home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 900s / rfc985.txt < prev    next >
Text File  |  1986-05-13  |  58KB  |  1,312 lines

  1.  
  2.  
  3. Network Working Group                   Network Technical Advisory Group
  4. Request for Comments: 985                                            NSF
  5.                                                                 May 1986
  6.  
  7.               Requirements for Internet Gateways -- Draft
  8.  
  9.  
  10. Status of this Memo
  11.  
  12.    This RFC summarizes the requirements for gateways to be used on
  13.    networks supporting the DARPA Internet protocols.  While it applies
  14.    specifically to National Science Foundation research programs, the
  15.    requirements are stated in a general context and are believed
  16.    applicable throughout the Internet community.  This document was
  17.    prepared by the Gateway Requirements Subcommittee of the NSF Network
  18.    Technical Advisory Group in cooperation with the Internet Activities
  19.    Board, Internet Architecture Task Force and Internet Engineering Task
  20.    Force.  It requests discussion and suggestions for improvements.
  21.    Distribution of this memo is unlimited.
  22.  
  23.    The purpose of this document is to present guidance for vendors
  24.    offering products that might be used or adapted for use in an
  25.    Internet application.  It enumerates the protocols required and gives
  26.    references to RFCs and other documents describing the current
  27.    specifications.  In a number of cases the specifications are evolving
  28.    and may contain ambiguous or incomplete information.  In these cases
  29.    further discussion giving specific guidance is included in this
  30.    document.  Specific policy issues relevant to the NSF scientific
  31.    networking community are summarized in an Appendix.
  32.  
  33.    *********************************************************************
  34.  
  35.       This is a DRAFT edition of this statement of gateway requirements.
  36.       Comments are sought on this document for consideration and
  37.       possibly incorporated in the final edition.  Comments are
  38.       especially sought from those actually developing gateways,
  39.       particular vendors and potential vendors of gateways.  The period
  40.       for comments is 90 days ending 15-Aug-86, at which time revised
  41.       edition will be issued with a new RFC number.
  42.  
  43.    *********************************************************************
  44.  
  45.    Suggestions and comments on this document can be sent to the
  46.    subcommittee chairman Dave Mills (mills@usc-isid.arpa), or NTAG
  47.    committee chairman Dave Farber (farber@huey.udel.edu).  The
  48.    subcommittee members, present affiliations and Internet mailboxes are
  49.    as follows:
  50.  
  51.       Hank Dardy, NRL                 dardy@nrl.arpa
  52.       Dave Farber, U Delaware         farber@huey.udel.edu
  53.       Dennis Jennings, JVNC         jennings%pucc.bitnet@wiscvm.wisc.edu
  54.  
  55.  
  56. NTAG                                                            [Page 1]
  57.  
  58.  
  59.  
  60. RFC 985                                                         May 1986
  61. Requirements for Internet Gateways -- DRAFT
  62.  
  63.  
  64.       Larry Landweber, U Wisconsin    landweber@rsch.wisc.edu
  65.       Tony Lauck, DEC                 rhea!bergil!lauck@decwrl.arpa
  66.       Dave Mills (Chairman), Linkabit mills@usc-isid.arpa
  67.       Dennis Perry, DARPA/IPTO        perry@ipto.arpa
  68.  
  69.    The subcommittee wishes to thank the following additional
  70.    contributors and invited referees:
  71.  
  72.       Len Bosack, Stanford U/CISCO    bosack@su-score.arpa
  73.       Bob Braden, ISI                 braden@isi-braden.arpa
  74.       Hans-Werner Braun, U Michigan   hwb@gw.umich.edu
  75.       Noel Chiappa, MIT/Proteon       jnc@proteon.arpa
  76.       Doug Comer, Purdue U            dec@cs.purdue.edu
  77.       Ira Fuchs, Princeton U          fuchs%pucc.bitnet@wiscvm.wisc.edu
  78.       Ed Krol, U Illinois            krol%uiucvmd.bitnet@wiscvm.wisc.edu
  79.       Barry Leiner, RIACS             leiner@riacs.arpa
  80.       Mike Muuss, BRL                 mike@brl.arpa
  81.       Ron Natalie, BRL                ron@brl.arpa
  82.       Harvey Newman, CIT              newman@cit-hex.arpa
  83.       Jon Postel, ISI                 postel@usc-isib.arpa
  84.       Marshall Rose, NRTC             mrose@nrtc-gremlin.northrop.com
  85.       Jeff Schiller, MIT              jis@bitsy.mit.edu
  86.       Lixia Zhang, MIT                lixia@xx.lcs.mit.edu
  87.  
  88. 1.  Introduction
  89.  
  90.    The following sections are intended as an introduction and background
  91.    for those unfamiliar with the DARPA Internet architecture and the
  92.    Internet gateway model.  General background and discussion on the
  93.    Internet architecture and supporting protocol suite can be found in
  94.    the DDN Protocol Handbook [25] and ARPANET Information Brochure [26],
  95.    both available from the Network Information Center, SRI
  96.    International, Menlo Park, CA 94025.  Readers familiar with these
  97.    concepts can proceed directly to Section 2.
  98.  
  99.    1.1.  The DARPA Internet Architecture
  100.  
  101.       The DARPA Internet system consists of a number of gateways and
  102.       networks that collectively provide packet transport for hosts
  103.       subscribing to the DARPA Internet protocol architecture.  These
  104.       protocols include the Internet Protocol (IP), Internet Control
  105.       Message Protocol (ICMP), Transmission Control Protocol (TCP) and
  106.       application protocols depending upon them.  All protocols use IP
  107.       as the basic packet-transport mechanism.  IP is a datagram, or
  108.       connectionless, service and includes provision for service
  109.       specification, fragmentation/reassembly and security information.
  110.       ICMP is considered an integral part of IP, although it is
  111.  
  112.  
  113. NTAG                                                            [Page 2]
  114.  
  115.  
  116.  
  117. RFC 985                                                         May 1986
  118. Requirements for Internet Gateways -- DRAFT
  119.  
  120.  
  121.       architecturally layered upon it.  ICMP provides error reporting,
  122.       flow control and first-hop gateway redirection.  Reliable data
  123.       delivery is provided in the protocol suite by TCP, which provides
  124.       end-end retransmission, resequencing and connection control.
  125.       Connectionless service is provided by the User Datagram Protocol
  126.       (UDP).
  127.  
  128.       The Internet community presently includes several thousand hosts
  129.       connected to over 400 networks with about 120 gateways.  There are
  130.       now well over 2400 hosts registered in the ARPA domain alone and
  131.       an unknown number registered in other domains, with the total
  132.       increasing at about ten percent each month.  Many of the hosts,
  133.       gateways and networks in the Internet community are administered
  134.       by civil organizations, including universities, research
  135.       laboratories and equipment manufacturers.  Most of the remainder
  136.       are administered by the US DoD and considered part of the DDN
  137.       Internet, which presently consists of three sets of networks: the
  138.       experimental segment, or ARPANET, the unclassified segment, or
  139.       MILNET, and the classified segment, which does not yet have a
  140.       collective name.
