deletion  of external addresses
  685.           as part of router reconfiguration.
  686.       2)  Loss of connectivity to application servers inside the
  687.           enterprise, because the external client no longer knows
  688.           the internal address of the server.
  689.       3)  DNS/BGP
  690.       4)  Security
  691.  
  692.    Prefixes partially under the control of the enterprise may change.
  693.    The scope of this will vary depending on whether only the externally
  694.    controlled part of the prefix changes, or if part of the internally
  695.    controlled part is to be renumbered.  If the length of either the
  696.    high-order or low-order parts change, the process becomes more
  697.    complex.
  698.  
  699.    High-order-part-only renumbering is most common when an organization
  700.    changes ISPs, and needs to renumber into the new provider's space.
  701.    The old prefix may have been assigned to the enterprise but will no
  702.    longer be used for global routing, or the old prefix may have been
  703.    assigned to the previous provider.  Note that administrative
  704.    procedures may be necessary to return the previous prefix, although
  705.    this usually will be done by the previous provider.  There often will
  706.    need to be a period of coexistence between the old and new prefixes.
  707.  
  708.    Low-order-part-only renumbering can occur when an enterprise modifies
  709.    its internal routing structure, and the changes only affect the
  710.    internal subnet structure of the enterprise network. This is typical
  711.    of efforts involved in increasing the number of available subnets
  712.    (e.g., for more point-to-point media) or increasing the number of
  713.    hosts on a medium (e.g., in greater use of workgroup switches).
  714.  
  715.    Both the high-order and low-order parts may change.  This might
  716.    happen when the enterprise changes to a new ISP, who assigns address
  717.    space from a CIDR block rather than a classful network previously
  718.    used.  With a different high-order prefix length, the enterprise
  719.    might be forced to change its subnet structure.
  720.  
  721. 5. Moving toward a Renumbering-Friendly Enterprise
  722.  
  723.    Renumbering affects both the configuration of specific router
  724.    "boxes," and the overall system of routers in a routing domain.  The
  725.    emphasis of this section is on making the current enterprise more
  726.    renumbering-friendly, before any prefixes are actually changed.
  727.  
  728.  
  729.  
  730. Berkowitz                    Informational                     [Page 13]
  731.  
  732. RFC 2072                Router Renumbering Guide            January 1997
  733.  
  734.  
  735.    Renumbering will have the least impact when the minimum number of
  736.    reconfiguration options are needed.  When planning renumbering on
  737.    routers, consider that many existing configurations may contain
  738.    hard-coded IP addresses that may not be necessary, even if
  739.    renumbering were not to occur.  Part of a router renumbering effort
  740.    should include, wherever possible, replacing router mechanisms based
  741.    on hard-coded addresses with more flexible mechanisms.
  742.  
  743.    Renumbering will also generally be easier if the configuration
  744.    changes can be made offline on appropriate servers, and then
  745.    downloaded to the router if the router implementation permits.
  746.  
  747. 5.1  Default Routes
  748.  
  749.    A well-known method for reducing the amount of reference by one
  750.    router to other routers is to use a default route to a higher-level,
  751.    better-connected router.  This assumes a hierarchical network design,
  752.    which is generally desirable in the interest of scaling.
  753.  
  754.    Default routes are most appropriate for stub routers inside a routing
  755.    domain, and for boundary routers that connect the domain to a single
  756.    ISP.
  757.  
  758. 5.2  Route Summarization and CIDR
  759.  
  760.    When routes need to be advertised, summarize as much as is practical.
  761.    Summarization is most effective when address prefixes have been
  762.    assigned in a consistent and contiguous manner, which is often not
  763.    the case in legacy networks.  Nevertheless, there is less to change
  764.    when we can refer to blocks of prefixes.
  765.  
  766.    Not all routing mechanisms support general summarization.  Interior
  767.    routing mechanisms that do include RIPv2, OSPF, EIGRP, IS-IS, and
  768.    systems of static routes.  RIPv1 and IGRP do support classful
  769.    summarization (i.e., at Class A/B/C network boundaries only).
  770.  
  771.    If existing addresses have been assigned hierarchically, it may be
  772.    possible to renumber below the level of summarization, while hiding
  773.    the summarization to the rest of the network.  In other words, if all
  774.    the address bits being renumbered are to the right of the summarized
  775.    prefix length, the change can be transparent to the overall routing
  776.    system.
  777.  
  778.    Even when effective summarization is possible to hide the details of
  779.    routing, DNS, filters, and other services may be affected by any
  780.    renumbering.
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Berkowitz                    Informational                     [Page 14]
  787.  
  788. RFC 2072                Router Renumbering Guide            January 1997
  789.  
  790.  
  791. 5.3  Server References in Routers
  792.  
  793.    Routers commonly communicate with an assortment of network management
  794.    and other infrastructural servers.  Examples of these servers are
  795.    given in the "Network Management" section below.  DNS itself,
  796.    however, may be an important exception.
  797.  
  798.    Wherever possible, servers should be referenced by DNS name rather
  799.    than by IP address.  If a specific router implementation only
  800.    supports explicit address  references, this should be documented as
  801.    part of the renumbering  plan.
  802.  
  803.    Routers may also need to  forward end host broadcasts to other
  804.    infrastructure services (e.g., DNS, DHCP/BOOTP).  Configurations that
  805.    do this are likely to contain hard-coded IP addresses of the
  806.    destination hosts or their subnets, which will need to be changed as
  807.    part of renumbering.
  808.  
  809. 5.4  DNS and Router Renumbering
  810.  
  811.    The Domain Name Service is a powerful tool in any renumbering effort,
  812.    and can help routers as well as end hosts.  If traceroute displays
  813.    DNS names rather than IP addresses, certain debugging options can be
  814.    transparent through the address transition.
  815.  
  816.    Be aware that dynamically learned names and addresses may be cached
  817.    in router tables.  For a router to learn changes in address to name
  818.    correspondence, it may be necessary to restart the router or
  819.    explicitly clear the cache.
  820.  
  821.    Alternatively, router configuration files may contain hard-coded
  822.    address/name correspondences that will not be affected by a change in
  823.    the DNS server.
  824.  
  825.    Different DNS databases are affected by renumbering.  For example,
  826.    the enterprise usually controls its own "forward" data base, but the
  827.    reverse mapping data base may be maintained by its ISP.  This can
  828.    require coordination when changing providers.
  829.  
  830.    Commonly, router renumbering goes through a transition period.
  831.    During this transition, old and new addresses may coexist in the
  832.    routing system.  Coexistence over a significant period of time is
  833.    especially likely for DNS references to addresses that are known in
  834.    the global Internet [deGroot].  Various DNS servers throughout the
  835.    world may cache addresses for periods of days.
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Berkowitz                    Informational                     [Page 15]
  843.  
  844. RFC 2072                Router Renumbering Guide            January 1997
  845.  
  846.  
  847.    If, for example, a given router interface may have a coexisting new
  848.    and old address, it can be appropriate to introduce the new address
  849.    as an additional A record for the new address.
  850.  
  851.    DNS RR statements can end with a semicolon, indicating the rest of
  852.    the line is a comment.  This can be used as the basis of tools to
  853.    renumber DNS names for router addresses, by putting a comment (e.g.,
  854.    ";newaddr") at the end of the A statements for the new addresses.  At
  855.    an appropriate time, a script could generate a new zone file in which
  856.    the new addresses become the primary definitions on A records, and
  857.    the old addresses could become appropriately commented A records.  At
  858.    a later time, these commented entries could be removed.
  859.  
  860.    Care should be taken to assure that PTR reverse mapping entries are
  861.    defined for new addresses, because some router vendor tools depend on
  862.    reverse mapping.
  863.  
  864. 5.5  Dynamic Addressing
  865.  
  866.    Renumbering is easiest when addresses need to be changed in the least
  867.    possible number of places.  Dynamic address assignment is especially
  868.    attractive for end hosts, and routers may play a key role in this
  869.    process.  Routers may act as servers and actually assign addresses,
  870.    or may be responsible for forwarding end host address assignment
  871.    requests to address assignment servers.
  872.  
  873.    The most common use of dynamic address assignment is to provide IP
  874.    addresses to end systems.  Dynamic address assignment, however, is
  875.    also used to assign IP addresses to router interfaces.  An address
  876.    assignment server may assign an IP address to a router either in the
  877.    usual DHCP way, based on a MAC address in the router, or simply based
  878.    on the physical connectivity of the new router.  In other words, any
  879.    router connected on a specific interface of the configuring router
  880.    would be assigned the same IP address.
  881.  
  882. 5.5.1 Router Roles in LAN-based DHCP Address Assignment
  883.  
  884.    End hosts attached to LANs often obtain address assignments from
  885.    BOOTP or DHCP servers.  If the server is not on the same medium as
  886.    the end hosts, routers may need to play a role in establishing
  887.    connectivity between the end host and the address server.
  888.  
  889.    If the client is not on the same medium as the address assignment
  890.    server, routers either must act as address assignment services, or
  891.    forward limited broadcasts to the location of appropriate servers.
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Berkowitz                    Informational                     [Page 16]
  899.  
  900. RFC 2072                Router Renumbering Guide            January 1997
  901.  
  902.  
  903.    If the router acts as an address assignment server, its database of
  904.    addresses that it can assign may change during renumbering.  If the
  905.    router forwards to a DHCP or BOOTP server, it must know the address
  906.    of that server.  That server address can itself change as a result of
  907.    renumbering.
  908.  
  909.    While the usual perception of DHCP is that it assigns addresses from
  910.    a pool, such that assignments to a given host at a given time is
  911.    random within the pool, DHCP can also return a constant IP address
  912.    for a specific MAC address.  This may be much easier to manage and
  913.    troubleshoot, especially during renumbering.
  914.  
  915.    Clearly, if the DHCP server identifies end hosts based on their MAC
  916.    address, consideration must be given to making that address unique,
  917.    and changing the DHCP database if either the MAC address or the IP
  918.    address changes.  One way to reduce such reconfiguration is to use
  919.    Locally-Administered Addresses (LAA) on end hosts, rather than
  920.    globally unique addresses stored in read-only memory (ROM).  Using
  921.    LAAs solves the problem of MAC addresses changing when a network
  922.    interface card changes, but LAAs have their own management problems
  923.    of configuration into end systems and maintaining uniqueness within
  924.    the enterprise.
  925.  
  926. 5.5.2 Router Roles in Dialup Address Assignment
  927.  
  928.    There are several possible ways in which an dialup end host interacts
  929.    with address assignment.  Routers/access servers can play critical
  930.    roles in this process, either to provide connectivity between client
  931.    and server, or directly to assign addresses.
