home *** CD-ROM | disk | FTP | other *** search
/ CU Amiga Super CD-ROM 19 / CU Amiga Magazine's Super CD-ROM 19 (1998)(EMAP Images)(GB)[!][issue 1998-02].iso / CUCD / Online / RFCs / rfc / rfc2103.txt < prev    next >
Text File  |  1997-02-26  |  41KB  |  956 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                      R. Ramanathan
  8. Request for Comments: 2103                  BBN Systems and Technologies
  9. Category: Informational                                    February 1997
  10.  
  11.  
  12.    Mobility Support for Nimrod :  Challenges and Solution Approaches
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  This memo
  17.    does not specify an Internet standard of any kind.  Distribution of
  18.    this memo is unlimited.
  19.  
  20. Abstract
  21.  
  22.    We discuss the issue of mobility in Nimrod.  While a mobility
  23.    solution is not part of the Nimrod architecture, Nimrod does require
  24.    that the solution have certain characteristics.  We identify the
  25.    requirements that Nimrod has of any solution for mobility support.
  26.    We also classify and compare existing approaches for supporting
  27.    mobility within an internetwork and discuss their advantages and
  28.    disadvantages.  Finally, as an example, we outline the mechanisms to
  29.    support mobility in Nimrod using the scheme currently being developed
  30.    within the IETF - namely, the Mobile-IP protocol.
  31.  
  32. Table of Contents
  33.  
  34.    1  Introduction...................................................  1
  35.    2  Mobility :  A Modular Perspective..............................  2
  36.    3  Effects of Mobility............................................  4
  37.    4  Approaches.....................................................  6
  38.    5  Solution using IETF Mobile-IP.................................. 10
  39.       5.1 Overview .................................................. 10
  40.       5.2 Protocol Details........................................... 11
  41.    6  Security Considerations........................................ 15
  42.    7  Summary........................................................ 16
  43.    8  Acknowledgements............................................... 16
  44.    9  Author's Address............................................... 17
  45.  
  46. 1  Introduction
  47.  
  48.    The nature of emerging applications makes the support for mobility
  49.    essential for any future routing architecture.  It is the intent of
  50.    Nimrod to allow physical devices as well as networks to be mobile.
  51.  
  52.    Nimrod, as a routing and addressing architecture, does not directly
  53.    concern itself with mobility.  That is, Nimrod does not propose a
  54.    solution for the mobility problem.  There are two chief reasons for
  55.  
  56.  
  57.  
  58. Ramanathan                   Informational                      [Page 1]
  59.  
  60. RFC 2103                Nimrod Mobility Support            February 1997
  61.  
  62.  
  63.    this.  First, mobility is a non-trivial problem whose implications
  64.    and requirements are still not well understood and will perhaps be
  65.    understood only when a mobile internetwork is deployed on a large
  66.    scale.  Second, a number of groups (for instance the Mobile-IP
  67.    working group of the IETF) are studying the problem by itself and it
  68.    is not our intention to duplicate those efforts.
  69.  
  70.    This attitude towards mobility is consistent with Nimrod's general
  71.    philosophy of flexibility, adaptability and incremental change.
  72.  
  73.    While a mobility solution is not part of the "core" Nimrod
  74.    architecture, Nimrod does require that the solution have certain
  75.    characteristics.  It is the purpose of this document to discuss some
  76.    of these requirements and evaluate approaches towards meeting them.
  77.  
  78.    We begin by identifying the precise nature of the functionality
  79.    needed to accommodate mobile entities (section 2).  Following that,
  80.    we discuss the effects of mobility on Nimrod (section 3).  Next, we
  81.    classify current and possible approaches to a solution for mobility
  82.    (section 4) and finally (in section 5) we describe how mobility can
  83.    be implemented using the IETF's Mobile-IP protocol.
  84.  
  85.    This document uses many terms and concepts from the Nimrod
  86.    Architecture document [CCS96] and some terms and concepts (in section
  87.    5) from the Nimrod Functionality document [RS96].  Much of the
  88.    discussion assumes that you have read at least the Nimrod
  89.    Architecture document [CCS96].
  90.  
  91. 2  Mobility :  A Modular Perspective
  92.  
  93.    Nimrod has a basic feature that helps accommodate mobility in a
  94.    graceful and natural manner, namely, the separation of the endpoint
  95.    naming space from the locator space.  The Nimrod architecture [CCS96]
  96.    associates an endpoint with a globally unique endpoint identifier
  97.    (EID) and an endpoint label (EL). The location of the endpoint within
  98.    the Internetwork topology is given by its locator.  When an endpoint
  99.    moves, its EID and EL remain the same, but its locator might change.
  100.    Nimrod can route a packet to the endpoint after the move, provided it
  101.    is able to obtain its new locator.
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Ramanathan                   Informational                      [Page 2]
  115.  
  116. RFC 2103                Nimrod Mobility Support            February 1997
  117.  
  118.  