  141.  
  142.       The Internet model includes constituent networks, called local
  143.       networks to distinguish them from the Internet system as a whole,
  144.       which are required only to provide datagram (connectionless)
  145.       transport.  This requires only best-effort delivery of individual
  146.       packets, or datagrams.  Each datagram carries 32-bit source and
  147.       destination addresses, which are encoded in three formats
  148.       providing a two-part address, one of which is the local-network
  149.       number and the other the host number on that local net.  According
  150.       to the Internet service specification, datagrams can be delivered
  151.       out of order, be lost or duplicated and/or contain errors.  In
  152.       those networks providing connection-oriented service the extra
  153.       reliability provided by virtual circuits enhances the end-end
  154.       robustness of the system, but is not strictly necessary.
  155.  
  156.       Local networks are connected together in the Internet model by
  157.       means of Internet gateways.  These gateways provide datagram
  158.       transport only and normally seek to minimize the state information
  159.       necessary to sustain this service in the interest of routing
  160.       flexibility and robustness.  In the conventional model the gateway
  161.       has a physical interface and address on each of the local nets
  162.       between which it provides forwarding services.  The gateway also
  163.       participates in one or more distributed routing or reachability
  164.       algorithm such as the Gateway-Gateway Protocol (GGP) or Exterior
  165.       Gateway Protocol (EGP) in order to maintain its routing tables.
  166.  
  167.  
  168.  
  169.  
  170. NTAG                                                            [Page 3]
  171.  
  172.  
  173.  
  174. RFC 985                                                         May 1986
  175. Requirements for Internet Gateways -- DRAFT
  176.  
  177.  
  178.    1.2.  The Internet Gateway Model
  179.  
  180.       An Internet gateway is a self-contained, stand-alone packet switch
  181.       that performs the following functions:
  182.  
  183.          1.  Interfaces to two or more packet-switching networks,
  184.              including encapsulation, address transformation and flow
  185.              control.
  186.  
  187.          2.  Conforms to specific DARPA Internet protocols specified in
  188.              this document, including the Internet Protocol (IP),
  189.              Internet Control Message Protocol (ICMP), Exterior Gateway
  190.              Protocol (EGP) and others as necessary.
  191.  
  192.          3.  Supports an interior gateway protocol (IGP) reachability or
  193.              routing algorithm in cases of multiple gateways operating
  194.              as a system.  Supports the EGP reachability algorithm to
  195.              exchange routes between systems, in particular the DARPA
  196.              "core" system operated by BBN.
  197.  
  198.          4.  Receives and forwards Internet datagrams consistent with
  199.              good engineering practice in the management of resources,
  200.              congestion control and fairness.  Recognizes various error
  201.              conditions and generates ICMP error and information
  202.              messages as required.
  203.  
  204.          5.  Provides system support facilities, including loading,
  205.              debugging, status reporting, exception reporting and
  206.              control.
  207.  
  208.       In some configurations gateways may be connected to
  209.       packet-switching local nets that provide generic local-net
  210.       routing, error-control and resource-management functions.  In
  211.       others gateways may be directly connected via serial lines, so
  212.       that these functions must be provided by the gateways themselves.
  213.  
  214.       There are three typical scenarios that should be addressed by
  215.       gateway vendors:
  216.  
  217.          1.  National or regional network.  Gateways of this class
  218.              should be capable of switching multiple continuous flows in
  219.              the 1.5-Mbps range at rates to several thousand packets per
  220.              second.  They will be high-performance, possibly redundant,
  221.              multiple-processor devices, probably procured as a system
  222.              and operated remotely from a regional or national
  223.              monitoring center.  The design of these gateways should
  224.              emphasize high aggregate throughput, throughput-sensitive
  225.  
  226.  
  227. NTAG                                                            [Page 4]
  228.  
  229.  
  230.  
  231. RFC 985                                                         May 1986
  232. Requirements for Internet Gateways -- DRAFT
  233.  
  234.  
  235.              resource management and very high reliability.  The typical
  236.              application would be an NSF backbone net or one of the
  237.              consortium or regional nets.
  238.  
  239.          2.  Campus network.  Gateways of this class should be capable
  240.              of switching some burst flows at 10-Mbps (Ethernets, etc.),
  241.              together with some flows in the 64-Kbps range or lower, at
  242.              rates to perhaps several thousand packets per second.  They
  243.              will be medium-performance devices, probably competitively
  244.              procured from different vendors for each campus and
  245.              operated from a campus computing center.  The design of
  246.              these gateways should emphasize low average delay and good
  247.              burst performance, together with delay and type-of-service
  248.              sensitive resource management.  Their chief function might
  249.              be to interconnect various LANs and campus computing
  250.              resources, including a high-speed interconnect to a
  251.              national or regional net.  An important factor will be a
  252.              very flexible routing mechanism, since these gateways may
  253.              have to select among several backbone nets based on
  254.              cost/performance considerations.
  255.  
  256.          3.  Department network.  Gateways of this class should be
  257.              capable of switching a small number of burst flows at
  258.              10-Mbps (Ethernets, etc.), together with a small number of
  259.              flows in the range 64-Kbps or lower, at rates of a few
  260.              hundred packets per second.  They will be
  261.              medium-performance devices procured from a variety of
  262.              vendors and used for protocol-matching, LAN repeaters and
  263.              as general utility packet switches.  They will probably be
  264.              locally maintained by the various users and not be used as
  265.              transit switches.
  266.  
  267.       It is important to realize that Internet gateways normally operate
  268.       in an unattended mode, but that equipment and software faults can
  269.       affect the entire Internet.  While some of the above scenarios
  270.       involve positive control of some gateways from a monitoring
  271.       center, usually via a path involving other networks and Internet
  272.       gateways, others may involve much less formal control procedures.
  273.       Thus the gateways must be highly robust and be expected to
  274.       operate, possibly in a degraded state, under conditions of extreme
  275.       congestion or failure of network resources.
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284. NTAG                                                            [Page 5]
  285.  
  286.  
  287.  
  288. RFC 985                                                         May 1986
  289. Requirements for Internet Gateways -- DRAFT
  290.  
  291.  
  292. 2.  Protocols Required
  293.  
  294.    The Internet architecture uses datagram gateways to interconnect
  295.    networks and subnetworks.  These gateways function as intermediate
  296.    systems (IS) with respect to the ISO connectionless network model and
  297.    incorporate defined packet formats, routing algorithms and related
  298.    procedures.  In the following it is assumed the protocol
  299.    implementation supports the full protocol, including all required
  300.    options, with exceptions only as noted.
  301.  
  302.    2.1.  Internet Protocol (IP)
  303.  