  932.  
  933.    Different vendors handle address assignment in different ways.
  934.    Methods include:
  935.  
  936.       1.  The access server forwards the request to a DHCP server, using
  937.           a unique 48-bit identifier associated with the client.  Note
  938.           that this usually should not be the MAC address of the access
  939.           server, since the same MAC address would then be associated
  940.           with different hosts.
  941.  
  942.       2.  The server forwards the request to an authentication server,
  943.           which in turn gets a dynamic address either from:
  944.  
  945.          a.  internal pools
  946.          b.  a DHCP server to which it forwards
  947.  
  948.       3.  The server selects an address from locally configured pools
  949.           and provides it to the dialing host without the intervention
  950.           of other services.
  951.  
  952.  
  953.  
  954. Berkowitz                    Informational                     [Page 17]
  955.  
  956. RFC 2072                Router Renumbering Guide            January 1997
  957.  
  958.  
  959.    When the router contains assignable addresses, these may need to
  960.    change as part of renumbering.  Alternatively, hard-coded references
  961.    to address assignment or authentication servers may need to change.
  962.  
  963. 5.5.3 Router Autoonfiguration
  964.  
  965.    This initial address assignment may provide an address only for a
  966.    single connection (i.e., between the new and configuring routers).
  967.    The newly assigned address may then be used to "bootstrap" a full
  968.    configuration into the new router.
  969.  
  970.    Dynamic address assignment to routers is probably most common at
  971.    outlying "stub" or "edge" routers that connect via WAN links to a
  972.    central location with a configuration server.  Such edge devices may
  973.    be shipped to a remote site, plugged in to a WAN line, and use
  974.    proprietary methods to acquire part or all of their address
  975.    configuration.
  976.  
  977.    When such autoconfiguration is used on edge routers, it may be
  978.    necessary to force a restart of the edge router after renumbering.
  979.    Restarting may be the only way to force the autoconfigured router to
  980.    learn its new address.  Other out-of-band methods may be available to
  981.    change the edge router addresses.
  982.  
  983. 5.6  Network Address Translation
  984.  
  985.    Network address translation (NAT) is a valuable technique for
  986.    renumbering, or even for avoiding the need to renumber significant
  987.    parts of an enterprise [RFC1631].  It is not always transparent to
  988.    network layer protocols, upper layer protocols, and network
  989.    management tools, and must not be regarded as a panacea.
  990.  
  991.    In the classic definition of NAT, certain parts of the routing system
  992.    are designated as stub domains, and connect to the global domain only
  993.    through NAT functions.  The NAT contains a translation mechanism that
  994.    maps a stub address to a global address.  This mechanism may map
  995.    statically or dynamically.
  996.  
  997.    A more general NAT mechanism often is implemented in firewall bastion
  998.    hosts, which isolate "inside" and "outside" addresses through
  999.    transport- or application-level authenticated gateways.  Mappings
  1000.    from a "local" or "inside" address to a global address often is not
  1001.    one-to-one, because an inside address is dynamically mapped to a TCP
  1002.    or UDP port on an outside interface address.
  1003.  
  1004.    In general, if there are multiple NATs, their translation mechanisms
  1005.    should be synchronized.  There are specialized cases when a given
  1006.    stub address appears in more than one stub domain, and ambiguity
  1007.  
  1008.  
  1009.  
  1010. Berkowitz                    Informational                     [Page 18]
  1011.  
  1012. RFC 2072                Router Renumbering Guide            January 1997
  1013.  
  1014.  
  1015.    develops if one wishes to map, say, from 10.1.0.1/16 in stub domain A
  1016.    to 10.1.0.1/16 in stub domain B.  In this case, both 10.1.0.1
  1017.    addresses identify different hosts.   Special mechanisms would have
  1018.    to exist to map the domain A local address into one global address,
  1019.    and to map the domain B local address into a different global
  1020.    address.
  1021.  
  1022.    NAT can have a valuable role in renumbering.  Its intelligent use can
  1023.    greatly minimize the amount of renumbering that needs to be done.
  1024.    NAT, however, is not completely transparent.
  1025.  
  1026.    Specifically, it can interfere with the proper operation of any
  1027.    protocol that carries an IP address as data, since NAT does not
  1028.    understand passenger fields and is unaware numbers need to change.
  1029.  
  1030.    Examples of protocols affected are:
  1031.  
  1032.       --TCP and UDP checksums that are in part based on the
  1033.         IP header.   This includes end-to-end encryption schemes
  1034.         that include the TCP/UDP checksum
  1035.       --ICMP messages containing IP addresses
  1036.       --DNS queries that return addresses or send addresses
  1037.       --FTP interactions that use an ASCII-encoded IP address
  1038.         as part of the PORT command
  1039.  
  1040.    It may be possible to avoid conflict if only certain hosts use
  1041.    affected protocols.  Such hosts could be assigned only global
  1042.    addresses, if the network topology and routing plan permit.
  1043.  
  1044.    Early NAT experiments suggested that it needs a sparse end-to-end
  1045.    traffic mapping database for reasonable performance.  This may or may
  1046.    not be an issue in more hardware-based NAT implementations.
  1047.  
  1048.    Another concern with NAT is that unique host addresses are hidden
  1049.    outside the local stub domains.  This may in fact be desirable for
  1050.    security, but may present network management problems.  One
  1051.    possibility would be to develop a NAT MIB that could be queried by
  1052.    SNMP to find the specific local-to-global mappings in effect.
  1053.  
  1054.    There are also issues for DNS, DHCP, and other address management
  1055.    services.  There presumably would need to be local servers within
  1056.    stub domains, so address requests would be resolved uniquely in each
  1057.    stub (or would return appropriate global addresses).
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Berkowitz                    Informational                     [Page 19]
  1067.  
  1068. RFC 2072                Router Renumbering Guide            January 1997
  1069.  
  1070.  
  1071. 6.  Potential Pitfalls in Router Renumbering
  1072.  
  1073.    One way to categorize potential pitfalls is to look at those
  1074.    associated with the overall numbering plan itself and routing
  1075.    advertisement, and those associated with protocol behavior.  In
  1076.    general, the former case is static and the latter is dynamic.
  1077.  
  1078. 6.1  Static
  1079.  
  1080.    Problems can be implicit to the address/routing structure itself.
  1081.    These can include failures of components to understand arbitrary
  1082.    prefix addressing (i.e., classless routing), reachability due to
  1083.    inappropriate default or aggregated routes, etc.
  1084.  
  1085. 6.1.1  Classless Routing Considerations
  1086.  
  1087.    Among the major reasons to renumber is to gain globally routable
  1088.    address  space.  In the global Internet, routable address space is
  1089.    based on arbitrary-length prefixes rather than traditional address
  1090.    classes.  Classless Inter-Domain Routing (CIDR) is the administrative
  1091.    realization of prefix addressing in the global Internet.  Inside
  1092.    enterprises, arbitrary prefix length addressing often is called
  1093.    Variable Length Subnet Masking (VLSM) or "subnetting a subnet."
  1094.  
  1095.    The general rules of prefix addressing must be followed in CIDR.
  1096.    Among these are permitting use of the all-zeroes and all-one subnets
  1097.    [RFC1812], and not assuming that a route to a "Class A/B/C network
  1098.    number" implies routes to all subnets of that network.  Assumptions
  1099.    also should not be made that  a prefix length is implied by the
  1100.    structure of the high-order bits of  the IP address (i.e., the "First
  1101.    Octet Rule").
  1102.  
  1103.    This ideal, unfortunately, is not understood by a significant number
  1104.    of routers (and terminal access servers that participate in routing),
  1105.    and an even more significant number of host IP implementations.
  1106.  
  1107.    When planning renumbering, network designers must know if the new
  1108.    address has been allocated using CIDR rules rather than traditional
  1109.    classful addressing. If CIDR rules have been followed in address
  1110.    assignment, then steps need to be taken to assure the router
  1111.    understands them, or appropriate steps need to be taken to interface
  1112.    the existing environment to the CIDR environment.
  1113.  
  1114.    Current experience suggests that it is best, when renumbering, to
  1115.    maintain future compatibility by moving to a CIDR-supportive routing
  1116.    environment.  While this is usually thought to mean introducing a
  1117.    classless dynamic routing protocol, this need not mean that routing
  1118.    become much more complex.  In a RIPv1 environment, moving to RIPv2
  1119.  
  1120.  
  1121.  
  1122. Berkowitz                    Informational                     [Page 20]
  1123.  
  1124. RFC 2072                Router Renumbering Guide            January 1997
  1125.  
  1126.  
  1127.    may be a relatively simple change.  Alternative simple methods
  1128.    include establishing a default route from a non-CIDR-compliant
  1129.    routing domain to a CIDR-compliant service provider, or making use of
  1130.    static routes that are CIDR-compliant.
  1131.  
  1132.    Some routers support classless routing  without further
  1133.    configuration, other routers support classless routing but require
  1134.    specific configuration steps to enable it, while other routers only
  1135.    understand classful routing.  In general, most renumbering will
  1136.    eventually require classless routing support.  It is essential to
  1137.    know if a given router can support classless routing.  If it does
  1138.    not, workarounds may be possible.  Workarounds are likely to be
  1139.    necessary.
  1140.  
  1141. 6.1.1.1  Aggregation Problems
  1142.  
  1143.    In experimenting with the CIDR use of a former Class A network
  1144.    number, it was shown in RFC1879 that CIDR compliance rules must be
  1145.    enabled explicitly in some routers, while other routers do not
  1146.    understand CIDR rules.
  1147.  
  1148.    RFC 1897 demonstrated problems with some existing equipment,
  1149.    especially "equipment that depends on use of a classful routing
  1150.    protocol, such as RIPv1 are prone to misconfiguration.  Tested
  1151.    examples are current   Ascend and Livingston gear, which continue to
  1152.    use RIPv1 as the default/only routing protocol.  RIPv1 use will
  1153.    create an aggregate announcement.... The Ascend was told to announce
  1154.    39.1.28/24, but since RIPv1 can't do this, the Ascend instead sent
  1155.    39/8."  RIPv1, like all classful interior protocols, is obsolescent.
  1156.  
  1157. 6.1.1.2  Discontiguous Networks
  1158.  
  1159.    Another problem that can occur with routers or routing mechanisms
  1160.    that do not understand arbitrary length prefix addressing is that of
  1161.    discontiguous networks.   This problem is easy to create
  1162.    inadvertently when renumbering.  In the example below, assume the
  1163.    enterprise has been using 10.0.0.0/8 as its primary prefix, but has
  1164.    introduced an ISP whose registered addresses were in 172.31.0.0/16.
