home *** CD-ROM | disk | FTP | other *** search
/ Compressed Image File Formats / CompressedImageFileFormatsJohnMiano.iso / mac / Specs / rfc1123.txt < prev    next >
Text File  |  1998-12-17  |  246KB  |  5,883 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9. Network Working Group                    Internet Engineering Task Force
  10. Request for Comments: 1123                             R. Braden, Editor
  11.                                                             October 1989
  12.  
  13.  
  14.        Requirements for Internet Hosts -- Application and Support
  15.  
  16. Status of This Memo
  17.  
  18.    This RFC is an official specification for the Internet community.  It
  19.    incorporates by reference, amends, corrects, and supplements the
  20.    primary protocol standards documents relating to hosts.  Distribution
  21.    of this document is unlimited.
  22.  
  23. Summary
  24.  
  25.    This RFC is one of a pair that defines and discusses the requirements
  26.    for Internet host software.  This RFC covers the application and
  27.    support protocols; its companion RFC-1122 covers the communication
  28.    protocol layers: link layer, IP layer, and transport layer.
  29.  
  30.  
  31.  
  32.                            Table of Contents
  33.  
  34.  
  35.  
  36.  
  37.    1.  INTRODUCTION ...............................................    5
  38.       1.1  The Internet Architecture ..............................    6
  39.       1.2  General Considerations .................................    6
  40.          1.2.1  Continuing Internet Evolution .....................    6
  41.          1.2.2  Robustness Principle ..............................    7
  42.          1.2.3  Error Logging .....................................    8
  43.          1.2.4  Configuration .....................................    8
  44.       1.3  Reading this Document ..................................   10
  45.          1.3.1  Organization ......................................   10
  46.          1.3.2  Requirements ......................................   10
  47.          1.3.3  Terminology .......................................   11
  48.       1.4  Acknowledgments ........................................   12
  49.  
  50.    2.  GENERAL ISSUES .............................................   13
  51.       2.1  Host Names and Numbers .................................   13
  52.       2.2  Using Domain Name Service ..............................   13
  53.       2.3  Applications on Multihomed hosts .......................   14
  54.       2.4  Type-of-Service ........................................   14
  55.       2.5  GENERAL APPLICATION REQUIREMENTS SUMMARY ...............   15
  56.  
  57.  
  58.  
  59.  
  60. Internet Engineering Task Force                                 [Page 1]
  61.  
  62.  
  63.  
  64.  
  65.  
  66. RFC1123                       INTRODUCTION                  October 1989
  67.  
  68.  
  69.    3.  REMOTE LOGIN -- TELNET PROTOCOL ............................   16
  70.       3.1  INTRODUCTION ...........................................   16
  71.       3.2  PROTOCOL WALK-THROUGH ..................................   16
  72.          3.2.1  Option Negotiation ................................   16
  73.          3.2.2  Telnet Go-Ahead Function ..........................   16
  74.          3.2.3  Control Functions .................................   17
  75.          3.2.4  Telnet "Synch" Signal .............................   18
  76.          3.2.5  NVT Printer and Keyboard ..........................   19
  77.          3.2.6  Telnet Command Structure ..........................   20
  78.          3.2.7  Telnet Binary Option ..............................   20
  79.          3.2.8  Telnet Terminal-Type Option .......................   20
  80.       3.3  SPECIFIC ISSUES ........................................   21
  81.          3.3.1  Telnet End-of-Line Convention .....................   21
  82.          3.3.2  Data Entry Terminals ..............................   23
  83.          3.3.3  Option Requirements ...............................   24
  84.          3.3.4  Option Initiation .................................   24
  85.          3.3.5  Telnet Linemode Option ............................   25
  86.       3.4  TELNET/USER INTERFACE ..................................   25
  87.          3.4.1  Character Set Transparency ........................   25
  88.          3.4.2  Telnet Commands ...................................   26
  89.          3.4.3  TCP Connection Errors .............................   26
  90.          3.4.4  Non-Default Telnet Contact Port ...................   26
  91.          3.4.5  Flushing Output ...................................   26
  92.       3.5.  TELNET REQUIREMENTS SUMMARY ...........................   27
  93.  
  94.    4.  FILE TRANSFER ..............................................   29
  95.       4.1  FILE TRANSFER PROTOCOL -- FTP ..........................   29
  96.          4.1.1  INTRODUCTION ......................................   29
  97.          4.1.2.  PROTOCOL WALK-THROUGH ............................   29
  98.             4.1.2.1  LOCAL Type ...................................   29
  99.             4.1.2.2  Telnet Format Control ........................   30
  100.             4.1.2.3  Page Structure ...............................   30
  101.             4.1.2.4  Data Structure Transformations ...............   30
  102.             4.1.2.5  Data Connection Management ...................   31
  103.             4.1.2.6  PASV Command .................................   31
  104.             4.1.2.7  LIST and NLST Commands .......................   31
  105.             4.1.2.8  SITE Command .................................   32
  106.             4.1.2.9  STOU Command .................................   32
  107.             4.1.2.10  Telnet End-of-line Code .....................   32
  108.             4.1.2.11  FTP Replies .................................   33
  109.             4.1.2.12  Connections .................................   34
  110.             4.1.2.13  Minimum Implementation; RFC-959 Section .....   34
  111.          4.1.3  SPECIFIC ISSUES ...................................   35
  112.             4.1.3.1  Non-standard Command Verbs ...................   35
  113.             4.1.3.2  Idle Timeout .................................   36
  114.             4.1.3.3  Concurrency of Data and Control ..............   36
  115.             4.1.3.4  FTP Restart Mechanism ........................   36
  116.          4.1.4  FTP/USER INTERFACE ................................   39
  117.  
  118.  
  119.  
  120. Internet Engineering Task Force                                 [Page 2]
  121.  
  122.  
  123.  
  124.  
  125.  
  126. RFC1123                       INTRODUCTION                  October 1989
  127.  
  128.  
  129.             4.1.4.1  Pathname Specification .......................   39
  130.             4.1.4.2  "QUOTE" Command ..............................   40
  131.             4.1.4.3  Displaying Replies to User ...................   40
  132.             4.1.4.4  Maintaining Synchronization ..................   40
  133.          4.1.5   FTP REQUIREMENTS SUMMARY .........................   41
  134.       4.2  TRIVIAL FILE TRANSFER PROTOCOL -- TFTP .................   44
  135.          4.2.1  INTRODUCTION ......................................   44
  136.          4.2.2  PROTOCOL WALK-THROUGH .............................   44
  137.             4.2.2.1  Transfer Modes ...............................   44
  138.             4.2.2.2  UDP Header ...................................   44
  139.          4.2.3  SPECIFIC ISSUES ...................................   44
  140.             4.2.3.1  Sorcerer's Apprentice Syndrome ...............   44
  141.             4.2.3.2  Timeout Algorithms ...........................   46
  142.             4.2.3.3  Extensions ...................................   46
  143.             4.2.3.4  Access Control ...............................   46
  144.             4.2.3.5  Broadcast Request ............................   46
  145.          4.2.4  TFTP REQUIREMENTS SUMMARY .........................   47
  146.  
  147.    5.  ELECTRONIC MAIL -- SMTP and RFC-822 ........................   48
  148.       5.1  INTRODUCTION ...........................................   48
  149.       5.2  PROTOCOL WALK-THROUGH ..................................   48
  150.          5.2.1  The SMTP Model ....................................   48
  151.          5.2.2  Canonicalization ..................................   49
  152.          5.2.3  VRFY and EXPN Commands ............................   50
  153.          5.2.4  SEND, SOML, and SAML Commands .....................   50
  154.          5.2.5  HELO Command ......................................   50
  155.          5.2.6  Mail Relay ........................................   51
  156.          5.2.7  RCPT Command ......................................   52
  157.          5.2.8  DATA Command ......................................   53
  158.          5.2.9  Command Syntax ....................................   54
  159.          5.2.10  SMTP Replies .....................................   54
  160.          5.2.11  Transparency .....................................   55
  161.          5.2.12  WKS Use in MX Processing .........................   55
  162.          5.2.13  RFC-822 Message Specification ....................   55
  163.          5.2.14  RFC-822 Date and Time Specification ..............   55
  164.          5.2.15  RFC-822 Syntax Change ............................   56
  165.          5.2.16  RFC-822  Local-part ..............................   56
  166.          5.2.17  Domain Literals ..................................   57
  167.          5.2.18  Common Address Formatting Errors .................   58
  168.          5.2.19  Explicit Source Routes ...........................   58
  169.       5.3  SPECIFIC ISSUES ........................................   59
  170.          5.3.1  SMTP Queueing Strategies ..........................   59
  171.             5.3.1.1 Sending Strategy ..............................   59
  172.             5.3.1.2  Receiving strategy ...........................   61
  173.          5.3.2  Timeouts in SMTP ..................................   61
  174.          5.3.3  Reliable Mail Receipt .............................   63
  175.          5.3.4  Reliable Mail Transmission ........................   63
  176.          5.3.5  Domain Name Support ...............................   65
  177.  
  178.  
  179.  
  180. Internet Engineering Task Force                                 [Page 3]
  181.  
  182.  
  183.  
  184.  
  185.  
  186. RFC1123                       INTRODUCTION                  October 1989
  187.  
  188.  
  189.          5.3.6  Mailing Lists and Aliases .........................   65
  190.          5.3.7  Mail Gatewaying ...................................   66
  191.          5.3.8  Maximum Message Size ..............................   68
  192.       5.4  SMTP REQUIREMENTS SUMMARY ..............................   69
  193.  
  194.    6. SUPPORT SERVICES ............................................   72
  195.       6.1 DOMAIN NAME TRANSLATION .................................   72
  196.          6.1.1 INTRODUCTION .......................................   72
  197.          6.1.2  PROTOCOL WALK-THROUGH .............................   72
  198.             6.1.2.1  Resource Records with Zero TTL ...............   73
  199.             6.1.2.2  QCLASS Values ................................   73
  200.             6.1.2.3  Unused Fields ................................   73
  201.             6.1.2.4  Compression ..................................   73
  202.             6.1.2.5  Misusing Configuration Info ..................   73
  203.          6.1.3  SPECIFIC ISSUES ...................................   74
  204.             6.1.3.1  Resolver Implementation ......................   74
  205.             6.1.3.2  Transport Protocols ..........................   75
  206.             6.1.3.3  Efficient Resource Usage .....................   77
  207.             6.1.3.4  Multihomed Hosts .............................   78
  208.             6.1.3.5  Extensibility ................................   79
  209.             6.1.3.6  Status of RR Types ...........................   79
  210.             6.1.3.7  Robustness ...................................   80
  211.             6.1.3.8  Local Host Table .............................   80
  212.          6.1.4  DNS USER INTERFACE ................................   81
  213.             6.1.4.1  DNS Administration ...........................   81
  214.             6.1.4.2  DNS User Interface ...........................   81
  215.             6.1.4.3 Interface Abbreviation Facilities .............   82
  216.          6.1.5  DOMAIN NAME SYSTEM REQUIREMENTS SUMMARY ...........   84
  217.       6.2  HOST INITIALIZATION ....................................   87
  218.          6.2.1  INTRODUCTION ......................................   87
  219.          6.2.2  REQUIREMENTS ......................................   87
  220.             6.2.2.1  Dynamic Configuration ........................   87
  221.             6.2.2.2  Loading Phase ................................   89
  222.       6.3  REMOTE MANAGEMENT ......................................   90
  223.          6.3.1  INTRODUCTION ......................................   90
  224.          6.3.2  PROTOCOL WALK-THROUGH .............................   90
  225.          6.3.3  MANAGEMENT REQUIREMENTS SUMMARY ...................   92
  226.  
  227.    7.  REFERENCES .................................................   93
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240. Internet Engineering Task Force                                 [Page 4]
  241.  
  242.  
  243.  
  244.  
  245.  
  246. RFC1123                       INTRODUCTION                  October 1989
  247.  
  248.  
  249. 1.  INTRODUCTION
  250.  
  251.    This document is one of a pair that defines and discusses the
  252.    requirements for host system implementations of the Internet protocol
  253.    suite.  This RFC covers the applications layer and support protocols.
  254.    Its companion RFC, "Requirements for Internet Hosts -- Communications
  255.    Layers" [INTRO:1] covers the lower layer protocols: transport layer,
  256.    IP layer, and link layer.
  257.  
  258.    These documents are intended to provide guidance for vendors,
  259.    implementors, and users of Internet communication software.  They
  260.    represent the consensus of a large body of technical experience and
  261.    wisdom, contributed by members of the Internet research and vendor
  262.    communities.
  263.  
  264.    This RFC enumerates standard protocols that a host connected to the
  265.    Internet must use, and it incorporates by reference the RFCs and
  266.    other documents describing the current specifications for these
  267.    protocols.  It corrects errors in the referenced documents and adds
  268.    additional discussion and guidance for an implementor.
  269.  
  270.    For each protocol, this document also contains an explicit set of
  271.    requirements, recommendations, and options.  The reader must
  272.    understand that the list of requirements in this document is
  273.    incomplete by itself; the complete set of requirements for an
  274.    Internet host is primarily defined in the standard protocol
  275.    specification documents, with the corrections, amendments, and
  276.    supplements contained in this RFC.
  277.  
  278.    A good-faith implementation of the protocols that was produced after
  279.    careful reading of the RFC's and with some interaction with the
  280.    Internet technical community, and that followed good communications
  281.    software engineering practices, should differ from the requirements
  282.    of this document in only minor ways.  Thus, in many cases, the
  283.    "requirements" in this RFC are already stated or implied in the
  284.    standard protocol documents, so that their inclusion here is, in a
  285.    sense, redundant.  However, they were included because some past
  286.    implementation has made the wrong choice, causing problems of
  287.    interoperability, performance, and/or robustness.
  288.  
  289.    This document includes discussion and explanation of many of the
  290.    requirements and recommendations.  A simple list of requirements
  291.    would be dangerous, because:
  292.  
  293.    o    Some required features are more important than others, and some
  294.         features are optional.
  295.  
  296.    o    There may be valid reasons why particular vendor products that
  297.  
  298.  
  299.  
  300. Internet Engineering Task Force                                 [Page 5]
  301.  
  302.  
  303.  
  304.  
  305.  
  306. RFC1123                       INTRODUCTION                  October 1989
  307.  
  308.  
  309.         are designed for restricted contexts might choose to use
  310.         different specifications.
  311.  
  312.    However, the specifications of this document must be followed to meet
  313.    the general goal of arbitrary host interoperation across the
  314.    diversity and complexity of the Internet system.  Although most
  315.    current implementations fail to meet these requirements in various
  316.    ways, some minor and some major, this specification is the ideal
  317.    towards which we need to move.
  318.  
  319.    These requirements are based on the current level of Internet
  320.    architecture.  This document will be updated as required to provide
  321.    additional clarifications or to include additional information in
  322.    those areas in which specifications are still evolving.
  323.  
  324.    This introductory section begins with general advice to host software
  325.    vendors, and then gives some guidance on reading the rest of the
  326.    document.  Section 2 contains general requirements that may be
  327.    applicable to all application and support protocols.  Sections 3, 4,
  328.    and 5 contain the requirements on protocols for the three major
  329.    applications: Telnet, file transfer, and electronic mail,
  330.    respectively. Section 6 covers the support applications: the domain
  331.    name system, system initialization, and management.  Finally, all
  332.    references will be found in Section 7.
  333.  
  334.    1.1  The Internet Architecture
  335.  
  336.       For a brief introduction to the Internet architecture from a host
  337.       viewpoint, see Section 1.1 of [INTRO:1].  That section also
  338.       contains recommended references for general background on the
  339.       Internet architecture.
  340.  
  341.    1.2  General Considerations
  342.  
  343.       There are two important lessons that vendors of Internet host
  344.       software have learned and which a new vendor should consider
  345.       seriously.
  346.  
  347.       1.2.1  Continuing Internet Evolution
  348.  
  349.          The enormous growth of the Internet has revealed problems of
  350.          management and scaling in a large datagram-based packet
  351.          communication system.  These problems are being addressed, and
  352.          as a result there will be continuing evolution of the
  353.          specifications described in this document.  These changes will
  354.          be carefully planned and controlled, since there is extensive
  355.          participation in this planning by the vendors and by the
  356.          organizations responsible for operations of the networks.
  357.  
  358.  
  359.  
  360. Internet Engineering Task Force                                 [Page 6]
  361.  
  362.  
  363.  
  364.  
  365.  
  366. RFC1123                       INTRODUCTION                  October 1989
  367.  
  368.  
  369.          Development, evolution, and revision are characteristic of
  370.          computer network protocols today, and this situation will
  371.          persist for some years.  A vendor who develops computer
  372.          communication software for the Internet protocol suite (or any
  373.          other protocol suite!) and then fails to maintain and update
  374.          that software for changing specifications is going to leave a
  375.          trail of unhappy customers.  The Internet is a large
  376.          communication network, and the users are in constant contact
  377.          through it.  Experience has shown that knowledge of
  378.          deficiencies in vendor software propagates quickly through the
  379.          Internet technical community.
  380.  
  381.       1.2.2  Robustness Principle
  382.  
  383.          At every layer of the protocols, there is a general rule whose
  384.          application can lead to enormous benefits in robustness and
  385.          interoperability:
  386.  
  387.                 "Be liberal in what you accept, and
  388.                  conservative in what you send"
  389.  
  390.          Software should be written to deal with every conceivable
  391.          error, no matter how unlikely; sooner or later a packet will
  392.          come in with that particular combination of errors and
  393.          attributes, and unless the software is prepared, chaos can
  394.          ensue.  In general, it is best to assume that the network is
  395.          filled with malevolent entities that will send in packets
  396.          designed to have the worst possible effect.  This assumption
  397.          will lead to suitable protective design, although the most
  398.          serious problems in the Internet have been caused by
  399.          unenvisaged mechanisms triggered by low-probability events;
  400.          mere human malice would never have taken so devious a course!
  401.  
  402.          Adaptability to change must be designed into all levels of
  403.          Internet host software.  As a simple example, consider a
  404.          protocol specification that contains an enumeration of values
  405.          for a particular header field -- e.g., a type field, a port
  406.          number, or an error code; this enumeration must be assumed to
  407.          be incomplete.  Thus, if a protocol specification defines four
  408.          possible error codes, the software must not break when a fifth
  409.          code shows up.  An undefined code might be logged (see below),
  410.          but it must not cause a failure.
  411.  
  412.          The second part of the principle is almost as important:
  413.          software on other hosts may contain deficiencies that make it
  414.          unwise to exploit legal but obscure protocol features.  It is
  415.          unwise to stray far from the obvious and simple, lest untoward
  416.          effects result elsewhere.  A corollary of this is "watch out
  417.  
  418.  
  419.  
  420. Internet Engineering Task Force                                 [Page 7]
  421.  
  422.  
  423.  
  424.  
  425.  
  426. RFC1123                       INTRODUCTION                  October 1989
  427.  
  428.  
  429.          for misbehaving hosts"; host software should be prepared, not
  430.          just to survive other misbehaving hosts, but also to cooperate
  431.          to limit the amount of disruption such hosts can cause to the
  432.          shared communication facility.
  433.  
  434.       1.2.3  Error Logging
  435.  
  436.          The Internet includes a great variety of host and gateway
  437.          systems, each implementing many protocols and protocol layers,
  438.          and some of these contain bugs and mis-features in their
  439.          Internet protocol software.  As a result of complexity,
  440.          diversity, and distribution of function, the diagnosis of user
  441.          problems is often very difficult.
  442.  
  443.          Problem diagnosis will be aided if host implementations include
  444.          a carefully designed facility for logging erroneous or
  445.          "strange" protocol events.  It is important to include as much
  446.          diagnostic information as possible when an error is logged.  In
  447.          particular, it is often useful to record the header(s) of a
  448.          packet that caused an error.  However, care must be taken to
  449.          ensure that error logging does not consume prohibitive amounts
  450.          of resources or otherwise interfere with the operation of the
  451.          host.
  452.  
  453.          There is a tendency for abnormal but harmless protocol events
  454.          to overflow error logging files; this can be avoided by using a
  455.          "circular" log, or by enabling logging only while diagnosing a
  456.          known failure.  It may be useful to filter and count duplicate
  457.          successive messages.  One strategy that seems to work well is:
  458.          (1) always count abnormalities and make such counts accessible
  459.          through the management protocol (see Section 6.3); and (2)
  460.          allow the logging of a great variety of events to be
  461.          selectively enabled.  For example, it might useful to be able
  462.          to "log everything" or to "log everything for host X".
  463.  
  464.          Note that different managements may have differing policies
  465.          about the amount of error logging that they want normally
  466.          enabled in a host.  Some will say, "if it doesn't hurt me, I
  467.          don't want to know about it", while others will want to take a
  468.          more watchful and aggressive attitude about detecting and
  469.          removing protocol abnormalities.
  470.  
  471.       1.2.4  Configuration
  472.  
  473.          It would be ideal if a host implementation of the Internet
  474.          protocol suite could be entirely self-configuring.  This would
  475.          allow the whole suite to be implemented in ROM or cast into
  476.          silicon, it would simplify diskless workstations, and it would
  477.  
  478.  
  479.  
  480. Internet Engineering Task Force                                 [Page 8]
  481.  
  482.  
  483.  
  484.  
  485.  
  486. RFC1123                       INTRODUCTION                  October 1989
  487.  
  488.  
  489.          be an immense boon to harried LAN administrators as well as
  490.          system vendors.  We have not reached this ideal; in fact, we
  491.          are not even close.
  492.  
  493.          At many points in this document, you will find a requirement
  494.          that a parameter be a configurable option.  There are several
  495.          different reasons behind such requirements.  In a few cases,
  496.          there is current uncertainty or disagreement about the best
  497.          value, and it may be necessary to update the recommended value
  498.          in the future.  In other cases, the value really depends on
  499.          external factors -- e.g., the size of the host and the
  500.          distribution of its communication load, or the speeds and
  501.          topology of nearby networks -- and self-tuning algorithms are
  502.          unavailable and may be insufficient.  In some cases,
  503.          configurability is needed because of administrative
  504.          requirements.
  505.  
  506.          Finally, some configuration options are required to communicate
  507.          with obsolete or incorrect implementations of the protocols,
  508.          distributed without sources, that unfortunately persist in many
  509.          parts of the Internet.  To make correct systems coexist with
  510.          these faulty systems, administrators often have to "mis-
  511.          configure" the correct systems.  This problem will correct
  512.          itself gradually as the faulty systems are retired, but it
  513.          cannot be ignored by vendors.
  514.  