  304.       This is the basic datagram protocol used in the Internet system.
  305.       It is described in RFC-791 [1] and also MIL-STD-1777 [5], both of
  306.       which are intended to describe the same standard, but in quite
  307.       different words.
  308.  
  309.       With respect to current gateway requirements the following can be
  310.       ignored, although they may be required in future:  Type of Service
  311.       field, Security option, Stream ID option and Timestamp option.
  312.       However, if recognized, the interpretation of these quantities
  313.       must conform to the standard specification.
  314.  
  315.       Note that the Internet gateway model does not require that the
  316.       gateway reassemble IP datagrams with destination address other
  317.       than the gateway itself.  However, in the case of those protocols
  318.       in which the gateway directly participates as a peer, including
  319.       routing and monitor/control protocols, the gateway may have to
  320.       reassemble datagrams addressed to it.  This consideration is most
  321.       pertinent to EGP.
  322.  
  323.       Note that, of the five classes of IP addresses.  Class-A through
  324.       Class-E, Class-D and Class-E addresses are reserved for
  325.       experimental use.  A gateway which is not participating in these
  326.       experiments should ignore all packets with a Class-D or Class-E
  327.       destination IP address.  No ICMP Destination Unreachable or ICMP
  328.       Redirect messages should result from receiving such packets.
  329.  
  330.    2.2.  Internet Control Message Protocol (ICMP)
  331.  
  332.       This is an auxiliary protocol used to convey advice and error
  333.       messages and is described in RFC-792 [2].
  334.  
  335.       The distinction between subnets of a subnetted network, which
  336.       depends on an arbitrary mask as described in RFC-950 [21], is in
  337.       general not visible outside that network.  This distinction is
  338.       important in the case of certain ICMP messages, including the ICMP
  339.  
  340.  
  341. NTAG                                                            [Page 6]
  342.  
  343.  
  344.  
  345. RFC 985                                                         May 1986
  346. Requirements for Internet Gateways -- DRAFT
  347.  
  348.  
  349.       Destination Unreachable and ICMP Redirect messages.  The ICMP
  350.       Destination Unreachable message is sent by a gateway in response
  351.       to a datagram which cannot be forwarded because the destination is
  352.       unreachable or down.  A choice of several types of these messages
  353.       is available, including one designating the destination network
  354.       and another the destination host. However, the span of addresses
  355.       implied by the former is ill-defined unless the subnet mask is
  356.       known to the sender, which is in general not the case.  It is
  357.       recommended that use of the ICMP Destination Network Unreachable
  358.       messages be avoided.  Instead, an ICMP Destination Host
  359.       Unreachable message should be sent for each distinct unreachable
  360.       IP address.
  361.  
  362.       The ICMP Redirect message is sent by a gateway to a host in order
  363.       to change the address used by the host for a designated host or
  364.       net.  A choice of four types of messages is available, depending
  365.       on whether it applies to a particular host, network or service.
  366.       As in the previous case, these distinctions may depend upon the
  367.       subnet mask.  As in the above case, it is recommended that the use
  368.       of ICMP messages implying a span of addresses (e.g.  net
  369.       unreachable, net redirect) be avoided in favor of those implying
  370.       specific addresses (e.g.  host unreachable, host redirect).
  371.  
  372.       The ICMP Source Quench message has been the subject of much
  373.       controversy.  It is not considered realistic at this time to
  374.       specify in detail the conditions under which this message is to be
  375.       generated or interpreted by a host or gateway.
  376.  
  377.       New host and gateway implementations are expected to support the
  378.       ICMP Address Mask messages described in RFC-950.  It is highly
  379.       desirable, although not required, to provide correct data for ICMP
  380.       Timestamp messages, which have been found useful in network
  381.       debugging and maintenance.
  382.  
  383.    2.3.  Exterior Gateway Protocol (EGP)
  384.  
  385.       This is the basic protocol used to exchange information between
  386.       gateway systems of the Internet and is described in RFC-904 [11].
  387.       However, EGP as presently specified is an asymmetric protocol with
  388.       only the "non-core" procedures defined in RFC-904.  There are at
  389.       present no "core" procedures specified, which would be necessary
  390.       for a stand-alone Internet.  RFC-975 [27] suggests certain
  391.       modifications leading to a symmetric model;  however, this is not
  392.       an official specification.
  393.  
  394.       In principle, a stand-alone Internet can be built with non-core
  395.       EGP gateways using the EGP distance field to convey some metric
  396.  
  397.  
  398. NTAG                                                            [Page 7]
  399.  
  400.  
  401.  
  402. RFC 985                                                         May 1986
  403. Requirements for Internet Gateways -- DRAFT
  404.  
  405.  
  406.       such as hop count.  However, the use of EGP in this way as a
  407.       routing algorithm is discouraged, since typical implementations
  408.       adapt very slowly to changing topology and have no loop-protection
  409.       features.
  410.  
  411.       The EGP model requires each gateway belong to an autonomous system
  412.       of gateways.  If a routing algorithm is operated in one or more
  413.       gateways of an autonomous system, its data base must be coupled to
  414.       the EGP implementation in such a way that, when a net is declared
  415.       down by the routing algorithm, the net is also declared down via
  416.       EGP to other autonomous systems.  This requirement is designed to
  417.       minimize spurious traffic to "black holes" and insure fair
  418.       utilization of the resources on other systems.
  419.  
  420.       There are no peer-discovery or authentication procedures defined
  421.       in the present EGP specification and no defined interpretation of
  422.       the distance fields in the update messages, although such
  423.       procedures may be defined in future (see RFC-975).  There is
  424.       currently no guidance on the selection of polling parameters and
  425.       no specific recovery procedures in case of certain error messages
  426.       (e.g.  "administratively prohibited").  It is recommended that EGP
  427.       implementations include provisions to initialize these parameters
  428.       as part of the monitoring and control procedures and that changing
  429.       these procedures not require recompilation or rebooting the
  430.       gateway.
  431.  
  432.    2.4.  Address Resolution Protocol (ARP)
  433.  
  434.       This is an auxiliary protocol used to manage the
  435.       address-translation function between hardware addresses in a
  436.       local-net environment and Internet addresses and described in
  437.       RFC-826 [4].  However, there are a number of unresolved issues
  438.       having to do with subnets and response to addresses not in the
  439.       same subnet or net.  These issues, which are intertwined with ICMP
  440.       and various gateway models, are discussed in Appendix A.
  441.  
  442. 3.  Subnets
  443.  
  444.    The concept of subnets was introduced in order to allow arbitrary
  445.    complexity of interconnected LAN structures within an organization,
  446.    while insulating the Internet system against explosive growth in
  447.    network numbers and routing complexity.  The subnet architecture,
  448.    described in RFC-950 [21], is intended to specify a standard approach
  449.    that does not require reconfiguration for host implementations,
  450.    regardless of subnetting scheme.  The document also specifies a new
  451.  
  452.  
  453.  
  454.  
  455. NTAG                                                            [Page 8]
  456.  
  457.  