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Berkowitz                    Informational                     [Page 21]
  1179.  
  1180. RFC 2072                Router Renumbering Guide            January 1997
  1181.  
  1182.  
  1183.    Assume a RIPv1 system of three routers:
  1184.  
  1185.                      10.1.0.1/16        10.2.0.1/16
  1186.                           |                  |
  1187.                           |                  |
  1188.                 +-------------------------------------+
  1189.                 |               Router 1              |
  1190.                 +-------------------------------------+
  1191.                                     | 172.31.1.1/24
  1192.                                     |
  1193.                                     |
  1194.                                     | 172.31.1.2/24
  1195.                 +-------------------------------------+
  1196.                 |               Router 2              |<------OUTSIDE
  1197.                 +-------------------------------------+
  1198.                                     | 172.31.2.1/24
  1199.                                     |
  1200.                                     |
  1201.                                     | 172.31.2.2/24
  1202.                 +-------------------------------------+
  1203.                 |               Router 3              |
  1204.                 +-------------------------------------+
  1205.                           |                  |
  1206.                           |                  |
  1207.                      10.3.0.1/16        10.4.0.1/16
  1208.  
  1209.    Router 1 can reach its two locally connected subnets, 10.1.0.0/16 and
  1210.    10.2.0.0/16.  It will aggregate them into a single announcement of
  1211.    10.0.0.0/8 when it advertises out the 172.31.1.1 interface.
  1212.  
  1213.    In like manner, Router 3 can reach its two locally connected subnets,
  1214.    0.3.0.0/16 and 10.4.0.0/16.  It will aggregate them into a single
  1215.    announcement of 10.0.0.0/8 when it advertises out the 172.31.2.2
  1216.    interface.
  1217.  
  1218.    When Router 2 receives a packet from its "outside" interface
  1219.    destined, say, to 10.1.1.56/16, where does it send it?  Router 2 has
  1220.    received two advertisements of 10.0.0.0 on different interfaces,
  1221.    without any detail of subnets inside 10.0.0.0.  Router 2 has an
  1222.    ambiguous routing table in terms of the next hop to a subnet of
  1223.    10.0.0.0.  We call this problem, when parts of the same classful
  1224.    network are separated by different networks, discontigous subnets.
  1225.  
  1226.    Two problems occur in this configuration.  Router 2 does not know
  1227.    where to send outside packets destined for a subnet of 10.0.0.0.
  1228.    Connectivity, however, also will break between Routers 1 and 3,
  1229.    because Router 2 does not know the next hop for any subnet of
  1230.    10.0.0.0.
  1231.  
  1232.  
  1233.  
  1234. Berkowitz                    Informational                     [Page 22]
  1235.  
  1236. RFC 2072                Router Renumbering Guide            January 1997
  1237.  
  1238.  
  1239.    There are several workarounds to this problem.  Obviously, one would
  1240.    be to change to a routing mechanism that does advertise subnets.  An
  1241.    alternative would be to establish an IP-over-IP tunnel through Router
  1242.    2, and give this a subnet in 10.0.0.0.  This additional subnet would
  1243.    be visible only in Routers 1 and 3.  It would solve the connectivity
  1244.    problem between Routers 1 and 3, but Router 2 would still not be able
  1245.    to forward outside packets.  This might be a perfectly acceptable
  1246.    solution if Router 2 is simply being used to connect two parts of
  1247.    10.0.0.0.
  1248.  
  1249.    Another way to deal with the discontiguous network problem is to
  1250.    assign secondary addresses in 10.0.0.0 to the R1-R2 and R2-R3
  1251.    interfaces, which would allow the 10.0.0.0 subnets to be advertised
  1252.    to R2.  This would work as long as there is no problem in advertising
  1253.    the 10.0.0.0 subnets into the R2 routing system.  There would be a
  1254.    problem, for example, if the 10.0.0.0 address were in the private
  1255.    address space but the R2 primary addresses were registered, and R2
  1256.    advertised the 10.0.0.0 addresses to the outside.
  1257.  
  1258.    This problem can be handled if R2 has filtering mechanisms that can
  1259.    selectively block 10.0.0.0 advertisements to the outside world.  The
  1260.    configuration, however, will become more and more complicated.
  1261.  
  1262. 6.1.1.3  Router-Host Interactions
  1263.  
  1264.    The situation may not be as bleak if hosts do not understand prefix
  1265.    addressing but routers do.  Methods exist for hiding a VLSM structure
  1266.    from end hosts that do not understand it.  These do involve protocol
  1267.    mechanisms as workarounds, but the fundamental problem is hosts'
  1268.    understanding of arbitrary prefix lengths.
  1269.  
  1270.    A key mechanism is proxy ARP [Carpenter].  The basic mechanism of
  1271.    using proxy ARP in prefix-based renumbering is to have the hosts
  1272.    issue an ARP whenever they want to communicate with a destination.
  1273.    If the destination is actually on the same subnet, it will respond
  1274.    directly to the ARP.  If the destination is not, the router will
  1275.    respond as if it were the destination, and the originating host will
  1276.    send the datagram to the router.  Once the datagram is in the router,
  1277.    the VLSM-aware router can forward it.
  1278.  
  1279.    Many end hosts, however, will only issue an ARP if they conclude the
  1280.    destination is on their own subnet.  All other traffic is sent to a
  1281.    hard-coded default router address.  In such cases, workarounds may be
  1282.    needed to force the host to ARP for all destinations.
  1283.  
  1284.    One workaround involves a deliberate misconfiguration of hosts.
  1285.    Hosts that only understand default routers also are apt only to
  1286.    understand classful addressing.  If the host is told its major (i.e.,
  1287.  
  1288.  
  1289.  
  1290. Berkowitz                    Informational                     [Page 23]
  1291.  
  1292. RFC 2072                Router Renumbering Guide            January 1997
  1293.  
  1294.  
  1295.    classful) network is not subnetted, even though the address plan
  1296.    actually is subnetted, this will often persuade it to ARP to all
  1297.    destinations.
  1298.  
  1299.    This also works for hosts that do not understand subnetting at all.
  1300.    An example will serve for both levels of host understanding.  Assume
  1301.    the enterprise uses 172.31.0.0/16 as its major address, which is in
  1302.    the Class B format.  This is actually subnetted with eight bits of
  1303.    subnetting -- 172.31.0.0/24.  Individual hosts unaware of VLSM,
  1304.    however, either infer Class B from the address value, or are told
  1305.    that the subnet mask in effect is 255.255.0.0.
  1306.  
  1307.    Yet another approach that helps hosts find routers is to run passive
  1308.    RIP on the hosts, so that they hear routing updates.  They assume any
  1309.    host that issues routing updates must be a router, so traffic for
  1310.    non- local destinations can be forwarded there.  While RIPv1 does not
  1311.    support arbitrary prefixes, the router(s) issuing the routing updates
  1312.    may have additional capabilities that let them correctly forward such
  1313.    traffic.  The priority, therefore, is to get the non-local routers to
  1314.    a router that understands the overall routing structure, and passive
  1315.    RIP may be a viable way to do this.
  1316.  
  1317.    It may be appropriate to cut over on a site-by-site basis [Lear].  In
  1318.    such an approach, some sites have VLSM-aware hosts but others do not.
  1319.    As long as the routing structure supports VLSM, workarounds can be
  1320.    applied where needed.
  1321.  
  1322. 6.1.2  MAC Address Interactions
  1323.  
  1324.    While it is uncommon now for a router to acquire any of its interface
  1325.    addresses as a DHCP client, this may become more common. When a
  1326.    router so acquires addresses, care must be taken that the MAC address
  1327.    presented to the DHCP server is in fact unique.
  1328.  
  1329.    Modern routers usually support protocol architectures besides IP.
  1330.    Some of these architectures, notably DECnet, Banyan VINES, Xerox
  1331.    Network Services, and IPX, may modify MAC addresses of routers such
  1332.    that a given MAC address appears on more than one interface.  While
  1333.    this is normally not a problem, it could cause difficulties when the
  1334.    MAC address is assumed to be unique.
  1335.  
  1336.    Other situations occur when the same MAC address can appear on more
  1337.    than one interface.  There are high-availability IBM options which
  1338.    establish primary and backup instances of the same MAC address on
  1339.    different physical interfaces of 37x5 communications controllers.
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Berkowitz                    Informational                     [Page 24]
  1347.  
  1348. RFC 2072                Router Renumbering Guide            January 1997
  1349.  
  1350.  
  1351.    Some end hosts running protocol stacks other than IP, notably DECnet,
  1352.    may change their MAC address from the globally assigned built-in
  1353.    address.
  1354.  
  1355. 6.2  Dynamic
  1356.  
  1357.    Dynamic protocol mechanisms that to some extent depend on IP
  1358.    addresses may be affected by router renumbering.  These include
  1359.    mechanisms that assign or resolve addresses (e.g., DHCP, DNS),
  1360.    mechanisms that use IP addresses for identification (e.g., SNMP),
  1361.    security and authentication mechanisms, etc.  The listed mechanisms
  1362.    are apt to have configuration files that will be affected by
  1363.    renumbering.
  1364.  
  1365.    Another area of dynamic behavior that can be affected is caching.
  1366.    Application servers, directory functions such as DNS, etc., may cache
  1367.    IP addresses.  When the router is renumbered, these servers may point
  1368.    to old addresses.  Certain proxy server functions may reside on
  1369.    routers, and the router may need to be restarted to reset the cache.
  1370.  
  1371.    The endpoints of TCP tunnels terminating on routers may be internally
  1372.    identified by address/port pairs at each end.  If the address
  1373.    changes, even if the port remains the same, the tunnel is likely to
  1374.    need to be reestablished.
  1375.  
  1376. 7.  Tools and Methods for Renumbering
  1377.  
  1378.    The function of a renumbering tool can be realized either as manual
  1379.    procedures as well as software. This section deals with functionality
  1380.    of hypothetical yet general renumbering tools rather than their
  1381.    implementation.
  1382.  
  1383.    General caveat:  tools should know whether the environment supports
  1384.    classless addressing.  If it does not, newly generated addresses
  1385.    should be checked to see they do not fall into the all-zeroes or
  1386.    all-ones subnet values.
  1387.  
  1388. 7.1  Search Mechanisms
  1389.  
  1390.    Tools will be needed to search configuration files and other
  1391.    databases to identify addresses and names that will be affected by
  1392.    reorganization.  This search should be based on the address inventory
  1393.    described above.
  1394.  