  515.          When we say that a parameter must be configurable, we do not
  516.          intend to require that its value be explicitly read from a
  517.          configuration file at every boot time.  We recommend that
  518.          implementors set up a default for each parameter, so a
  519.          configuration file is only necessary to override those defaults
  520.          that are inappropriate in a particular installation.  Thus, the
  521.          configurability requirement is an assurance that it will be
  522.          POSSIBLE to override the default when necessary, even in a
  523.          binary-only or ROM-based product.
  524.  
  525.          This document requires a particular value for such defaults in
  526.          some cases.  The choice of default is a sensitive issue when
  527.          the configuration item controls the accommodation to existing
  528.          faulty systems.  If the Internet is to converge successfully to
  529.          complete interoperability, the default values built into
  530.          implementations must implement the official protocol, not
  531.          "mis-configurations" to accommodate faulty implementations.
  532.          Although marketing considerations have led some vendors to
  533.          choose mis-configuration defaults, we urge vendors to choose
  534.          defaults that will conform to the standard.
  535.  
  536.          Finally, we note that a vendor needs to provide adequate
  537.  
  538.  
  539.  
  540. Internet Engineering Task Force                                 [Page 9]
  541.  
  542.  
  543.  
  544.  
  545.  
  546. RFC1123                       INTRODUCTION                  October 1989
  547.  
  548.  
  549.          documentation on all configuration parameters, their limits and
  550.          effects.
  551.  
  552.  
  553.    1.3  Reading this Document
  554.  
  555.       1.3.1  Organization
  556.  
  557.          In general, each major section is organized into the following
  558.          subsections:
  559.  
  560.          (1)  Introduction
  561.  
  562.          (2)  Protocol Walk-Through -- considers the protocol
  563.               specification documents section-by-section, correcting
  564.               errors, stating requirements that may be ambiguous or
  565.               ill-defined, and providing further clarification or
  566.               explanation.
  567.  
  568.          (3)  Specific Issues -- discusses protocol design and
  569.               implementation issues that were not included in the walk-
  570.               through.
  571.  
  572.          (4)  Interfaces -- discusses the service interface to the next
  573.               higher layer.
  574.  
  575.          (5)  Summary -- contains a summary of the requirements of the
  576.               section.
  577.  
  578.          Under many of the individual topics in this document, there is
  579.          parenthetical material labeled "DISCUSSION" or
  580.          "IMPLEMENTATION".  This material is intended to give
  581.          clarification and explanation of the preceding requirements
  582.          text.  It also includes some suggestions on possible future
  583.          directions or developments.  The implementation material
  584.          contains suggested approaches that an implementor may want to
  585.          consider.
  586.  
  587.          The summary sections are intended to be guides and indexes to
  588.          the text, but are necessarily cryptic and incomplete.  The
  589.          summaries should never be used or referenced separately from
  590.          the complete RFC.
  591.  
  592.       1.3.2  Requirements
  593.  
  594.          In this document, the words that are used to define the
  595.          significance of each particular requirement are capitalized.
  596.          These words are:
  597.  
  598.  
  599.  
  600. Internet Engineering Task Force                                [Page 10]
  601.  
  602.  
  603.  
  604.  
  605.  
  606. RFC1123                       INTRODUCTION                  October 1989
  607.  
  608.  
  609.          *    "MUST"
  610.  
  611.               This word or the adjective "REQUIRED" means that the item
  612.               is an absolute requirement of the specification.
  613.  
  614.          *    "SHOULD"
  615.  
  616.               This word or the adjective "RECOMMENDED" means that there
  617.               may exist valid reasons in particular circumstances to
  618.               ignore this item, but the full implications should be
  619.               understood and the case carefully weighed before choosing
  620.               a different course.
  621.  
  622.          *    "MAY"
  623.  
  624.               This word or the adjective "OPTIONAL" means that this item
  625.               is truly optional.  One vendor may choose to include the
  626.               item because a particular marketplace requires it or
  627.               because it enhances the product, for example; another
  628.               vendor may omit the same item.
  629.  
  630.  
  631.          An implementation is not compliant if it fails to satisfy one
  632.          or more of the MUST requirements for the protocols it
  633.          implements.  An implementation that satisfies all the MUST and
  634.          all the SHOULD requirements for its protocols is said to be
  635.          "unconditionally compliant"; one that satisfies all the MUST
  636.          requirements but not all the SHOULD requirements for its
  637.          protocols is said to be "conditionally compliant".
  638.  
  639.       1.3.3  Terminology
  640.  
  641.          This document uses the following technical terms:
  642.  
  643.          Segment
  644.               A segment is the unit of end-to-end transmission in the
  645.               TCP protocol.  A segment consists of a TCP header followed
  646.               by application data.  A segment is transmitted by
  647.               encapsulation in an IP datagram.
  648.  
  649.          Message
  650.               This term is used by some application layer protocols
  651.               (particularly SMTP) for an application data unit.
  652.  
  653.          Datagram
  654.               A [UDP] datagram is the unit of end-to-end transmission in
  655.               the UDP protocol.
  656.  
  657.  
  658.  
  659.  
  660. Internet Engineering Task Force                                [Page 11]
  661.  
  662.  
  663.  
  664.  
  665.  
  666. RFC1123                       INTRODUCTION                  October 1989
  667.  
  668.  
  669.          Multihomed
  670.               A host is said to be multihomed if it has multiple IP
  671.               addresses to connected networks.
  672.  
  673.  
  674.  
  675.    1.4  Acknowledgments
  676.  
  677.       This document incorporates contributions and comments from a large
  678.       group of Internet protocol experts, including representatives of
  679.       university and research labs, vendors, and government agencies.
  680.       It was assembled primarily by the Host Requirements Working Group
  681.       of the Internet Engineering Task Force (IETF).
  682.  
  683.       The Editor would especially like to acknowledge the tireless
  684.       dedication of the following people, who attended many long
  685.       meetings and generated 3 million bytes of electronic mail over the
  686.       past 18 months in pursuit of this document: Philip Almquist, Dave
  687.       Borman (Cray Research), Noel Chiappa, Dave Crocker (DEC), Steve
  688.       Deering (Stanford), Mike Karels (Berkeley), Phil Karn (Bellcore),
  689.       John Lekashman (NASA), Charles Lynn (BBN), Keith McCloghrie (TWG),
  690.       Paul Mockapetris (ISI), Thomas Narten (Purdue), Craig Partridge
  691.       (BBN), Drew Perkins (CMU), and James Van Bokkelen (FTP Software).
  692.  
  693.       In addition, the following people made major contributions to the
  694.       effort: Bill Barns (Mitre), Steve Bellovin (AT&T), Mike Brescia
  695.       (BBN), Ed Cain (DCA), Annette DeSchon (ISI), Martin Gross (DCA),
  696.       Phill Gross (NRI), Charles Hedrick (Rutgers), Van Jacobson (LBL),
  697.       John Klensin (MIT), Mark Lottor (SRI), Milo Medin (NASA), Bill
  698.       Melohn (Sun Microsystems), Greg Minshall (Kinetics), Jeff Mogul
  699.       (DEC), John Mullen (CMC), Jon Postel (ISI), John Romkey (Epilogue
  700.       Technology), and Mike StJohns (DCA).  The following also made
  701.       significant contributions to particular areas: Eric Allman
  702.       (Berkeley), Rob Austein (MIT), Art Berggreen (ACC), Keith Bostic
  703.       (Berkeley), Vint Cerf (NRI), Wayne Hathaway (NASA), Matt Korn
  704.       (IBM), Erik Naggum (Naggum Software, Norway), Robert Ullmann
  705.       (Prime Computer), David Waitzman (BBN), Frank Wancho (USA), Arun
  706.       Welch (Ohio State), Bill Westfield (Cisco), and Rayan Zachariassen
  707.       (Toronto).
  708.  
  709.       We are grateful to all, including any contributors who may have
  710.       been inadvertently omitted from this list.
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720. Internet Engineering Task Force                                [Page 12]
  721.  
  722.  
  723.  
  724.  
  725.  
  726. RFC1123              APPLICATIONS LAYER -- GENERAL          October 1989
  727.  
  728.  
  729. 2.  GENERAL ISSUES
  730.  
  731.    This section contains general requirements that may be applicable to
  732.    all application-layer protocols.
  733.  
  734.    2.1  Host Names and Numbers
  735.  
  736.       The syntax of a legal Internet host name was specified in RFC-952
  737.       [DNS:4].  One aspect of host name syntax is hereby changed: the
  738.       restriction on the first character is relaxed to allow either a
  739.       letter or a digit.  Host software MUST support this more liberal
  740.       syntax.
  741.  
  742.       Host software MUST handle host names of up to 63 characters and
  743.       SHOULD handle host names of up to 255 characters.
  744.  
  745.       Whenever a user inputs the identity of an Internet host, it SHOULD
  746.       be possible to enter either (1) a host domain name or (2) an IP
  747.       address in dotted-decimal ("#.#.#.#") form.  The host SHOULD check
  748.       the string syntactically for a dotted-decimal number before
  749.       looking it up in the Domain Name System.
  750.  
  751.       DISCUSSION:
  752.            This last requirement is not intended to specify the complete
  753.            syntactic form for entering a dotted-decimal host number;
  754.            that is considered to be a user-interface issue.  For
  755.            example, a dotted-decimal number must be enclosed within
  756.            "[ ]" brackets for SMTP mail (see Section 5.2.17).  This
  757.            notation could be made universal within a host system,
  758.            simplifying the syntactic checking for a dotted-decimal
  759.            number.
  760.  
  761.            If a dotted-decimal number can be entered without such
  762.            identifying delimiters, then a full syntactic check must be
  763.            made, because a segment of a host domain name is now allowed
  764.            to begin with a digit and could legally be entirely numeric
  765.            (see Section 6.1.2.4).  However, a valid host name can never
  766.            have the dotted-decimal form #.#.#.#, since at least the
  767.            highest-level component label will be alphabetic.
  768.  
  769.    2.2  Using Domain Name Service
  770.  
  771.       Host domain names MUST be translated to IP addresses as described
  772.       in Section 6.1.
  773.  
  774.       Applications using domain name services MUST be able to cope with
  775.       soft error conditions.  Applications MUST wait a reasonable
  776.       interval between successive retries due to a soft error, and MUST
  777.  
  778.  
  779.  
  780. Internet Engineering Task Force                                [Page 13]
  781.  
  782.  
  783.  
  784.  
  785.  
  786. RFC1123              APPLICATIONS LAYER -- GENERAL          October 1989
  787.  
  788.  
  789.       allow for the possibility that network problems may deny service
  790.       for hours or even days.
  791.  
  792.       An application SHOULD NOT rely on the ability to locate a WKS
  793.       record containing an accurate listing of all services at a
  794.       particular host address, since the WKS RR type is not often used
  795.       by Internet sites.  To confirm that a service is present, simply
  796.       attempt to use it.
  797.  
  798.    2.3  Applications on Multihomed hosts
  799.  
  800.       When the remote host is multihomed, the name-to-address
  801.       translation will return a list of alternative IP addresses.  As
  802.       specified in Section 6.1.3.4, this list should be in order of
  803.       decreasing preference.  Application protocol implementations
  804.       SHOULD be prepared to try multiple addresses from the list until
  805.       success is obtained.  More specific requirements for SMTP are
  806.       given in Section 5.3.4.
  807.  
  808.       When the local host is multihomed, a UDP-based request/response
  809.       application SHOULD send the response with an IP source address
  810.       that is the same as the specific destination address of the UDP
  811.       request datagram.  The "specific destination address" is defined
  812.       in the "IP Addressing" section of the companion RFC [INTRO:1].
  813.  
  814.       Similarly, a server application that opens multiple TCP
  815.       connections to the same client SHOULD use the same local IP
  816.       address for all.
  817.  
  818.    2.4  Type-of-Service
  819.  
  820.       Applications MUST select appropriate TOS values when they invoke
  821.       transport layer services, and these values MUST be configurable.
  822.       Note that a TOS value contains 5 bits, of which only the most-
  823.       significant 3 bits are currently defined; the other two bits MUST
  824.       be zero.
  825.  
  826.       DISCUSSION:
  827.            As gateway algorithms are developed to implement Type-of-
  828.            Service, the recommended values for various application
  829.            protocols may change.  In addition, it is likely that
  830.            particular combinations of users and Internet paths will want
  831.            non-standard TOS values.  For these reasons, the TOS values
  832.            must be configurable.
  833.  
  834.            See the latest version of the "Assigned Numbers" RFC
  835.            [INTRO:5] for the recommended TOS values for the major
  836.            application protocols.
  837.  
  838.  
  839.  
  840. Internet Engineering Task Force                                [Page 14]
  841.  
  842.  
  843.  
  844.  
  845.  
  846. RFC1123              APPLICATIONS LAYER -- GENERAL          October 1989
  847.  
  848.  
  849.    2.5  GENERAL APPLICATION REQUIREMENTS SUMMARY
  850.  
  851.                                                |          | | | |S| |
  852.                                                |          | | | |H| |F
  853.                                                |          | | | |O|M|o
  854.                                                |          | |S| |U|U|o
  855.                                                |          | |H| |L|S|t
  856.                                                |          |M|O| |D|T|n
  857.                                                |          |U|U|M| | |o
  858.                                                |          |S|L|A|N|N|t
  859.                                                |          |T|D|Y|O|O|t
  860. FEATURE                                        |SECTION   | | | |T|T|e
  861. -----------------------------------------------|----------|-|-|-|-|-|--
  862.                                                |          | | | | | |
  863. User interfaces:                               |          | | | | | |
  864.   Allow host name to begin with digit          |2.1       |x| | | | |
  865.   Host names of up to 635 characters           |2.1       |x| | | | |
  866.   Host names of up to 255 characters           |2.1       | |x| | | |
  867.   Support dotted-decimal host numbers          |2.1       | |x| | | |
  868.   Check syntactically for dotted-dec first     |2.1       | |x| | | |
  869.                                                |          | | | | | |
  870. Map domain names per Section 6.1               |2.2       |x| | | | |
  871. Cope with soft DNS errors                      |2.2       |x| | | | |
  872.    Reasonable interval between retries         |2.2       |x| | | | |
  873.    Allow for long outages                      |2.2       |x| | | | |
  874. Expect WKS records to be available             |2.2       | | | |x| |
  875.                                                |          | | | | | |
  876. Try multiple addr's for remote multihomed host |2.3       | |x| | | |
  877. UDP reply src addr is specific dest of request |2.3       | |x| | | |
  878. Use same IP addr for related TCP connections   |2.3       | |x| | | |
  879. Specify appropriate TOS values                 |2.4       |x| | | | |
  880.   TOS values configurable                      |2.4       |x| | | | |
  881.   Unused TOS bits zero                         |2.4       |x| | | | |
  882.                                                |          | | | | | |
  883.                                                |          | | | | | |
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900. Internet Engineering Task Force                                [Page 15]
  901.  
  902.  
  903.  
  904.  
  905.  
  906. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  907.  
  908.  
  909. 3.  REMOTE LOGIN -- TELNET PROTOCOL
  910.  
  911.    3.1  INTRODUCTION
  912.  
  913.       Telnet is the standard Internet application protocol for remote
  914.       login.  It provides the encoding rules to link a user's
  915.       keyboard/display on a client ("user") system with a command
  916.       interpreter on a remote server system.  A subset of the Telnet
  917.       protocol is also incorporated within other application protocols,
  918.       e.g., FTP and SMTP.
  919.  
  920.       Telnet uses a single TCP connection, and its normal data stream
  921.       ("Network Virtual Terminal" or "NVT" mode) is 7-bit ASCII with
  922.       escape sequences to embed control functions.  Telnet also allows
  923.       the negotiation of many optional modes and functions.
  924.  
  925.       The primary Telnet specification is to be found in RFC-854
  926.       [TELNET:1], while the options are defined in many other RFCs; see
  927.       Section 7 for references.
  928.  
  929.    3.2  PROTOCOL WALK-THROUGH
  930.  
  931.       3.2.1  Option Negotiation: RFC-854, pp. 2-3
  932.  
  933.          Every Telnet implementation MUST include option negotiation and
  934.          subnegotiation machinery [TELNET:2].
  935.  
  936.          A host MUST carefully follow the rules of RFC-854 to avoid
  937.          option-negotiation loops.  A host MUST refuse (i.e, reply
  938.          WONT/DONT to a DO/WILL) an unsupported option.  Option
  939.          negotiation SHOULD continue to function (even if all requests
  940.          are refused) throughout the lifetime of a Telnet connection.
  941.  
  942.          If all option negotiations fail, a Telnet implementation MUST
  943.          default to, and support, an NVT.
  944.  
  945.          DISCUSSION:
  946.               Even though more sophisticated "terminals" and supporting
  947.               option negotiations are becoming the norm, all
  948.               implementations must be prepared to support an NVT for any
  949.               user-server communication.
  950.  
  951.       3.2.2  Telnet Go-Ahead Function: RFC-854, p. 5, and RFC-858
  952.  
  953.          On a host that never sends the Telnet command Go Ahead (GA),
  954.          the Telnet Server MUST attempt to negotiate the Suppress Go
  955.          Ahead option (i.e., send "WILL Suppress Go Ahead").  A User or
  956.          Server Telnet MUST always accept negotiation of the Suppress Go
  957.  
  958.  
  959.  
  960. Internet Engineering Task Force                                [Page 16]
  961.  
  962.  
  963.  
  964.  
  965.  
  966. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  967.  
  968.  
  969.          Ahead option.
  970.  
  971.          When it is driving a full-duplex terminal for which GA has no
  972.          meaning, a User Telnet implementation MAY ignore GA commands.
  973.  
  974.          DISCUSSION:
  975.               Half-duplex ("locked-keyboard") line-at-a-time terminals
  976.               for which the Go-Ahead mechanism was designed have largely
  977.               disappeared from the scene.  It turned out to be difficult
  978.               to implement sending the Go-Ahead signal in many operating
  979.               systems, even some systems that support native half-duplex
  980.               terminals.  The difficulty is typically that the Telnet
  981.               server code does not have access to information about
  982.               whether the user process is blocked awaiting input from
  983.               the Telnet connection, i.e., it cannot reliably determine
  984.               when to send a GA command.  Therefore, most Telnet Server
  985.               hosts do not send GA commands.
  986.  
  987.               The effect of the rules in this section is to allow either
  988.               end of a Telnet connection to veto the use of GA commands.
  989.  
  990.               There is a class of half-duplex terminals that is still
  991.               commercially important: "data entry terminals," which
  992.               interact in a full-screen manner.  However, supporting
  993.               data entry terminals using the Telnet protocol does not
  994.               require the Go Ahead signal; see Section 3.3.2.
  995.  
  996.       3.2.3  Control Functions: RFC-854, pp. 7-8
  997.  
  998.          The list of Telnet commands has been extended to include EOR
  999.          (End-of-Record), with code 239 [TELNET:9].
  1000.  
  1001.          Both User and Server Telnets MAY support the control functions
  1002.          EOR, EC, EL, and Break, and MUST support AO, AYT, DM, IP, NOP,
  1003.          SB, and SE.
  1004.  
  1005.          A host MUST be able to receive and ignore any Telnet control
  1006.          functions that it does not support.
  1007.  
  1008.          DISCUSSION:
  1009.               Note that a Server Telnet is required to support the
  1010.               Telnet IP (Interrupt Process) function, even if the server
  1011.               host has an equivalent in-stream function (e.g., Control-C
  1012.               in many systems).  The Telnet IP function may be stronger
  1013.               than an in-stream interrupt command, because of the out-
  1014.               of-band effect of TCP urgent data.
  1015.  
  1016.               The EOR control function may be used to delimit the
  1017.  
  1018.  
  1019.  
  1020. Internet Engineering Task Force                                [Page 17]
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1027.  
  1028.  
  1029.               stream.  An important application is data entry terminal
  1030.               support (see Section 3.3.2).  There was concern that since
  1031.               EOR had not been defined in RFC-854, a host that was not
  1032.               prepared to correctly ignore unknown Telnet commands might
  1033.               crash if it received an EOR.  To protect such hosts, the
  1034.               End-of-Record option [TELNET:9] was introduced; however, a
  1035.               properly implemented Telnet program will not require this
  1036.               protection.
  1037.  
  1038.       3.2.4  Telnet "Synch" Signal: RFC-854, pp. 8-10
  1039.  
  1040.          When it receives "urgent" TCP data, a User or Server Telnet
  1041.          MUST discard all data except Telnet commands until the DM (and
  1042.          end of urgent) is reached.
  1043.  
  1044.          When it sends Telnet IP (Interrupt Process), a User Telnet
  1045.          SHOULD follow it by the Telnet "Synch" sequence, i.e., send as
  1046.          TCP urgent data the sequence "IAC IP IAC DM".  The TCP urgent
  1047.          pointer points to the DM octet.
  1048.  
  1049.          When it receives a Telnet IP command, a Server Telnet MAY send
  1050.          a Telnet "Synch" sequence back to the user, to flush the output
  1051.          stream.  The choice ought to be consistent with the way the
  1052.          server operating system behaves when a local user interrupts a
  1053.          process.
  1054.  
  1055.          When it receives a Telnet AO command, a Server Telnet MUST send
  1056.          a Telnet "Synch" sequence back to the user, to flush the output
  1057.          stream.
  1058.  
  1059.          A User Telnet SHOULD have the capability of flushing output
  1060.          when it sends a Telnet IP; see also Section 3.4.5.
  1061.  
  1062.          DISCUSSION:
  1063.               There are three possible ways for a User Telnet to flush
  1064.               the stream of server output data:
  1065.  
  1066.               (1)  Send AO after IP.
  1067.  
  1068.                    This will cause the server host to send a "flush-
  1069.                    buffered-output" signal to its operating system.
  1070.                    However, the AO may not take effect locally, i.e.,
  1071.                    stop terminal output at the User Telnet end, until
  1072.                    the Server Telnet has received and processed the AO
  1073.                    and has sent back a "Synch".
  1074.  
  1075.               (2)  Send DO TIMING-MARK [TELNET:7] after IP, and discard
  1076.                    all output locally until a WILL/WONT TIMING-MARK is
  1077.  
  1078.  
  1079.  
  1080. Internet Engineering Task Force                                [Page 18]
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1087.  
  1088.  
  1089.                    received from the Server Telnet.
  1090.  
  1091.                    Since the DO TIMING-MARK will be processed after the
  1092.                    IP at the server, the reply to it should be in the
  1093.                    right place in the output data stream.  However, the
  1094.                    TIMING-MARK will not send a "flush buffered output"
  1095.                    signal to the server operating system.  Whether or
  1096.                    not this is needed is dependent upon the server
  1097.                    system.