  119.    Thus, providing a solution to mobility in the context of Nimrod may
  120.    be perceived as one of maintaining a dynamic association between the
  121.    endpoints and the locators.  Extending this viewpoint further, one
  122.    can think of mobility-capable Nimrod as essentially consisting of two
  123.    "modules":  the Nimrod routing module and the dynamic association
  124.    module (DAM). The DAM is an abstraction, embodying the functionality
  125.    pertinent to maintaining the dynamic association.  This is a valuable
  126.    paradigm because it facilitates the comparison of various mobility
  127.    schemes from a common viewpoint.  Our discussion will be structured
  128.    based on the DAM abstraction and will be in two parts, the themes of
  129.    which are :
  130.  
  131.    o What constitutes mobility for the DAM and Nimrod?  Is the
  132.      realization of mobility as a mobility "module" that interacts
  133.      with Nimrod viable? What then are the interactions between
  134.      Nimrod and such a module?  These points will be discussed in
  135.      section 3.
  136.  
  137.    o What are some of the approaches one can take in engineering the DAM
  138.      functionality?  We classify some approaches and compare them in
  139.      section 4.
  140.  
  141.    A word of caution:  the DAM should not be thought of as something
  142.    equivalent to the current day Domain Name Service (DNS) - the DAM is
  143.    a more general concept than that.  For instance, consider a mobility
  144.    solution for Nimrod similar to the scheme described in [Sim94].  Very
  145.    roughly, this approach is as follows:  Every endpoint is associated
  146.    with a "home" locator.  If the endpoint moves, it tells a "home
  147.    representative" about its new locator.  Packets destined for the
  148.    endpoint sent to the old locator are picked up by the home
  149.    representative and sent to the new locator.  In this scheme, the DAM
  150.    embodies the functionalities implemented by all of the home
  151.    representatives in regard to tracking the mobile hosts.  The point is
  152.    that the association maintenance, while required in some form or
  153.    other, may not be an explicitly distinct part, but implicit in the
  154.    way mobility is handled.
  155.  
  156.    Thus, the DAM is merely an abstraction useful to our discussion and
  157.    should not be construed as dictating a design.
  158.  
  159.    In summary, we view the Nimrod architecture as carrying a functional
  160.    "stub" for mobility, the details of the stub being deferred for
  161.    later.  The stub will be elaborated when a solution that meets the
  162.    requirements of Nimrod becomes available (for instance from the IETF
  163.    Mobile-IP research).  We do not, however, preclude the modification
  164.    of any such solutions to meet the Nimrod requirements or preclude the
  165.    development of an independent solution within Nimrod.
  166.  
  167.  
  168.  
  169.  
  170. Ramanathan                   Informational                      [Page 3]
  171.  
  172. RFC 2103                Nimrod Mobility Support            February 1997
  173.  
  174.  
  175. 3  Effects of Mobility
  176.  
  177.    One consequence of mobility is the change in the locator of an
  178.    endpoint.  However, not all instances of mobility result in a locator
  179.    change (for instance, there is no locator change if a host moves
  180.    within a LAN) and a change in the locator is not the only possible
  181.    effect of mobility.  Mobility might also cause a change in the
  182.    topology map.  This typically happens when entire networks move
  183.    (e.g., an organization relocates, a wireless network in a train or
  184.    plane moves between cells, etc.).  If the network is a Nimrod
  185.    network, we might have a change in the connectivity of the node
  186.    representing the network and hence a change in the map.
  187.  
  188.    In this section, we consider the effects of mobility on the two
  189.    "modules" identified above:  Nimrod, which provides routing to a
  190.    locator, and a hypothetical instantiation of the DAM, which provides
  191.    a dynamic endpoint-locator association, for use by Nimrod.  We
  192.    consider four scenarios based on whether or not the topology and an
  193.    endpoint's locator changes and comment on the effect of the scenarios
  194.    on Nimrod and the DAM.
  195.  
  196.    Scenario 1.  Neither the locator nor the topology changes.  This
  197.        is the trivial case and affects neither the DAM nor Nimrod.  An
  198.        example of this scenario is when a workstation is moved to a new
  199.        interface on the same local area network(This is not true for all
  200.        LANs, only those in which all interfaces are part of the same
  201.        Nimrod node) or when mobility is handled transparently
  202.        (by lower layers).
  203.  
  204.    Scenario 2.  The locator changes but the topology remains the same.
  205.        This is the case when an endpoint moves from one node to another,
  206.        thereby changing its locator.  The DAM is affected in this case,
  207.        since it has to note the new endpoint-locator association and
  208.        indicate this to Nimrod if necessary.  The effect on Nimrod is
  209.        related to obtaining this change from the DAM. For instance,
  210.        Nimrod may be informed of this change or ask for the association
  211.        if and when it finds out that the mobile host cannot be reached.
  212.  
  213.    Scenario 3.  The locator does not change but the topology changes.
  214.        One way this could happen is if a network node moves and changes
  215.        its neighbors (topology change) but remains within the same
  216.        enclosing node.  The DAM is not affected because the
  217.        endpoint-locator association has not changed.  Nimrod is affected
  218.        in the sense that the topology map would now have to be updated.
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Ramanathan                   Informational                      [Page 4]
  227.  
  228. RFC 2103                Nimrod Mobility Support            February 1997
  229.  
  230.  
  231.    Scenario 4.  Both the locator and the topology change.  If a network
  232.        node moves out of its enclosing node, we have a change both in
  233.        the map and in the locators of the devices in the network.  In
  234.        this case, both Nimrod and the DAM are affected.