  1395.    Especially when searching for names, common search tools using
  1396.    regular expressions (e.g., grep) may be very useful.  Some additional
  1397.    search tools may be needed. One would convert dotted decimal search
  1398.    arguments to binary and only then makes the comparison.
  1399.  
  1400.  
  1401.  
  1402. Berkowitz                    Informational                     [Page 25]
  1403.  
  1404. RFC 2072                Router Renumbering Guide            January 1997
  1405.  
  1406.  
  1407.    The comparison may need to be done under the constraint of a mask.
  1408.    Such a comparator would also be relevant as the second phase that
  1409.    looks for ipAddress and other relevant strings in MIBs.
  1410.  
  1411. 7.2  Address Modification
  1412.  
  1413.    The general mechanism for address modification is substitution of an
  1414.    arbitrary number of bits in an address.  In the simplest cases, there
  1415.    is a one-to-one correspondence between old and new bit positions.
  1416.  
  1417.    Especially when address modification is manual, it should be
  1418.    remembered that the affected bits can be obscured by dotted decimal
  1419.    notation.  Work in, or at least consider, binary notation to assure
  1420.    accuracy.
  1421.  
  1422.    Several basic functions can be defined:
  1423.  
  1424.    zerobits(position,length):
  1425.       clear <length> bits starting at <position>
  1426.    orbits(position,length,newbits)
  1427.       OR the bit string <newbits> of <length> starting at <position>
  1428.  
  1429.    In these examples, the index [j] is used to identify entries in the
  1430.    address inventory database for existing addresses, while [k]
  1431.    identifies new addresses.
  1432.  
  1433.    Remember that these tools operate at a bit level, so the new address
  1434.    will have to be converted back into dotted decimal, MIB ASN.1, or
  1435.    other notation before it can be replaced into configuration files.
  1436.  
  1437. 7.2.1  Prefix Change, No Change in Length
  1438.  
  1439.    If the entire new prefix has the same number of bits as the old
  1440.    external part, requiring no change to subnetting, the router part of
  1441.    renumbering may be fairly simple.  If the router configurations are
  1442.    available in machine-readable form, as text files or parsable SNMP
  1443.    data, it is a relatively simple task to define a tool to examine IP
  1444.    addresses in the configuration, identify those beginning with the old
  1445.    prefix, and substitute the new prefix bit-by-bit.
  1446.  
  1447.    for each address[j],
  1448.       zerobits(0,PrefixLength[j])
  1449.       orbits(0,PrefixLength[j],NewPrefix[j])
  1450.  
  1451.    Note that the host part is unaffected.  Both subnet specifications
  1452.    (e.g., for route advertisements) and specific host references will be
  1453.    changed correctly in this simple case.
  1454.  
  1455.  
  1456.  
  1457.  
  1458. Berkowitz                    Informational                     [Page 26]
  1459.  
  1460. RFC 2072                Router Renumbering Guide            January 1997
  1461.  
  1462.  
  1463. 7.2.2  highOrderPart change
  1464.  
  1465.    Matters are slightly more complex when the change applies only to the
  1466.    externally-controlled part of the prefix, as might be the case when
  1467.    an organization changes ISPs and renumbers into the ISP's address
  1468.    space, without changing the internal subnet structure.
  1469.  
  1470.    The substitution process is much as the previous case, except only
  1471.    the high-order bits change:
  1472.  
  1473.    for each address,
  1474.       zerobits(0,highOrderPartLength[j])
  1475.       orbits(0,highOrderPartLength,newHighOrderPart[k])
  1476.  
  1477. 7.2.3  lowOrderPart change
  1478.  
  1479.    Organizations might renumber only the lowOrderPart (i.e., the subnet
  1480.    field) of their address space.  This might be done to clean up an
  1481.    address space into contiguous blocks prior to introducing a routing
  1482.    system that aggregates addresses, such as OSPF.
  1483.  
  1484.    for each address[j],
  1485.       zerobits(highOrderPartLength[j],lowOrderPartLength[j])
  1486.       orbits(highOrderPartLength[j],
  1487.             lowOrderPartLength[j],newLowOrderPart[k])
  1488.  
  1489. 7.2.4  lowOrderPart change, Change in lowOrderPart length
  1490.  
  1491.    When the length of the subnet field changes in all or part of the
  1492.    address space, things become significantly more complex. A fairly
  1493.    simple case arises when the host field is consistently too long, at
  1494.    least in the affected subnets.  This is common, for example, when
  1495.    address space is being recovered in an existing Class B network with
  1496.    8 bits of subnetting.  Certain /24 bit prefixes are being extended to
  1497.    /30 and reallocated to point-to-point real or virtual (e.g., DLCI)
  1498.    media.
  1499.  
  1500.    for each address [j]
  1501.     if address is affected by renumbering
  1502.      if newLowOrderPartLength[k] > oldLowOrderPartLength[j]
  1503.       then
  1504.        zerobits(highOrderPartLength[k],newLowOrderPartLength[k])
  1505.        orbits(highOrderPartLength[k],newLowOrderPart[k])
  1506.       end
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514. Berkowitz                    Informational                     [Page 27]
  1515.  
  1516. RFC 2072                Router Renumbering Guide            January 1997
  1517.  
  1518.  
  1519. 7.2.5  highOrderPart change, Change in highOrderPart length
  1520.  
  1521.    When the length of the high-order part changes, but it is desired to
  1522.    keep the existing subnet structure, constraints apply. The situation
  1523.    is fairly simple if the new high-order part is shorter than the
  1524.    existing high order part.
  1525.  
  1526.    If the new high-order part is longer than the old high order part,
  1527.    constraints are more complex.  The key is to see if any of the <k>
  1528.    most significant bits of the oldHighOrderPart, which overlap the <k>
  1529.    least significant bits of the newHighOrderPart, are nonzero.  If no
  1530.    bits are nonzero, it may be simply to overlay the new prefix bits.
  1531.  
  1532. 7.3  Naming
  1533.  
  1534.    It is worthwhile to distinguish that a router's use of a DNS name
  1535.    does not necessarily mean that name is defined in a name server.
  1536.    Routers often contain static address to name mappings local to the
  1537.    router, so both the DNS zone files and the router configurations will
  1538.    need to be checked.
  1539.  
  1540.    What we first want to do is generate a list of name/address mappings,
  1541.    the mapping mechanism for each instance (e.g., static entry in
  1542.    configuration file, RR in our zone's DNS, RR in a zone file outside
  1543.    ours), the definition statement (or equivalent if the routers are
  1544.    configured with SNMP), and current IP address.  We then want to
  1545.    compare the addresses in this list to the list defined earlier of
  1546.    prefixes affected by renumbering.   The intersection of these lists
  1547.    define where we need to make changes.
  1548.  
  1549.    Note that the explicit definition statement, or at leasts its
  1550.    variables, should be kept.  In the real world, static IP address
  1551.    mappings in hosts may not have been maintained as systematically as
  1552.    are RR records in a DNS server.   It is entirely possible that
  1553.    different host mapping entries for the same name point to different
  1554.    addresses.
  1555.  
  1556. 7.3.1  DNS Tools
  1557.  
  1558.    The DNS itself can both delay and and speed router renumbering.
  1559.    Caches in DNS servers both inside and outside the organization may
  1560.    have sufficient persistence that a "flag day" cutover is not
  1561.    practical if worldwide connectivity is to be kept.  DNS can help,
  1562.    however, make a period of old and new address coexistence work.
  1563.  
  1564.    If, for example, a given router interface may have a coexisting new
  1565.    and old address, it can be appropriate to introduce the new address
  1566.    as a CNAME alias for the new address.
  1567.  
  1568.  
  1569.  
  1570. Berkowitz                    Informational                     [Page 28]
  1571.  
  1572. RFC 2072                Router Renumbering Guide            January 1997
  1573.  
  1574.  
  1575.    DNS RR statements can end with a semicolon, indicating the rest of
  1576.    the line is a comment.  This can be used as the basis of tools to
  1577.    renumber DNS names for router addresses, by putting a comment (e.g.,
  1578.    ";newaddr") at the end of the CNAME statements for the new addresses.
  1579.    At an appropriate time, a script could generate a new zone file in
  1580.    which the new addresses become the primary definitions on A records,
  1581.    and the old addresses could become appropriately commented CNAME
  1582.    records.  At a later time, these commented CNAME entries could be
  1583.    removed.
  1584.  
  1585.    Care should be taken to assure that PTR reverse mapping entries are
  1586.    defined for new addresses, because some router vendor tools depend on
  1587.    reverse mapping.
  1588.  
  1589. 7.3.2   Related name tools
  1590.  
  1591.    Especially on UNIX and othe that do routing, there may be static name
  1592.    definitions.  Such definitions are probably harder to keep maintained
  1593.    than entries in the DNS, simply because they are more widely
  1594.    distributed.
  1595.  
  1596.    Several tools are available to generate more maintainable entries.  A
  1597.    perl script called h2n converts host tables into zone data files that
  1598.    can be added to the DNS server.  It is available as
  1599.    ftp://ftp.uu.net/published/oreilly/nutshell/dnsbind/dns.tar.Z.
  1600.    Another tool, makezones, is part of the current BIND distribution,
  1601.    and can also be obtained from
  1602.    ftp://ftp.cus.cam.ac.uk/pub/software/programs/DNS/makezones
  1603.  
  1604.    See the DNS Resources Directory at http://www.dns.net/dnsrd.
  1605.  
  1606. 8.  Router Identifiers
  1607.  
  1608.    Configuration commands in this category assign IP addresses to
  1609.    physical or virtual interfaces on a single router. They also include
  1610.    commands that assign IP-address-related information to the router
  1611.    "box" itself, and commands which involve the router's interaction
  1612.    with neighbors below the full routing level (e.g., default gateways,
  1613.    ARP).
  1614.  
  1615.    Routers may have other unique identifiers, such as DNS names used for
  1616.    the set of addresses on the "box," or SNMP systemID strings.
  1617.  
  1618. 8.1. Global Router Identification
  1619.  
  1620.    Traditional IP routers do not have unique identifiers, but rather are
  1621.    treated as collections of IP addresses associated with their
  1622.    interfaces.  Some protocol mechanisms, notably OSPF and BGP, need an
  1623.  
  1624.  
  1625.  
  1626. Berkowitz                    Informational                     [Page 29]
  1627.  
  1628. RFC 2072                Router Renumbering Guide            January 1997
  1629.  
  1630.  
  1631.    address for the router itself, typically to establish tunnel
  1632.    endpoints between peer routers.  Other applications include
  1633.    "unnumbered interfaces" used to conserve address space for serial
  1634.    media, a practice discussed further below.
  1635.  