  1098.  
  1099.               (3)  Do both.
  1100.  
  1101.               The best method is not entirely clear, since it must
  1102.               accommodate a number of existing server hosts that do not
  1103.               follow the Telnet standards in various ways.  The safest
  1104.               approach is probably to provide a user-controllable option
  1105.               to select (1), (2), or (3).
  1106.  
  1107.       3.2.5  NVT Printer and Keyboard: RFC-854, p. 11
  1108.  
  1109.          In NVT mode, a Telnet SHOULD NOT send characters with the
  1110.          high-order bit 1, and MUST NOT send it as a parity bit.
  1111.          Implementations that pass the high-order bit to applications
  1112.          SHOULD negotiate binary mode (see Section 3.2.6).
  1113.  
  1114.  
  1115.          DISCUSSION:
  1116.               Implementors should be aware that a strict reading of
  1117.               RFC-854 allows a client or server expecting NVT ASCII to
  1118.               ignore characters with the high-order bit set.  In
  1119.               general, binary mode is expected to be used for
  1120.               transmission of an extended (beyond 7-bit) character set
  1121.               with Telnet.
  1122.  
  1123.               However, there exist applications that really need an 8-
  1124.               bit NVT mode, which is currently not defined, and these
  1125.               existing applications do set the high-order bit during
  1126.               part or all of the life of a Telnet connection.  Note that
  1127.               binary mode is not the same as 8-bit NVT mode, since
  1128.               binary mode turns off end-of-line processing.  For this
  1129.               reason, the requirements on the high-order bit are stated
  1130.               as SHOULD, not MUST.
  1131.  
  1132.               RFC-854 defines a minimal set of properties of a "network
  1133.               virtual terminal" or NVT; this is not meant to preclude
  1134.               additional features in a real terminal.  A Telnet
  1135.               connection is fully transparent to all 7-bit ASCII
  1136.               characters, including arbitrary ASCII control characters.
  1137.  
  1138.  
  1139.  
  1140. Internet Engineering Task Force                                [Page 19]
  1141.  
  1142.  
  1143.  
  1144.  
  1145.  
  1146. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1147.  
  1148.  
  1149.               For example, a terminal might support full-screen commands
  1150.               coded as ASCII escape sequences; a Telnet implementation
  1151.               would pass these sequences as uninterpreted data.  Thus,
  1152.               an NVT should not be conceived as a terminal type of a
  1153.               highly-restricted device.
  1154.  
  1155.       3.2.6  Telnet Command Structure: RFC-854, p. 13
  1156.  
  1157.          Since options may appear at any point in the data stream, a
  1158.          Telnet escape character (known as IAC, with the value 255) to
  1159.          be sent as data MUST be doubled.
  1160.  
  1161.       3.2.7  Telnet Binary Option: RFC-856
  1162.  
  1163.          When the Binary option has been successfully negotiated,
  1164.          arbitrary 8-bit characters are allowed.  However, the data
  1165.          stream MUST still be scanned for IAC characters, any embedded
  1166.          Telnet commands MUST be obeyed, and data bytes equal to IAC
  1167.          MUST be doubled.  Other character processing (e.g., replacing
  1168.          CR by CR NUL or by CR LF) MUST NOT be done.  In particular,
  1169.          there is no end-of-line convention (see Section 3.3.1) in
  1170.          binary mode.
  1171.  
  1172.          DISCUSSION:
  1173.               The Binary option is normally negotiated in both
  1174.               directions, to change the Telnet connection from NVT mode
  1175.               to "binary mode".
  1176.  
  1177.               The sequence IAC EOR can be used to delimit blocks of data
  1178.               within a binary-mode Telnet stream.
  1179.  
  1180.       3.2.8  Telnet Terminal-Type Option: RFC-1091
  1181.  
  1182.          The Terminal-Type option MUST use the terminal type names
  1183.          officially defined in the Assigned Numbers RFC [INTRO:5], when
  1184.          they are available for the particular terminal.  However, the
  1185.          receiver of a Terminal-Type option MUST accept any name.
  1186.  
  1187.          DISCUSSION:
  1188.               RFC-1091 [TELNET:10] updates an earlier version of the
  1189.               Terminal-Type option defined in RFC-930.  The earlier
  1190.               version allowed a server host capable of supporting
  1191.               multiple terminal types to learn the type of a particular
  1192.               client's terminal, assuming that each physical terminal
  1193.               had an intrinsic type.  However, today a "terminal" is
  1194.               often really a terminal emulator program running in a PC,
  1195.               perhaps capable of emulating a range of terminal types.
  1196.               Therefore, RFC-1091 extends the specification to allow a
  1197.  
  1198.  
  1199.  
  1200. Internet Engineering Task Force                                [Page 20]
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1207.  
  1208.  
  1209.               more general terminal-type negotiation between User and
  1210.               Server Telnets.
  1211.  
  1212.    3.3  SPECIFIC ISSUES
  1213.  
  1214.       3.3.1  Telnet End-of-Line Convention
  1215.  
  1216.          The Telnet protocol defines the sequence CR LF to mean "end-
  1217.          of-line".  For terminal input, this corresponds to a command-
  1218.          completion or "end-of-line" key being pressed on a user
  1219.          terminal; on an ASCII terminal, this is the CR key, but it may
  1220.          also be labelled "Return" or "Enter".
  1221.  
  1222.          When a Server Telnet receives the Telnet end-of-line sequence
  1223.          CR LF as input from a remote terminal, the effect MUST be the
  1224.          same as if the user had pressed the "end-of-line" key on a
  1225.          local terminal.  On server hosts that use ASCII, in particular,
  1226.          receipt of the Telnet sequence CR LF must cause the same effect
  1227.          as a local user pressing the CR key on a local terminal.  Thus,
  1228.          CR LF and CR NUL MUST have the same effect on an ASCII server
  1229.          host when received as input over a Telnet connection.
  1230.  
  1231.          A User Telnet MUST be able to send any of the forms: CR LF, CR
  1232.          NUL, and LF.  A User Telnet on an ASCII host SHOULD have a
  1233.          user-controllable mode to send either CR LF or CR NUL when the
  1234.          user presses the "end-of-line" key, and CR LF SHOULD be the
  1235.          default.
  1236.  
  1237.          The Telnet end-of-line sequence CR LF MUST be used to send
  1238.          Telnet data that is not terminal-to-computer (e.g., for Server
  1239.          Telnet sending output, or the Telnet protocol incorporated
  1240.          another application protocol).
  1241.  
  1242.          DISCUSSION:
  1243.               To allow interoperability between arbitrary Telnet clients
  1244.               and servers, the Telnet protocol defined a standard
  1245.               representation for a line terminator.  Since the ASCII
  1246.               character set includes no explicit end-of-line character,
  1247.               systems have chosen various representations, e.g., CR, LF,
  1248.               and the sequence CR LF.  The Telnet protocol chose the CR
  1249.               LF sequence as the standard for network transmission.
  1250.  
  1251.               Unfortunately, the Telnet protocol specification in RFC-
  1252.               854 [TELNET:1] has turned out to be somewhat ambiguous on
  1253.               what character(s) should be sent from client to server for
  1254.               the "end-of-line" key.  The result has been a massive and
  1255.               continuing interoperability headache, made worse by
  1256.               various faulty implementations of both User and Server
  1257.  
  1258.  
  1259.  
  1260. Internet Engineering Task Force                                [Page 21]
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1267.  
  1268.  
  1269.               Telnets.
  1270.  
  1271.               Although the Telnet protocol is based on a perfectly
  1272.               symmetric model, in a remote login session the role of the
  1273.               user at a terminal differs from the role of the server
  1274.               host.  For example, RFC-854 defines the meaning of CR, LF,
  1275.               and CR LF as output from the server, but does not specify
  1276.               what the User Telnet should send when the user presses the
  1277.               "end-of-line" key on the terminal; this turns out to be
  1278.               the point at issue.
  1279.  
  1280.               When a user presses the "end-of-line" key, some User
  1281.               Telnet implementations send CR LF, while others send CR
  1282.               NUL (based on a different interpretation of the same
  1283.               sentence in RFC-854).  These will be equivalent for a
  1284.               correctly-implemented ASCII server host, as discussed
  1285.               above.  For other servers, a mode in the User Telnet is
  1286.               needed.
  1287.  
  1288.               The existence of User Telnets that send only CR NUL when
  1289.               CR is pressed creates a dilemma for non-ASCII hosts: they
  1290.               can either treat CR NUL as equivalent to CR LF in input,
  1291.               thus precluding the possibility of entering a "bare" CR,
  1292.               or else lose complete interworking.
  1293.  
  1294.               Suppose a user on host A uses Telnet to log into a server
  1295.               host B, and then execute B's User Telnet program to log
  1296.               into server host C.  It is desirable for the Server/User
  1297.               Telnet combination on B to be as transparent as possible,
  1298.               i.e., to appear as if A were connected directly to C.  In
  1299.               particular, correct implementation will make B transparent
  1300.               to Telnet end-of-line sequences, except that CR LF may be
  1301.               translated to CR NUL or vice versa.
  1302.  
  1303.          IMPLEMENTATION:
  1304.               To understand Telnet end-of-line issues, one must have at
  1305.               least a general model of the relationship of Telnet to the
  1306.               local operating system.  The Server Telnet process is
  1307.               typically coupled into the terminal driver software of the
  1308.               operating system as a pseudo-terminal.  A Telnet end-of-
  1309.               line sequence received by the Server Telnet must have the
  1310.               same effect as pressing the end-of-line key on a real
  1311.               locally-connected terminal.
  1312.  
  1313.               Operating systems that support interactive character-at-
  1314.               a-time applications (e.g., editors) typically have two
  1315.               internal modes for their terminal I/O: a formatted mode,
  1316.               in which local conventions for end-of-line and other
  1317.  
  1318.  
  1319.  
  1320. Internet Engineering Task Force                                [Page 22]
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1327.  
  1328.  
  1329.               formatting rules have been applied to the data stream, and
  1330.               a "raw" mode, in which the application has direct access
  1331.               to every character as it was entered.  A Server Telnet
  1332.               must be implemented in such a way that these modes have
  1333.               the same effect for remote as for local terminals.  For
  1334.               example, suppose a CR LF or CR NUL is received by the
  1335.               Server Telnet on an ASCII host.  In raw mode, a CR
  1336.               character is passed to the application; in formatted mode,
  1337.               the local system's end-of-line convention is used.
  1338.  
  1339.       3.3.2  Data Entry Terminals
  1340.  
  1341.          DISCUSSION:
  1342.               In addition to the line-oriented and character-oriented
  1343.               ASCII terminals for which Telnet was designed, there are
  1344.               several families of video display terminals that are
  1345.               sometimes known as "data entry terminals" or DETs.  The
  1346.               IBM 3270 family is a well-known example.
  1347.  
  1348.               Two Internet protocols have been designed to support
  1349.               generic DETs: SUPDUP [TELNET:16, TELNET:17], and the DET
  1350.               option [TELNET:18, TELNET:19].  The DET option drives a
  1351.               data entry terminal over a Telnet connection using (sub-)
  1352.               negotiation.  SUPDUP is a completely separate terminal
  1353.               protocol, which can be entered from Telnet by negotiation.
  1354.               Although both SUPDUP and the DET option have been used
  1355.               successfully in particular environments, neither has
  1356.               gained general acceptance or wide implementation.
  1357.  
  1358.               A different approach to DET interaction has been developed
  1359.               for supporting the IBM 3270 family through Telnet,
  1360.               although the same approach would be applicable to any DET.
  1361.               The idea is to enter a "native DET" mode, in which the
  1362.               native DET input/output stream is sent as binary data.
  1363.               The Telnet EOR command is used to delimit logical records
  1364.               (e.g., "screens") within this binary stream.
  1365.  
  1366.          IMPLEMENTATION:
  1367.               The rules for entering and leaving native DET mode are as
  1368.               follows:
  1369.  
  1370.               o    The Server uses the Terminal-Type option [TELNET:10]
  1371.                    to learn that the client is a DET.
  1372.  
  1373.               o    It is conventional, but not required, that both ends
  1374.                    negotiate the EOR option [TELNET:9].
  1375.  
  1376.               o    Both ends negotiate the Binary option [TELNET:3] to
  1377.  
  1378.  
  1379.  
  1380. Internet Engineering Task Force                                [Page 23]
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1387.  
  1388.  
  1389.                    enter native DET mode.
  1390.  
  1391.               o    When either end negotiates out of binary mode, the
  1392.                    other end does too, and the mode then reverts to
  1393.                    normal NVT.
  1394.  
  1395.  
  1396.       3.3.3  Option Requirements
  1397.  
  1398.          Every Telnet implementation MUST support the Binary option
  1399.          [TELNET:3] and the Suppress Go Ahead option [TELNET:5], and
  1400.          SHOULD support the Echo [TELNET:4], Status [TELNET:6], End-of-
  1401.          Record [TELNET:9], and Extended Options List [TELNET:8]
  1402.          options.
  1403.  
  1404.          A User or Server Telnet SHOULD support the Window Size Option
  1405.          [TELNET:12] if the local operating system provides the
  1406.          corresponding capability.
  1407.  
  1408.          DISCUSSION:
  1409.               Note that the End-of-Record option only signifies that a
  1410.               Telnet can receive a Telnet EOR without crashing;
  1411.               therefore, every Telnet ought to be willing to accept
  1412.               negotiation of the End-of-Record option.  See also the
  1413.               discussion in Section 3.2.3.
  1414.  
  1415.       3.3.4  Option Initiation
  1416.  
  1417.          When the Telnet protocol is used in a client/server situation,
  1418.          the server SHOULD initiate negotiation of the terminal
  1419.          interaction mode it expects.
  1420.  
  1421.          DISCUSSION:
  1422.               The Telnet protocol was defined to be perfectly
  1423.               symmetrical, but its application is generally asymmetric.
  1424.               Remote login has been known to fail because NEITHER side
  1425.               initiated negotiation of the required non-default terminal
  1426.               modes.  It is generally the server that determines the
  1427.               preferred mode, so the server needs to initiate the
  1428.               negotiation; since the negotiation is symmetric, the user
  1429.               can also initiate it.
  1430.  
  1431.          A client (User Telnet) SHOULD provide a means for users to
  1432.          enable and disable the initiation of option negotiation.
  1433.  
  1434.          DISCUSSION:
  1435.               A user sometimes needs to connect to an application
  1436.               service (e.g., FTP or SMTP) that uses Telnet for its
  1437.  
  1438.  
  1439.  
  1440. Internet Engineering Task Force                                [Page 24]
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1447.  
  1448.  
  1449.               control stream but does not support Telnet options.  User
  1450.               Telnet may be used for this purpose if initiation of
  1451.               option negotiation is  disabled.
  1452.  
  1453.       3.3.5  Telnet Linemode Option
  1454.  
  1455.          DISCUSSION:
  1456.               An important new Telnet option, LINEMODE [TELNET:12], has
  1457.               been proposed.  The LINEMODE option provides a standard
  1458.               way for a User Telnet and a Server Telnet to agree that
  1459.               the client rather than the server will perform terminal
  1460.               character processing.  When the client has prepared a
  1461.               complete line of text, it will send it to the server in
  1462.               (usually) one TCP packet.  This option will greatly
  1463.               decrease the packet cost of Telnet sessions and will also
  1464.               give much better user response over congested or long-
  1465.               delay networks.
  1466.  
  1467.               The LINEMODE option allows dynamic switching between local
  1468.               and remote character processing.  For example, the Telnet
  1469.               connection will automatically negotiate into single-
  1470.               character mode while a full screen editor is running, and
  1471.               then return to linemode when the editor is finished.
  1472.  
  1473.               We expect that when this RFC is released, hosts should
  1474.               implement the client side of this option, and may
  1475.               implement the server side of this option.  To properly
  1476.               implement the server side, the server needs to be able to
  1477.               tell the local system not to do any input character
  1478.               processing, but to remember its current terminal state and
  1479.               notify the Server Telnet process whenever the state
  1480.               changes.  This will allow password echoing and full screen
  1481.               editors to be handled properly, for example.
  1482.  
  1483.    3.4  TELNET/USER INTERFACE
  1484.  
  1485.       3.4.1  Character Set Transparency
  1486.  
  1487.          User Telnet implementations SHOULD be able to send or receive
  1488.          any 7-bit ASCII character.  Where possible, any special
  1489.          character interpretations by the user host's operating system
  1490.          SHOULD be bypassed so that these characters can conveniently be
  1491.          sent and received on the connection.
  1492.  
  1493.          Some character value MUST be reserved as "escape to command
  1494.          mode"; conventionally, doubling this character allows it to be
  1495.          entered as data.  The specific character used SHOULD be user
  1496.          selectable.
  1497.  
  1498.  
  1499.  
  1500. Internet Engineering Task Force                                [Page 25]
  1501.  
  1502.  
  1503.  
  1504.  
  1505.  
  1506. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1507.  
  1508.  
  1509.          On binary-mode connections, a User Telnet program MAY provide
  1510.          an escape mechanism for entering arbitrary 8-bit values, if the
  1511.          host operating system doesn't allow them to be entered directly
  1512.          from the keyboard.
  1513.  
  1514.          IMPLEMENTATION:
  1515.               The transparency issues are less pressing on servers, but
  1516.               implementors should take care in dealing with issues like:
  1517.               masking off parity bits (sent by an older, non-conforming
  1518.               client) before they reach programs that expect only NVT
  1519.               ASCII, and properly handling programs that request 8-bit
  1520.               data streams.
  1521.  
  1522.       3.4.2  Telnet Commands
  1523.  
  1524.          A User Telnet program MUST provide a user the capability of
  1525.          entering any of the Telnet control functions IP, AO, or AYT,
  1526.          and SHOULD provide the capability of entering EC, EL, and
  1527.          Break.
  1528.  
  1529.       3.4.3  TCP Connection Errors
  1530.  
  1531.          A User Telnet program SHOULD report to the user any TCP errors
  1532.          that are reported by the transport layer (see "TCP/Application
  1533.          Layer Interface" section in [INTRO:1]).
  1534.  
  1535.       3.4.4  Non-Default Telnet Contact Port
  1536.  
  1537.          A User Telnet program SHOULD allow the user to optionally
  1538.          specify a non-standard contact port number at the Server Telnet
  1539.          host.
  1540.  
  1541.       3.4.5  Flushing Output
  1542.  
  1543.          A User Telnet program SHOULD provide the user the ability to
  1544.          specify whether or not output should be flushed when an IP is
  1545.          sent; see Section 3.2.4.
  1546.  
  1547.          For any output flushing scheme that causes the User Telnet to
  1548.          flush output locally until a Telnet signal is received from the
  1549.          Server, there SHOULD be a way for the user to manually restore
  1550.          normal output, in case the Server fails to send the expected
  1551.          signal.
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560. Internet Engineering Task Force                                [Page 26]
  1561.  
  1562.  
  1563.  
  1564.  
  1565.  
  1566. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1567.  
  1568.  
  1569.    3.5.  TELNET REQUIREMENTS SUMMARY
  1570.  
  1571.  
  1572.                                                  |        | | | |S| |
  1573.                                                  |        | | | |H| |F
  1574.                                                  |        | | | |O|M|o
  1575.                                                  |        | |S| |U|U|o
  1576.                                                  |        | |H| |L|S|t
  1577.                                                  |        |M|O| |D|T|n
  1578.                                                  |        |U|U|M| | |o
  1579.                                                  |        |S|L|A|N|N|t
  1580.                                                  |        |T|D|Y|O|O|t
  1581. FEATURE                                          |SECTION | | | |T|T|e
  1582. -------------------------------------------------|--------|-|-|-|-|-|--
  1583.                                                  |        | | | | | |
  1584. Option Negotiation                               |3.2.1   |x| | | | |
  1585.   Avoid negotiation loops                        |3.2.1   |x| | | | |
  1586.   Refuse unsupported options                     |3.2.1   |x| | | | |
  1587.   Negotiation OK anytime on connection           |3.2.1   | |x| | | |
  1588.   Default to NVT                                 |3.2.1   |x| | | | |
  1589.   Send official name in Term-Type option         |3.2.8   |x| | | | |
  1590.   Accept any name in Term-Type option            |3.2.8   |x| | | | |
  1591.   Implement Binary, Suppress-GA options          |3.3.3   |x| | | | |
  1592.   Echo, Status, EOL, Ext-Opt-List options        |3.3.3   | |x| | | |
  1593.   Implement Window-Size option if appropriate    |3.3.3   | |x| | | |
  1594.   Server initiate mode negotiations              |3.3.4   | |x| | | |
  1595.   User can enable/disable init negotiations      |3.3.4   | |x| | | |
  1596.                                                  |        | | | | | |
  1597. Go-Aheads                                        |        | | | | | |
  1598.   Non-GA server negotiate SUPPRESS-GA option     |3.2.2   |x| | | | |
  1599.   User or Server accept SUPPRESS-GA option       |3.2.2   |x| | | | |
  1600.   User Telnet ignore GA's                        |3.2.2   | | |x| | |
  1601.                                                  |        | | | | | |
  1602. Control Functions                                |        | | | | | |
  1603.   Support SE NOP DM IP AO AYT SB                 |3.2.3   |x| | | | |
  1604.   Support EOR EC EL Break                        |3.2.3   | | |x| | |
  1605.   Ignore unsupported control functions           |3.2.3   |x| | | | |
  1606.   User, Server discard urgent data up to DM      |3.2.4   |x| | | | |
  1607.   User Telnet send "Synch" after IP, AO, AYT     |3.2.4   | |x| | | |
  1608.   Server Telnet reply Synch to IP                |3.2.4   | | |x| | |
  1609.   Server Telnet reply Synch to AO                |3.2.4   |x| | | | |
  1610.   User Telnet can flush output when send IP      |3.2.4   | |x| | | |
  1611.                                                  |        | | | | | |
  1612. Encoding                                         |        | | | | | |
  1613.   Send high-order bit in NVT mode                |3.2.5   | | | |x| |
  1614.   Send high-order bit as parity bit              |3.2.5   | | | | |x|
  1615.   Negot. BINARY if pass high-ord. bit to applic  |3.2.5   | |x| | | |
  1616.   Always double IAC data byte                    |3.2.6   |x| | | | |
  1617.  
  1618.  
  1619.  
  1620. Internet Engineering Task Force                                [Page 27]
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626. RFC1123                  REMOTE LOGIN -- TELNET             October 1989
  1627.  
  1628.  