  235.  
  236.    In scenarios 3 and 4, it may not be sufficient to simply let Nimrod
  237.    handle the topological change using the update mechanisms described
  238.    in [RS96].  These mechanisms are likely to be optimized for
  239.    relatively slow changes.
  240.  
  241.    Mobile wireless networks (in trains and cars for instance) are likely
  242.    to produce more frequent changes in topology.  Therefore, it might be
  243.    necessary that topological updates caused by mobility be handled
  244.    using additional mechanisms.  For instance, one might send specific
  245.    updates to appropriate node representatives, so that packets entering
  246.    that node can be routed using the new topology.  We observe that
  247.    accommodating mobility of networks, especially the fast moving ones,
  248.    might require a closer interaction between Nimrod and the DAM than
  249.    required for endpoint mobility.  It is beyond the scope of this
  250.    document to specify the nature of this interaction; however, we note
  251.    that a solution to mobility should handle the case when a network as
  252.    a whole moves.  Current trends [WJ92] indicate that such situations
  253.    are likely to be common in future when wireless networks will be
  254.    present in trains, airplanes, cars, ships, etc.
  255.  
  256.    In summary, if we discount the movement of networks, i.e., assume no
  257.    topology changes, it appears that the mobility solution can be kept
  258.    fairly independent of Nimrod and in fact can be accommodated by an
  259.    implementation of the DAM. However, to accommodate network mobility
  260.    (scenarios 3 and 4), it might be necessary for Nimrod routing/routers
  261.    to get involved with mobility.
  262.  
  263.    Beyond the constraints imposed by the interaction with Nimrod, it is
  264.    desirable that the mobility solution have some general features.  By
  265.    general, we mean that these are not Nimrod specific.  However, their
  266.    paramount importance in future applications makes them worth
  267.    mentioning in this document.  The desirable features are :
  268.  
  269.    o Support of both off-line and on-line mobility.  Off-line mobility
  270.      (or portability) refers to the situation in which a session is
  271.      torn down during the move, while on-line mobility refers to the
  272.      situation in which the session stays up during the move.  While
  273.      currently much of the mobility is off-line, trends indicate that
  274.      a large part of mobility in the future is likely to be on-line.  A
  275.      solution that only supports off-line mobility would probably have
  276.      limited applications in future.
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Ramanathan                   Informational                      [Page 5]
  283.  
  284. RFC 2103                Nimrod Mobility Support            February 1997
  285.  
  286.  
  287.    o Scalability.  One of the primary goals of Nimrod is scalability,
  288.      and it would be contrary to our design goals if the mobility
  289.      solution does not scale.  The Internet is rapidly growing and with
  290.      the advent of Personal Communication Systems (PCS) [WJ92], the
  291.      number and rapidity of mobile components in the Internet is also
  292.      likely to increase.  Thus, there are three directions in which
  293.      scalability is important :  size of the network, number of mobile
  294.      entities and the frequency of movement of the mobile entities.
  295.  
  296.      Note that for any given system with minimum response time (to a
  297.      move) of o seconds, if the mobile entity changes attachment points
  298.      faster than 1=o changes per second, the system will fail to track
  299.      the entity.  Augmenting traditional location tracking mechanisms
  300.      with special techniques such as predictive routing might be
  301.      necessary in this case.  Hooks in the mobility solution for such
  302.      augmentation is a desirable feature.
  303.  
  304.    o Security.  It is likely that in the future, there will be increased
  305.      demand for secure communications.  Apart from the non-mobility
  306.      specific security mechanisms, the solution should address the
  307.      following :
  308.  
  309. -  Authentication.  The information sent by a mobile host about its
  310.    location should be authenticated to prevent impersonation.
  311.    Additionally, there should be mechanisms to decide if a mobile user
  312.    who wishes to join a network has the privileges to do so or not.
  313.  
  314. -  Denial of service.  The schemes employed for handling mobility in
  315.    general could be a drain on the resources if not controlled
  316.    carefully.  Specifically, the resource intensive portions of the
  317.    protocol should be guarded so that inappropriate use of them does
  318.    not cause excessive load on the network.
  319.  
  320. 4  Approaches
  321.  
  322.    As discussed in section 2, the problem of mobility in the context of
  323.    Nimrod may be viewed as one of maintaining a dynamic association
  324.    (DAM) and communicating this association and changes therein to
  325.    Nimrod.  Approaches to mobility may be classified based on how
  326.    different aspects of the DAM are addressed.
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Ramanathan                   Informational                      [Page 6]
  339.  
  340. RFC 2103                Nimrod Mobility Support            February 1997
  341.  
  342.  
  343.    Our classification identifies two aspects to the mobility solution :
  344.  
  345.    1. How and where to maintain the dynamic association between
  346.       endpoints and locators?  This may be perceived as a problem of
  347.       database maintenance. The database may be maintained in a
  348.       centralized fashion, wherein a single entity maintains the
  349.       association and updates are sent to it by the mobile host or in
  350.       a distributed fashion, wherein there are a number of entities
  351.       that store the associations.
  352.  