  1636.    In the illustration below, the 10.1.0.0/16 address space is used for
  1637.    global identifiers.  A TCP tunnel runs from 10.1.0.1 to 10.1.0.2, but
  1638.    its traffic is load-shared among the two real links, 172.31.1.0 and
  1639.    172.31.2.0.
  1640.  
  1641.                  172.31.4.1/24      172.31.5.1/24
  1642.                        |                  |
  1643.                        |                  |
  1644.              +-------------------------------------+
  1645.              |               Router 1              |
  1646.              |                                     |
  1647.              |              10.1.0.1/16            |
  1648.              |                   #                 |
  1649.              +-------------------#-----------------+
  1650.                 | 172.31.1.1/24  #          | 172.31.2.1/24
  1651.                 |                #          |
  1652.                 |                #          |
  1653.                 |                #          |
  1654.                 |                #          |
  1655.                 |                #          |
  1656.                 |                #          |
  1657.                 | 172.31.1.2/24  #          | 172.31.2.2/24
  1658.              +-------------------#-----------------+
  1659.              |               Router 2              |
  1660.              |                                     |
  1661.              |              10.1.0.2/16            |
  1662.              |                                     |
  1663.              +-------------------------------------+
  1664.                        |                  |
  1665.                        |                  |
  1666.                  172.31.5.1/24       172.31.6.1/24
  1667.  
  1668.  
  1669.    A common practice to provide router identifiers is using the "highest
  1670.    IP address" on the router as an identifier for the "box."  Many
  1671.    implementations have a default mechanism to establish the router ID,
  1672.    which may be the highest configured address, or the highest active
  1673.    address.
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682. Berkowitz                    Informational                     [Page 30]
  1683.  
  1684. RFC 2072                Router Renumbering Guide            January 1997
  1685.  
  1686.  
  1687.    Typical applications of a global router ID may not require it be a
  1688.    "real" IP address that is advertised through the routing domain, but
  1689.    is simply a 32-bit identifier local to each router.  When this is the
  1690.    case, this identifier can come from the RFC 1918 private address
  1691.    space rather than the enterprise's registered address space.
  1692.  
  1693.    Allowing default selection  of the router ID can be unstable and is
  1694.    not recommended.  Most implementations have a means of declaring a
  1695.    pseudo-IP address for the router itself as opposed to any of its
  1696.    ports.
  1697.  
  1698.    Changes to this pseudo-address may have implications for DNS.  Even
  1699.    if this is not a real address, A and PTR resource records may have
  1700.    been set up for it, so diagnostics can display names rather than
  1701.    addresses.
  1702.  
  1703.    Another potential DNS implication is that a CNAME may have been
  1704.    established for the entire set of interface addresses on a router.
  1705.    This allows testing, telnet, etc., to the router via any reachable
  1706.    path.
  1707.  
  1708. 8.2  Interface Address
  1709.  
  1710.    Interface addresses are perhaps the most basic place to begin router
  1711.    renumbering.  Interface configuration will require an IP address, and
  1712.    usually a subnet mask or prefix length.  Some implementations may not
  1713.    have a subnet mask in the existing configuration, because they use a
  1714.    "default mask" based on a classful assumption about the address.  Be
  1715.    aware of possible needs for explicit specification of a subnet mask
  1716.    or other prefix length specification when none previously was
  1717.    specified.  This will be especially common on older host-based
  1718.    routers.
  1719.  
  1720.    Multiple IP addresses, in different subnets, can be assigned to the
  1721.    same interface.  This is often a valuable technique in renumbering,
  1722.    because the router interface can be configured to respond to both the
  1723.    new and old addresses.
  1724.  
  1725.    Caution is necessary, however, in using multiple subnet addresses on
  1726.    the same interface.  OSPF and IS-IS implementations may not advertise
  1727.    the additional addresses, or may constrain their advertisement so all
  1728.    must be in the same area.
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738. Berkowitz                    Informational                     [Page 31]
  1739.  
  1740. RFC 2072                Router Renumbering Guide            January 1997
  1741.  
  1742.  
  1743.    When this method is used to make the interface respond to new and old
  1744.    addresses, and the renumbering process is complete, care must be
  1745.    taken in removing the old addresses.  Some router implementations
  1746.    have special meaning to the order of address declarations on an
  1747.    interface.  It is highly likely that routers, or at least the
  1748.    interface, must be restarted after an address is removed.
  1749.  
  1750. 8.3  Unnumbered Interfaces
  1751.  
  1752.    As mentioned previously, several conventions have been used to avoid
  1753.    wasting subnet space on serial links.  One mechanism is to implement
  1754.    proprietary "half-router" schemes, in which the unnumbered link
  1755.    between router pairs is treated as an "internal bus" creating a
  1756.    "virtual router," such that the scope of the unnumbered interface is
  1757.    limited to the pair of routers.
  1758.  
  1759.    |             +------------+                +------------+       |
  1760.    |             |            |                |            |       |
  1761.    |          e0 |            |s0           s0 |            |       |
  1762.    |-------------|     R1     |................|     R2     |-------|
  1763.    | 192.168.1.1 | 10.1.0.1/16|                | 10.1.0.2/16|       |
  1764.    |      /24    |            |                |            |       |
  1765.    |             +------------+                +------------+
  1766.  
  1767.    In the above example, software in routers R1 and R2 automatically
  1768.    forward every packet received on serial interface S0 to Ethernet
  1769.    interface E0.  They forward every packet on e0 to their local S0.
  1770.    Neither S0 has an IP address.  R1 has the router ID 10.1.0.1/16 and
  1771.    R2 has 10.1.0.2/16.
  1772.  
  1773.    It is thus impossible to send a specific ping to the S0 interfaces,
  1774.    making it difficult to test whether a connectivity problem is due to
  1775.    S0 or E0.  Some management is possible as long as at least one IP
  1776.    address on the router (e.g., E0) is reachable, since this will permit
  1777.    SNMP connectivity to the router.  Once the router is reachable with
  1778.    SNMP, the unnumbered interface can be queried through the MIB
  1779.    ifTable.
  1780.  
  1781.    Another approach is to use the global router identifier as a pseudo-
  1782.    address for every unnumbered interface on a router.  In the above
  1783.    example, R1 would use 10.1.0.1 as its identifier.  This provides an
  1784.    address to be used for such functions as the IP Route Recording
  1785.    option, and for providing a next-hop-address for routes.
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794. Berkowitz                    Informational                     [Page 32]
  1795.  
  1796. RFC 2072                Router Renumbering Guide            January 1997
  1797.  
  1798.  
  1799.    The second approach is cleaner, but still can create operational
  1800.    difficulties.  If there are multiple unnumbered interfaces on a
  1801.    router, which one (if any) should/will respond to a ping?  Other
  1802.    network management mechanisms do not work cleanly with unnumbered
  1803.    interface.
  1804.  
  1805.    As part of a renumbering effort, the need for unnumbered interfaces
  1806.    should be examined.  If the renumbering process moves the domain to
  1807.    classless addressing, then serial links can be given addresses with a
  1808.    /30 prefix, which will waste a minimum of address space.
  1809.  
  1810.    For dedicated or virtual dedicated point-to-point links within an
  1811.    organization, another alternative to unnumbered operation is using
  1812.    RFC1918 private address space.  Inter-router links rarely need to be
  1813.    accessed from the Internet unless explicitly used for exterior
  1814.    routing.  External traceroutes will also fail reverse DNS lookup.
  1815.  
  1816.    If unnumbered interfaces are kept, and the router-ID convention is
  1817.    used, it will probably be more stable to rely on an explicitly
  1818.    configured router ID rather than a default from a numbered interface
  1819.    address.
  1820.  
  1821.    The situation becomes even more awkward if it is desired to use
  1822.    unnumbered interfaces over NBMA services such as Frame Relay.  OSPF,
  1823.    for example, uses the IP address of numbered interfaces as a unique
  1824.    identifier for that interface.  Since unnumbered interfaces do not
  1825.    have their own unique address, OSPF has not obvious way to identify
  1826.    these interfaces.  A physical index (e.g., ifTable) could be used,
  1827.    but would have to be extended to have an entry for each logical entry
  1828.    (i.e., VC) multiplexed onto the physical interface.
  1829.  
  1830. 8.4  Address Resolution
  1831.  
  1832.    While mapping of IP addresses to LAN MAC addresses is usually done
  1833.    automatically by the router software, there will be cases where
  1834.    special mappings may be needed.  For example, the MAC address used by
  1835.    router interfaces may be locally administered (i.e., set manually),
  1836.    rather than relying on the burnt-in hardware address.  It may be part
  1837.    of a proprietary  method that dynamically assigns MAC addresses to
  1838.    interfaces.  In such cases, an IP address may be part of the MAC
  1839.    address configuration statements and will need to be changed.
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850. Berkowitz                    Informational                     [Page 33]
  1851.  
  1852. RFC 2072                Router Renumbering Guide            January 1997
  1853.  
  1854.  
  1855.    Manual mapping to medium addresses will usually be needed for NBMA
  1856.    and switched media.  When renumbering IP addresses, statements that
  1857.    map the IP address to frame relay DLCIs, X.121 addresses, SMDS and
  1858.    ATM addresses, telephone numbers, etc., will need to be changed to
  1859.    the new address.  Local requirements may require a period of parallel
  1860.    operation, where the old and new IP addresses map to the same medium
  1861.    address.
  1862.  
  1863. 8.5  Broadcast Handling
  1864.  
  1865.    RFC1812 specifies that router interfaces MUST NOT forward limited
  1866.    broadcasts (i.e., to the all-ones destination address,
  1867.    255.255.255.255).  It is common, however, to have circumstances where
  1868.    a LAN segment is populated only by clients that communicate with key
  1869.    servers (e.g., DNS or DHCP) by sending limited broadcasts.  Router
  1870.    interfaces can cope with this situation by translating the limited
  1871.    broadcast address to a directed broadcast address or a specific host
  1872.    address, which is legitimate to forward.
  1873.  
  1874.    When limited address translation is done for serverless segments, and
  1875.    the new target address is renumbered, the translation rule must be
  1876.    reconfigured on every interface to a serverless segment.  Be sure to
  1877.    recognize that a given segment might have a server from the
  1878.    perspective of one service (e.g., DHCP), but could be serverless for
  1879.    other services (e.g., NFS or DNS).
  1880.  
  1881. 8.6  Dynamic Addressing Support
  1882.  
  1883.    Routers can participate in dynamic addressing with RARP, DHCP, BOOTP,
  1884.    or PPP.   In a renumbering effort, several kinds of changes may made
  1885.    to be made on routers participating in dynamic addressing.
  1886.  