  458.  
  459. RFC 985                                                         May 1986
  460. Requirements for Internet Gateways -- DRAFT
  461.  
  462.  
  463.    ICMP Address Mask message, which a gateway can use to specify certain
  464.    details of the subnetting scheme to hosts and is required in new host
  465.    and gateway implementations.
  466.  
  467.    The current subnet specification RFC-950 does not describe the
  468.    specific procedures to be used by the gateway, except by implication.
  469.    It is recommended that a (sub)net address and address mask be
  470.    provided for each network interface and that these values be
  471.    established as part of the gateway configuration procedure.  It is
  472.    not usually necessary to change these values during operation of any
  473.    particular gateway; however, it should be possible to add new
  474.    gateways and/or (sub)nets and make other configuration changes to a
  475.    gateway without taking the entire network down.
  476.  
  477. 4.  Local Network Interface
  478.  
  479.    The packet format used for transmission of datagrams on the various
  480.    subnetworks is described in a number of documents summarized below.
  481.  
  482.    4.1.  Public data networks via X.25
  483.  
  484.       The formats specified for public data networks via X.25 access are
  485.       described in RFC-877 [8].  Datagrams are transmitted over standard
  486.       level-3 virtual circuits as complete packet sequences.  Virtual
  487.       circuits are usually established dynamically as required and time
  488.       out after a period of no traffic.  Retransmission, resequencing
  489.       and flow control are performed by the network for each virtual
  490.       circuit and by the LAPB link-level protocol.  Multiple parallel
  491.       virtual circuits are often used in order to improve the
  492.       utilization of the subscriber access line, which can result in
  493.       random resequencing.  The correspondence between Internet and
  494.       X.121 addresses is usually established by table-lookup.  It is
  495.       expected that this will be replaced by some sort of directory
  496.       procedure in future.
  497.  
  498.    4.2.  ARPANET via 1822 Local Host, Distant Host or HDLC Distant Host
  499.  
  500.       The formats specified for ARPANET networks via 1822 access are
  501.       described in BBN Report 1822 [3], which includes the procedures
  502.       for several subscriber access methods.  The Local Host (LH) and
  503.       Very Distant Host (VDH) methods are not recommended for new
  504.       implementations.  The Distant Host (DH) method is used when the
  505.       host and IMP are separated by not more than about 2000 feet of
  506.       cable, while the HDLC Distant Host is used for greater distances
  507.       where a modem is required.  Retransmission, resequencing and flow
  508.       control are performed by the network and by the HDLC link-level
  509.       protocol, when used.  While the ARPANET 1822 protocols are widely
  510.  
  511.  
  512. NTAG                                                            [Page 9]
  513.  
  514.  
  515.  
  516. RFC 985                                                         May 1986
  517. Requirements for Internet Gateways -- DRAFT
  518.  
  519.  
  520.       used at present, they are expected to be eventually overtaken by
  521.       the DDN Standard X.25 protocol (see below) and the new PSN
  522.       End-to-End Protocol described in RFC-979 [29].
  523.  
  524.       While the cited report gives details of the various ARPANET
  525.       subscriber access methods, it specifies neither the IP packet
  526.       encapsulation format nor address mappings.  While these are
  527.       generally straightforward and easy to implement, the details
  528.       involve considerations beyond the scope of readily accessable
  529.       documentation. Potential vendors are encouraged to contact one of
  530.       the individuals listed at the beginning of this document for
  531.       further information.
  532.  
  533.       Gateways connected to ARPANET/MILNET IMPs must incorporate
  534.       features to avoid host-port blocking (RFNM counting) and to detect
  535.       and report (as ICMP Unreachable messages) the failure of
  536.       destination hosts or gateways.
  537.  
  538.    4.3.  ARPANET via DDN Standard X.25
  539.  
  540.       The formats specified for ARPANET networks via X.25 are described
  541.       in the Defense Data Network X.25 Host Interface Specification [6].
  542.       This document describes two sets of procedures, the DDN Basic X.25
  543.       and the DDN Standard X.25, but only the latter is suitable for use
  544.       in the Internet system.  The DDN Standard X.25 procedures are
  545.       similar to the public data subnetwork X.25 procedures, except in
  546.       the address mappings. Retransmission, resequencing and flow
  547.       control are performed by the network and by the LAPB link-level
  548.       protocol.
  549.  
  550.    4.4.  Ethernets
  551.  
  552.       The formats specified for Ethernet networks are described in
  553.       RFC-894 [10].  Datagrams are encapsulated as Ethernet packets with
  554.       48-bit source and destination address fields and a 16-bit type
  555.       field. Address translation between Ethernet addresses and Internet
  556.       addresses is managed by the Address Resolution Protocol, which is
  557.       required in all Ethernet implementations.  There is no explicit
  558.       retransmission, resequencing or flow control.  although most
  559.       hardware interfaces will retransmit automatically in case of
  560.       collisions on the cable.
  561.  
  562.       It is expected that amendments will be made to this specification
  563.       as the result of IEEE 802.3 evolution.  See RFC-948 [20] for
  564.       further discussion and recommendations in this area.  Note also
  565.       that the IP broadcast address, which has primary application to
  566.       Ethernets and similar technologies that support an inherent
  567.  
  568.  
  569. NTAG                                                           [Page 10]
  570.  
  571.  
  572.  
  573. RFC 985                                                         May 1986
  574. Requirements for Internet Gateways -- DRAFT
  575.  
  576.  
  577.       broadcast function, has an all-ones value in the host field of the
  578.       IP address.  Some early implementations chose the all-zeros value
  579.       for this purpose, which is presently not in conformance with the
  580.       definitive specification RFC-950 [21].
  581.  
  582.       See Appendix A for further considerations.
  583.  
  584.    4.5.  Serial-Line Protocols
  585.  
  586.       Gateways may be used as packet switches in order to build
  587.       networks. In some configurations gateways may be interconnected
  588.       with each other and some hosts by means of serial asynchronous or
  589.       synchronous lines, with or without modems.  When justified by the
  590.       expected error rate and other factors, a link-level protocol may
  591.       be required on the serial line. While there is no requirement that
  592.       a particular standard protocol be used for this, it is recommended
  593.       that standard hardware and protocols be used, unless a convincing
  594.       reason to the contrary exists.  In order to support the greatest
  595.       variety of configurations, it is recommended that some variation
  596.       on full X.25 (i.e.  "symmetric mode") be used where resources
  597.       permit;  however, X.25 LAPB would also be acceptable where
  598.       requirements permit.  In the case of asynchronous lines no clear
  599.       choice is apparent.
  600.  
  601. 5.  Interoperability
  602.  
  603.    In order to assure interoperability between gateways procured from
  604.    different vendors, it is necessary to specify points of protocol
  605.    demarcation.  With respect to interoperability of the routing
  606.    function, this is specified as EGP.  All gateway systems must include
  607.    one or more gateways which support EGP with a core gateway, as
  608.    described in RFC-904 [11].  It is desirable that these gateways be
  609.    able to operate in a mode that does not require a core gateway or
  610.    system.  Additional discussion on these issues can be found in
  611.    RFC-975 [27].
  612.  