  1629.   Double IAC data byte in binary mode            |3.2.7   |x| | | | |
  1630.   Obey Telnet cmds in binary mode                |3.2.7   |x| | | | |
  1631.   End-of-line, CR NUL in binary mode             |3.2.7   | | | | |x|
  1632.                                                  |        | | | | | |
  1633. End-of-Line                                      |        | | | | | |
  1634.   EOL at Server same as local end-of-line        |3.3.1   |x| | | | |
  1635.   ASCII Server accept CR LF or CR NUL for EOL    |3.3.1   |x| | | | |
  1636.   User Telnet able to send CR LF, CR NUL, or LF  |3.3.1   |x| | | | |
  1637.     ASCII user able to select CR LF/CR NUL       |3.3.1   | |x| | | |
  1638.     User Telnet default mode is CR LF            |3.3.1   | |x| | | |
  1639.   Non-interactive uses CR LF for EOL             |3.3.1   |x| | | | |
  1640.                                                  |        | | | | | |
  1641. User Telnet interface                            |        | | | | | |
  1642.   Input & output all 7-bit characters            |3.4.1   | |x| | | |
  1643.   Bypass local op sys interpretation             |3.4.1   | |x| | | |
  1644.   Escape character                               |3.4.1   |x| | | | |
  1645.      User-settable escape character              |3.4.1   | |x| | | |
  1646.   Escape to enter 8-bit values                   |3.4.1   | | |x| | |
  1647.   Can input IP, AO, AYT                          |3.4.2   |x| | | | |
  1648.   Can input EC, EL, Break                        |3.4.2   | |x| | | |
  1649.   Report TCP connection errors to user           |3.4.3   | |x| | | |
  1650.   Optional non-default contact port              |3.4.4   | |x| | | |
  1651.   Can spec: output flushed when IP sent          |3.4.5   | |x| | | |
  1652.   Can manually restore output mode               |3.4.5   | |x| | | |
  1653.                                                  |        | | | | | |
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659.  
  1660.  
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680. Internet Engineering Task Force                                [Page 28]
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686. RFC1123                   FILE TRANSFER -- FTP              October 1989
  1687.  
  1688.  
  1689. 4.  FILE TRANSFER
  1690.  
  1691.    4.1  FILE TRANSFER PROTOCOL -- FTP
  1692.  
  1693.       4.1.1  INTRODUCTION
  1694.  
  1695.          The File Transfer Protocol FTP is the primary Internet standard
  1696.          for file transfer.  The current specification is contained in
  1697.          RFC-959 [FTP:1].
  1698.  
  1699.          FTP uses separate simultaneous TCP connections for control and
  1700.          for data transfer.  The FTP protocol includes many features,
  1701.          some of which are not commonly implemented.  However, for every
  1702.          feature in FTP, there exists at least one implementation.  The
  1703.          minimum implementation defined in RFC-959 was too small, so a
  1704.          somewhat larger minimum implementation is defined here.
  1705.  
  1706.          Internet users have been unnecessarily burdened for years by
  1707.          deficient FTP implementations.  Protocol implementors have
  1708.          suffered from the erroneous opinion that implementing FTP ought
  1709.          to be a small and trivial task.  This is wrong, because FTP has
  1710.          a user interface, because it has to deal (correctly) with the
  1711.          whole variety of communication and operating system errors that
  1712.          may occur, and because it has to handle the great diversity of
  1713.          real file systems in the world.
  1714.  
  1715.       4.1.2.  PROTOCOL WALK-THROUGH
  1716.  
  1717.          4.1.2.1  LOCAL Type: RFC-959 Section 3.1.1.4
  1718.  
  1719.             An FTP program MUST support TYPE I ("IMAGE" or binary type)
  1720.             as well as TYPE L 8 ("LOCAL" type with logical byte size 8).
  1721.             A machine whose memory is organized into m-bit words, where
  1722.             m is not a multiple of 8, MAY also support TYPE L m.
  1723.  
  1724.             DISCUSSION:
  1725.                  The command "TYPE L 8" is often required to transfer
  1726.                  binary data between a machine whose memory is organized
  1727.                  into (e.g.) 36-bit words and a machine with an 8-bit
  1728.                  byte organization.  For an 8-bit byte machine, TYPE L 8
  1729.                  is equivalent to IMAGE.
  1730.  
  1731.                  "TYPE L m" is sometimes specified to the FTP programs
  1732.                  on two m-bit word machines to ensure the correct
  1733.                  transfer of a native-mode binary file from one machine
  1734.                  to the other.  However, this command should have the
  1735.                  same effect on these machines as "TYPE I".
  1736.  
  1737.  
  1738.  
  1739.  
  1740. Internet Engineering Task Force                                [Page 29]
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746. RFC1123                   FILE TRANSFER -- FTP              October 1989
  1747.  
  1748.  
  1749.          4.1.2.2  Telnet Format Control: RFC-959 Section 3.1.1.5.2
  1750.  
  1751.             A host that makes no distinction between TYPE N and TYPE T
  1752.             SHOULD implement TYPE T to be identical to TYPE N.
  1753.  
  1754.             DISCUSSION:
  1755.                  This provision should ease interoperation with hosts
  1756.                  that do make this distinction.
  1757.  
  1758.                  Many hosts represent text files internally as strings
  1759.                  of ASCII characters, using the embedded ASCII format
  1760.                  effector characters (LF, BS, FF, ...) to control the
  1761.                  format when a file is printed.  For such hosts, there
  1762.                  is no distinction between "print" files and other
  1763.                  files.  However, systems that use record structured
  1764.                  files typically need a special format for printable
  1765.                  files (e.g., ASA carriage control).   For the latter
  1766.                  hosts, FTP allows a choice of TYPE N or TYPE T.
  1767.  
  1768.          4.1.2.3  Page Structure: RFC-959 Section 3.1.2.3 and Appendix I
  1769.  
  1770.             Implementation of page structure is NOT RECOMMENDED in
  1771.             general. However, if a host system does need to implement
  1772.             FTP for "random access" or "holey" files, it MUST use the
  1773.             defined page structure format rather than define a new
  1774.             private FTP format.
  1775.  
  1776.          4.1.2.4  Data Structure Transformations: RFC-959 Section 3.1.2
  1777.  
  1778.             An FTP transformation between record-structure and file-
  1779.             structure SHOULD be invertible, to the extent possible while
  1780.             making the result useful on the target host.
  1781.  
  1782.             DISCUSSION:
  1783.                  RFC-959 required strict invertibility between record-
  1784.                  structure and file-structure, but in practice,
  1785.                  efficiency and convenience often preclude it.
  1786.                  Therefore, the requirement is being relaxed.  There are
  1787.                  two different objectives for transferring a file:
  1788.                  processing it on the target host, or just storage.  For
  1789.                  storage, strict invertibility is important.  For
  1790.                  processing, the file created on the target host needs
  1791.                  to be in the format expected by application programs on
  1792.                  that host.
  1793.  
  1794.                  As an example of the conflict, imagine a record-
  1795.                  oriented operating system that requires some data files
  1796.                  to have exactly 80 bytes in each record.  While STORing
  1797.  
  1798.  
  1799.  
  1800. Internet Engineering Task Force                                [Page 30]
  1801.  
  1802.  
  1803.  
  1804.  
  1805.  
  1806. RFC1123                   FILE TRANSFER -- FTP              October 1989
  1807.  
  1808.  
  1809.                  a file on such a host, an FTP Server must be able to
  1810.                  pad each line or record to 80 bytes; a later retrieval
  1811.                  of such a file cannot be strictly invertible.
  1812.  
  1813.          4.1.2.5  Data Connection Management: RFC-959 Section 3.3
  1814.  
  1815.             A User-FTP that uses STREAM mode SHOULD send a PORT command
  1816.             to assign a non-default data port before each transfer
  1817.             command is issued.
  1818.  
  1819.             DISCUSSION:
  1820.                  This is required because of the long delay after a TCP
  1821.                  connection is closed until its socket pair can be
  1822.                  reused, to allow multiple transfers during a single FTP
  1823.                  session.  Sending a port command can avoided if a
  1824.                  transfer mode other than stream is used, by leaving the
  1825.                  data transfer connection open between transfers.
  1826.  
  1827.          4.1.2.6  PASV Command: RFC-959 Section 4.1.2
  1828.  
  1829.             A server-FTP MUST implement the PASV command.
  1830.  
  1831.             If multiple third-party transfers are to be executed during
  1832.             the same session, a new PASV command MUST be issued before
  1833.             each transfer command, to obtain a unique port pair.
  1834.  
  1835.             IMPLEMENTATION:
  1836.                  The format of the 227 reply to a PASV command is not
  1837.                  well standardized.  In particular, an FTP client cannot
  1838.                  assume that the parentheses shown on page 40 of RFC-959
  1839.                  will be present (and in fact, Figure 3 on page 43 omits
  1840.                  them).  Therefore, a User-FTP program that interprets
  1841.                  the PASV reply must scan the reply for the first digit
  1842.                  of the host and port numbers.
  1843.  
  1844.                  Note that the host number h1,h2,h3,h4 is the IP address
  1845.                  of the server host that is sending the reply, and that
  1846.                  p1,p2 is a non-default data transfer port that PASV has
  1847.                  assigned.
  1848.  
  1849.          4.1.2.7  LIST and NLST Commands: RFC-959 Section 4.1.3
  1850.  
  1851.             The data returned by an NLST command MUST contain only a
  1852.             simple list of legal pathnames, such that the server can use
  1853.             them directly as the arguments of subsequent data transfer
  1854.             commands for the individual files.
  1855.  
  1856.             The data returned by a LIST or NLST command SHOULD use an
  1857.  
  1858.  
  1859.  
  1860. Internet Engineering Task Force                                [Page 31]
  1861.  
  1862.  
  1863.  
  1864.  
  1865.  
  1866. RFC1123                   FILE TRANSFER -- FTP              October 1989
  1867.  
  1868.  
  1869.             implied TYPE AN, unless the current type is EBCDIC, in which
  1870.             case an implied TYPE EN SHOULD be used.
  1871.  
  1872.             DISCUSSION:
  1873.                  Many FTP clients support macro-commands that will get
  1874.                  or put files matching a wildcard specification, using
  1875.                  NLST to obtain a list of pathnames.  The expansion of
  1876.                  "multiple-put" is local to the client, but "multiple-
  1877.                  get" requires cooperation by the server.
  1878.  
  1879.                  The implied type for LIST and NLST is designed to
  1880.                  provide compatibility with existing User-FTPs, and in
  1881.                  particular with multiple-get commands.
  1882.  
  1883.          4.1.2.8  SITE Command: RFC-959 Section 4.1.3
  1884.  
  1885.             A Server-FTP SHOULD use the SITE command for non-standard
  1886.             features, rather than invent new private commands or
  1887.             unstandardized extensions to existing commands.
  1888.  
  1889.          4.1.2.9  STOU Command: RFC-959 Section 4.1.3
  1890.  
  1891.             The STOU command stores into a uniquely named file.  When it
  1892.             receives an STOU command, a Server-FTP MUST return the
  1893.             actual file name in the "125 Transfer Starting" or the "150
  1894.             Opening Data Connection" message that precedes the transfer
  1895.             (the 250 reply code mentioned in RFC-959 is incorrect).  The
  1896.             exact format of these messages is hereby defined to be as
  1897.             follows:
  1898.  
  1899.                 125 FILE: pppp
  1900.                 150 FILE: pppp
  1901.  
  1902.             where pppp represents the unique pathname of the file that
  1903.             will be written.
  1904.  
  1905.          4.1.2.10  Telnet End-of-line Code: RFC-959, Page 34
  1906.  
  1907.             Implementors MUST NOT assume any correspondence between READ
  1908.             boundaries on the control connection and the Telnet EOL
  1909.             sequences (CR LF).
  1910.  
  1911.             DISCUSSION:
  1912.                  Thus, a server-FTP (or User-FTP) must continue reading
  1913.                  characters from the control connection until a complete
  1914.                  Telnet EOL sequence is encountered, before processing
  1915.                  the command (or response, respectively).  Conversely, a
  1916.                  single READ from the control connection may include
  1917.  
  1918.  
  1919.  
  1920. Internet Engineering Task Force                                [Page 32]
  1921.  
  1922.  
  1923.  
  1924.  
  1925.  
  1926. RFC1123                   FILE TRANSFER -- FTP              October 1989
  1927.  
  1928.  
  1929.                  more than one FTP command.
  1930.  
  1931.          4.1.2.11  FTP Replies: RFC-959 Section 4.2, Page 35
  1932.  
  1933.             A Server-FTP MUST send only correctly formatted replies on
  1934.             the control connection.  Note that RFC-959 (unlike earlier
  1935.             versions of the FTP spec) contains no provision for a
  1936.             "spontaneous" reply message.
  1937.  
  1938.             A Server-FTP SHOULD use the reply codes defined in RFC-959
  1939.             whenever they apply.  However, a server-FTP MAY use a
  1940.             different reply code when needed, as long as the general
  1941.             rules of Section 4.2 are followed. When the implementor has
  1942.             a choice between a 4xx and 5xx reply code, a Server-FTP
  1943.             SHOULD send a 4xx (temporary failure) code when there is any
  1944.             reasonable possibility that a failed FTP will succeed a few
  1945.             hours later.
  1946.  
  1947.             A User-FTP SHOULD generally use only the highest-order digit
  1948.             of a 3-digit reply code for making a procedural decision, to
  1949.             prevent difficulties when a Server-FTP uses non-standard
  1950.             reply codes.
  1951.  
  1952.             A User-FTP MUST be able to handle multi-line replies.  If
  1953.             the implementation imposes a limit on the number of lines
  1954.             and if this limit is exceeded, the User-FTP MUST recover,
  1955.             e.g., by ignoring the excess lines until the end of the
  1956.             multi-line reply is reached.
  1957.  
  1958.             A User-FTP SHOULD NOT interpret a 421 reply code ("Service
  1959.             not available, closing control connection") specially, but
  1960.             SHOULD detect closing of the control connection by the
  1961.             server.
  1962.  
  1963.             DISCUSSION:
  1964.                  Server implementations that fail to strictly follow the
  1965.                  reply rules often cause FTP user programs to hang.
  1966.                  Note that RFC-959 resolved ambiguities in the reply
  1967.                  rules found in earlier FTP specifications and must be
  1968.                  followed.
  1969.  
  1970.                  It is important to choose FTP reply codes that properly
  1971.                  distinguish between temporary and permanent failures,
  1972.                  to allow the successful use of file transfer client
  1973.                  daemons.  These programs depend on the reply codes to
  1974.                  decide whether or not to retry a failed transfer; using
  1975.                  a permanent failure code (5xx) for a temporary error
  1976.                  will cause these programs to give up unnecessarily.
  1977.  
  1978.  
  1979.  
  1980. Internet Engineering Task Force                                [Page 33]
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986. RFC1123                   FILE TRANSFER -- FTP              October 1989
  1987.  
  1988.  
  1989.                  When the meaning of a reply matches exactly the text
  1990.                  shown in RFC-959, uniformity will be enhanced by using
  1991.                  the RFC-959 text verbatim.  However, a Server-FTP
  1992.                  implementor is encouraged to choose reply text that
  1993.                  conveys specific system-dependent information, when
  1994.                  appropriate.
  1995.  
  1996.          4.1.2.12  Connections: RFC-959 Section 5.2
  1997.  
  1998.             The words "and the port used" in the second paragraph of
  1999.             this section of RFC-959 are erroneous (historical), and they
  2000.             should be ignored.
  2001.  
  2002.             On a multihomed server host, the default data transfer port
  2003.             (L-1) MUST be associated with the same local IP address as
  2004.             the corresponding control connection to port L.
  2005.  
  2006.             A user-FTP MUST NOT send any Telnet controls other than
  2007.             SYNCH and IP on an FTP control connection. In particular, it
  2008.             MUST NOT attempt to negotiate Telnet options on the control
  2009.             connection.  However, a server-FTP MUST be capable of
  2010.             accepting and refusing Telnet negotiations (i.e., sending
  2011.             DONT/WONT).
  2012.  
  2013.             DISCUSSION:
  2014.                  Although the RFC says: "Server- and User- processes
  2015.                  should follow the conventions for the Telnet
  2016.                  protocol...[on the control connection]", it is not the
  2017.                  intent that Telnet option negotiation is to be
  2018.                  employed.
  2019.  
  2020.          4.1.2.13  Minimum Implementation; RFC-959 Section 5.1
  2021.  
  2022.             The following commands and options MUST be supported by
  2023.             every server-FTP and user-FTP, except in cases where the
  2024.             underlying file system or operating system does not allow or
  2025.             support a particular command.
  2026.  
  2027.                  Type: ASCII Non-print, IMAGE, LOCAL 8
  2028.                  Mode: Stream
  2029.                  Structure: File, Record*
  2030.                  Commands:
  2031.                     USER, PASS, ACCT,
  2032.                     PORT, PASV,
  2033.                     TYPE, MODE, STRU,
  2034.                     RETR, STOR, APPE,
  2035.                     RNFR, RNTO, DELE,
  2036.                     CWD,  CDUP, RMD,  MKD,  PWD,
  2037.  
  2038.  
  2039.  
  2040. Internet Engineering Task Force                                [Page 34]
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2047.  
  2048.  
  2049.                     LIST, NLST,
  2050.                     SYST, STAT,
  2051.                     HELP, NOOP, QUIT.
  2052.  
  2053.             *Record structure is REQUIRED only for hosts whose file
  2054.             systems support record structure.
  2055.  
  2056.             DISCUSSION:
  2057.                  Vendors are encouraged to implement a larger subset of
  2058.                  the protocol.  For example, there are important
  2059.                  robustness features in the protocol (e.g., Restart,
  2060.                  ABOR, block mode) that would be an aid to some Internet
  2061.                  users but are not widely implemented.
  2062.  
  2063.                  A host that does not have record structures in its file
  2064.                  system may still accept files with STRU R, recording
  2065.                  the byte stream literally.
  2066.  
  2067.       4.1.3  SPECIFIC ISSUES
  2068.  
  2069.          4.1.3.1  Non-standard Command Verbs
  2070.  
  2071.             FTP allows "experimental" commands, whose names begin with
  2072.             "X".  If these commands are subsequently adopted as
  2073.             standards, there may still be existing implementations using
  2074.             the "X" form.  At present, this is true for the directory
  2075.             commands:
  2076.  
  2077.                 RFC-959   "Experimental"
  2078.  
  2079.                   MKD        XMKD
  2080.                   RMD        XRMD
  2081.                   PWD        XPWD
  2082.                   CDUP       XCUP
  2083.                   CWD        XCWD
  2084.  
  2085.             All FTP implementations SHOULD recognize both forms of these
  2086.             commands, by simply equating them with extra entries in the
  2087.             command lookup table.
  2088.  
  2089.             IMPLEMENTATION:
  2090.                  A User-FTP can access a server that supports only the
  2091.                  "X" forms by implementing a mode switch, or
  2092.                  automatically using the following procedure: if the
  2093.                  RFC-959 form of one of the above commands is rejected
  2094.                  with a 500 or 502 response code, then try the
  2095.                  experimental form; any other response would be passed
  2096.                  to the user.
  2097.  
  2098.  
  2099.  
  2100. Internet Engineering Task Force                                [Page 35]
  2101.  
  2102.  
  2103.  
  2104.  
  2105.  
  2106. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2107.  
  2108.  
  2109.          4.1.3.2  Idle Timeout
  2110.  
  2111.             A Server-FTP process SHOULD have an idle timeout, which will
  2112.             terminate the process and close the control connection if
  2113.             the server is inactive (i.e., no command or data transfer in
  2114.             progress) for a long period of time.  The idle timeout time
  2115.             SHOULD be configurable, and the default should be at least 5
  2116.             minutes.
  2117.  
  2118.             A client FTP process ("User-PI" in RFC-959) will need
  2119.             timeouts on responses only if it is invoked from a program.
  2120.  
  2121.             DISCUSSION:
  2122.                  Without a timeout, a Server-FTP process may be left
  2123.                  pending indefinitely if the corresponding client
  2124.                  crashes without closing the control connection.
  2125.  
  2126.          4.1.3.3  Concurrency of Data and Control
  2127.  
  2128.             DISCUSSION:
  2129.                  The intent of the designers of FTP was that a user
  2130.                  should be able to send a STAT command at any time while
  2131.                  data transfer was in progress and that the server-FTP
  2132.                  would reply immediately with status -- e.g., the number
  2133.                  of bytes transferred so far.  Similarly, an ABOR
  2134.                  command should be possible at any time during a data
  2135.                  transfer.
  2136.  
  2137.                  Unfortunately, some small-machine operating systems
  2138.                  make such concurrent programming difficult, and some
  2139.                  other implementers seek minimal solutions, so some FTP
  2140.                  implementations do not allow concurrent use of the data
  2141.                  and control connections.  Even such a minimal server
  2142.                  must be prepared to accept and defer a STAT or ABOR
  2143.                  command that arrives during data transfer.
  2144.  
  2145.          4.1.3.4  FTP Restart Mechanism
  2146.  
  2147.             The description of the 110 reply on pp. 40-41 of RFC-959 is
  2148.             incorrect; the correct description is as follows.  A restart
  2149.             reply message, sent over the control connection from the
  2150.             receiving FTP to the User-FTP, has the format:
  2151.  
  2152.                 110 MARK ssss = rrrr
  2153.  
  2154.             Here:
  2155.  
  2156.             *    ssss is a text string that appeared in a Restart Marker
  2157.  
  2158.  
  2159.  
  2160. Internet Engineering Task Force                                [Page 36]
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2167.  
  2168.  
  2169.                  in the data stream and encodes a position in the
  2170.                  sender's file system;
  2171.  
  2172.             *    rrrr encodes the corresponding position in the
  2173.                  receiver's file system.
  2174.  
  2175.             The encoding, which is specific to a particular file system
  2176.             and network implementation, is always generated and
  2177.             interpreted by the same system, either sender or receiver.
  2178.  
  2179.             When an FTP that implements restart receives a Restart
  2180.             Marker in the data stream, it SHOULD force the data to that
  2181.             point to be written to stable storage before encoding the
  2182.             corresponding position rrrr.  An FTP sending Restart Markers
  2183.             MUST NOT assume that 110 replies will be returned
  2184.             synchronously with the data, i.e., it must not await a 110
  2185.             reply before sending more data.
  2186.  
  2187.             Two new reply codes are hereby defined for errors
  2188.             encountered in restarting a transfer:
  2189.  
  2190.               554 Requested action not taken: invalid REST parameter.
  2191.  