  353.       A (distributed) database that stores the endpoint-locator
  354.       mapping is required by Nimrod even in the absence of mobility.  If
  355.       this service can accommodate dynamic update and retrieval requests
  356.       at the rate produced by mobility, this service is a candidate for a
  357.       solution. However, we note that the availability of such a system
  358.       should not be a requirement for the mobility solution.
  359.  
  360.    2. Where to do the remapping between the endpoint and locator, in
  361.       case of a change in association?  By remapping, we mean associate
  362.       a new locator with the endpoint.  Some candidates are :  the
  363.       source, the "home" location of the host that has moved and any
  364.       router (say, between the source and the destination) in the network.
  365.  
  366.    Many of the existing approaches and perhaps some new approaches to
  367.    the problem of mobile internetworking may be seen to be
  368.    instantiations of a combination of a dynamic association method and a
  369.    remapping method.  We
  370.  
  371.                          (Re-mapping location)
  372.                                    |
  373.                                    v
  374.           -----------------------------------------
  375.           |            |Source |  Home  | Routers |
  376.           -----------------------------------------
  377.  (Assoc.  |Centralized |  A1   |   X    |    X    |
  378.   maint)-> ----------------------------------------
  379.           |Distributed |  X    |   A2   |   A3    |
  380.           ----------------------------------------
  381.  
  382. Table 1 : Classification of approaches based on how the association
  383.           is maintained and where the remapping is done.
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Ramanathan                   Informational                      [Page 7]
  395.  
  396. RFC 2103                Nimrod Mobility Support            February 1997
  397.  
  398.  
  399.    consider some combinations as illustrated in Table 1.  We discuss
  400.    three combinations (marked A1 - A3 in the table) and examine their
  401.    advantages and disadvantages in the context of our requirements.  The
  402.    other combinations (marked X in the table) are possible, but do not
  403.    represent a substantially different class of solutions from the ones
  404.    discussed and hence are not considered here.
  405.  
  406.    Note that this is but one classsification of mobility schemes and
  407.    that the remapping and endpoint-locator maintenance strategies
  408.    mentioned in the table are not exhaustive.  The main intention is to
  409.    help understand better the kinds of approaches that would be most
  410.    suitable for Nimrod.
  411.  
  412.    In the following, we use the term source to refer to the endpoint
  413.    that is attempting to communicate with or sending packets to a mobile
  414.    endpoint.  The source could be static or mobile.  We use the term
  415.    mobile destination to refer to the endpoint that is the intended
  416.    destination of the source's packets.
  417.  
  418. A1.  In this approach, all endpoint-locator mappings are maintained
  419.     at a centralized location.  The source queries the database to
  420.     get the locator of the mobile destination.  Alternatively, the
  421.     database can send updates to the source when the mobile
  422.     destination moves. The main advantage of this scheme is its
  423.     simplicity.  Also, no modification to routers is required, and the
  424.     route from the source to a mobile destination is direct.
  425.  
  426.     The main disadvantage of this scheme is vulnerability - if the
  427.     centralized location goes down, all information is lost.  While
  428.     this scheme may be sufficient for small networks with low
  429.     mobility, it does not scale adequately to be a long term solution
  430.     for Nimrod.
  431.  
  432. A2.  This approach uses distributed association maintenance with
  433.     remapping done at the home.  This is the approach that is being
  434.     used by the Mobile-IP working group of the IETF for the draft
  435.     proposal and by the Cellular Digital Packet Data (CDPD)
  436.     consortium.  In this approach, every mobile endpoint is associated
  437.     with a "home" and a "home representative" keeps track of the
  438.     location of every mobile endpoint associated with it.  A protocol
  439.     between a mobile endpoint and the home representative is used to
  440.     keep the information up-to-date.  The source sends the packet
  441.     using the home locator of the mobile destination, and the home
  442.     representative forwards the packet to the mobile destination. The
  443.     advantage of this scheme is that it is fairly simple and does not
  444.     involve either the source or the routers in the network.
  445.     Furthermore, the mobile destination can keep its location secret
  446.     (known only to the home representative) - this is likely to be a
  447.  
  448.  
  449.  
  450. Ramanathan                   Informational                      [Page 8]
  451.  
  452. RFC 2103                Nimrod Mobility Support            February 1997
  453.  
  454.  
  455.     desirable feature for mobile hosts in some applications.  Finally,
  456.     most of the control information is confined to the node containing
  457.     the home representative and the mobile host and this is a plus for
  458.     scalability. The main disadvantage is a problem often referred to
  459.     as triangular routing.  That is, the packets have to go from the
  460.     source to the home representative first before going to the mobile
  461.     destination.  This is especially inefficient if, for instance,
  462.     both the source and mobile destination are in, say, England and
  463.     the home representative is in, say, Australia.  Also, there is
  464.     still some vulnerability, since if the home representative becomes
  465.     unreachable, the location of all of the mobile hosts it tracks is
  466.     lost and communication from most sources to the mobile host is
  467.     cut-off.  It is also not clear how well this scheme will scale to
  468.     mobile internetworks of the future.
  469.  
  470.     Nevertheless, we feel that this approach or a modification thereof
  471.     might be a viable first-cut mobility solution for Nimrod.
  472.  