  613.    With respect to the interoperability at the network layer and below,
  614.    two points of protocol demarcation are specified, one for Ethernets
  615.    and the other for serial lines.  In the case of Ethernets the
  616.    protocols are as specified in Section 4.4 and Appendix A of this
  617.    document.  For serial lines between gateways of different vendors,
  618.    the protocols are specified in Section 4.5 of this document.
  619.    Exceptions to these requirements may be appropriate in some cases.
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626. NTAG                                                           [Page 11]
  627.  
  628.  
  629.  
  630. RFC 985                                                         May 1986
  631. Requirements for Internet Gateways -- DRAFT
  632.  
  633.  
  634. 6.  Subnetwork Architecture
  635.  
  636.    It is recognized that gateways may also function as general packet
  637.    switches to build networks of modest size.  This requires additional
  638.    functionality in order to manage network routing, control and
  639.    configuration.  While it is beyond the scope of this document to
  640.    specify the details of the mechanisms used in any particular, perhaps
  641.    proprietary, architecture, there are a number of basic requirements
  642.    which must be provided by any acceptable architecture.
  643.  
  644.    6.1.  Reachability Procedures
  645.  
  646.       The architecture must provide a robust mechanism to establish the
  647.       operational status of each link and node in the network, including
  648.       the gateways, the links connecting them and, where appropriate,
  649.       the hosts as well.  Ordinarily, this requires at least a
  650.       link-level reachability protocol involving a periodic exchange of
  651.       hello messages across each link.  This function might be intrinsic
  652.       to the link-level protocols used (e.g.  LAPB, DDCMP).  However, it
  653.       is in general ill-advised to assume a host or gateway is operating
  654.       correctly if its link-level reachability protocol is operating
  655.       correctly.  Additional confirmation is required in the form of an
  656.       operating routing algorithm or peer-level reachability protocol,
  657.       such as used in EGP.
  658.  
  659.       Failure and restoration of a link and/or gateway are considered
  660.       network events and must be reported to the control center.  It is
  661.       desirable, although not required, that reporting paths not require
  662.       correct functioning of the routing algorithm itself.
  663.  
  664.    6.2.  Routing Algorithm
  665.  
  666.       It has been the repeated experience of the Internet community
  667.       participants that the routing mechanism, whether static or
  668.       dynamic, is the single most important engineering issue in network
  669.       design.  In all but trivial network topologies it is necessary
  670.       that some degree of routing dynamics is vital to successful
  671.       operation, whether it be affected by manual or automatic means or
  672.       some combination of both.  In particular, if routing changes are
  673.       made manually, the changes must be possible without taking down
  674.       the gateways for reconfiguration and, preferably, be possible from
  675.       a remote site such as a control center.
  676.  
  677.       It is not likely that all nets can be maintained from a
  678.       full-service control center, so that automatic-fallback or
  679.       rerouting features may be required.  This must be considered the
  680.       normal case, so that systems of gateways operating as the only
  681.  
  682.  
  683. NTAG                                                           [Page 12]
  684.  
  685.  
  686.  
  687. RFC 985                                                         May 1986
  688. Requirements for Internet Gateways -- DRAFT
  689.  
  690.  
  691.       packet switches in a network would normally be expected to have a
  692.       routing algorithm with the capability of reacting to link and
  693.       other gateway failures and changing the routing automatically.
  694.       Following is a list of features considered necessary:
  695.  
  696.          1.  The algorithm must sense the failure or restoration of a
  697.              link or other gateway and switch to appropriate paths
  698.              within an interval less than the typical TCP user timeout
  699.              (one minute is a safe assumption).
  700.  
  701.          2.  The algorithm must never form routing loops between
  702.              neighbor gateways and must contain provisions to avoid and
  703.              suppress routing loops that may form between non-neighbor
  704.              gateways.  In no case should a loop persist for longer than
  705.              an interval greater than the typical TCP user timeout.
  706.  
  707.          3.  The control traffic necessary to operate the routing
  708.              algorithm must not significantly degrade or disrupt normal
  709.              network operation. Changes in state which might momentarily
  710.              disrupt normal operation in a local area must not cause
  711.              disruption in remote areas of the network.
  712.  
  713.          4.  As the size of the network increases, the demand on
  714.              resources must be controlled in an efficient way.  Table
  715.              lookups should be hashed, for example, and data-base
  716.              updates handled piecemeal, with only the changes broadcast
  717.              over a wide area.  Reachability and delay metrics, if used,
  718.              must not depend on direct connectivity to all other
  719.              gateways or the use of network-specific broadcast
  720.              mechanisms. Polling procedures (e.g.  for consistency
  721.              checking) should be used only sparingly and in no case
  722.              introduce an overhead exceeding a constant independent of
  723.              network topology times the longest non-looping path.
  724.  
  725.          5.  The use of a default gateway as a means to reduce the size
  726.              of the routing data base is strongly discouraged in view of
  727.              the many problems with multiple paths, loops and
  728.              mis-configuration vulnerabilities.  If used at all, it
  729.              should be limited to a discovery function, with operational
  730.              routes cached from external or internal data bases via
  731.              either the routing algorithm or EGP.
  732.  
  733.          6.  This document places no restriction on the type of routing
  734.              algorithm, such as node-based, link-based or any other
  735.              algorithm, or metric, such as delay or hop-count.  However,
  736.              the size of the routing data base must not be allowed to
  737.              exceed a constant independent of network topology times the
  738.  
  739.  
  740. NTAG                                                           [Page 13]
  741.  
  742.  
  743.  
  744. RFC 985                                                         May 1986
  745. Requirements for Internet Gateways -- DRAFT
  746.  
  747.  
  748.              number of nodes times the mean connectivity (average number
  749.              of incident links).  An advanced design would not require
  750.              that the entire routing data base be kept in any particular
  751.              gateway, so that discovery and caching techniques would be
  752.              necessary.
  753.  
  754. 7.  Operation and Maintenance
  755.  
  756.    Gateways and packets switches are often operated as a system by some
  757.    organization who agrees to operate and maintain the gateways, as well
  758.    as to resolve link problems with the respective common carriers. It
  759.    is important to note that the network control site may not be
  760.    physically attached to the network being monitored.  In general, the
  761.    following requirements apply:
  762.  
  763.       1.  Each gateway must operate as a stand-alone device for the
  764.           purposes of local hardware maintenance.  Means must be
  765.           available to run diagnostic programs at the gateway site using
  766.           only on-site tools, which might be only a diskette or tape and
  767.           local terminal.  It is desirable, although not required, to
  768.           run diagnostics via the network and to automatically reboot
  769.           and dump the gateway via the net in case of fault.  In
  770.           general, this requires special hardware.