  1887.    If the router acts as a server for dynamic address assignment, the
  1888.    addresses it assigns will need to be renumbered.   These might be
  1889.    specific addresses associated with MAC addresses or dialup ports, or
  1890.    could be a pool of addresses.  Pools of addresses may be seen in pure
  1891.    IP environments, or in multiprotocol situations such as Apple MacIP.
  1892.  
  1893.    If the router does not assign addresses, it may be responsible for
  1894.    forwarding address assignment requests to the appropriate server(s).
  1895.    If this is the case, there may be hard-coded references to the IP
  1896.    addresses of these servers, which may need to be changed as part of
  1897.    renumbering.
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Berkowitz                    Informational                     [Page 34]
  1907.  
  1908. RFC 2072                Router Renumbering Guide            January 1997
  1909.  
  1910.  
  1911. 9. Filtering and Access Control
  1912.  
  1913.    Routers may implement mechanisms to filter packets based on criteria
  1914.    other than next hop destination.  Such mechanisms often are
  1915.    implemented differently for unicast packets (the most common case) or
  1916.    for multicast packets (including routing updates).  Filtering rules
  1917.    may contain source and/or destination IP addresses that will need to
  1918.    change as part of a renumbering effort.
  1919.  
  1920.    Filtering can be done to implement security policies or to control
  1921.    traffic.  In either case, extreme care must be taken in changing the
  1922.    rules, to avoid leakage of sensitive information.  denial of access
  1923.    to legitimate users, or network congestion.
  1924.  
  1925.    Routers may implement logging of filtering events, typically denial
  1926.    of access.  If logging is implemented, logging servers to which log
  1927.    events are sent preferably should be identified by DNS name.  If the
  1928.    logging server is referenced by IP address, its address may need to
  1929.    change during renumbering.   Care should be taken that critical
  1930.    auditing data is not lost during the address change.
  1931.  
  1932. 9.1  Static Access Control Mechanisms
  1933.  
  1934.    Router filters typically contain some number of include/exclude rules
  1935.    that define which packets to include in forwarding and which to
  1936.    exclude.  These rules typically contain an address argument and some
  1937.    indication of the prefix length.  This length indication could be a
  1938.    count, a subnet mask, or some other mask.
  1939.  
  1940.    When renumbering, the address argument clearly has to change.  It can
  1941.    be more subtle if the prefix length changes, because the length
  1942.    specification in the rule must change as well. Needs for such changes
  1943.    may be hard to recognize, because they apply to ranges of addresses
  1944.    that might be at a level of aggregation above the explicit
  1945.    renumbering operation.
  1946.  
  1947.    RFC 1812 requires that address-based filtering allow arbitrary prefix
  1948.    lengths, but some hosts and routers might only allow classful
  1949.    prefixes.
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Berkowitz                    Informational                     [Page 35]
  1963.  
  1964. RFC 2072                Router Renumbering Guide            January 1997
  1965.  
  1966.  
  1967. 9.2  Special Firewall Considerations
  1968.  
  1969.    Routers are critical components of firewall systems.
  1970.    Architecturally, two router functions are described in firewall
  1971.    models, the external screening router between the outside and the
  1972.    "demilitarized zone (DMZ)," and the internal screening router between
  1973.    the inside and the "perimeter network."  Between these two networks
  1974.    is the bastion host, in which reside various non-routing isolation
  1975.    and authentication functions, beyond the scope of this document.
  1976.  
  1977.    One relevant aspect of the bastion host, however, is that it may do
  1978.    address translation or higher-layer mappings between differnt address
  1979.    spaces.  If the "outside" address space (i.e., visible to the
  1980.    Internet) changes, this will mean that the outside screening router
  1981.    will need configuration changes.  Since the outside screening router
  1982.    may be under the control of the ISP rather than the entrerprise,
  1983.    administrative coordination will be needed.
  1984.  
  1985.                           DMZ  +--------+    Peri-
  1986.                            |---| Public |    meter
  1987.            +-----------+   |   |  Hosts |      |   +-----------+
  1988. From       | External  |   |   +--------+      |---| Internal  |
  1989. Internet...| Screening |---|   +--------+      |   | Screening |
  1990.            | Router    |   |---| Bastion|------|   | Router    |....To
  1991.            +-----------+   |   |  Host  |      |   +-----------+ Internal
  1992.                            |   +--------+      |   +-----------+  Network
  1993.                            |   +--------+      |---| Dialup    |
  1994.                            |---|  Split |      |   | Access    |
  1995.                            |   |  DNS   |      |   | Server    |
  1996.                            |   +--------+      |   +-----------+
  1997.  
  1998.    External screening routers typically have inbound access lists that
  1999.    block unauthorized traffic from the Internet, and outbound access
  2000.    lists that permit access only to DMZ servers and the bastion host.
  2001.    The inbound filters commonly block the Private Address Space, as well
  2002.    as address space from the enterprise's internal network.  If the
  2003.    internal network address changes, the inbound filters clearly will
  2004.    need to change.
  2005.  
  2006.    If DMZ host addresses change, the corresponding outbound filters from
  2007.    the external screening host also will need to change.  Internal
  2008.    screening routers permit access from the internal network to selected
  2009.    servers on the perimeter network, as well as to the bastion host
  2010.    itself.  If the enterprise uses private address space internally,
  2011.    renumbering may not affect this router.
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018. Berkowitz                    Informational                     [Page 36]
  2019.  
  2020. RFC 2072                Router Renumbering Guide            January 1997
  2021.  
  2022.  
  2023.    Another component of a firewall system is the "split DNS" server,
  2024.    which provides address mapping in relation to the globally visible
  2025.    parts of the
  2026.  
  2027. 9.3  Dynamic Access Control Mechanisms
  2028.  
  2029.    Certain access control services, such as RADIUS and TACACS+, may
  2030.    insert dynamically assigned access rules into router configurations.
  2031.    For example, a RADIUS database "contains a list of requirements which
  2032.    must be met to allow access for the user.  This always includes
  2033.    verification of the password, but can also specify the client(s) or
  2034.    port(s) to which the user is allowed access. [Rigney]."
  2035.  
  2036.    Configuration information dynamically communicated to the router may
  2037.    be in the form of filtering rules.  Effectively, this authentication
  2038.    database becomes an extension of the router configuration database.
  2039.    Both these databases may need to change as part of a renumbering
  2040.    effort.
  2041.  
  2042.    Another dynamic configuration issue arises when "stateful packet
  2043.    screening" on bastion hosts or routers is used to provide security
  2044.    for UDP-based services, or simply for IP.  In such services, when an
  2045.    authorized packet leaves the local environment to go into an
  2046.    untrusted address space, a temporary filtering rule is established on
  2047.    the interface on which the response to this packet is expected.  The
  2048.    rule typically has a lifetime of a single packet response.  If these
  2049.    rules are defined in a database outside of the router, the rule
  2050.    database again is an extension of router configuration that must be
  2051.    part of the renumbering effort.
  2052.  
  2053. 10.  Interior Routing
  2054.  
  2055.    This section deals with routing inside an enterprise, which generally
  2056.    follows, ignoring default routes, the rules:
  2057.  
  2058.       1.  Does a single potential route exist to a destination?
  2059.           If so, use it.
  2060.       2.  Is there more than one potential path to a destination?
  2061.           If so, use the path with the lowest end-to-end metric.
  2062.       3.  Are there multiple paths with equal lowest cost to the
  2063.           destination?  If so, consider load balancing.
  2064.  
  2065.    Most enterprises do not directly participate in global Internet
  2066.    routing mechanisms, the details of which are of concern to their
  2067.    service providers.  The next section deals with those more complex
  2068.    exterior mechanisms.
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074. Berkowitz                    Informational                     [Page 37]
  2075.  
  2076. RFC 2072                Router Renumbering Guide            January 1997
  2077.  
  2078.  
  2079. 10.1  Static Routes
  2080.  
  2081.    During renumbering, the destination and/or next hop address of static
  2082.    routes may need to change.  It may be necessary to restart routers or
  2083.    explicitly clear a routing table entry to force the changed static
  2084.    route to take effect.
  2085.  
  2086. 10.2  RIP (Version 1 unless otherwise specified)
  2087.  
  2088.    The Routing Information Protocol (RIP) has long been with us, as one
  2089.    of the first interior routing protocols.  It still does that job in
  2090.    small networks, and also has been used for assorted functions that
  2091.    are not strictly part of interior routing.  In this discussion, we
  2092.    will first deal with pure interior routing applications.
  2093.  
  2094.    In a renumbering effort that involves classless addressing, RIPv1 may
  2095.    not be able to cope with the new addressing scheme.  Officially, this
  2096.    protocol is Historic and should be avoided in new routing plans.
  2097.    Where legacy support requirements dictate it be retained, it is
  2098.    worthwhile to try to limit RIPv1 in "stub" parts of the network.
  2099.    Vendor-specific mechanisms may be available to interface RIPv1 to a
  2100.    classless environment.
  2101.  
  2102.    As part of planning renumbering, strong consideration should be given
  2103.    to moving to RIPv2, OSPF, or other classless routing protocols as the
  2104.    primary means of interior routing.  Doing so, however, may not remove
  2105.    the need to run RIP in certain parts of the enterprise.
  2106.  
  2107.    RIP is widely implemented on hosts, where it may be used as a method
  2108.    of router discovery, or for load-balancing and fault tolerance when
  2109.    multiple routers are on a subnet.  In these applications, RIP need
  2110.    not be the only routing protocol in the domain; RIP may be present
  2111.    only on stub subnets.  Destination information from more capable
  2112.    routing protocols may be translated into RIP updates.  While it is
  2113.    generally reasonable to minimize or remove RIP as part of a
  2114.    renumbering effort, be careful not to disable the ability of hosts to
  2115.    locate routers.
  2116.  
  2117.    RIP is also used as a quasi-exterior routing mechanism between some
  2118.    customers and their ISPs, as a means simpler than BGP for the
  2119.    customer to announce routes to the provider.
  2120.  
  2121. 10.3  OSPF
  2122.  
  2123.    OSPF has several sensitivities to renumbering beyond those of simpler
  2124.    routing protocols.  If router IDs are assigned to be part of the
  2125.    registered address space, they may need to be changed as part of the
  2126.    renumbering effort.  It may be appropriate to use RFC 1918 private
  2127.  
  2128.  
  2129.  
  2130. Berkowitz                    Informational                     [Page 38]
  2131.  
  2132. RFC 2072                Router Renumbering Guide            January 1997
  2133.  
  2134.  
  2135.    address space for router IDs, as long as these can be looked up in a
  2136.    DNS server within the domain.
  2137.  