  2192.                  A 554 reply may result from a FTP service command that
  2193.                  follows a REST command.  The reply indicates that the
  2194.                  existing file at the Server-FTP cannot be repositioned
  2195.                  as specified in the REST.
  2196.  
  2197.               555 Requested action not taken: type or stru mismatch.
  2198.  
  2199.                  A 555 reply may result from an APPE command or from any
  2200.                  FTP service command following a REST command.  The
  2201.                  reply indicates that there is some mismatch between the
  2202.                  current transfer parameters (type and stru) and the
  2203.                  attributes of the existing file.
  2204.  
  2205.             DISCUSSION:
  2206.                  Note that the FTP Restart mechanism requires that Block
  2207.                  or Compressed mode be used for data transfer, to allow
  2208.                  the Restart Markers to be included within the data
  2209.                  stream.  The frequency of Restart Markers can be low.
  2210.  
  2211.                  Restart Markers mark a place in the data stream, but
  2212.                  the receiver may be performing some transformation on
  2213.                  the data as it is stored into stable storage.  In
  2214.                  general, the receiver's encoding must include any state
  2215.                  information necessary to restart this transformation at
  2216.                  any point of the FTP data stream.  For example, in TYPE
  2217.  
  2218.  
  2219.  
  2220. Internet Engineering Task Force                                [Page 37]
  2221.  
  2222.  
  2223.  
  2224.  
  2225.  
  2226. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2227.  
  2228.  
  2229.                  A transfers, some receiver hosts transform CR LF
  2230.                  sequences into a single LF character on disk.   If a
  2231.                  Restart Marker happens to fall between CR and LF, the
  2232.                  receiver must encode in rrrr that the transfer must be
  2233.                  restarted in a "CR has been seen and discarded" state.
  2234.  
  2235.                  Note that the Restart Marker is required to be encoded
  2236.                  as a string of printable ASCII characters, regardless
  2237.                  of the type of the data.
  2238.  
  2239.                  RFC-959 says that restart information is to be returned
  2240.                  "to the user".  This should not be taken literally.  In
  2241.                  general, the User-FTP should save the restart
  2242.                  information (ssss,rrrr) in stable storage, e.g., append
  2243.                  it to a restart control file.  An empty restart control
  2244.                  file should be created when the transfer first starts
  2245.                  and deleted automatically when the transfer completes
  2246.                  successfully.  It is suggested that this file have a
  2247.                  name derived in an easily-identifiable manner from the
  2248.                  name of the file being transferred and the remote host
  2249.                  name; this is analogous to the means used by many text
  2250.                  editors for naming "backup" files.
  2251.  
  2252.                  There are three cases for FTP restart.
  2253.  
  2254.                  (1)  User-to-Server Transfer
  2255.  
  2256.                       The User-FTP puts Restart Markers <ssss> at
  2257.                       convenient places in the data stream.  When the
  2258.                       Server-FTP receives a Marker, it writes all prior
  2259.                       data to disk, encodes its file system position and
  2260.                       transformation state as rrrr, and returns a "110
  2261.                       MARK ssss = rrrr" reply over the control
  2262.                       connection.  The User-FTP appends the pair
  2263.                       (ssss,rrrr) to its restart control file.
  2264.  
  2265.                       To restart the transfer, the User-FTP fetches the
  2266.                       last (ssss,rrrr) pair from the restart control
  2267.                       file, repositions its local file system and
  2268.                       transformation state using ssss, and sends the
  2269.                       command "REST rrrr" to the Server-FTP.
  2270.  
  2271.                  (2)  Server-to-User Transfer
  2272.  
  2273.                       The Server-FTP puts Restart Markers <ssss> at
  2274.                       convenient places in the data stream.  When the
  2275.                       User-FTP receives a Marker, it writes all prior
  2276.                       data to disk, encodes its file system position and
  2277.  
  2278.  
  2279.  
  2280. Internet Engineering Task Force                                [Page 38]
  2281.  
  2282.  
  2283.  
  2284.  
  2285.  
  2286. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2287.  
  2288.  
  2289.                       transformation state as rrrr, and appends the pair
  2290.                       (rrrr,ssss) to its restart control file.
  2291.  
  2292.                       To restart the transfer, the User-FTP fetches the
  2293.                       last (rrrr,ssss) pair from the restart control
  2294.                       file, repositions its local file system and
  2295.                       transformation state using rrrr, and sends the
  2296.                       command "REST ssss" to the Server-FTP.
  2297.  
  2298.                  (3)  Server-to-Server ("Third-Party") Transfer
  2299.  
  2300.                       The sending Server-FTP puts Restart Markers <ssss>
  2301.                       at convenient places in the data stream.  When it
  2302.                       receives a Marker, the receiving Server-FTP writes
  2303.                       all prior data to disk, encodes its file system
  2304.                       position and transformation state as rrrr, and
  2305.                       sends a "110 MARK ssss = rrrr" reply over the
  2306.                       control connection to the User.  The User-FTP
  2307.                       appends the pair (ssss,rrrr) to its restart
  2308.                       control file.
  2309.  
  2310.                       To restart the transfer, the User-FTP fetches the
  2311.                       last (ssss,rrrr) pair from the restart control
  2312.                       file, sends "REST ssss" to the sending Server-FTP,
  2313.                       and sends "REST rrrr" to the receiving Server-FTP.
  2314.  
  2315.  
  2316.       4.1.4  FTP/USER INTERFACE
  2317.  
  2318.          This section discusses the user interface for a User-FTP
  2319.          program.
  2320.  
  2321.          4.1.4.1  Pathname Specification
  2322.  
  2323.             Since FTP is intended for use in a heterogeneous
  2324.             environment, User-FTP implementations MUST support remote
  2325.             pathnames as arbitrary character strings, so that their form
  2326.             and content are not limited by the conventions of the local
  2327.             operating system.
  2328.  
  2329.             DISCUSSION:
  2330.                  In particular, remote pathnames can be of arbitrary
  2331.                  length, and all the printing ASCII characters as well
  2332.                  as space (0x20) must be allowed.  RFC-959 allows a
  2333.                  pathname to contain any 7-bit ASCII character except CR
  2334.                  or LF.
  2335.  
  2336.  
  2337.  
  2338.  
  2339.  
  2340. Internet Engineering Task Force                                [Page 39]
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2347.  
  2348.  
  2349.          4.1.4.2  "QUOTE" Command
  2350.  
  2351.             A User-FTP program MUST implement a "QUOTE" command that
  2352.             will pass an arbitrary character string to the server and
  2353.             display all resulting response messages to the user.
  2354.  
  2355.             To make the "QUOTE" command useful, a User-FTP SHOULD send
  2356.             transfer control commands to the server as the user enters
  2357.             them, rather than saving all the commands and sending them
  2358.             to the server only when a data transfer is started.
  2359.  
  2360.             DISCUSSION:
  2361.                  The "QUOTE" command is essential to allow the user to
  2362.                  access servers that require system-specific commands
  2363.                  (e.g., SITE or ALLO), or to invoke new or optional
  2364.                  features that are not implemented by the User-FTP.  For
  2365.                  example, "QUOTE" may be used to specify "TYPE A T" to
  2366.                  send a print file to hosts that require the
  2367.                  distinction, even if the User-FTP does not recognize
  2368.                  that TYPE.
  2369.  
  2370.          4.1.4.3  Displaying Replies to User
  2371.  
  2372.             A User-FTP SHOULD display to the user the full text of all
  2373.             error reply messages it receives.  It SHOULD have a
  2374.             "verbose" mode in which all commands it sends and the full
  2375.             text and reply codes it receives are displayed, for
  2376.             diagnosis of problems.
  2377.  
  2378.          4.1.4.4  Maintaining Synchronization
  2379.  
  2380.             The state machine in a User-FTP SHOULD be forgiving of
  2381.             missing and unexpected reply messages, in order to maintain
  2382.             command synchronization with the server.
  2383.  
  2384.  
  2385.  
  2386.  
  2387.  
  2388.  
  2389.  
  2390.  
  2391.  
  2392.  
  2393.  
  2394.  
  2395.  
  2396.  
  2397.  
  2398.  
  2399.  
  2400. Internet Engineering Task Force                                [Page 40]
  2401.  
  2402.  
  2403.  
  2404.  
  2405.  
  2406. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2407.  
  2408.  
  2409.       4.1.5   FTP REQUIREMENTS SUMMARY
  2410.  
  2411.                                            |               | | | |S| |
  2412.                                            |               | | | |H| |F
  2413.                                            |               | | | |O|M|o
  2414.                                            |               | |S| |U|U|o
  2415.                                            |               | |H| |L|S|t
  2416.                                            |               |M|O| |D|T|n
  2417.                                            |               |U|U|M| | |o
  2418.                                            |               |S|L|A|N|N|t
  2419.                                            |               |T|D|Y|O|O|t
  2420. FEATURE                                    |SECTION        | | | |T|T|e
  2421. -------------------------------------------|---------------|-|-|-|-|-|--
  2422. Implement TYPE T if same as TYPE N         |4.1.2.2        | |x| | | |
  2423. File/Record transform invertible if poss.  |4.1.2.4        | |x| | | |
  2424. User-FTP send PORT cmd for stream mode     |4.1.2.5        | |x| | | |
  2425. Server-FTP implement PASV                  |4.1.2.6        |x| | | | |
  2426.   PASV is per-transfer                     |4.1.2.6        |x| | | | |
  2427. NLST reply usable in RETR cmds             |4.1.2.7        |x| | | | |
  2428. Implied type for LIST and NLST             |4.1.2.7        | |x| | | |
  2429. SITE cmd for non-standard features         |4.1.2.8        | |x| | | |
  2430. STOU cmd return pathname as specified      |4.1.2.9        |x| | | | |
  2431. Use TCP READ boundaries on control conn.   |4.1.2.10       | | | | |x|
  2432.                                            |               | | | | | |
  2433. Server-FTP send only correct reply format  |4.1.2.11       |x| | | | |
  2434. Server-FTP use defined reply code if poss. |4.1.2.11       | |x| | | |
  2435.   New reply code following Section 4.2     |4.1.2.11       | | |x| | |
  2436. User-FTP use only high digit of reply      |4.1.2.11       | |x| | | |
  2437. User-FTP handle multi-line reply lines     |4.1.2.11       |x| | | | |
  2438. User-FTP handle 421 reply specially        |4.1.2.11       | | | |x| |
  2439.                                            |               | | | | | |
  2440. Default data port same IP addr as ctl conn |4.1.2.12       |x| | | | |
  2441. User-FTP send Telnet cmds exc. SYNCH, IP   |4.1.2.12       | | | | |x|
  2442. User-FTP negotiate Telnet options          |4.1.2.12       | | | | |x|
  2443. Server-FTP handle Telnet options           |4.1.2.12       |x| | | | |
  2444. Handle "Experimental" directory cmds       |4.1.3.1        | |x| | | |
  2445. Idle timeout in server-FTP                 |4.1.3.2        | |x| | | |
  2446.     Configurable idle timeout              |4.1.3.2        | |x| | | |
  2447. Receiver checkpoint data at Restart Marker |4.1.3.4        | |x| | | |
  2448. Sender assume 110 replies are synchronous  |4.1.3.4        | | | | |x|
  2449.                                            |               | | | | | |
  2450. Support TYPE:                              |               | | | | | |
  2451.   ASCII - Non-Print (AN)                   |4.1.2.13       |x| | | | |
  2452.   ASCII - Telnet (AT) -- if same as AN     |4.1.2.2        | |x| | | |
  2453.   ASCII - Carriage Control (AC)            |959 3.1.1.5.2  | | |x| | |
  2454.   EBCDIC - (any form)                      |959 3.1.1.2    | | |x| | |
  2455.   IMAGE                                    |4.1.2.1        |x| | | | |
  2456.   LOCAL 8                                  |4.1.2.1        |x| | | | |
  2457.  
  2458.  
  2459.  
  2460. Internet Engineering Task Force                                [Page 41]
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2467.  
  2468.  
  2469.   LOCAL m                                  |4.1.2.1        | | |x| | |2
  2470.                                            |               | | | | | |
  2471. Support MODE:                              |               | | | | | |
  2472.   Stream                                   |4.1.2.13       |x| | | | |
  2473.   Block                                    |959 3.4.2      | | |x| | |
  2474.                                            |               | | | | | |
  2475. Support STRUCTURE:                         |               | | | | | |
  2476.   File                                     |4.1.2.13       |x| | | | |
  2477.   Record                                   |4.1.2.13       |x| | | | |3
  2478.   Page                                     |4.1.2.3        | | | |x| |
  2479.                                            |               | | | | | |
  2480. Support commands:                          |               | | | | | |
  2481.   USER                                     |4.1.2.13       |x| | | | |
  2482.   PASS                                     |4.1.2.13       |x| | | | |
  2483.   ACCT                                     |4.1.2.13       |x| | | | |
  2484.   CWD                                      |4.1.2.13       |x| | | | |
  2485.   CDUP                                     |4.1.2.13       |x| | | | |
  2486.   SMNT                                     |959 5.3.1      | | |x| | |
  2487.   REIN                                     |959 5.3.1      | | |x| | |
  2488.   QUIT                                     |4.1.2.13       |x| | | | |
  2489.                                            |               | | | | | |
  2490.   PORT                                     |4.1.2.13       |x| | | | |
  2491.   PASV                                     |4.1.2.6        |x| | | | |
  2492.   TYPE                                     |4.1.2.13       |x| | | | |1
  2493.   STRU                                     |4.1.2.13       |x| | | | |1
  2494.   MODE                                     |4.1.2.13       |x| | | | |1
  2495.                                            |               | | | | | |
  2496.   RETR                                     |4.1.2.13       |x| | | | |
  2497.   STOR                                     |4.1.2.13       |x| | | | |
  2498.   STOU                                     |959 5.3.1      | | |x| | |
  2499.   APPE                                     |4.1.2.13       |x| | | | |
  2500.   ALLO                                     |959 5.3.1      | | |x| | |
  2501.   REST                                     |959 5.3.1      | | |x| | |
  2502.   RNFR                                     |4.1.2.13       |x| | | | |
  2503.   RNTO                                     |4.1.2.13       |x| | | | |
  2504.   ABOR                                     |959 5.3.1      | | |x| | |
  2505.   DELE                                     |4.1.2.13       |x| | | | |
  2506.   RMD                                      |4.1.2.13       |x| | | | |
  2507.   MKD                                      |4.1.2.13       |x| | | | |
  2508.   PWD                                      |4.1.2.13       |x| | | | |
  2509.   LIST                                     |4.1.2.13       |x| | | | |
  2510.   NLST                                     |4.1.2.13       |x| | | | |
  2511.   SITE                                     |4.1.2.8        | | |x| | |
  2512.   STAT                                     |4.1.2.13       |x| | | | |
  2513.   SYST                                     |4.1.2.13       |x| | | | |
  2514.   HELP                                     |4.1.2.13       |x| | | | |
  2515.   NOOP                                     |4.1.2.13       |x| | | | |
  2516.                                            |               | | | | | |
  2517.  
  2518.  
  2519.  
  2520. Internet Engineering Task Force                                [Page 42]
  2521.  
  2522.  
  2523.  
  2524.  
  2525.  
  2526. RFC1123                   FILE TRANSFER -- FTP              October 1989
  2527.  
  2528.  
  2529. User Interface:                            |               | | | | | |
  2530.   Arbitrary pathnames                      |4.1.4.1        |x| | | | |
  2531.   Implement "QUOTE" command                |4.1.4.2        |x| | | | |
  2532.   Transfer control commands immediately    |4.1.4.2        | |x| | | |
  2533.   Display error messages to user           |4.1.4.3        | |x| | | |
  2534.     Verbose mode                           |4.1.4.3        | |x| | | |
  2535.   Maintain synchronization with server     |4.1.4.4        | |x| | | |
  2536.  
  2537. Footnotes:
  2538.  
  2539. (1)  For the values shown earlier.
  2540.  
  2541. (2)  Here m is number of bits in a memory word.
  2542.  
  2543. (3)  Required for host with record-structured file system, optional
  2544.      otherwise.
  2545.  
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580. Internet Engineering Task Force                                [Page 43]
  2581.  
  2582.  
  2583.  
  2584.  
  2585.  
  2586. RFC1123                  FILE TRANSFER -- TFTP              October 1989
  2587.  
  2588.  
  2589.    4.2  TRIVIAL FILE TRANSFER PROTOCOL -- TFTP
  2590.  
  2591.       4.2.1  INTRODUCTION
  2592.  
  2593.          The Trivial File Transfer Protocol TFTP is defined in RFC-783
  2594.          [TFTP:1].
  2595.  
  2596.          TFTP provides its own reliable delivery with UDP as its
  2597.          transport protocol, using a simple stop-and-wait acknowledgment
  2598.          system.  Since TFTP has an effective window of only one 512
  2599.          octet segment, it can provide good performance only over paths
  2600.          that have a small delay*bandwidth product.  The TFTP file
  2601.          interface is very simple, providing no access control or
  2602.          security.
  2603.  
  2604.          TFTP's most important application is bootstrapping a host over
  2605.          a local network, since it is simple and small enough to be
  2606.          easily implemented in EPROM [BOOT:1, BOOT:2].  Vendors are
  2607.          urged to support TFTP for booting.
  2608.  
  2609.       4.2.2  PROTOCOL WALK-THROUGH
  2610.  
  2611.          The TFTP specification [TFTP:1] is written in an open style,
  2612.          and does not fully specify many parts of the protocol.
  2613.  
  2614.          4.2.2.1  Transfer Modes: RFC-783, Page 3
  2615.  
  2616.             The transfer mode "mail" SHOULD NOT be supported.
  2617.  
  2618.          4.2.2.2  UDP Header: RFC-783, Page 17
  2619.  
  2620.             The Length field of a UDP header is incorrectly defined; it
  2621.             includes the UDP header length (8).
  2622.  
  2623.       4.2.3  SPECIFIC ISSUES
  2624.  
  2625.          4.2.3.1  Sorcerer's Apprentice Syndrome
  2626.  
  2627.             There is a serious bug, known as the "Sorcerer's Apprentice
  2628.             Syndrome," in the protocol specification.  While it does not
  2629.             cause incorrect operation of the transfer (the file will
  2630.             always be transferred correctly if the transfer completes),
  2631.             this bug may cause excessive retransmission, which may cause
  2632.             the transfer to time out.
  2633.  
  2634.             Implementations MUST contain the fix for this problem: the
  2635.             sender (i.e., the side originating the DATA packets) must
  2636.             never resend the current DATA packet on receipt of a
  2637.  
  2638.  
  2639.  
  2640. Internet Engineering Task Force                                [Page 44]
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646. RFC1123                  FILE TRANSFER -- TFTP              October 1989
  2647.  
  2648.  
  2649.             duplicate ACK.
  2650.  
  2651.             DISCUSSION:
  2652.                  The bug is caused by the protocol rule that either
  2653.                  side, on receiving an old duplicate datagram, may
  2654.                  resend the current datagram.  If a packet is delayed in
  2655.                  the network but later successfully delivered after
  2656.                  either side has timed out and retransmitted a packet, a
  2657.                  duplicate copy of the response may be generated.  If
  2658.                  the other side responds to this duplicate with a
  2659.                  duplicate of its own, then every datagram will be sent
  2660.                  in duplicate for the remainder of the transfer (unless
  2661.                  a datagram is lost, breaking the repetition).  Worse
  2662.                  yet, since the delay is often caused by congestion,
  2663.                  this duplicate transmission will usually causes more
  2664.                  congestion, leading to more delayed packets, etc.
  2665.  
  2666.                  The following example may help to clarify this problem.
  2667.  
  2668.                      TFTP A                  TFTP B
  2669.  
  2670.                  (1)  Receive ACK X-1
  2671.                       Send DATA X
  2672.                  (2)                          Receive DATA X
  2673.                                               Send ACK X
  2674.                         (ACK X is delayed in network,
  2675.                          and  A times out):
  2676.                  (3)  Retransmit DATA X
  2677.  
  2678.                  (4)                          Receive DATA X again
  2679.                                               Send ACK X again
  2680.                  (5)  Receive (delayed) ACK X
  2681.                       Send DATA X+1
  2682.                  (6)                          Receive DATA X+1
  2683.                                               Send ACK X+1
  2684.                  (7)  Receive ACK X again
  2685.                       Send DATA X+1 again
  2686.                  (8)                          Receive DATA X+1 again
  2687.                                               Send ACK X+1 again
  2688.                  (9)  Receive ACK X+1
  2689.                       Send DATA X+2
  2690.                  (10)                         Receive DATA X+2
  2691.                                               Send ACK X+3
  2692.                  (11) Receive ACK X+1 again
  2693.                       Send DATA X+2 again
  2694.                  (12)                         Receive DATA X+2 again
  2695.                                               Send ACK X+3 again
  2696.  
  2697.  
  2698.  
  2699.  
  2700. Internet Engineering Task Force                                [Page 45]
  2701.  
  2702.  
  2703.  
  2704.  
  2705.  
  2706. RFC1123                  FILE TRANSFER -- TFTP              October 1989
  2707.  
  2708.  
  2709.                  Notice that once the delayed ACK arrives, the protocol
  2710.                  settles down to duplicate all further packets
  2711.                  (sequences 5-8 and 9-12).  The problem is caused not by
  2712.                  either side timing out, but by both sides
  2713.                  retransmitting the current packet when they receive a
  2714.                  duplicate.
  2715.  
  2716.                  The fix is to break the retransmission loop, as
  2717.                  indicated above.  This is analogous to the behavior of
  2718.                  TCP.  It is then possible to remove the retransmission
  2719.                  timer on the receiver, since the resent ACK will never
  2720.                  cause any action; this is a useful simplification where
  2721.                  TFTP is used in a bootstrap program.  It is OK to allow
  2722.                  the timer to remain, and it may be helpful if the
  2723.                  retransmitted ACK replaces one that was genuinely lost
  2724.                  in the network.  The sender still requires a retransmit
  2725.                  timer, of course.
  2726.  
  2727.          4.2.3.2  Timeout Algorithms
  2728.  
  2729.             A TFTP implementation MUST use an adaptive timeout.
  2730.  
  2731.             IMPLEMENTATION:
  2732.                  TCP retransmission algorithms provide a useful base to
  2733.                  work from.  At least an exponential backoff of
  2734.                  retransmission timeout is necessary.
  2735.  
  2736.          4.2.3.3  Extensions
  2737.  
  2738.             A variety of non-standard extensions have been made to TFTP,
  2739.             including additional transfer modes and a secure operation
  2740.             mode (with passwords).  None of these have been
  2741.             standardized.