  771.  
  772.           The use of full-blown transport services such as TCP is in
  773.           general ill-advised if required just to reboot and dump the
  774.           gateway. Consideration should be given simple
  775.           retransmission-overlay protocols based on UDP or specific
  776.           monitoring protocols such as HMP described in RFC-869 [7].
  777.  
  778.       2.  It must be possible to reboot and dump the gateway manually
  779.           from the control site.  Every gateway must include a watchdog
  780.           timer that either initiates a reboot or signals a remote
  781.           control site if not reset periodically by the software.  It is
  782.           desirable that the data involved reside at the control site
  783.           and be transmitted via the net; however, the use of local
  784.           devices at the gateway site is acceptable. Nevertheless, the
  785.           operation of initiating reboot or dump must be possible via
  786.           the net, assuming a path is available and the connecting links
  787.           are operating.
  788.  
  789.       3.  A mechanism must be provided to accumulate traffic statistics
  790.           including, but not limited to, packet tallies, error-message
  791.           tallies and so forth.  The preferred method of retrieving
  792.           these data is by explicit, periodic request from the control
  793.           site using a standard datagram protocol based on UDP or HMP.
  794.  
  795.  
  796.  
  797. NTAG                                                           [Page 14]
  798.  
  799.  
  800.  
  801. RFC 985                                                         May 1986
  802. Requirements for Internet Gateways -- DRAFT
  803.  
  804.  
  805.           The use of full-blown transport services such as TCP is in
  806.           general ill-advised if required just to collect statistics
  807.           from the gateway. Consideration should be given simple
  808.           retransmission-overlay protocols based on UDP or HMP.
  809.  
  810.       4.  Exception reports ("traps") occuring as the result of hardware
  811.           or software malfunctions should be transmitted immediately
  812.           (batched to reduce packet overheads when possible) to the
  813.           control site using a standard datagram protocol based on UDP
  814.           or HMP.
  815.  
  816.       5.  A mechanism must be provided to display link and node status
  817.           on a continuous basis at the control site.  While it is
  818.           desirable that a complete map of all links and nodes be
  819.           available, it is acceptable that only those components in use
  820.           by the routing algorithm be displayed.  This information is
  821.           usually available locally at the control site, assuming that
  822.           site is a participant in the routing algorithm.
  823.  
  824.    The above functions require in general the participation of a control
  825.    site or agent.  The preferred way to provide this is as a user
  826.    program suitable for operation in a standard software environment
  827.    such as Unix.  The program would use standard IP protocols such as
  828.    TCP, UDP, and HMP to control and monitor the gateways.  The use of
  829.    specialized host hardware and software requiring significant
  830.    additional investment is strongly discouraged;  nevertheless, some
  831.    vendors may elect to provide the control agent as an integrated part
  832.    of the network in which the gateways are a part.  If this is the
  833.    case, it is required that a means be available to operate the control
  834.    agent from a remote site using Internet protocols and paths and with
  835.    equivalent functionality with respect to a local agent terminal.
  836.  
  837.    Remote control of a gateway via Internet paths can involve either a
  838.    direct approach, in which the gateway supports TCP and/or UDP
  839.    directly, or an indirect approach, in which the control agent
  840.    supports these protocols and controls the gateway itself using
  841.    proprietary protocols. The former approach is preferred, although
  842.    either approach is acceptable.
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854. NTAG                                                           [Page 15]
  855.  
  856.  
  857.  
  858. RFC 985                                                         May 1986
  859. Requirements for Internet Gateways -- DRAFT
  860.  
  861.  
  862. 8.  References and Bibliography
  863.  
  864.    [1]  Defense Advanced Research Projects Agency, "Internet Protocol",
  865.         DARPA Network Working Group Report RFC-791, USC Information
  866.         Sciences Institute, September 1981.
  867.  
  868.    [2]  Defense Advanced Research Projects Agency, "Internet Control
  869.         Message Protocol", DARPA Network Working Group Report RFC-792,
  870.         USC Information Sciences Institute, September 1981.
  871.  
  872.    [3]  Advanced Research Projects Agency, "Interface Message Processor
  873.         - Specifications for the Interconnection of a Host and an IMP",
  874.         BBN Report 1822, Bolt Beranek and Newman, December 1981.
  875.  
  876.    [4]  Plummer, D., "An Ethernet Address Resolution Protocol", DARPA
  877.         Network Working Group Report RFC-826, Symbolics, September 1982.
  878.  
  879.    [5]  United States Department of Defense, "Military Standard Internet
  880.         Protocol", Military Standard MIL-STD-1777, August 1983.
  881.  
  882.    [6]  Defense Communications Agency, "Defense Data Network X.25 Host
  883.         Interface Specification", BBN Communications, December 1983.
  884.  
  885.    [7]  Hinden, R., "A Host Monitoring Protocol", DARPA Network Working
  886.         Group Report RFC-869, BBN Communications, December 1983.
  887.  
  888.    [8]  Korb, J.T., "A Standard for the Transmission of IP Datagrams
  889.         over Public Data Networks", DARPA Network Working Group Report
  890.         RFC-877, Purdue University, September 1983.
  891.  
  892.    [9]  Nagle, J., "Congestion Control in IP/TCP Internetworks", DARPA
  893.         Network Working Group Report RFC-896, Ford Aerospace,
  894.         January 1984.
  895.  
  896.    [10] Hornig, C., "A Standard for the Transmission of IP Datagrams
  897.         over Ethernet Networks", DARPA Network Working Group Report
  898.         RFC-894, Symbolics, April 1984.
  899.  
  900.    [11] Mills, D.L., "Exterior Gateway formal Specification", DARPA
  901.         Network Working Group Report RFC-904, M/A-COM Linkabit,
  902.         April 1984.
  903.  
  904.    [12] Postel, J., and J. Reynolds., "ARPA-Internet Protocol Policy",
  905.         DARPA Network Working Group Report RFC-902, USC Information
  906.         Sciences Institute, July 1984.
  907.  
  908.  
  909.  
  910.  
  911. NTAG                                                           [Page 16]
  912.  
  913.  
  914.  
  915. RFC 985                                                         May 1986
  916. Requirements for Internet Gateways -- DRAFT
  917.  
  918.  
  919.    [13] Kirton, P., "EGP Gateway under Berkeley UNIX 4.2", DARPA Network
  920.         Working Group Report RFC-911, USC Information Sciences
  921.         Institute, August 1984.
  922.  
  923.    [14] Postel, J., "Multi-LAN Address Resolution", DARPA Network
  924.         Working Group Report RFC-925, USC Information Sciences
  925.         Institute, October 1984.
  926.  
  927.    [15] International Standards Organization, "Protocol for Providing
  928.         the Connectionless-Mode Network Services", DARPA Network Working
  929.         Group Report RFC-926, International Standards Organization,
  930.         December 1984.
  931.  