  473. A3.  In each of the previous cases, the routers in the network were
  474.     not involved in tracking the location of the mobile host.  In
  475.     this approach, state is maintained in the routers.  An example
  476.     is the approach proposed in [TYT91] wherein the packets sent by
  477.     a mobile host are snooped and state is created.  The packets
  478.     contain the mobile host's home location and its new location.
  479.     This mapping is maintained at some routers in the network.  When
  480.     a packet intended for the mobile host addressed to its home
  481.     location enters such a router, a translation is made and the
  482.     packet is redirected to the new location.
  483.  
  484.     An alternate mechanism is to maintain the mapping in all of the
  485.     border routers (e.g., forwarding agents) in the node within which
  486.     the movement took place.  A packet from outside the node intended
  487.     for a destination within the node would typically enter the node
  488.     through one of the border routers.  Using the mapping, the border
  489.     router could figure out the most recent locator of the mobile
  490.     destination and send the packet directly to that locator.  If most
  491.     of the movements are within low level nodes, this would scale to
  492.     large numbers of movements. Furthermore, the packet takes an
  493.     optimal path (or as optimal as one can get with a hierarchical
  494.     network) to the new location within the time it takes for the node
  495.     representative to get the new information, which is typically
  496.     quite small for low-level nodes.
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Ramanathan                   Informational                      [Page 9]
  507.  
  508. RFC 2103                Nimrod Mobility Support            February 1997
  509.  
  510.  
  511.     The main disadvantage of this scheme is that routers have to be
  512.     involved.  However, future requirements in regard to scalability and
  513.     response time might necessitate such an approach.  Furthermore, this
  514.     solution has closer ties with Nimrod routing and is better suited to
  515.     handling scenarios 3 and 4 where the topology changes as a result of
  516.     mobility.
  517.  
  518.    All of these approaches seem potentially capable of handling
  519.    scenarios 1 and 2 of the previous section.  Scenarios 3 and 4 are
  520.    best handled by an approach similar to A3.  However, approaches like
  521.    A3 are more complex and involve more Nimrod entities (e.g., routers)
  522.    than may be desirable.
  523.  
  524.    We have tried to bring out the various issues governing mobility in
  525.    Nimrod.  In the final analysis, the tradeoffs between the various
  526.    options will have to be examined vis-a-vis our particular
  527.    requirements (for instance, the need to support network mobility) in
  528.    adopting a solution.  It is likely that general requirements such as
  529.    scalability and security will also influence the direction of the
  530.    approach to mobility in Nimrod.
  531.  
  532. 5  A Solution using IETF Mobile-IP
  533.  
  534.    The Mobile-IP Working Group of the IETF is in the process of
  535.    standardizing a protocol that allows an IPv4 capable network to
  536.    support mobile hosts.  In this section, we outline how mobility can
  537.    be implemented within Nimrod using the same mechanism and indeed, the
  538.    same protocol headers defined in [Sim94].  Not all functionality
  539.    described in [Sim94] are covered - only those that form the "core" of
  540.    mobility support.
  541.  
  542.    In order to follow this section, the reader is required to have some
  543.    familiarity with the IETF Mobile-IP protocol (see [Sim94]).
  544.  
  545. 5.1  Overview
  546.  
  547.    The general scheme employed by the IETF Mobile-IP protocol is as
  548.    follows.  A Mobile Host (MH) has a predefined Home Agent (HA) that is
  549.    responsible for the MH's whereabouts.  Typically, the MH spends most
  550.    of its time in the network containing the HA. Let us assume that the
  551.    MH wanders to a new network.  The MH then contacts a Foreign Agent
  552.    (FA) at the new network that will act on its behalf and sends a
  553.    registration request to the HA via the FA. This serves the purpose of
  554.    informing the HA of the MH's new whereabouts and also is a means of
  555.    verification of the MH's authenticity.  It also contains the address
  556.    of the FA as the new Care-of-Address.  A correspondent host (CH)
  557.    wishing to send a message to the MH uses the MH's Home IP address.
  558.    This message is captured by the HA and tunnelled using encapsulation
  559.  
  560.  
  561.  
  562. Ramanathan                   Informational                     [Page 10]
  563.  
  564. RFC 2103                Nimrod Mobility Support            February 1997
  565.  
  566.  
  567.    to the FA whereupon the FA decapsulates and sends the original
  568.    message to the MH.
  569.  
  570.    If the MH can get itself a new transient address then there is no
  571.    need for a Foreign Agent.  The transient address will be sent as the
  572.    Care-of-Address.  The packets will be tunnelled directly to this
  573.    address by the Home Agent.  Note, however, that some networks may
  574.    require that a mobile host go through a Foreign Agent.
  575.  
  576.    A fundamental difference between IP and Nimrod is that in the latter
  577.    an endpoint has both a (topologically sensitive) locator and a
  578.    (topologically insensitive) endpoint-id (EID). In IP, the IP address
  579.    serves as both the EID and the locator.  Thus, it should be possible
  580.    to use the Mobile-IP protocol for providing mobility support in
  581.    Nimrod by simply using the EID of the MH wherever its Home IP Address
  582.    was being used and by appropriately using the EID and locator of the
  583.    FA and HA in place of their IP addresses (An issue is the format and
  584.    length compatibility between EIDs and IP addresses.  For the
  585.    discussion here, we assume that an EID can fit into an IP (v4 or v6)
  586.    address given in Figure 1).  We give below the details of the
  587.    protocol fields and the actions taken by the MH, FA and HA to show
  588.    that this is possible and that it is quite simple.