  2138.    Summarization rules are likely to be affected by renumbering,
  2139.    especially if area boundaries change.
  2140.  
  2141.    Special addressing techniques, such as unnumbered interfaces and
  2142.    physical interfaces with IP addresses in multiple subnets, may not be
  2143.    transparent to OSPF.  Care should be exercised in their use, and
  2144.    their use definitely should be limited to intra-area scope.
  2145.  
  2146.    If part of the renumbering motivation is the introduction of NBMA
  2147.    services, there can be numerous impacts on OSPF.  Generally, the best
  2148.    way to minimize impact is to use separate subnets for each VC.  By
  2149.    doing so, different OSPF costs can be assigned to different VCs,
  2150.    designated router configuration is not needed, etc.
  2151.  
  2152. 10.4  IS-IS
  2153.  
  2154.    IP prefixes are usually associated with IS-IS area definitions.  If
  2155.    IP prefixes change, there may be a corresponding change in area
  2156.    definitions.
  2157.  
  2158. 10.5  IGRP and Enhanced IGRP
  2159.  
  2160.    When a change from IGRP to enhanced IGRP is part of a renumbering
  2161.    effort, the need to disable IGRP automatic route summarization needs
  2162.    to be considered.  This is likely if classless addressing is being
  2163.    implemented.
  2164.  
  2165.    Also be aware of the nuances of automatic redistribution between IGRP
  2166.    and EIGRP.  The "autonomous system number," which need not be a true
  2167.    AS number but simply identifies a set of cooperating routers, must be
  2168.    the same on the IGRP and EIGRP processes for automatic redistribution
  2169.    to occur.
  2170.  
  2171. 11.  Exterior Routing
  2172.  
  2173.    Exterior routes may be defined statically.  If dynamic routing is
  2174.    involved, such routes are learned primarily from BGP.  RIP is not
  2175.    infrequently used to allow ISPs to learn dynamically of new customer
  2176.    routes, although there are security concerns in such an approach.
  2177.    IGRP and EIGRP can be used to advertise external routes.
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186. Berkowitz                    Informational                     [Page 39]
  2187.  
  2188. RFC 2072                Router Renumbering Guide            January 1997
  2189.  
  2190.  
  2191.    Renumbering that affects BGP-speaking routers can be complex, because
  2192.    it can require changes not only in the BGP routers of the local
  2193.    Autonomous System, but also require changes in routers of other AS
  2194.    and in routing registries.  This will require careful administrative
  2195.    coordination.
  2196.  
  2197.    If for no other reason than documentation, consider use of a routing
  2198.    policy notation [RIPE-181++] [RPSL] to describe exterior routing
  2199.    policies
  2200.  
  2201. 11.1  Routing Registries/Routing Databases
  2202.  
  2203.    Organizations who participate in exterior routing usually will have
  2204.    routing information not only in their routers, but in databases
  2205.    operated by registries or higher-level service providers (e.g., the
  2206.    Routing Arbiter).
  2207.  
  2208.    If an ISP whose previous address space came from a different provider
  2209.    either renumbers into a different provider's address space, or gains
  2210.    a recognized block of its own, there may be administrative
  2211.    requirements to return the previously allocated addresses.  These
  2212.    include changes in IN-ADDR.ARPA delegation, SWIP databases, etc., and
  2213.    need to be coordinated with the specific registries and providers
  2214.    involved.   Not all registries and providers have the same policies.
  2215.  
  2216.    If the enterprise is a registered Autonomous System and renumbers
  2217.    into a different address space, route objects with old prefixes in
  2218.    routing registries need to be deleted and route objects with new
  2219.    prefixes need to be added.
  2220.  
  2221. 11.2  BGP--Own Organization
  2222.  
  2223.    IP addressing information can be hard-coded in several aspects of a
  2224.    BGP speaker.  These include:
  2225.  
  2226.       1.  Router ID
  2227.       2.  Peer router IP addresses
  2228.       3.  Advertised prefix lists
  2229.       4.  Route filtering rules
  2230.  
  2231.    Some tools exist [RtConfig] for generating policy configuration part
  2232.    of BGP router configuration statements from the policies specified in
  2233.    RIPE-181 or RPSL.
  2234.  
  2235.  
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241.  
  2242. Berkowitz                    Informational                     [Page 40]
  2243.  
  2244. RFC 2072                Router Renumbering Guide            January 1997
  2245.  
  2246.  
  2247. 11.3  BGP--Other AS
  2248.  
  2249.    Other autonomous systems, including nonadjacent ones, can contain
  2250.    direct or indirect (e.g., aggregated) references to the above routing
  2251.    information.  Tools exist that can do preliminary checking of
  2252.    connectivity to given external destinations [RADB].
  2253.  
  2254. 12.  Network Management
  2255.  
  2256.    This section is intended to deal with those parts of network
  2257.    management that are intimately associated with routers, rather than a
  2258.    general discussion of renumbering and network management.
  2259.  
  2260.    Methods used for managing routers include telnets to virtual console
  2261.    ports, SNMP, and TFTP.  Network management scripts may contain hard-
  2262.    coded references to IP addresses supporting these services.  In
  2263.    general, try to convert script references to IP addresses to DNS
  2264.    names.
  2265.  
  2266.    A critical and complex problem will be converting SNMP databases,
  2267.    which are usually organized by IP address.
  2268.  
  2269. 12.1  Configuration Management
  2270.  
  2271.    Names and addresses of servers that participate in configuration
  2272.    management may need to change, as well as the contents of the
  2273.    configurations they provide. TFTP servers are commonly used here, as
  2274.    may be SNMP managers.
  2275.  
  2276. 12.2  Name Resolution/Directory Services
  2277.  
  2278.    During renumbering, it will probably be useful to assign DNS names to
  2279.    interfaces, virtual interfaces, and router IDs of routers.  Remember
  2280.    that it is perfectly acceptable to identify internal interfaces with
  2281.    RFC1597/RFC1918 private addresses, as long as firewalling or other
  2282.    filtering prevent these addresses to be propagated outside the
  2283.    enterprise.
  2284.  
  2285.    If dynamic addressing is used, dynamic DNS should be considered.
  2286.    Since this is under development, it may  be appropriate to consider
  2287.    proprietary means to learn what addresses have been assigned
  2288.    dynamically, so they can be pinged or otherwise managed.
  2289.  
  2290.    Also remember that some name resolution may be done by static tables
  2291.    that are part of router configurations.  Changing the DNS entries,
  2292.    and even restarting the routers, will not change these.
  2293.  
  2294.  
  2295.  
  2296.  
  2297.  
  2298. Berkowitz                    Informational                     [Page 41]
  2299.  
  2300. RFC 2072                Router Renumbering Guide            January 1997
  2301.  
  2302.  
  2303. 12.3  Fault Management
  2304.  
  2305.    Abnormal condition indications can be sent to several places that may
  2306.    have hard-coded IP addresses, such as SNMP trap servers, syslogd
  2307.    servers, etc.
  2308.  
  2309.    It should be remembered that large bursts of transient errors may be
  2310.    caused as part of address cutover in renumbering.  Be aware that
  2311.    these bursts might overrun the capacity of logging files, and
  2312.    conceivably cause loss of auditing information.  Consider enlarging
  2313.    files or otherwise protecting them during cutover.
  2314.  
  2315. 12.4  Performance Management
  2316.  
  2317.    Performance information can be recorded in routers themselves, and
  2318.    retrieved by network management scripts.  Other performance
  2319.    information may be sent to syslogd, or be kept in SNMP data bases.
  2320.  
  2321.    Load-generating scripts used for performance testing may contain
  2322.    hard-coded IP addresses.  Look carefully for scripts that contain
  2323.    executable code for generating ranges of test addresses.  Such
  2324.    scripts may, at first examination, not appear to contain explicit IP
  2325.    addresses.  They may, for example, contain a "seed" address used with
  2326.    an incrementing loop.
  2327.  
  2328. 12.5  Accounting Management
  2329.  
  2330.    Accounting records may be sent periodically to syslogd or as SNMP
  2331.    traps.  Alternatively, the SNMP manager or other management
  2332.    applications may periodically poll accounting information in routers,
  2333.    and thus contain hard-coded IP addresses.
  2334.  
  2335. 12.6  Security Management
  2336.  
  2337.    Security management includes logging, authentication, filtering, and
  2338.    access control.  Routers can have hard-coded references to servers
  2339.    for any of these functions.
  2340.  
  2341.    In addition, routers commonly will contain filters containing
  2342.    security-related rules.  These rules are apt to need explicit
  2343.    recoding, since they tend to operate on a bit level.
  2344.  
  2345.    Some authentication servers and filtering mechanisms may dynamically
  2346.    update router filters.
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354. Berkowitz                    Informational                     [Page 42]
  2355.  
  2356. RFC 2072                Router Renumbering Guide            January 1997
  2357.  
  2358.  
  2359. 12.7  Time Service
  2360.  
  2361.    Hard-coded references to NTP servers should be changed to DNS when
  2362.    possible, and renumbered otherwise.
  2363.  
  2364. 13.  IP and Protocol Encapsulation
  2365.  
  2366.    IP packets can be routed to provide connectivity for non-IP
  2367.    protocols, or for IP traffic with addresses not consistent with the
  2368.    active routing environment.  Such encapsulating functions usually
  2369.    have a tunneling model, where an end-to-end connection between two
  2370.    "passenger" protocol addresses is mapped to a pair of endpoint IP
  2371.    addresses.   Generic Route Encapsulation is a representative means of
  2372.    such tunneling [RFC1701, RFC1702].
  2373.  
  2374. 13.1  Present
  2375.  
  2376.    Renumbering of the primary IP environment often does not mean that
  2377.    passenger protocol addresses need to change.  In fact, such protocol
  2378.    encapsulation for IP traffic may be a very viable method for handling
  2379.    legacy systems that cannot easily be renumbered.  For this legacy
  2380.    case, the legacy IP addresses can be tunneled over the renumbered
  2381.    routing environment.
  2382.  
  2383.    Also note that IP may be a passenger protocol over non-IP systems
  2384.    using IPX, AppleTalk, etc.
  2385.  
  2386. 13.2  Future
  2387.  
  2388.    Tunneling mechanisms are fundamental for the planned transition of
  2389.    IPv4 to IPv6.  As part of an IPv4 renumbering effort, it may be
  2390.    worthwhile to reserve some address space for future IPv6 tunnels.
  2391.  