  932.    [16] National Research Council, "Transport Protocols for Department
  933.         of Defense Data Networks", DARPA Network Working Group Report
  934.         RFC-942, National Research Council, March 1985.
  935.  
  936.    [17] Postel, J., "DOD Statement on NRC Report", DARPA Network Working
  937.         Group Report RFC-945, USC Information Sciences Institute,
  938.         April 1985.
  939.  
  940.    [18] International Standards Organization, "Addendum to the Network
  941.         Service Definition Covering Network Layer Addressing", DARPA
  942.         Network Working Group Report RFC-941, International Standards
  943.         Organization, April 1985.
  944.  
  945.    [19] Leiner, B., J. Postel, R. Cole and D. Mills, "The DARPA Internet
  946.         Protocol Suite", Proceedings INFOCOM 85, Washington DC,
  947.         March 1985]  Also in: IEEE Communications Magazine, March 1985.
  948.  
  949.    [20] Winston, I., "Two Methods for the Transmission of IP Datagrams
  950.         over IEEE 802.3 Networks", DARPA Network Working Group Report
  951.         RFC-948, University of Pennsylvania, June 1985.
  952.  
  953.    [21] Mogul, J., and J. Postel, "Internet Standard Subnetting
  954.         Procedure", DARPA Network Working Group Report RFC-950, Stanford
  955.         University, August 1985.
  956.  
  957.    [22] Reynolds, J., and J. Postel, "Official ARPA-Internet Protocols",
  958.         DARPA Network Working Group Report RFC-961, USC Information
  959.         Sciences Institute, October 1985.
  960.  
  961.    [23] Reynolds, J., and J. Postel, "Assigned Numbers", DARPA Network
  962.         Working Group Report RFC-960, USC Information Sciences
  963.         Institute, December 1985.
  964.  
  965.  
  966.  
  967.  
  968. NTAG                                                           [Page 17]
  969.  
  970.  
  971.  
  972. RFC 985                                                         May 1986
  973. Requirements for Internet Gateways -- DRAFT
  974.  
  975.  
  976.    [24] Nagle, J., "On Packet Switches with Infinite Storage", DARPA
  977.         Network Working Group Report RFC-970, Ford Aerospace,
  978.         December 1985.
  979.  
  980.    [25] Defense Communications Agency, "DDN Protocol Handbook",
  981.         NIC-50004, NIC-50005, NIC-50006, (three volumes), SRI
  982.         International, December 1985.
  983.  
  984.    [26] Defense Communications Agency, "ARPANET Information Brochure",
  985.         NIC-50003, SRI International, December 1985.
  986.  
  987.    [27] Mills, D.L., "Autonomous Confederations", DARPA Network Working
  988.         Group Report RFC-975, M/A-COM Linkabit, February 1986.
  989.  
  990.    [28] Jacobsen, O., and J. Postel, "Protocol Document Order
  991.         Information",  DARPA Network Working Group Report RFC-980, SRI
  992.         International, March 1986.
  993.  
  994.    [29] Malis, A.G., "PSN End-to-End Functional Specification", DARPA
  995.         Network Working Group Report RFC-979, BBN Communications,
  996.         March 1986.
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025. NTAG                                                           [Page 18]
  1026.  
  1027.  
  1028.  
  1029. RFC 985                                                         May 1986
  1030. Requirements for Internet Gateways -- DRAFT
  1031.  
  1032.  
  1033. Appendix A.  Ethernet Management
  1034.  
  1035.    Following is a summary of procedures specified for use by hosts and
  1036.    gateways on an Ethernet.
  1037.  
  1038.    A.1.  Hardware
  1039.  
  1040.       A packet is accepted from the cable only if its destination
  1041.       Ethernet address matches either the assigned interface address or
  1042.       a broadcast/multicast address.  Presumably, this filtering is done
  1043.       by the interface hardware;  however, the software driver is
  1044.       expected to do this if the hardware does not.  Some hosts
  1045.       incorporate an optional feature that associates an assigned
  1046.       multicast address with a specific subnet in order to restrict
  1047.       access for testing, etc.  When this feature is activated, the
  1048.       assigned multicast address replaces the broadcast address.
  1049.  
  1050.    A.2.  IP datagram
  1051.  
  1052.       In case of broadcast/multicast (as determined from the destination
  1053.       Ethernet address) an IP datagram is discarded if the source IP
  1054.       address is not in the same subnet, as determined by the assigned
  1055.       host IP address and subnet mask.  It is desirable that this test
  1056.       be overridden by a configuration parameter, in order to support
  1057.       the infrequent cases where more than one subnet may coexist on the
  1058.       same cable.
  1059.  
  1060.    A.3.  ARP datagram
  1061.  
  1062.       An ARP reply is discarded if the destination IP address does not
  1063.       match the local host address.  An ARP request is discarded if the
  1064.       source IP address is not in the same subnet.  It is desirable that
  1065.       this test be overridden by a configuration parameter, in order to
  1066.       support the infrequent cases where more than one subnet may
  1067.       coexist on the same cable (see RFC-925 for examples).  An ARP
  1068.       reply is generated only if the destination protocol IP address is
  1069.       reachable from the local host (as determined by the routing
  1070.       algorithm) and the next hop is not via the same interface.  If the
  1071.       local host functions as a gateway, this may result in ARP replies
  1072.       for destinations not in the same subnet.
  1073.  
  1074.    A.4.  ICMP redirect
  1075.  
  1076.       An ICMP redirect is discarded if the destination IP address does
  1077.       not match the local host address or the new target address is not
  1078.       on the same subnet.  An accepted redirect updates the routing data
  1079.       base for the old target address.  If there is no route or
  1080.  
  1081.  
  1082. NTAG                                                           [Page 19]
  1083.  
  1084.  
  1085.  
  1086. RFC 985                                                         May 1986
  1087. Requirements for Internet Gateways -- DRAFT
  1088.  
  1089.  
  1090.       associated with the old target address, the redirect is ignored.
  1091.       If the old route is associated with a default gateway, a new route
  1092.       associated with the new target address is inserted in the data
  1093.       base.  Note that it is not possible to send a gratuitous redirect
  1094.       unless the sender is possessed of considerable imagination.
  1095.  
  1096.       When subnets are in use there is some ambiguity as to the scope of
  1097.       a redirect, unless all hosts and gateways involved have prior
  1098.       knowledge of the subnet masks.  It is recommended that the use of
  1099.       ICMP network-redirect messages be avoided in favor of ICMP
  1100.       host-redirect messages instead.  This requires the original sender
  1101.       (i.e.  redirect recipient) to support a general IP
  1102.       address-translation cache, rather than the usual network table.
  1103.       However, this is normally done anyway in the case of ARP.
  1104.  
  1105.       An ICMP redirect is generated only if the destination IP address
  1106.       is reachable from the local host (as determined by the routing
  1107.       algorithm) and the next hop is via the same interface and the
  1108.       target address is defined in the routing data base.  Redirects
  1109.       should never be sent in response to an IP net or subnet broadcast
  1110.       address or in response to a Class-D or Class-E IP address.