  589.  
  590. 5.2  Protocol Details
  591.  
  592.    There are two kinds of protocol headers relevant to our discussion -
  593.    the Mobile-IP Protocol (MIPP headers) and the headers for data
  594.    packets transported by Nimrod (NP headers).  It is our intent that
  595.    Nimrod use, as much as possible, the next generation IP (IPv6)
  596.    header.  The NP header contains as a subset fields that would
  597.    eventually be present in the IPv6 header.
  598.  
  599.    In the scheme given below, the MIPP header is enclosed within the NP
  600.    packet (i.e., MIPP operates over NP). The details of the fields
  601.    constituting the NP header are beyond the scope of this document.
  602.    However, without venturing into bit lengths, etc., we identify below
  603.    a few fields that are relevant to our discussion:
  604.  
  605.    o Source EID (S-EID) : The endpoint ID of the source entity
  606.      originating the packet.
  607.  
  608.    o Destination EID (D-EID) : The endpoint ID of the destination.
  609.  
  610.    o Source locator (S-LOC) : Locator of the entity originating the
  611.      packet.
  612.  
  613.    o Destination locator (D-LOC) : Locator of the destination.
  614.  
  615.  
  616.  
  617.  
  618. Ramanathan                   Informational                     [Page 11]
  619.  
  620. RFC 2103                Nimrod Mobility Support            February 1997
  621.  
  622.  
  623.    The MIPP header fields are described in [Sim94].
  624.  
  625.    In what follows, we describe the values that must be assigned to the
  626.    relevant NP and MIPP fields in order for Nimrod to work with Mobile-
  627.    IP.  There are three phases we must consider : agent discovery,
  628.    registration and forwarding [Sim94].  A pictorial summary of the
  629.    control and data packets is given in Figure 1.
  630.  
  631.    Agent Discovery: In this phase, the MH discovers the foreign agent,
  632.    if any, that will act on its behalf.  In MIPP, this is done using the
  633.    ICMP Router Discovery messages.
  634.  
  635.    When an MH attaches to a Nimrod network (node), foreign agent
  636.    discovery is done as follows.  We assume that a link-level connection
  637.    is established between the MH and a node N belonging to the network.
  638.    For instance, this node could be a wireless equipped base station
  639.    that establishes a signalling channel for communication with the MH.
  640.  
  641.    If the MH is itself a node then N and the MH execute an arc formation
  642.    procedure between themselves as described in [RS96].  This results in
  643.    a locator being assigned to the MH and to the arcs between N and MH.
  644.  
  645.    If the MH is not a node but only an endpoint, then MH initiates
  646.    locator acquisition procedure as described in [RS96].  This results
  647.    in a locator being assigned to the MH.
  648.  
  649.    The MH then sends a Foreign Agent Request message to N. This message
  650.    contains, amongst other information, the EID and locator of the MH.
  651.    If N is not itself the foreign agent, then we assume that it knows of
  652.    and has the ability to reach a foreign agent.
  653.  
  654.    The foreign agent (FA) notes the EID of the MH in its Visitor List
  655.    and sends a Foreign Agent Reply to the MH. This contains the EID and
  656.    the locator of the FA and will be used as the "Care-of-Address" (COA)
  657.    of the MH for a prespecified period.
  658.  
  659.    Registration: In the registration phase, infomation is exchanged
  660.    between the MH and the Home Agent (HA). The HA could, for instance,
  661.    be the endpoint representative of the endpoint in its home location.
  662.    The registration procedure is used to create a mobility binding which
  663.    the HA uses to forward data packets intended for the MH. Another
  664.    purpose of registration is to verify the authenticity of the MH.
  665.  
  666.    There are four parts to the registration.  We describe the values
  667.    assigned to the relevant fields.  Recall that there are two headers
  668.    we must create - the Nimrod Protocol (NP) header and the Mobile-IP
  669.    Protocol (MIPP) header.  The NP fields are as described above and the
  670.    MIPP fields are as in [Sim94].  The fields mh-eid(mh-loc), fa-
  671.  
  672.  
  673.  
  674. Ramanathan                   Informational                     [Page 12]
  675.  
  676. RFC 2103                Nimrod Mobility Support            February 1997
  677.  
  678.  
  679.    eid(fa-loc), ha-eid(ha-loc) are used to refer to the EID (locator) of
  680.    the mobile host, foreign agent and home agent respectively.
  681.  
  682.    1. The MH sends a Registration Request to the prospective Foreign
  683.       Agent to begin the registration process.
  684.  
  685.    o NP fields :  S-EID = mh-eid; D-EID = fa-eid; S-LOC = mh-loc ; D-LOC
  686.      = fa-loc.
  687.  
  688.    o MIPP fields :  Home Agent = ha-eid; Home Address = mh-eid;
  689.      Care-of-Address = fa-eid.
  690.  