  2392.    While there are clear and immediate needs for IPv4 renumbering, there
  2393.    may be cases where IPv4 renumbering can be deferred for some months
  2394.    or years.  If the effort is deferred, it may be prudent at that time
  2395.    to consider if available IPv6 implementations or tunneling mechanisms
  2396.    form viable alternatives to IPv4 renumbering.  It might be
  2397.    appropriate to renumber certain parts of the existing IPv4 space
  2398.    directly into the IPv6 space.  Tools for this purpose are
  2399.    experimental at the time this document was written.
  2400.  
  2401.  
  2402.  
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410. Berkowitz                    Informational                     [Page 43]
  2411.  
  2412. RFC 2072                Router Renumbering Guide            January 1997
  2413.  
  2414.  
  2415. 14.  Security Considerations
  2416.  
  2417.    Routers are critical parts of firewalls, and are otherwise used for
  2418.    security enforcement.  Configuration errors made during renumbering
  2419.    can expose systems to malicious intruders, or deny service to
  2420.    authorized users.  The most critical area of concern is that filters
  2421.    are configured properly for old and new address, but other numbers
  2422.    also can impact security, such as pointers to authentication,
  2423.    logging, and DNS servers.
  2424.  
  2425.    During a renumbering operation, it may be appropriate to introduce
  2426.    authentication mechanisms for routing updates.
  2427.  
  2428. 15.  Planning and Implementing the Renumbering
  2429.  
  2430.    Much of the effort in renumbering will be on platforms other than
  2431.    routers.  Nevertheless, routers are a key part of any renumbering
  2432.    effort.
  2433.  
  2434.    Step 1--Inventory of affected addresses and names.
  2435.  
  2436.    Step 2--Design any needed topological changes.  If temporary address
  2437.         space, network address translators, etc., are needed, obtain
  2438.         them.
  2439.  
  2440.    Step 3--Install and test changes to make the network more
  2441.         renumbering-friendly.  These include making maximum use of
  2442.         default routes  and summarization, while minimizing address-
  2443.         based references to servers.
  2444.  
  2445.    Step 4--Plan the actual renumbering.  Should it be phased or total?
  2446.         Can it be done in a series of stub network renumberings,
  2447.         possibly with secondary addresses on core routers?  Is NAT
  2448.         appropriate?  If so, how is it to be used?
  2449.  
  2450.         What is your plan of retreat if major problems develop?
  2451.         Make a distinction between problems in the routing system
  2452.         and unforeseen problems in hosts affected by renumbering.
  2453.  
  2454.    Step 5--Take final backups.
  2455.  
  2456.  
  2457.  
  2458.  
  2459.  
  2460.  
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466. Berkowitz                    Informational                     [Page 44]
  2467.  
  2468. RFC 2072                Router Renumbering Guide            January 1997
  2469.  
  2470.  
  2471.    Step 6--Cut over addresses and names, or begin coexistence.
  2472.  
  2473.         Make needed DNS and firewall changes.
  2474.         Restart routers and servers as appropriate.
  2475.         Clear caches as appropriate.
  2476.         Remember static name definitions in routers may not be affected
  2477.           by DNS changes.
  2478.         Coordinate changes with affected external organizations (e.g.,
  2479.           ISPs, business partners, routing registries)
  2480.  
  2481.    Step 6--Document what isn't already documented.  Make notes to help
  2482.         the person who next needs to renumber.  Share experience with
  2483.         the PIER working group or other appropriate organizations.
  2484.  
  2485. 15.1  Applying Changes
  2486.  
  2487.    Renumbering changes should be introduced with care into operational
  2488.    networks.   For changes to take effect, it is likely that at least
  2489.    interfaces and probably routers will have to be restarted.  The
  2490.    sequence in which changes are applied must be carefully thought out,
  2491.    to avoid loss of connectivity, routing loops, etc., while the
  2492.    renumbering is in process.
  2493.  
  2494.    See case studies presented to the PIER Working Group for examples of
  2495.    operational renumbering experience.  Organizations that have
  2496.    undergone renumbering have had to pay careful attention to informing
  2497.    users of possible outages, coordinating changes among multiple sites,
  2498.    etc.  It will be an  organization-specific decision whether router
  2499.    renumbering can be implemented incrementally or must be done in a
  2500.    major "flag day" conversion.
  2501.  
  2502.    Before making significant changes, TAKE BACKUPS FIRST of all router
  2503.    configuration files, DNS zone files, and other information that
  2504.    documents your present environment.
  2505.  
  2506. 15.2  Configuration Control
  2507.  
  2508.    Operationally, an important part of renumbering and continued
  2509.    numbering maintenance is not to rely on local router interfaces,
  2510.    either command language interpreter, menu-based, or graphic, for the
  2511.    more sophisticated aspects of configuration, but to do primary
  2512.    configuration (and changes) on an appropriate workstation.  On a
  2513.    workstation or other general-purpose computer, configuration files
  2514.    can be edited, listed, processed with macro processors and other
  2515.    tools, etc.   Source code control tools can be used on the router
  2516.    configuration files.
  2517.  
  2518.  
  2519.  
  2520.  
  2521.  
  2522. Berkowitz                    Informational                     [Page 45]
  2523.  
  2524. RFC 2072                Router Renumbering Guide            January 1997
  2525.  
  2526.  
  2527.    Once the configuration file is defined for a router, mechanisms for
  2528.    loading it vary with the specific router implementation.  In general,
  2529.    these will include a file transfer using FTP or TFTP into a
  2530.    configuration file on the router, SNMP SET commands, or logging in to
  2531.    the  router as a remote console and using a terminal emulator to
  2532.    upload the new configuration under the router's interactive
  2533.    configuration mode.  Original acquisition of legacy configuration
  2534.    files is the inverse of this process.
  2535.  
  2536. 15.3  Avoiding Instability
  2537.  
  2538.    Routing processes tend towards instability when they suddenly need to
  2539.    handle very large numbers of updates, as might occur if a "flag day"
  2540.    cutover is not carefully planned.  A general guideline is to make
  2541.    changes in only one part of a routing hierarchy at a time.
  2542.  
  2543.    Routing system design should be hierarchical in all but the smallest
  2544.    domains.  While OSPF and IS-IS have explicit area-based hierarchical
  2545.    models, hierarchical principles can be used with most implementations
  2546.    of modern routing protocols.  Hierarchy can be imposed on a protocol
  2547.    such as RIPv2 or EIGRP by judicious use of route aggregation, routing
  2548.    advertisement filtering, etc.
  2549.  
  2550.    Respecting a hierarchical model during renumbering means such things
  2551.    as renumbering a "stub" part of the routing domain and letting that
  2552.    part stabilize before changing other parts.  Alternatively, it may be
  2553.    reasonable to add new numbers to the backbone, allowing it to
  2554.    converge, renumbering stubs, and then removing old numbers from the
  2555.    backbone.  Obviously, these guidelines are most practical when there
  2556.    is a distinct old and new address space without overlaps.  If a block
  2557.    of addresses must simply be reassigned, some loss of service must be
  2558.    expected.
  2559.  
  2560. 16.  Acknowledgments
  2561.  
  2562.    Thanks to Jim Bound, Paul Ferguson, Geert Jan de Groot, Roger Fajman,
  2563.    Matt Holdrege, Dorian Kim,  Walt Lazear, Eliot Lear, Will Leland, and
  2564.    Bill Manning for advice and comments.
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578. Berkowitz                    Informational                     [Page 46]
  2579.  
  2580. RFC 2072                Router Renumbering Guide            January 1997
  2581.  
  2582.  
  2583. 17.  References
  2584.  
  2585.   [RFC2071] Ferguson, P., and H. Berkowitz, "Network Renumbering
  2586.   Overview: Why would I want it and what is it anyway?", RFC 2071,
  2587.   January 1997.
  2588.  
  2589.   [Cansever] Cansever, D., "NHRP Protocol Applicability Statement",
  2590.   Work in Progress.
  2591.  
  2592.   [Katz] Luciani, J., Katz, D., Piscitello, D., and Cole, B., "NBMA Next
  2593.   Hop Resolution Protocol (NHRP)", Work in Progress.
  2594.  
  2595.   [Hubbard] Hubbard, K., Kosters, M., Conrad, D., Karrenberg, D., and J.
  2596.   Postel, "INTERNET REGISTRY IP ALLOCATION GUIDELINES", BCP 12, RFC
  2597.   2050, November 1996.
  2598.  
  2599.   [RFC1631] Egevang,, K., and P. Francis, "The IP Network Address
  2600.   Translator (NAT)", RFC 1631, May 1994.
  2601.  
  2602.   [RFC1918] Rekhter, Y., Moskowitz, R., Karrenberg, D., de Groot, G-J.,
  2603.   and E. Lear, "Address Allocation for Private Internets", RFC 1918,
  2604.   February 1996.
  2605.  
  2606.   [RFC1900] Carpenter, B., and Y. Rekhter, "Renumbering Needs Work", RFC
  2607.   1900, February 1996.
  2608.  
  2609.   [RPS] Alaettinoglu, C., Bates, T., Gerich, E., Terpstra, M., and C.
  2610.   Villamizer, "Routing Policy Specification Language", Work in Progress.
  2611.  
  2612.   [RFC1812] Baker, F., "Requirements for IP Version 4 Routers", RFC
  2613.   1812, June 1995.
  2614.  
  2615.   [Rigney] Rigney, C., Rubens, A., Simpson, W., and S. Willens, "Remote
  2616.   Authentication Dial In User Service (RADIUS)", RFC 2058, January 1997.
  2617.  
  2618.   [Carpenter]  Message to PIER Mailing List, see PIER Archives
  2619.  
  2620.   [Lear]  Message to PIER Mailing List, see PIER Archives
  2621.  
  2622.   [deGroot]   Message to PIER Mailing List, see PIER Archives
  2623.  
  2624.   [Wobus] "DHCP FAQ Memo",
  2625.   http://web.syr.edu/~jmwobus/comfaqs/dhcp.faq.html
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634. Berkowitz                    Informational                     [Page 47]
  2635.  
  2636. RFC 2072                Router Renumbering Guide            January 1997
  2637.  
  2638.  
  2639. 18.  Author's Address
  2640.  
  2641.    Howard C. Berkowitz
  2642.    PSC International
  2643.    1600 Spring Hill Road, Suite 310
  2644.    Vienna VA 22182
  2645.  
  2646.    Phone: +1 703 998 5819
  2647.    EMail: hcb@clark.net
  2648.  
  2649.  
  2650.  
  2651.  
  2652.  
  2653.  
  2654.  
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664.  
  2665.  
  2666.  
  2667.  
  2668.  
  2669.  
  2670.  
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690. Berkowitz                    Informational                     [Page 48]
  2691.  
  2692.