  2742.  
  2743.          4.2.3.4  Access Control
  2744.  
  2745.             A server TFTP implementation SHOULD include some
  2746.             configurable access control over what pathnames are allowed
  2747.             in TFTP operations.
  2748.  
  2749.          4.2.3.5  Broadcast Request
  2750.  
  2751.             A TFTP request directed to a broadcast address SHOULD be
  2752.             silently ignored.
  2753.  
  2754.             DISCUSSION:
  2755.                  Due to the weak access control capability of TFTP,
  2756.                  directed broadcasts of TFTP requests to random networks
  2757.  
  2758.  
  2759.  
  2760. Internet Engineering Task Force                                [Page 46]
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766. RFC1123                  FILE TRANSFER -- TFTP              October 1989
  2767.  
  2768.  
  2769.                  could create a significant security hole.
  2770.  
  2771.       4.2.4  TFTP REQUIREMENTS SUMMARY
  2772.  
  2773.                                                  |        | | | |S| |
  2774.                                                  |        | | | |H| |F
  2775.                                                  |        | | | |O|M|o
  2776.                                                  |        | |S| |U|U|o
  2777.                                                  |        | |H| |L|S|t
  2778.                                                  |        |M|O| |D|T|n
  2779.                                                  |        |U|U|M| | |o
  2780.                                                  |        |S|L|A|N|N|t
  2781.                                                  |        |T|D|Y|O|O|t
  2782. FEATURE                                          |SECTION | | | |T|T|e
  2783. -------------------------------------------------|--------|-|-|-|-|-|--
  2784. Fix Sorcerer's Apprentice Syndrome               |4.2.3.1 |x| | | | |
  2785. Transfer modes:                                  |        | | | | | |
  2786.   netascii                                       |RFC-783 |x| | | | |
  2787.   octet                                          |RFC-783 |x| | | | |
  2788.   mail                                           |4.2.2.1 | | | |x| |
  2789.   extensions                                     |4.2.3.3 | | |x| | |
  2790. Use adaptive timeout                             |4.2.3.2 |x| | | | |
  2791. Configurable access control                      |4.2.3.4 | |x| | | |
  2792. Silently ignore broadcast request                |4.2.3.5 | |x| | | |
  2793. -------------------------------------------------|--------|-|-|-|-|-|--
  2794. -------------------------------------------------|--------|-|-|-|-|-|--
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.  
  2803.  
  2804.  
  2805.  
  2806.  
  2807.  
  2808.  
  2809.  
  2810.  
  2811.  
  2812.  
  2813.  
  2814.  
  2815.  
  2816.  
  2817.  
  2818.  
  2819.  
  2820. Internet Engineering Task Force                                [Page 47]
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  2827.  
  2828.  
  2829. 5.  ELECTRONIC MAIL -- SMTP and RFC-822
  2830.  
  2831.    5.1  INTRODUCTION
  2832.  
  2833.       In the TCP/IP protocol suite, electronic mail in a format
  2834.       specified in RFC-822 [SMTP:2] is transmitted using the Simple Mail
  2835.       Transfer Protocol (SMTP) defined in RFC-821 [SMTP:1].
  2836.  
  2837.       While SMTP has remained unchanged over the years, the Internet
  2838.       community has made several changes in the way SMTP is used.  In
  2839.       particular, the conversion to the Domain Name System (DNS) has
  2840.       caused changes in address formats and in mail routing.  In this
  2841.       section, we assume familiarity with the concepts and terminology
  2842.       of the DNS, whose requirements are given in Section 6.1.
  2843.  
  2844.       RFC-822 specifies the Internet standard format for electronic mail
  2845.       messages.  RFC-822 supercedes an older standard, RFC-733, that may
  2846.       still be in use in a few places, although it is obsolete.  The two
  2847.       formats are sometimes referred to simply by number ("822" and
  2848.       "733").
  2849.  
  2850.       RFC-822 is used in some non-Internet mail environments with
  2851.       different mail transfer protocols than SMTP, and SMTP has also
  2852.       been adapted for use in some non-Internet environments.  Note that
  2853.       this document presents the rules for the use of SMTP and RFC-822
  2854.       for the Internet environment only; other mail environments that
  2855.       use these protocols may be expected to have their own rules.
  2856.  
  2857.    5.2  PROTOCOL WALK-THROUGH
  2858.  
  2859.       This section covers both RFC-821 and RFC-822.
  2860.  
  2861.       The SMTP specification in RFC-821 is clear and contains numerous
  2862.       examples, so implementors should not find it difficult to
  2863.       understand.  This section simply updates or annotates portions of
  2864.       RFC-821 to conform with current usage.
  2865.  
  2866.       RFC-822 is a long and dense document, defining a rich syntax.
  2867.       Unfortunately, incomplete or defective implementations of RFC-822
  2868.       are common.  In fact, nearly all of the many formats of RFC-822
  2869.       are actually used, so an implementation generally needs to
  2870.       recognize and correctly interpret all of the RFC-822 syntax.
  2871.  
  2872.       5.2.1  The SMTP Model: RFC-821 Section 2
  2873.  
  2874.          DISCUSSION:
  2875.               Mail is sent by a series of request/response transactions
  2876.               between a client, the "sender-SMTP," and a server, the
  2877.  
  2878.  
  2879.  
  2880. Internet Engineering Task Force                                [Page 48]
  2881.  
  2882.  
  2883.  
  2884.  
  2885.  
  2886. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  2887.  
  2888.  
  2889.               "receiver-SMTP".  These transactions pass (1) the message
  2890.               proper, which is composed of header and body, and (2) SMTP
  2891.               source and destination addresses, referred to as the
  2892.               "envelope".
  2893.  
  2894.               The SMTP programs are analogous to Message Transfer Agents
  2895.               (MTAs) of X.400.  There will be another level of protocol
  2896.               software, closer to the end user, that is responsible for
  2897.               composing and analyzing RFC-822 message headers; this
  2898.               component is known as the "User Agent" in X.400, and we
  2899.               use that term in this document.  There is a clear logical
  2900.               distinction between the User Agent and the SMTP
  2901.               implementation, since they operate on different levels of
  2902.               protocol.  Note, however, that this distinction is may not
  2903.               be exactly reflected the structure of typical
  2904.               implementations of Internet mail.  Often there is a
  2905.               program known as the "mailer" that implements SMTP and
  2906.               also some of the User Agent functions; the rest of the
  2907.               User Agent functions are included in a user interface used
  2908.               for entering and reading mail.
  2909.  
  2910.               The SMTP envelope is constructed at the originating site,
  2911.               typically by the User Agent when the message is first
  2912.               queued for the Sender-SMTP program.  The envelope
  2913.               addresses may be derived from information in the message
  2914.               header, supplied by the user interface (e.g., to implement
  2915.               a bcc: request), or derived from local configuration
  2916.               information (e.g., expansion of a mailing list).  The SMTP
  2917.               envelope cannot in general be re-derived from the header
  2918.               at a later stage in message delivery, so the envelope is
  2919.               transmitted separately from the message itself using the
  2920.               MAIL and RCPT commands of SMTP.
  2921.  
  2922.               The text of RFC-821 suggests that mail is to be delivered
  2923.               to an individual user at a host.  With the advent of the
  2924.               domain system and of mail routing using mail-exchange (MX)
  2925.               resource records, implementors should now think of
  2926.               delivering mail to a user at a domain, which may or may
  2927.               not be a particular host.  This DOES NOT change the fact
  2928.               that SMTP is a host-to-host mail exchange protocol.
  2929.  
  2930.       5.2.2  Canonicalization: RFC-821 Section 3.1
  2931.  
  2932.          The domain names that a Sender-SMTP sends in MAIL and RCPT
  2933.          commands MUST have been  "canonicalized," i.e., they must be
  2934.          fully-qualified principal names or domain literals, not
  2935.          nicknames or domain abbreviations.  A canonicalized name either
  2936.          identifies a host directly or is an MX name; it cannot be a
  2937.  
  2938.  
  2939.  
  2940. Internet Engineering Task Force                                [Page 49]
  2941.  
  2942.  
  2943.  
  2944.  
  2945.  
  2946. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  2947.  
  2948.  
  2949.          CNAME.
  2950.  
  2951.       5.2.3  VRFY and EXPN Commands: RFC-821 Section 3.3
  2952.  
  2953.          A receiver-SMTP MUST implement VRFY and SHOULD implement EXPN
  2954.          (this requirement overrides RFC-821).  However, there MAY be
  2955.          configuration information to disable VRFY and EXPN in a
  2956.          particular installation; this might even allow EXPN to be
  2957.          disabled for selected lists.
  2958.  
  2959.          A new reply code is defined for the VRFY command:
  2960.  
  2961.               252 Cannot VRFY user (e.g., info is not local), but will
  2962.                   take message for this user and attempt delivery.
  2963.  
  2964.          DISCUSSION:
  2965.               SMTP users and administrators make regular use of these
  2966.               commands for diagnosing mail delivery problems.  With the
  2967.               increasing use of multi-level mailing list expansion
  2968.               (sometimes more than two levels), EXPN has been
  2969.               increasingly important for diagnosing inadvertent mail
  2970.               loops.  On the other hand,  some feel that EXPN represents
  2971.               a significant privacy, and perhaps even a security,
  2972.               exposure.
  2973.  
  2974.       5.2.4  SEND, SOML, and SAML Commands: RFC-821 Section 3.4
  2975.  
  2976.          An SMTP MAY implement the commands to send a message to a
  2977.          user's terminal: SEND, SOML, and SAML.
  2978.  
  2979.          DISCUSSION:
  2980.               It has been suggested that the use of mail relaying
  2981.               through an MX record is inconsistent with the intent of
  2982.               SEND to deliver a message immediately and directly to a
  2983.               user's terminal.  However, an SMTP receiver that is unable
  2984.               to write directly to the user terminal can return a "251
  2985.               User Not Local" reply to the RCPT following a SEND, to
  2986.               inform the originator of possibly deferred delivery.
  2987.  
  2988.       5.2.5  HELO Command: RFC-821 Section 3.5
  2989.  
  2990.          The sender-SMTP MUST ensure that the <domain> parameter in a
  2991.          HELO command is a valid principal host domain name for the
  2992.          client host.  As a result, the receiver-SMTP will not have to
  2993.          perform MX resolution on this name in order to validate the
  2994.          HELO parameter.
  2995.  
  2996.          The HELO receiver MAY verify that the HELO parameter really
  2997.  
  2998.  
  2999.  
  3000. Internet Engineering Task Force                                [Page 50]
  3001.  
  3002.  
  3003.  
  3004.  
  3005.  
  3006. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3007.  
  3008.  
  3009.          corresponds to the IP address of the sender.  However, the
  3010.          receiver MUST NOT refuse to accept a message, even if the
  3011.          sender's HELO command fails verification.
  3012.  
  3013.          DISCUSSION:
  3014.               Verifying the HELO parameter requires a domain name lookup
  3015.               and may therefore take considerable time.  An alternative
  3016.               tool for tracking bogus mail sources is suggested below
  3017.               (see "DATA Command").
  3018.  
  3019.               Note also that the HELO argument is still required to have
  3020.               valid <domain> syntax, since it will appear in a Received:
  3021.               line; otherwise, a 501 error is to be sent.
  3022.  
  3023.          IMPLEMENTATION:
  3024.               When HELO parameter validation fails, a suggested
  3025.               procedure is to insert a note about the unknown
  3026.               authenticity of the sender into the message header (e.g.,
  3027.               in the "Received:"  line).
  3028.  
  3029.       5.2.6  Mail Relay: RFC-821 Section 3.6
  3030.  
  3031.          We distinguish three types of mail (store-and-) forwarding:
  3032.  
  3033.          (1)  A simple forwarder or "mail exchanger" forwards a message
  3034.               using private knowledge about the recipient; see section
  3035.               3.2 of RFC-821.
  3036.  
  3037.          (2)  An SMTP mail "relay" forwards a message within an SMTP
  3038.               mail environment as the result of an explicit source route
  3039.               (as defined in section 3.6 of RFC-821).  The SMTP relay
  3040.               function uses the "@...:" form of source route from RFC-
  3041.               822 (see Section 5.2.19 below).
  3042.  
  3043.          (3)  A mail "gateway" passes a message between different
  3044.               environments.  The rules for mail gateways are discussed
  3045.               below in Section 5.3.7.
  3046.  
  3047.          An Internet host that is forwarding a message but is not a
  3048.          gateway to a different mail environment (i.e., it falls under
  3049.          (1) or (2)) SHOULD NOT alter any existing header fields,
  3050.          although the host will add an appropriate Received: line as
  3051.          required in Section 5.2.8.
  3052.  
  3053.          A Sender-SMTP SHOULD NOT send a RCPT TO: command containing an
  3054.          explicit source route using the "@...:" address form.  Thus,
  3055.          the relay function defined in section  3.6 of RFC-821 should
  3056.          not be used.
  3057.  
  3058.  
  3059.  
  3060. Internet Engineering Task Force                                [Page 51]
  3061.  
  3062.  
  3063.  
  3064.  
  3065.  
  3066. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3067.  
  3068.  
  3069.          DISCUSSION:
  3070.               The intent is to discourage all source routing and to
  3071.               abolish explicit source routing for mail delivery within
  3072.               the Internet environment.  Source-routing is unnecessary;
  3073.               the simple target address "user@domain" should always
  3074.               suffice.  This is the result of an explicit architectural
  3075.               decision to use universal naming rather than source
  3076.               routing for mail.  Thus, SMTP provides end-to-end
  3077.               connectivity, and the DNS provides globally-unique,
  3078.               location-independent names.  MX records handle the major
  3079.               case where source routing might otherwise be needed.
  3080.  
  3081.          A receiver-SMTP MUST accept the explicit source route syntax in
  3082.          the envelope, but it MAY implement the relay function as
  3083.          defined in section 3.6 of RFC-821.  If it does not implement
  3084.          the relay function, it SHOULD attempt to deliver the message
  3085.          directly to the host to the right of the right-most "@" sign.
  3086.  
  3087.          DISCUSSION:
  3088.               For example, suppose a host that does not implement the
  3089.               relay function receives a message with the SMTP command:
  3090.               "RCPT TO:<@ALPHA,@BETA:joe@GAMMA>", where ALPHA, BETA, and
  3091.               GAMMA represent domain names.  Rather than immediately
  3092.               refusing the message with a 550 error reply as suggested
  3093.               on page 20 of RFC-821, the host should try to forward the
  3094.               message to GAMMA directly, using: "RCPT TO:<joe@GAMMA>".
  3095.               Since this host does not support relaying, it is not
  3096.               required to update the reverse path.
  3097.  
  3098.               Some have suggested that source routing may be needed
  3099.               occasionally for manually routing mail around failures;
  3100.               however, the reality and importance of this need is
  3101.               controversial.  The use of explicit SMTP mail relaying for
  3102.               this purpose is discouraged, and in fact it may not be
  3103.               successful, as many host systems do not support it.  Some
  3104.               have used the "%-hack" (see Section 5.2.16) for this
  3105.               purpose.
  3106.  
  3107.       5.2.7  RCPT Command: RFC-821 Section 4.1.1
  3108.  
  3109.          A host that supports a receiver-SMTP MUST support the reserved
  3110.          mailbox "Postmaster".
  3111.  
  3112.          The receiver-SMTP MAY verify RCPT parameters as they arrive;
  3113.          however, RCPT responses MUST NOT be delayed beyond a reasonable
  3114.          time (see Section 5.3.2).
  3115.  
  3116.          Therefore, a "250 OK" response to a RCPT does not necessarily
  3117.  
  3118.  
  3119.  
  3120. Internet Engineering Task Force                                [Page 52]
  3121.  
  3122.  
  3123.  
  3124.  
  3125.  
  3126. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3127.  
  3128.  
  3129.          imply that the delivery address(es) are valid.  Errors found
  3130.          after message acceptance will be reported by mailing a
  3131.          notification message to an appropriate address (see Section
  3132.          5.3.3).
  3133.  
  3134.          DISCUSSION:
  3135.               The set of conditions under which a RCPT parameter can be
  3136.               validated immediately is an engineering design choice.
  3137.               Reporting destination mailbox errors to the Sender-SMTP
  3138.               before mail is transferred is generally desirable to save
  3139.               time and network bandwidth, but this advantage is lost if
  3140.               RCPT verification is lengthy.
  3141.  
  3142.               For example, the receiver can verify immediately any
  3143.               simple local reference, such as a single locally-
  3144.               registered mailbox.  On the other hand, the "reasonable
  3145.               time" limitation generally implies deferring verification
  3146.               of a mailing list until after the message has been
  3147.               transferred and accepted, since verifying a large mailing
  3148.               list can take a very long time.  An implementation might
  3149.               or might not choose to defer validation of addresses that
  3150.               are non-local and therefore require a DNS lookup.  If a
  3151.               DNS lookup is performed but a soft domain system error
  3152.               (e.g., timeout) occurs, validity must be assumed.
  3153.  
  3154.       5.2.8  DATA Command: RFC-821 Section 4.1.1
  3155.  
  3156.          Every receiver-SMTP (not just one that "accepts a message for
  3157.          relaying or for final delivery" [SMTP:1]) MUST insert a
  3158.          "Received:" line at the beginning of a message.  In this line,
  3159.          called a "time stamp line" in RFC-821:
  3160.  
  3161.          *    The FROM field SHOULD contain both (1) the name of the
  3162.               source host as presented in the HELO command and (2) a
  3163.               domain literal containing the IP address of the source,
  3164.               determined from the TCP connection.
  3165.  
  3166.          *    The ID field MAY contain an "@" as suggested in RFC-822,
  3167.               but this is not required.
  3168.  
  3169.          *    The FOR field MAY contain a list of <path> entries when
  3170.               multiple RCPT commands have been given.
  3171.  
  3172.  
  3173.          An Internet mail program MUST NOT change a Received: line that
  3174.          was previously added to the message header.
  3175.  
  3176.  
  3177.  
  3178.  
  3179.  
  3180. Internet Engineering Task Force                                [Page 53]
  3181.  
  3182.  
  3183.  
  3184.  
  3185.  
  3186. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3187.  
  3188.  
  3189.          DISCUSSION:
  3190.               Including both the source host and the IP source address
  3191.               in the Received: line may provide enough information for
  3192.               tracking illicit mail sources and eliminate a need to
  3193.               explicitly verify the HELO parameter.
  3194.  
  3195.               Received: lines are primarily intended for humans tracing
  3196.               mail routes, primarily of diagnosis of faults.  See also
  3197.               the discussion under 5.3.7.
  3198.  
  3199.          When the receiver-SMTP makes "final delivery" of a message,
  3200.          then it MUST pass the MAIL FROM: address from the SMTP envelope
  3201.          with the message, for use if an error notification message must
  3202.          be sent later (see Section 5.3.3).  There is an analogous
  3203.          requirement when gatewaying from the Internet into a different
  3204.          mail environment; see Section 5.3.7.
  3205.  
  3206.          DISCUSSION:
  3207.               Note that the final reply to the DATA command depends only
  3208.               upon the successful transfer and storage of the message.
  3209.               Any problem with the destination address(es) must either
  3210.               (1) have been reported in an SMTP error reply to the RCPT
  3211.               command(s), or (2) be reported in a later error message
  3212.               mailed to the originator.
  3213.  
  3214.          IMPLEMENTATION:
  3215.               The MAIL FROM: information may be passed as a parameter or
  3216.               in a Return-Path: line inserted at the beginning of the
  3217.               message.
  3218.  
  3219.       5.2.9  Command Syntax: RFC-821 Section 4.1.2
  3220.  
  3221.          The syntax shown in RFC-821 for the MAIL FROM: command omits
  3222.          the case of an empty path:  "MAIL FROM: <>" (see RFC-821 Page
  3223.          15).  An empty reverse path MUST be supported.
  3224.  
  3225.       5.2.10  SMTP Replies:  RFC-821 Section 4.2
  3226.  
  3227.          A receiver-SMTP SHOULD send only the reply codes listed in
  3228.          section 4.2.2 of RFC-821 or in this document.  A receiver-SMTP
  3229.          SHOULD use the text shown in examples in RFC-821 whenever
  3230.          appropriate.
  3231.  
  3232.          A sender-SMTP MUST determine its actions only by the reply
  3233.          code, not by the text (except for 251 and 551 replies); any
  3234.          text, including no text at all, must be acceptable.  The space
  3235.          (blank) following the reply code is considered part of the
  3236.          text.  Whenever possible, a sender-SMTP SHOULD test only the
  3237.  
  3238.  
  3239.  
  3240. Internet Engineering Task Force                                [Page 54]
  3241.  
  3242.  
  3243.  
  3244.  
  3245.  
  3246. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3247.  
  3248.  
  3249.          first digit of the reply code, as specified in Appendix E of
  3250.          RFC-821.
  3251.  
  3252.          DISCUSSION:
  3253.               Interoperability problems have arisen with SMTP systems
  3254.               using reply codes that are not listed explicitly in RFC-
  3255.               821 Section 4.3 but are legal according to the theory of
  3256.               reply codes explained in Appendix E.
  3257.  
  3258.       5.2.11  Transparency: RFC-821 Section 4.5.2
  3259.  
  3260.          Implementors MUST be sure that their mail systems always add
  3261.          and delete periods to ensure message transparency.
  3262.  
  3263.       5.2.12  WKS Use in MX Processing: RFC-974, p. 5
  3264.  
  3265.          RFC-974 [SMTP:3] recommended that the domain system be queried
  3266.          for WKS ("Well-Known Service") records, to verify that each
  3267.          proposed mail target does support SMTP.  Later experience has
  3268.          shown that WKS is not widely supported, so the WKS step in MX
  3269.          processing SHOULD NOT be used.
  3270.  
  3271.       The following are notes on RFC-822, organized by section of that
  3272.       document.
  3273.  
  3274.       5.2.13  RFC-822 Message Specification: RFC-822 Section 4
  3275.  
  3276.          The syntax shown for the Return-path line omits the possibility
  3277.          of a null return path, which is used to prevent looping of
  3278.          error notifications (see Section 5.3.3).  The complete syntax
  3279.          is:
  3280.  
  3281.              return = "Return-path"  ":" route-addr
  3282.                     / "Return-path"  ":" "<" ">"
  3283.  
  3284.          The set of optional header fields is hereby expanded to include
  3285.          the Content-Type field defined in RFC-1049 [SMTP:7].  This
  3286.          field "allows mail reading systems to automatically identify
  3287.          the type of a structured message body and to process it for
  3288.          display accordingly".  [SMTP:7]  A User Agent MAY support this
  3289.          field.