  691.    Note that the mh-loc is known to the MH by virtue of the locator
  692.    acquisition (see paragraph on "Agent Discovery") and that the fa-eid
  693.    is known to the MH from the Foreign Agent Reply.  The FA caches the
  694.    mh-eid for future reference.
  695.  
  696.    2. The Foreign Agent relays the request by sending a Registration
  697.       Request to the Home Agent, to ask the Home Agent to provide the
  698.       requested service.
  699.  
  700.    o NP fields :  S-EID = fa-eid; D-EID = ha-eid; S-LOC = fa-loc; D-LOC
  701.      = ha-loc.
  702.  
  703.    o MIPP fields :  Same as in (copied from) (1) above.
  704.  
  705.    The HA caches the (Home Address, Care-of-Address) as a mobility
  706.    binding.  Optionally, for efficiency, it may also cache fa-loc.
  707.  
  708.    3. The Home Agent sends a Registration Reply to the Foreign Agent to
  709.       grant or deny service.
  710.  
  711.    o NP fields :  S-EID = ha-eid; D-EID = fa-eid; S-LOC = ha-loc; D-LOC
  712.      = fa-loc.
  713.  
  714.    o MIPP fields :  Home Address = mh-eid; code = as in [Sim94].
  715.  
  716.    The S-EID and D-EID fields are taken from the Request and swapped, as
  717.    are the S-LOC and D-LOC fields.  The Home Address in the MIPP is the
  718.    same as the Home Address in the Request.  The code indicates whether
  719.    or not permission was granted by the Home Agent.
  720.  
  721.    4. The Foreign Agent sends a copy of the Registration Reply to the MH
  722.       to inform it of the disposition of its request.
  723.  
  724.    o NP fields :  S-EID = fa-eid; D-EID = mh-eid; S-LOC = fa-loc; D-LOC
  725.      = mh-loc.
  726.  
  727.  
  728.  
  729.  
  730. Ramanathan                   Informational                     [Page 13]
  731.  
  732. RFC 2103                Nimrod Mobility Support            February 1997
  733.  
  734.  
  735.    o MIPP fields :  Same as (copied from) (3) above.
  736.  
  737.    At this point the MH is registered with the HA (provided the
  738.    registration request is approved by the HA) and packets can be
  739.    forwarded to the MH.
  740.  
  741.   +--------+
  742.   |  CH    |
  743.   +--------+
  744.       V
  745.       V
  746.   #--------------#
  747.   |mh-eid | data | = P(orig)
  748.   #--------------#
  749.       V
  750.   +--------+  *----------------*   +--------+ *--------------* +------+
  751.   |        |  |fa-eid | mh-eid |   |        | | ha-eid|mh-eid| |      |
  752.   |        |  *----------------*   |        | *--------------* |      |
  753.   |  HA    |------<-REG REQ-<------|  FA    |----<-REG REQ-<---| MH   |
  754.   |        |   2                   |        |  1               |      |
  755.   | mh-eid |                    3  | mh-eid |                4 |      |
  756.   |   |    |------>-REG REPL->-----|   |    |---->-REG REPL->--|      |
  757.   |   v    |  *----------------*   |   v    | *--------------* |      |
  758.   | fa-eid |  |mh-eid | yes/no |   | mh-loc | |mh-eid|yes/no | |      |
  759.   |        |  *----------------*   |        | *--------------* |      |
  760.   |        |  #------------------# |        | #---------#      |      |
  761.   |        |>>|       #--------# |>|        |>| P (orig)|>>>>> |      |
  762.   +--------+5 |fa-eid | P(orig)| | +--------+ #---------#  6   +------+
  763.               |       #--------# |
  764.               #------------------#
  765.  
  766. Figure 1 : The control and data packets for mobility handling using
  767.            the Mobile-IP protocol. The packets bordered as # denote
  768.            data packets and those bordered * denote control packets.
  769.            Only the crucial information conveyed in each message is
  770.            shown (i.e., locators and EIDs in packet headers are not
  771.            shown. The associations maintained at HA and FA are shown.
  772.  
  773.    Forwarding Data: We describe the manner in which a packet from the
  774.    correspondent host (CH) intended for the MH is encapsulated and
  775.    forwarded by the HA.
  776.  
  777. o At HA : Suppose that a packet P intended for MH arrives at HA. For
  778.   instance, P first comes to the router for the local network and the
  779.   router finds that MH is unreachable.  The router then forwards P to the
  780.   HA for possible redirection.
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Ramanathan                   Informational                     [Page 14]
  787.  
  788. RFC 2103                Nimrod Mobility Support            February 1997
  789.  
  790.  
  791.    The HA extracts the destination EID from the NP header for P. If no
  792.    match is found in its mobility binding, then the MH is deemed as
  793.    unreachable.  If a match is found, the corresponding fa-eid is
  794.    extracted.  A new header is prepended to P. For this header, S-EID =
  795.    ha-eid, D-EID = fa-eid, S-LOC = ha-loc and D-LOC = fa-loc.  The fa-
  796.    loc may be obtained from the Association Database [CCS96].
  797.    Alternatively, if it was cached in (2) above, it could be obtained
  798.    from the cache.
  799.  
  800. o At FA: By looking at the next header field in the Nimrod Protocol
  801.   packet header, the FA knows that the packet is an encapsulated one.