  1111.  
  1112.       ICMP redirects are never forwarded, regardless of destination
  1113.       address.  The source IP address of the ICMP redirect itself is not
  1114.       checked, since the sending gateway may use one of its addresses
  1115.       not on the common net.  The source IP address of the encapsulated
  1116.       IP datagram is not checked on the assumption the host or gateway
  1117.       sending the original IP datagram knows what it is doing.
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139. NTAG                                                           [Page 20]
  1140.  
  1141.  
  1142.  
  1143. RFC 985                                                         May 1986
  1144. Requirements for Internet Gateways -- DRAFT
  1145.  
  1146.  
  1147. Appendix B.  Policy Issues
  1148.  
  1149.    The following sections discuss certain issues of special concern to
  1150.    the NSF scientific networking community.  These issues have primary
  1151.    relevance in the policy area, but also have ramifications in the
  1152.    technical area.
  1153.  
  1154.    B.1.  Interconnection Technology
  1155.  
  1156.       Currently the most important common interconnection technology
  1157.       between Internet systems of different vendors is Ethernet.  Among
  1158.       the reasons for this are the following:
  1159.  
  1160.          1.  Ethernet specifications are well-understood and mature.
  1161.  
  1162.          2.  Ethernet technology is in almost all aspects vendor
  1163.              independent.
  1164.  
  1165.          3.  Ethernet-compatible systems are common and becoming more
  1166.              so.
  1167.  
  1168.       These advantages combined favor the use of Ethernet technology as
  1169.       the common point of demarcation between NSF network systems
  1170.       supplied by different vendors, regardless of technology.  It is a
  1171.       requirement of NSF gateways that, regardless of the possibly
  1172.       proprietary switching technology used to implement a given
  1173.       vendor-supplied network, its gateways must support an Ethernet
  1174.       attachment to gateways of other vendors.
  1175.  
  1176.       It is expected that future NSF gateway requirements will specify
  1177.       other interconnection technologies.  The most likely candidates
  1178.       are those based on X.25 or IEEE 802, but other technologies
  1179.       including broadband cable, fiber-optic or other protocols such as
  1180.       DDCMP may also be considered.
  1181.  
  1182.    B.2.  Proprietary and Extensible Issues
  1183.  
  1184.       Internet technology is a growing, adaptable technology.  Although
  1185.       hosts, gateways and networks supporting this technology have been
  1186.       in continuous operation for several years, vendors users and
  1187.       operators should understand that not all networking issues are
  1188.       fully understood. As a result, when new needs or better solutions
  1189.       are developed for use in the NSF networking community, it may be
  1190.       necessary to field new protocols.  Normally, these new protocols
  1191.       will be designed to interoperate in all practical respects with
  1192.       existing protocols; however, occasionally it may happen that
  1193.       existing systems must be upgraded to support these protocols.
  1194.  
  1195.  
  1196. NTAG                                                           [Page 21]
  1197.  
  1198.  
  1199.  
  1200. RFC 985                                                         May 1986
  1201. Requirements for Internet Gateways -- DRAFT
  1202.  
  1203.  
  1204.       NSF systems vendors should understand that they also undertake a
  1205.       commitment to remain aware of current Internet technology and be
  1206.       prepared to upgrade their products from time to time as
  1207.       appropriate.  As a result, these vendors are strongly urged to
  1208.       consider extensibility and periodic upgrades as fundamental
  1209.       characteristics of their products.  One of the most productive and
  1210.       rewarding ways to do this on a long-term basis is to participate
  1211.       in ongoing Internet research and development programs in
  1212.       partnership with the academic community.
  1213.  
  1214.    B.3.  Multi-Protocol Gateways
  1215.  
  1216.       Although the present requirements for an NSF gateway specify only
  1217.       the Internet protocol suite, it is highly desirable that gateway
  1218.       designs allow future extensions to support additional suites and
  1219.       allow simultaneous operation with more than a single one.
  1220.       Clearly, the ISO protocol suite is a prime candidate for one of
  1221.       these suites.  Other candidates include XNS and DECnet.
  1222.  
  1223.       Future requirements for NSF gateways may include provisions for
  1224.       other protocol suites in addition to Internet, as well as models
  1225.       and specifications to interwork between them, should that be
  1226.       appropriate.  For instance, it is expected that the ISO suite will
  1227.       eventually become the dominant one;  however, it is also expected
  1228.       that requirements to support other suites will continue, perhaps
  1229.       indefinitely.
  1230.  
  1231.       Present NSF gateway requirements do not include protocols above
  1232.       the network layer, such as TCP, unless necessary for network
  1233.       monitoring or control.  Vendors should recognize that future
  1234.       requirements to interwork between Internet and ISO applications,
  1235.       for example, may result in an opportunity to market gateways
  1236.       supporting multiple protocols at all levels through the
  1237.       application level.  It is expected that the network-level NSF
  1238.       gateway requirements summarized in this document will be
  1239.       incorporated in the requirements document for these
  1240.       application-level gateways.
  1241.  
  1242.    B.4.  Access Control and Accounting
  1243.  
  1244.       There are no requirements for NSF gateways at this time to
  1245.       incorporate specific access-control and accounting mechanisms in
  1246.       the design;  however, these important issues are currently under
  1247.       study and will be incorporated into a redraft of this document at
  1248.       an early date.  Vendors are encouraged to plan for the early
  1249.       introduction of these mechanisms in their products.  While at this
  1250.  
  1251.  
  1252.  
  1253. NTAG                                                           [Page 22]
  1254.  
  1255.  
  1256.  
  1257. RFC 985                                                         May 1986
  1258. Requirements for Internet Gateways -- DRAFT
  1259.  
  1260.  
  1261.       time no definitive common model for access control and accounting
  1262.       has emerged, it is possible to outline some general features such
  1263.       a model is likely to have, among them the following:
  1264.  
  1265.          1.  The primary access control and accounting executive
  1266.              mechanisms will be in the service hosts themselves, not the
  1267.              gateways, packet switches or workstations.
  1268.  
  1269.          2.  Agents acting on behalf of access control and accounting
  1270.              executive mechanisms may be necessary in the gateways,
  1271.              packet switches or workstations.  These may be used to
  1272.              collect data, enforce password protection or mitigate
  1273.              resource priority and fairness.  However, the architecture
  1274.              and protocols used by these agents may be a local matter
  1275.              and not possible to specify in advance.
  1276.  
  1277.          3.  NSF gateways may be required to incorporate access control
  1278.              and accounting mechanisms based on packet
  1279.              source/destination address, as well as other fields in the
  1280.              IP header, internal priority and fairness.  However, it is
  1281.              extremely unlikely that these mechanisms would involve a
  1282.              user-level login to the gateway itself.
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310. NTAG                                                           [Page 23]
  1311.  
  1312.