  3290.  
  3291.       5.2.14  RFC-822 Date and Time Specification: RFC-822 Section 5
  3292.  
  3293.          The syntax for the date is hereby changed to:
  3294.  
  3295.             date = 1*2DIGIT month 2*4DIGIT
  3296.  
  3297.  
  3298.  
  3299.  
  3300. Internet Engineering Task Force                                [Page 55]
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3307.  
  3308.  
  3309.          All mail software SHOULD use 4-digit years in dates, to ease
  3310.          the transition to the next century.
  3311.  
  3312.          There is a strong trend towards the use of numeric timezone
  3313.          indicators, and implementations SHOULD use numeric timezones
  3314.          instead of timezone names.  However, all implementations MUST
  3315.          accept either notation.  If timezone names are used, they MUST
  3316.          be exactly as defined in RFC-822.
  3317.  
  3318.          The military time zones are specified incorrectly in RFC-822:
  3319.          they count the wrong way from UT (the signs are reversed).  As
  3320.          a result, military time zones in RFC-822 headers carry no
  3321.          information.
  3322.  
  3323.          Finally, note that there is a typo in the definition of "zone"
  3324.          in the syntax summary of appendix D; the correct definition
  3325.          occurs in Section 3 of RFC-822.
  3326.  
  3327.       5.2.15  RFC-822 Syntax Change: RFC-822 Section 6.1
  3328.  
  3329.          The syntactic definition of "mailbox" in RFC-822 is hereby
  3330.          changed to:
  3331.  
  3332.             mailbox =  addr-spec            ; simple address
  3333.                     / [phrase] route-addr   ; name & addr-spec
  3334.  
  3335.          That is, the phrase preceding a route address is now OPTIONAL.
  3336.          This change makes the following header field legal, for
  3337.          example:
  3338.  
  3339.              From: <craig@nnsc.nsf.net>
  3340.  
  3341.       5.2.16  RFC-822  Local-part: RFC-822 Section 6.2
  3342.  
  3343.          The basic mailbox address specification has the form: "local-
  3344.          part@domain".  Here "local-part", sometimes called the "left-
  3345.          hand side" of the address, is domain-dependent.
  3346.  
  3347.          A host that is forwarding the message but is not the
  3348.          destination host implied by the right-hand side "domain" MUST
  3349.          NOT interpret or modify the "local-part" of the address.
  3350.  
  3351.          When mail is to be gatewayed from the Internet mail environment
  3352.          into a foreign mail environment (see Section 5.3.7), routing
  3353.          information for that foreign environment MAY be embedded within
  3354.          the "local-part" of the address.  The gateway will then
  3355.          interpret this local part appropriately for the foreign mail
  3356.          environment.
  3357.  
  3358.  
  3359.  
  3360. Internet Engineering Task Force                                [Page 56]
  3361.  
  3362.  
  3363.  
  3364.  
  3365.  
  3366. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3367.  
  3368.  
  3369.          DISCUSSION:
  3370.               Although source routes are discouraged within the Internet
  3371.               (see Section 5.2.6), there are non-Internet mail
  3372.               environments whose delivery mechanisms do depend upon
  3373.               source routes.  Source routes for extra-Internet
  3374.               environments can generally be buried in the "local-part"
  3375.               of the address (see Section 5.2.16) while mail traverses
  3376.               the Internet.  When the mail reaches the appropriate
  3377.               Internet mail gateway, the gateway will interpret the
  3378.               local-part and build the necessary address or route for
  3379.               the target mail environment.
  3380.  
  3381.               For example, an Internet host might send mail to:
  3382.               "a!b!c!user@gateway-domain".  The complex local part
  3383.               "a!b!c!user" would be uninterpreted within the Internet
  3384.               domain, but could be parsed and understood by the
  3385.               specified mail gateway.
  3386.  
  3387.               An embedded source route is sometimes encoded in the
  3388.               "local-part" using "%" as a right-binding routing
  3389.               operator.  For example, in:
  3390.  
  3391.                  user%domain%relay3%relay2@relay1
  3392.  
  3393.               the "%" convention implies that the mail is to be routed
  3394.               from "relay1" through "relay2", "relay3", and finally to
  3395.               "user" at "domain".  This is commonly known as the "%-
  3396.               hack".  It is suggested that "%" have lower precedence
  3397.               than any other routing operator (e.g., "!") hidden in the
  3398.               local-part; for example, "a!b%c" would be interpreted as
  3399.               "(a!b)%c".
  3400.  
  3401.               Only the target host (in this case, "relay1") is permitted
  3402.               to analyze the local-part "user%domain%relay3%relay2".
  3403.  
  3404.       5.2.17  Domain Literals: RFC-822 Section 6.2.3
  3405.  
  3406.          A mailer MUST be able to accept and parse an Internet domain
  3407.          literal whose content ("dtext"; see RFC-822) is a dotted-
  3408.          decimal host address.  This satisfies the requirement of
  3409.          Section 2.1 for the case of mail.
  3410.  
  3411.          An SMTP MUST accept and recognize a domain literal for any of
  3412.          its own IP addresses.
  3413.  
  3414.  
  3415.  
  3416.  
  3417.  
  3418.  
  3419.  
  3420. Internet Engineering Task Force                                [Page 57]
  3421.  
  3422.  
  3423.  
  3424.  
  3425.  
  3426. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3427.  
  3428.  
  3429.       5.2.18  Common Address Formatting Errors: RFC-822 Section 6.1
  3430.  
  3431.          Errors in formatting or parsing 822 addresses are unfortunately
  3432.          common.  This section mentions only the most common errors.  A
  3433.          User Agent MUST accept all valid RFC-822 address formats, and
  3434.          MUST NOT generate illegal address syntax.
  3435.  
  3436.          o    A common error is to leave out the semicolon after a group
  3437.               identifier.
  3438.  
  3439.          o    Some systems fail to fully-qualify domain names in
  3440.               messages they generate.  The right-hand side of an "@"
  3441.               sign in a header address field MUST be a fully-qualified
  3442.               domain name.
  3443.  
  3444.               For example, some systems fail to fully-qualify the From:
  3445.               address; this prevents a "reply" command in the user
  3446.               interface from automatically constructing a return
  3447.               address.
  3448.  
  3449.               DISCUSSION:
  3450.                    Although RFC-822 allows the local use of abbreviated
  3451.                    domain names within a domain, the application of
  3452.                    RFC-822 in Internet mail does not allow this.  The
  3453.                    intent is that an Internet host must not send an SMTP
  3454.                    message header containing an abbreviated domain name
  3455.                    in an address field.  This allows the address fields
  3456.                    of the header to be passed without alteration across
  3457.                    the Internet, as required in Section 5.2.6.
  3458.  
  3459.          o    Some systems mis-parse multiple-hop explicit source routes
  3460.               such as:
  3461.  
  3462.                   @relay1,@relay2,@relay3:user@domain.
  3463.  
  3464.  
  3465.          o    Some systems over-qualify domain names by adding a
  3466.               trailing dot to some or all domain names in addresses or
  3467.               message-ids.  This violates RFC-822 syntax.
  3468.  
  3469.  
  3470.       5.2.19  Explicit Source Routes: RFC-822 Section 6.2.7
  3471.  
  3472.          Internet host software SHOULD NOT create an RFC-822 header
  3473.          containing an address with an explicit source route, but MUST
  3474.          accept such headers for compatibility with earlier systems.
  3475.  
  3476.          DISCUSSION:
  3477.  
  3478.  
  3479.  
  3480. Internet Engineering Task Force                                [Page 58]
  3481.  
  3482.  
  3483.  
  3484.  
  3485.  
  3486. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3487.  
  3488.  
  3489.               In an understatement, RFC-822 says "The use of explicit
  3490.               source routing is discouraged".  Many hosts implemented
  3491.               RFC-822 source routes incorrectly, so the syntax cannot be
  3492.               used unambiguously in practice.  Many users feel the
  3493.               syntax is ugly.  Explicit source routes are not needed in
  3494.               the mail envelope for delivery; see Section 5.2.6.  For
  3495.               all these reasons, explicit source routes using the RFC-
  3496.               822 notations are not to be used in Internet mail headers.
  3497.  
  3498.               As stated in Section 5.2.16, it is necessary to allow an
  3499.               explicit source route to be buried in the local-part of an
  3500.               address, e.g., using the "%-hack", in order to allow mail
  3501.               to be gatewayed into another environment in which explicit
  3502.               source routing is necessary.  The vigilant will observe
  3503.               that there is no way for a User Agent to detect and
  3504.               prevent the use of such implicit source routing when the
  3505.               destination is within the Internet.  We can only
  3506.               discourage source routing of any kind within the Internet,
  3507.               as unnecessary and undesirable.
  3508.  
  3509.    5.3  SPECIFIC ISSUES
  3510.  
  3511.       5.3.1  SMTP Queueing Strategies
  3512.  
  3513.          The common structure of a host SMTP implementation includes
  3514.          user mailboxes, one or more areas for queueing messages in
  3515.          transit, and one or more daemon processes for sending and
  3516.          receiving mail.  The exact structure will vary depending on the
  3517.          needs of the users on the host and the number and size of
  3518.          mailing lists supported by the host.  We describe several
  3519.          optimizations that have proved helpful, particularly for
  3520.          mailers supporting high traffic levels.
  3521.  
  3522.          Any queueing strategy MUST include:
  3523.  
  3524.          o    Timeouts on all activities.  See Section 5.3.2.
  3525.  
  3526.          o    Never sending error messages in response to error
  3527.               messages.
  3528.  
  3529.  
  3530.          5.3.1.1 Sending Strategy
  3531.  
  3532.             The general model of a sender-SMTP is one or more processes
  3533.             that periodically attempt to transmit outgoing mail.  In a
  3534.             typical system, the program that composes a message has some
  3535.             method for requesting immediate attention for a new piece of
  3536.             outgoing mail, while mail that cannot be transmitted
  3537.  
  3538.  
  3539.  
  3540. Internet Engineering Task Force                                [Page 59]
  3541.  
  3542.  
  3543.  
  3544.  
  3545.  
  3546. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3547.  
  3548.  
  3549.             immediately MUST be queued and periodically retried by the
  3550.             sender.  A mail queue entry will include not only the
  3551.             message itself but also the envelope information.
  3552.  
  3553.             The sender MUST delay retrying a particular destination
  3554.             after one attempt has failed.  In general, the retry
  3555.             interval SHOULD be at least 30 minutes; however, more
  3556.             sophisticated and variable strategies will be beneficial
  3557.             when the sender-SMTP can determine the reason for non-
  3558.             delivery.
  3559.  
  3560.             Retries continue until the message is transmitted or the
  3561.             sender gives up; the give-up time generally needs to be at
  3562.             least 4-5 days.  The parameters to the retry algorithm MUST
  3563.             be configurable.
  3564.  
  3565.             A sender SHOULD keep a list of hosts it cannot reach and
  3566.             corresponding timeouts, rather than just retrying queued
  3567.             mail items.
  3568.  
  3569.             DISCUSSION:
  3570.                  Experience suggests that failures are typically
  3571.                  transient (the target system has crashed), favoring a
  3572.                  policy of two connection attempts in the first hour the
  3573.                  message is in the queue, and then backing off to once
  3574.                  every two or three hours.
  3575.  
  3576.                  The sender-SMTP can shorten the queueing delay by
  3577.                  cooperation with the receiver-SMTP.  In particular, if
  3578.                  mail is received from a particular address, it is good
  3579.                  evidence that any mail queued for that host can now be
  3580.                  sent.
  3581.  
  3582.                  The strategy may be further modified as a result of
  3583.                  multiple addresses per host (see Section 5.3.4), to
  3584.                  optimize delivery time vs. resource usage.
  3585.  
  3586.                  A sender-SMTP may have a large queue of messages for
  3587.                  each unavailable destination host, and if it retried
  3588.                  all these messages in every retry cycle, there would be
  3589.                  excessive Internet overhead and the daemon would be
  3590.                  blocked for a long period.  Note that an SMTP can
  3591.                  generally determine that a delivery attempt has failed
  3592.                  only after a timeout of a minute or more; a one minute
  3593.                  timeout per connection will result in a very large
  3594.                  delay if it is repeated for dozens or even hundreds of
  3595.                  queued messages.
  3596.  
  3597.  
  3598.  
  3599.  
  3600. Internet Engineering Task Force                                [Page 60]
  3601.  
  3602.  
  3603.  
  3604.  
  3605.  
  3606. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3607.  
  3608.  
  3609.             When the same message is to be delivered to several users on
  3610.             the same host, only one copy of the message SHOULD be
  3611.             transmitted.  That is, the sender-SMTP should use the
  3612.             command sequence: RCPT, RCPT,... RCPT, DATA instead of the
  3613.             sequence: RCPT, DATA, RCPT, DATA,... RCPT, DATA.
  3614.             Implementation of this efficiency feature is strongly urged.
  3615.  
  3616.             Similarly, the sender-SMTP MAY support multiple concurrent
  3617.             outgoing mail transactions to achieve timely delivery.
  3618.             However, some limit SHOULD be imposed to protect the host
  3619.             from devoting all its resources to mail.
  3620.  
  3621.             The use of the different addresses of a multihomed host is
  3622.             discussed below.
  3623.  
  3624.          5.3.1.2  Receiving strategy
  3625.  
  3626.             The receiver-SMTP SHOULD attempt to keep a pending listen on
  3627.             the SMTP port at all times.  This will require the support
  3628.             of multiple incoming TCP connections for SMTP.  Some limit
  3629.             MAY be imposed.
  3630.  
  3631.             IMPLEMENTATION:
  3632.                  When the receiver-SMTP receives mail from a particular
  3633.                  host address, it could notify the sender-SMTP to retry
  3634.                  any mail pending for that host address.
  3635.  
  3636.       5.3.2  Timeouts in SMTP
  3637.  
  3638.          There are two approaches to timeouts in the sender-SMTP:  (a)
  3639.          limit the time for each SMTP command separately, or (b) limit
  3640.          the time for the entire SMTP dialogue for a single mail
  3641.          message.  A sender-SMTP SHOULD use option (a), per-command
  3642.          timeouts.  Timeouts SHOULD be easily reconfigurable, preferably
  3643.          without recompiling the SMTP code.
  3644.  
  3645.          DISCUSSION:
  3646.               Timeouts are an essential feature of an SMTP
  3647.               implementation.  If the timeouts are too long (or worse,
  3648.               there are no timeouts), Internet communication failures or
  3649.               software bugs in receiver-SMTP programs can tie up SMTP
  3650.               processes indefinitely.  If the timeouts are too short,
  3651.               resources will be wasted with attempts that time out part
  3652.               way through message delivery.
  3653.  
  3654.               If option (b) is used, the timeout has to be very large,
  3655.               e.g., an hour, to allow time to expand very large mailing
  3656.               lists.  The timeout may also need to increase linearly
  3657.  
  3658.  
  3659.  
  3660. Internet Engineering Task Force                                [Page 61]
  3661.  
  3662.  
  3663.  
  3664.  
  3665.  
  3666. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3667.  
  3668.  
  3669.               with the size of the message, to account for the time to
  3670.               transmit a very large message.  A large fixed timeout
  3671.               leads to two problems:  a failure can still tie up the
  3672.               sender for a very long time, and very large messages may
  3673.               still spuriously time out (which is a wasteful failure!).
  3674.  
  3675.               Using the recommended option (a), a timer is set for each
  3676.               SMTP command and for each buffer of the data transfer.
  3677.               The latter means that the overall timeout is inherently
  3678.               proportional to the size of the message.
  3679.  
  3680.          Based on extensive experience with busy mail-relay hosts, the
  3681.          minimum per-command timeout values SHOULD be as follows:
  3682.  
  3683.          o    Initial 220 Message: 5 minutes
  3684.  
  3685.               A Sender-SMTP process needs to distinguish between a
  3686.               failed TCP connection and a delay in receiving the initial
  3687.               220 greeting message.  Many receiver-SMTPs will accept a
  3688.               TCP connection but delay delivery of the 220 message until
  3689.               their system load will permit more mail to be processed.
  3690.  
  3691.          o    MAIL Command: 5 minutes
  3692.  
  3693.  
  3694.          o    RCPT Command: 5 minutes
  3695.  
  3696.               A longer timeout would be required if processing of
  3697.               mailing lists and aliases were not deferred until after
  3698.               the message was accepted.
  3699.  
  3700.          o    DATA Initiation: 2 minutes
  3701.  
  3702.               This is while awaiting the "354 Start Input" reply to a
  3703.               DATA command.
  3704.  
  3705.          o    Data Block: 3 minutes
  3706.  
  3707.               This is while awaiting the completion of each TCP SEND
  3708.               call transmitting a chunk of data.
  3709.  
  3710.          o    DATA Termination: 10 minutes.
  3711.  
  3712.               This is while awaiting the "250 OK" reply. When the
  3713.               receiver gets the final period terminating the message
  3714.               data, it typically performs processing to deliver the
  3715.               message to a user mailbox.  A spurious timeout at this
  3716.               point would be very wasteful, since the message has been
  3717.  
  3718.  
  3719.  
  3720. Internet Engineering Task Force                                [Page 62]
  3721.  
  3722.  
  3723.  
  3724.  
  3725.  
  3726. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3727.  
  3728.  
  3729.               successfully sent.
  3730.  
  3731.          A receiver-SMTP SHOULD have a timeout of at least 5 minutes
  3732.          while it is awaiting the next command from the sender.
  3733.  
  3734.       5.3.3  Reliable Mail Receipt
  3735.  
  3736.          When the receiver-SMTP accepts a piece of mail (by sending a
  3737.          "250 OK" message in response to DATA), it is accepting
  3738.          responsibility for delivering or relaying the message.  It must
  3739.          take this responsibility seriously, i.e., it MUST NOT lose the
  3740.          message for frivolous reasons, e.g., because the host later
  3741.          crashes or because of a predictable resource shortage.
  3742.  
  3743.          If there is a delivery failure after acceptance of a message,
  3744.          the receiver-SMTP MUST formulate and mail a notification
  3745.          message.  This notification MUST be sent using a null ("<>")
  3746.          reverse path in the envelope; see Section 3.6 of RFC-821.  The
  3747.          recipient of this notification SHOULD be the address from the
  3748.          envelope return path (or the Return-Path: line).  However, if
  3749.          this address is null ("<>"),  the receiver-SMTP MUST NOT send a
  3750.          notification.  If the address is an explicit source route, it
  3751.          SHOULD be stripped down to its final hop.
  3752.  
  3753.          DISCUSSION:
  3754.               For example, suppose that an error notification must be
  3755.               sent for a message that arrived with:
  3756.               "MAIL FROM:<@a,@b:user@d>".  The notification message
  3757.               should be sent to: "RCPT TO:<user@d>".
  3758.  
  3759.               Some delivery failures after the message is accepted by
  3760.               SMTP will be unavoidable.  For example, it may be
  3761.               impossible for the receiver-SMTP to validate all the
  3762.               delivery addresses in RCPT command(s) due to a "soft"
  3763.               domain system error or because the target is a mailing
  3764.               list (see earlier discussion of RCPT).
  3765.  
  3766.          To avoid receiving duplicate messages as the result of
  3767.          timeouts, a receiver-SMTP MUST seek to minimize the time
  3768.          required to respond to the final "." that ends a message
  3769.          transfer.  See RFC-1047 [SMTP:4] for a discussion of this
  3770.          problem.
  3771.  
  3772.       5.3.4  Reliable Mail Transmission
  3773.  
  3774.          To transmit a message, a sender-SMTP determines the IP address
  3775.          of the target host from the destination address in the
  3776.          envelope.  Specifically, it maps the string to the right of the
  3777.  
  3778.  
  3779.  
  3780. Internet Engineering Task Force                                [Page 63]
  3781.  
  3782.  
  3783.  
  3784.  
  3785.  
  3786. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3787.  
  3788.  
  3789.          "@" sign into an IP address.  This mapping or the transfer
  3790.          itself may fail with a soft error, in which case the sender-
  3791.          SMTP will requeue the outgoing mail for a later retry, as
  3792.          required in Section 5.3.1.1.
  3793.  
  3794.          When it succeeds, the mapping can result in a list of
  3795.          alternative delivery addresses rather than a single address,
  3796.          because of (a) multiple MX records, (b) multihoming, or both.
  3797.          To provide reliable mail transmission, the sender-SMTP MUST be
  3798.          able to try (and retry) each of the addresses in this list in
  3799.          order, until a delivery attempt succeeds.  However, there MAY
  3800.          also be a configurable limit on the number of alternate
  3801.          addresses that can be tried.  In any case, a host SHOULD try at
  3802.          least two addresses.
  3803.  
  3804.          The following information is to be used to rank the host
  3805.          addresses:
  3806.  
  3807.          (1)  Multiple MX Records -- these contain a preference
  3808.               indication that should be used in sorting.  If there are
  3809.               multiple destinations with the same preference and there
  3810.               is no clear reason to favor one (e.g., by address
  3811.               preference), then the sender-SMTP SHOULD pick one at
  3812.               random to spread the load across multiple mail exchanges
  3813.               for a specific organization; note that this is a
  3814.               refinement of the procedure in [DNS:3].
  3815.  
  3816.          (2)  Multihomed host -- The destination host (perhaps taken
  3817.               from the preferred MX record) may be multihomed, in which
  3818.               case the domain name resolver will return a list of
  3819.               alternative IP addresses.  It is the responsibility of the
  3820.               domain name resolver interface (see Section 6.1.3.4 below)
  3821.               to have ordered this list by decreasing preference, and
  3822.               SMTP MUST try them in the order presented.
  3823.  
  3824.          DISCUSSION:
  3825.               Although the capability to try multiple alternative
  3826.               addresses is required, there may be circumstances where
  3827.               specific installations want to limit or disable the use of
  3828.               alternative addresses.  The question of whether a sender
  3829.               should attempt retries using the different addresses of a
  3830.               multihomed host has been controversial.  The main argument
  3831.               for using the multiple addresses is that it maximizes the
  3832.               probability of timely delivery, and indeed sometimes the
  3833.               probability of any delivery; the counter argument is that
  3834.               it may result in unnecessary resource use.
  3835.  
  3836.               Note that resource use is also strongly determined by the
  3837.  
  3838.  
  3839.  
  3840. Internet Engineering Task Force                                [Page 64]
  3841.  
  3842.  
  3843.  
  3844.  
  3845.  
  3846. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3847.  
  3848.  
  3849.               sending strategy discussed in Section 5.3.1.
  3850.  
  3851.       5.3.5  Domain Name Support
  3852.  