  802.   It removes the wrapping and looks at the EID in P. If that EID is
  803.   found in the Visitor List then the FA knows the locator of the MH
  804.   and can deliver the packet to the MH. Otherwise, the packet is
  805.   discarded and an error message is returned to HA.
  806.  
  807.    Other Issues: We have not addressed a number of issues such as
  808.    deregistration, authentication, etc.  The mobility specific portion
  809.    of authentication can be adapted from the specification in [Sim94];
  810.    deregistration can be done in a manner similar to registration.
  811.  
  812.    The protocol in [Sim94] describes a registration scheme without the
  813.    involvement of the Foreign Agent.  This is done when the MH obtains a
  814.    transient IP address using some link-level protocol (e.g.  PPP). A
  815.    similar scheme can be given in the context of Nimrod.  In this case,
  816.    the MH obtains its locator (typically inherited from the node to
  817.    which it attaches) and sends this locator as its Care-of-Address in
  818.    the Registration Request.  The HA, while forwarding, uses this as the
  819.    locator in the outer NP header and thus the encapsulated packet is
  820.    delivered directly to the MH which then decapsulates it.  No Foreign
  821.    Agent Discovery is needed.  Apart from this, the fields used are as
  822.    described for the scheme with the FA.
  823.  
  824.    We note however that many networks may require that the registration
  825.    be through a Foreign Agent, for purposes of security, billing etc.
  826.  
  827. 6  Security Considerations
  828.  
  829.    The registration protocol between a mobile host and the network (for
  830.    instance, in the mobile-ip protocol, the MH and the HA) contains
  831.    security mechanisms to validate access, prevent impersonation etc.
  832.  
  833.    This document is not a protocol specification and therefore does not
  834.    contain a description of security mechanisms for Nimrod.
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Ramanathan                   Informational                     [Page 15]
  843.  
  844. RFC 2103                Nimrod Mobility Support            February 1997
  845.  
  846.  
  847. 7  Summary
  848.  
  849. o Nimrod permits physical devices to be mobile, but does not specify a
  850.   particular solution for routing in the face of mobility.
  851.  
  852. o The fact that the endpoint naming (EID) space and the locator space are
  853.   separated in Nimrod helps in accommodating mobility in a graceful and
  854.   natural manner.  Mobility may be percieved, essentially, as dynamism in
  855.   the endpoint - locator association.
  856.  
  857. o Nimrod allows two kinds of mobility:
  858.  
  859.    -  Endpoint mobility.  For example, when a host in a network moves.
  860.       This might cause a change in the locator associated with the host,
  861.       but does not cause a change in the topology map for Nimrod.
  862.  
  863.    -  Network mobility.  For example, when a router or an entire network
  864.       moves.  This might cause a change in the topology in addition to
  865.       the locator.
  866.  
  867. o Endpoint mobility may be handled by maintaining a dynamic association
  868.   between endpoints and locators.  However, network mobility requires
  869.   addressing the topology change problem as well.
  870.  
  871. o Apart from the ability to handle network mobility, it is desirable that
  872.   the mobility solution be scalable to large networks and large numbers
  873.   of mobile devices and provide security mechanisms.
  874.  
  875. o There are a number of existing and emerging solutions to mobility.  In
  876.   particular, adaptation of solutions developed by the IETF is a first
  877.   cut possibility for Nimrod.  As the description given in section 5
  878.   shows, it is relatively easy to implement the scheme being designed by
  879.   the Mobile-IP working group in the context of Nimrod.
  880.  
  881. 8  Acknowledgements
  882.  
  883.    We thank Isidro Castineyra (BBN), Charles Lynn (BBN), Martha
  884.    Steenstrup (BBN) and other members of the Nimrod Working Group for
  885.    their comments and suggestions on this memo.
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Ramanathan                   Informational                     [Page 16]
  899.  
  900. RFC 2103                Nimrod Mobility Support            February 1997
  901.  
  902.  
  903. 9  Author's Address
  904.  
  905.    Ram Ramanathan
  906.    BBN Systems and Technologies
  907.    10 Moulton Street
  908.    Cambridge, MA 02138
  909.  
  910.    Phone :  (617) 873-2736
  911.    Email :  ramanath@bbn.com
  912.  
  913. References
  914.  
  915. [CCS96] Castineyra, I., Chiappa, N., and M. Steenstrup, "The Nimrod
  916.         Routing Architecture", RFC 1992, August 1996.
  917.  
  918. [RS96]  Ramanathan, S., and M. Steenstrup.  Nimrod functional and
  919.         protocol specifications, Work in Progress.
  920.  
  921. [Sim94] Perkins, C., "IP Mobility Support", RFC 2002, October 1996.
  922.  
  923. [TYT91] F. Teraoka, Y. Yokote, and M. Tokoro.  A network architecture
  924.         providing host migration transparency.  In Proceedings of ACM
  925.         SIGCOMM, 1991.
  926.  
  927. [WJ92]  K. A. Wimmer and J. B. Jones.  Global development of pcs. IEEE
  928.         Communications Magazine, pages 22--27, Jun 1992.
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Ramanathan                   Informational                     [Page 17]
  955.  
  956.