  3853.          SMTP implementations MUST use the mechanism defined in Section
  3854.          6.1 for mapping between domain names and IP addresses.  This
  3855.          means that every Internet SMTP MUST include support for the
  3856.          Internet DNS.
  3857.  
  3858.          In particular, a sender-SMTP MUST support the MX record scheme
  3859.          [SMTP:3].  See also Section 7.4 of [DNS:2] for information on
  3860.          domain name support for SMTP.
  3861.  
  3862.       5.3.6  Mailing Lists and Aliases
  3863.  
  3864.          An SMTP-capable host SHOULD support both the alias and the list
  3865.          form of address expansion for multiple delivery.  When a
  3866.          message is delivered or forwarded to each address of an
  3867.          expanded list form, the return address in the envelope
  3868.          ("MAIL FROM:") MUST be changed to be the address of a person
  3869.          who administers the list, but the message header MUST be left
  3870.          unchanged; in particular, the "From" field of the message is
  3871.          unaffected.
  3872.  
  3873.          DISCUSSION:
  3874.               An important mail facility is a mechanism for multi-
  3875.               destination delivery of a single message, by transforming
  3876.               or "expanding" a pseudo-mailbox address into a list of
  3877.               destination mailbox addresses.  When a message is sent to
  3878.               such a pseudo-mailbox (sometimes called an "exploder"),
  3879.               copies are forwarded or redistributed to each mailbox in
  3880.               the expanded list.  We classify such a pseudo-mailbox as
  3881.               an "alias" or a "list", depending upon the expansion
  3882.               rules:
  3883.  
  3884.               (a)  Alias
  3885.  
  3886.                    To expand an alias, the recipient mailer simply
  3887.                    replaces the pseudo-mailbox address in the envelope
  3888.                    with each of the expanded addresses in turn; the rest
  3889.                    of the envelope and the message body are left
  3890.                    unchanged.  The message is then delivered or
  3891.                    forwarded to each expanded address.
  3892.  
  3893.               (b)  List
  3894.  
  3895.                    A mailing list may be said to operate by
  3896.                    "redistribution" rather than by "forwarding".  To
  3897.  
  3898.  
  3899.  
  3900. Internet Engineering Task Force                                [Page 65]
  3901.  
  3902.  
  3903.  
  3904.  
  3905.  
  3906. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3907.  
  3908.  
  3909.                    expand a list, the recipient mailer replaces the
  3910.                    pseudo-mailbox address in the envelope with each of
  3911.                    the expanded addresses in turn. The return address in
  3912.                    the envelope is changed so that all error messages
  3913.                    generated by the final deliveries will be returned to
  3914.                    a list administrator, not to the message originator,
  3915.                    who generally has no control over the contents of the
  3916.                    list and will typically find error messages annoying.
  3917.  
  3918.  
  3919.       5.3.7  Mail Gatewaying
  3920.  
  3921.          Gatewaying mail between different mail environments, i.e.,
  3922.          different mail formats and protocols, is complex and does not
  3923.          easily yield to standardization.  See for example [SMTP:5a],
  3924.          [SMTP:5b].  However, some general requirements may be given for
  3925.          a gateway between the Internet and another mail environment.
  3926.  
  3927.          (A)  Header fields MAY be rewritten when necessary as messages
  3928.               are gatewayed across mail environment boundaries.
  3929.  
  3930.               DISCUSSION:
  3931.                    This may involve interpreting the local-part of the
  3932.                    destination address, as suggested in Section 5.2.16.
  3933.  
  3934.                    The other mail systems gatewayed to the Internet
  3935.                    generally use a subset of RFC-822 headers, but some
  3936.                    of them do not have an equivalent to the SMTP
  3937.                    envelope.  Therefore, when a message leaves the
  3938.                    Internet environment, it may be necessary to fold the
  3939.                    SMTP envelope information into the message header.  A
  3940.                    possible solution would be to create new header
  3941.                    fields to carry the envelope information (e.g., "X-
  3942.                    SMTP-MAIL:" and "X-SMTP-RCPT:"); however, this would
  3943.                    require changes in mail programs in the foreign
  3944.                    environment.
  3945.  
  3946.          (B)  When forwarding a message into or out of the Internet
  3947.               environment, a gateway MUST prepend a Received: line, but
  3948.               it MUST NOT alter in any way a Received: line that is
  3949.               already in the header.
  3950.  
  3951.               DISCUSSION:
  3952.                    This requirement is a subset of the general
  3953.                    "Received:" line requirement of Section 5.2.8; it is
  3954.                    restated here for emphasis.
  3955.  
  3956.                    Received: fields of messages originating from other
  3957.  
  3958.  
  3959.  
  3960. Internet Engineering Task Force                                [Page 66]
  3961.  
  3962.  
  3963.  
  3964.  
  3965.  
  3966. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  3967.  
  3968.  
  3969.                    environments may not conform exactly to RFC822.
  3970.                    However, the most important use of Received: lines is
  3971.                    for debugging mail faults, and this debugging can be
  3972.                    severely hampered by well-meaning gateways that try
  3973.                    to "fix" a Received: line.
  3974.  
  3975.                    The gateway is strongly encouraged to indicate the
  3976.                    environment and protocol in the "via" clauses of
  3977.                    Received field(s) that it supplies.
  3978.  
  3979.          (C)  From the Internet side, the gateway SHOULD accept all
  3980.               valid address formats in SMTP commands and in RFC-822
  3981.               headers, and all valid RFC-822 messages.  Although a
  3982.               gateway must accept an RFC-822 explicit source route
  3983.               ("@...:" format) in either the RFC-822 header or in the
  3984.               envelope, it MAY or may not act on the source route; see
  3985.               Sections 5.2.6 and 5.2.19.
  3986.  
  3987.               DISCUSSION:
  3988.                    It is often tempting to restrict the range of
  3989.                    addresses accepted at the mail gateway to simplify
  3990.                    the translation into addresses for the remote
  3991.                    environment.  This practice is based on the
  3992.                    assumption that mail users have control over the
  3993.                    addresses their mailers send to the mail gateway.  In
  3994.                    practice, however, users have little control over the
  3995.                    addresses that are finally sent; their mailers are
  3996.                    free to change addresses into any legal RFC-822
  3997.                    format.
  3998.  
  3999.          (D)  The gateway MUST ensure that all header fields of a
  4000.               message that it forwards into the Internet meet the
  4001.               requirements for Internet mail.  In particular, all
  4002.               addresses in "From:", "To:", "Cc:", etc., fields must be
  4003.               transformed (if necessary) to satisfy RFC-822 syntax, and
  4004.               they must be effective and useful for sending replies.
  4005.  
  4006.  
  4007.          (E)  The translation algorithm used to convert mail from the
  4008.               Internet protocols to another environment's protocol
  4009.               SHOULD try to ensure that error messages from the foreign
  4010.               mail environment are delivered to the return path from the
  4011.               SMTP envelope, not to the sender listed in the "From:"
  4012.               field of the RFC-822 message.
  4013.  
  4014.               DISCUSSION:
  4015.                    Internet mail lists usually place the address of the
  4016.                    mail list maintainer in the envelope but leave the
  4017.  
  4018.  
  4019.  
  4020. Internet Engineering Task Force                                [Page 67]
  4021.  
  4022.  
  4023.  
  4024.  
  4025.  
  4026. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  4027.  
  4028.  
  4029.                    original message header intact (with the "From:"
  4030.                    field containing the original sender).  This yields
  4031.                    the behavior the average recipient expects: a reply
  4032.                    to the header gets sent to the original sender, not
  4033.                    to a mail list maintainer; however, errors get sent
  4034.                    to the maintainer (who can fix the problem) and not
  4035.                    the sender (who probably cannot).
  4036.  
  4037.          (F)  Similarly, when forwarding a message from another
  4038.               environment into the Internet, the gateway SHOULD set the
  4039.               envelope return path in accordance with an error message
  4040.               return address, if any, supplied by the foreign
  4041.               environment.
  4042.  
  4043.  
  4044.       5.3.8  Maximum Message Size
  4045.  
  4046.          Mailer software MUST be able to send and receive messages of at
  4047.          least 64K bytes in length (including header), and a much larger
  4048.          maximum size is highly desirable.
  4049.  
  4050.          DISCUSSION:
  4051.               Although SMTP does not define the maximum size of a
  4052.               message, many systems impose implementation limits.
  4053.  
  4054.               The current de facto minimum limit in the Internet is 64K
  4055.               bytes.  However, electronic mail is used for a variety of
  4056.               purposes that create much larger messages.  For example,
  4057.               mail is often used instead of FTP for transmitting ASCII
  4058.               files, and in particular to transmit entire documents.  As
  4059.               a result, messages can be 1 megabyte or even larger.  We
  4060.               note that the present document together with its lower-
  4061.               layer companion contains 0.5 megabytes.
  4062.  
  4063.  
  4064.  
  4065.  
  4066.  
  4067.  
  4068.  
  4069.  
  4070.  
  4071.  
  4072.  
  4073.  
  4074.  
  4075.  
  4076.  
  4077.  
  4078.  
  4079.  
  4080. Internet Engineering Task Force                                [Page 68]
  4081.  
  4082.  
  4083.  
  4084.  
  4085.  
  4086. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  4087.  
  4088.  
  4089.    5.4  SMTP REQUIREMENTS SUMMARY
  4090.  
  4091.                                                |          | | | |S| |
  4092.                                                |          | | | |H| |F
  4093.                                                |          | | | |O|M|o
  4094.                                                |          | |S| |U|U|o
  4095.                                                |          | |H| |L|S|t
  4096.                                                |          |M|O| |D|T|n
  4097.                                                |          |U|U|M| | |o
  4098.                                                |          |S|L|A|N|N|t
  4099.                                                |          |T|D|Y|O|O|t
  4100. FEATURE                                        |SECTION   | | | |T|T|e
  4101. -----------------------------------------------|----------|-|-|-|-|-|--
  4102.                                                |          | | | | | |
  4103. RECEIVER-SMTP:                                 |          | | | | | |
  4104.   Implement VRFY                               |5.2.3     |x| | | | |
  4105.   Implement EXPN                               |5.2.3     | |x| | | |
  4106.     EXPN, VRFY configurable                    |5.2.3     | | |x| | |
  4107.   Implement SEND, SOML, SAML                   |5.2.4     | | |x| | |
  4108.   Verify HELO parameter                        |5.2.5     | | |x| | |
  4109.     Refuse message with bad HELO               |5.2.5     | | | | |x|
  4110.   Accept explicit src-route syntax in env.     |5.2.6     |x| | | | |
  4111.   Support "postmaster"                         |5.2.7     |x| | | | |
  4112.   Process RCPT when received (except lists)    |5.2.7     | | |x| | |
  4113.       Long delay of RCPT responses             |5.2.7     | | | | |x|
  4114.                                                |          | | | | | |
  4115.   Add Received: line                           |5.2.8     |x| | | | |
  4116.       Received: line include domain literal    |5.2.8     | |x| | | |
  4117.   Change previous Received: line               |5.2.8     | | | | |x|
  4118.   Pass Return-Path info (final deliv/gwy)      |5.2.8     |x| | | | |
  4119.   Support empty reverse path                   |5.2.9     |x| | | | |
  4120.   Send only official reply codes               |5.2.10    | |x| | | |
  4121.   Send text from RFC-821 when appropriate      |5.2.10    | |x| | | |
  4122.   Delete "." for transparency                  |5.2.11    |x| | | | |
  4123.   Accept and recognize self domain literal(s)  |5.2.17    |x| | | | |
  4124.                                                |          | | | | | |
  4125.   Error message about error message            |5.3.1     | | | | |x|
  4126.   Keep pending listen on SMTP port             |5.3.1.2   | |x| | | |
  4127.   Provide limit on recv concurrency            |5.3.1.2   | | |x| | |
  4128.   Wait at least 5 mins for next sender cmd     |5.3.2     | |x| | | |
  4129.   Avoidable delivery failure after "250 OK"    |5.3.3     | | | | |x|
  4130.   Send error notification msg after accept     |5.3.3     |x| | | | |
  4131.     Send using null return path                |5.3.3     |x| | | | |
  4132.     Send to envelope return path               |5.3.3     | |x| | | |
  4133.     Send to null address                       |5.3.3     | | | | |x|
  4134.     Strip off explicit src route               |5.3.3     | |x| | | |
  4135.   Minimize acceptance delay (RFC-1047)         |5.3.3     |x| | | | |
  4136. -----------------------------------------------|----------|-|-|-|-|-|--
  4137.  
  4138.  
  4139.  
  4140. Internet Engineering Task Force                                [Page 69]
  4141.  
  4142.  
  4143.  
  4144.  
  4145.  
  4146. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  4147.  
  4148.  
  4149.                                                |          | | | | | |
  4150. SENDER-SMTP:                                   |          | | | | | |
  4151.   Canonicalized domain names in MAIL, RCPT     |5.2.2     |x| | | | |
  4152.   Implement SEND, SOML, SAML                   |5.2.4     | | |x| | |
  4153.   Send valid principal host name in HELO       |5.2.5     |x| | | | |
  4154.   Send explicit source route in RCPT TO:       |5.2.6     | | | |x| |
  4155.   Use only reply code to determine action      |5.2.10    |x| | | | |
  4156.   Use only high digit of reply code when poss. |5.2.10    | |x| | | |
  4157.   Add "." for transparency                     |5.2.11    |x| | | | |
  4158.                                                |          | | | | | |
  4159.   Retry messages after soft failure            |5.3.1.1   |x| | | | |
  4160.     Delay before retry                         |5.3.1.1   |x| | | | |
  4161.     Configurable retry parameters              |5.3.1.1   |x| | | | |
  4162.     Retry once per each queued dest host       |5.3.1.1   | |x| | | |
  4163.   Multiple RCPT's for same DATA                |5.3.1.1   | |x| | | |
  4164.   Support multiple concurrent transactions     |5.3.1.1   | | |x| | |
  4165.     Provide limit on concurrency               |5.3.1.1   | |x| | | |
  4166.                                                |          | | | | | |
  4167.   Timeouts on all activities                   |5.3.1     |x| | | | |
  4168.     Per-command timeouts                       |5.3.2     | |x| | | |
  4169.     Timeouts easily reconfigurable             |5.3.2     | |x| | | |
  4170.     Recommended times                          |5.3.2     | |x| | | |
  4171.   Try alternate addr's in order                |5.3.4     |x| | | | |
  4172.     Configurable limit on alternate tries      |5.3.4     | | |x| | |
  4173.     Try at least two alternates                |5.3.4     | |x| | | |
  4174.   Load-split across equal MX alternates        |5.3.4     | |x| | | |
  4175.   Use the Domain Name System                   |5.3.5     |x| | | | |
  4176.     Support MX records                         |5.3.5     |x| | | | |
  4177.     Use WKS records in MX processing           |5.2.12    | | | |x| |
  4178. -----------------------------------------------|----------|-|-|-|-|-|--
  4179.                                                |          | | | | | |
  4180. MAIL FORWARDING:                               |          | | | | | |
  4181.   Alter existing header field(s)               |5.2.6     | | | |x| |
  4182.   Implement relay function: 821/section 3.6    |5.2.6     | | |x| | |
  4183.     If not, deliver to RHS domain              |5.2.6     | |x| | | |
  4184.   Interpret 'local-part' of addr               |5.2.16    | | | | |x|
  4185.                                                |          | | | | | |
  4186. MAILING LISTS AND ALIASES                      |          | | | | | |
  4187.   Support both                                 |5.3.6     | |x| | | |
  4188.   Report mail list error to local admin.       |5.3.6     |x| | | | |
  4189.                                                |          | | | | | |
  4190. MAIL GATEWAYS:                                 |          | | | | | |
  4191.   Embed foreign mail route in local-part       |5.2.16    | | |x| | |
  4192.   Rewrite header fields when necessary         |5.3.7     | | |x| | |
  4193.   Prepend Received: line                       |5.3.7     |x| | | | |
  4194.   Change existing Received: line               |5.3.7     | | | | |x|
  4195.   Accept full RFC-822 on Internet side         |5.3.7     | |x| | | |
  4196.   Act on RFC-822 explicit source route         |5.3.7     | | |x| | |
  4197.  
  4198.  
  4199.  
  4200. Internet Engineering Task Force                                [Page 70]
  4201.  
  4202.  
  4203.  
  4204.  
  4205.  
  4206. RFC1123                  MAIL -- SMTP & RFC-822             October 1989
  4207.  
  4208.  
  4209.   Send only valid RFC-822 on Internet side     |5.3.7     |x| | | | |
  4210.   Deliver error msgs to envelope addr          |5.3.7     | |x| | | |
  4211.   Set env return path from err return addr     |5.3.7     | |x| | | |
  4212.                                                |          | | | | | |
  4213. USER AGENT -- RFC-822                          |          | | | | | |
  4214.   Allow user to enter <route> address          |5.2.6     | | | |x| |
  4215.   Support RFC-1049 Content Type field          |5.2.13    | | |x| | |
  4216.   Use 4-digit years                            |5.2.14    | |x| | | |
  4217.   Generate numeric timezones                   |5.2.14    | |x| | | |
  4218.   Accept all timezones                         |5.2.14    |x| | | | |
  4219.   Use non-num timezones from RFC-822           |5.2.14    |x| | | | |
  4220.   Omit phrase before route-addr                |5.2.15    | | |x| | |
  4221.   Accept and parse dot.dec. domain literals    |5.2.17    |x| | | | |
  4222.   Accept all RFC-822 address formats           |5.2.18    |x| | | | |
  4223.   Generate invalid RFC-822 address format      |5.2.18    | | | | |x|
  4224.   Fully-qualified domain names in header       |5.2.18    |x| | | | |
  4225.   Create explicit src route in header          |5.2.19    | | | |x| |
  4226.   Accept explicit src route in header          |5.2.19    |x| | | | |
  4227.                                                |          | | | | | |
  4228. Send/recv at least 64KB messages               |5.3.8     |x| | | | |
  4229.  
  4230.  
  4231.  
  4232.  
  4233.  
  4234.  
  4235.  
  4236.  
  4237.  
  4238.  
  4239.  
  4240.  
  4241.  
  4242.  
  4243.  
  4244.  
  4245.  
  4246.  
  4247.  
  4248.  
  4249.  
  4250.  
  4251.  
  4252.  
  4253.  
  4254.  
  4255.  
  4256.  
  4257.  
  4258.  
  4259.  
  4260. Internet Engineering Task Force                                [Page 71]
  4261.  
  4262.  
  4263.  
  4264.  
  4265.  
  4266. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4267.  
  4268.  
  4269. 6. SUPPORT SERVICES
  4270.  
  4271.    6.1 DOMAIN NAME TRANSLATION
  4272.  
  4273.       6.1.1 INTRODUCTION
  4274.  
  4275.          Every host MUST implement a resolver for the Domain Name System
  4276.          (DNS), and it MUST implement a mechanism using this DNS
  4277.          resolver to convert host names to IP addresses and vice-versa
  4278.          [DNS:1, DNS:2].
  4279.  
  4280.          In addition to the DNS, a host MAY also implement a host name
  4281.          translation mechanism that searches a local Internet host
  4282.          table.  See Section 6.1.3.8 for more information on this
  4283.          option.
  4284.  
  4285.          DISCUSSION:
  4286.               Internet host name translation was originally performed by
  4287.               searching local copies of a table of all hosts.  This
  4288.               table became too large to update and distribute in a
  4289.               timely manner and too large to fit into many hosts, so the
  4290.               DNS was invented.
  4291.  
  4292.               The DNS creates a distributed database used primarily for
  4293.               the translation between host names and host addresses.
  4294.               Implementation of DNS software is required.  The DNS
  4295.               consists of two logically distinct parts: name servers and
  4296.               resolvers (although implementations often combine these
  4297.               two logical parts in the interest of efficiency) [DNS:2].
  4298.  
  4299.               Domain name servers store authoritative data about certain
  4300.               sections of the database and answer queries about the
  4301.               data.  Domain resolvers query domain name servers for data
  4302.               on behalf of user processes.  Every host therefore needs a
  4303.               DNS resolver; some host machines will also need to run
  4304.               domain name servers.  Since no name server has complete
  4305.               information, in general it is necessary to obtain
  4306.               information from more than one name server to resolve a
  4307.               query.
  4308.  
  4309.       6.1.2  PROTOCOL WALK-THROUGH
  4310.  
  4311.          An implementor must study references [DNS:1] and [DNS:2]
  4312.          carefully.  They provide a thorough description of the theory,
  4313.          protocol, and implementation of the domain name system, and
  4314.          reflect several years of experience.
  4315.  
  4316.  
  4317.  
  4318.  
  4319.  
  4320. Internet Engineering Task Force                                [Page 72]
  4321.  
  4322.  
  4323.  
  4324.  
  4325.  
  4326. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4327.  
  4328.  
  4329.          6.1.2.1  Resource Records with Zero TTL: RFC-1035 Section 3.2.1
  4330.  
  4331.             All DNS name servers and resolvers MUST properly handle RRs
  4332.             with a zero TTL: return the RR to the client but do not
  4333.             cache it.
  4334.  
  4335.             DISCUSSION:
  4336.                  Zero TTL values are interpreted to mean that the RR can
  4337.                  only be used for the transaction in progress, and
  4338.                  should not be cached; they are useful for extremely
  4339.                  volatile data.
  4340.  
  4341.          6.1.2.2  QCLASS Values: RFC-1035 Section 3.2.5
  4342.  
  4343.             A query with "QCLASS=*" SHOULD NOT be used unless the
  4344.             requestor is seeking data from more than one class.  In
  4345.             particular, if the requestor is only interested in Internet
  4346.             data types, QCLASS=IN MUST be used.
  4347.  
  4348.          6.1.2.3  Unused Fields: RFC-1035 Section 4.1.1
  4349.  
  4350.             Unused fields in a query or response message MUST be zero.
  4351.  
  4352.          6.1.2.4  Compression: RFC-1035 Section 4.1.4
  4353.  
  4354.             Name servers MUST use compression in responses.
  4355.  
  4356.             DISCUSSION:
  4357.                  Compression is essential to avoid overflowing UDP
  4358.                  datagrams; see Section 6.1.3.2.
  4359.  
  4360.          6.1.2.5  Misusing Configuration Info: RFC-1035 Section 6.1.2
  4361.  
  4362.             Recursive name servers and full-service resolvers generally
  4363.             have some configuration information containing hints about
  4364.             the location of root or local name servers.  An
  4365.             implementation MUST NOT include any of these hints in a
  4366.             response.
  4367.  
  4368.             DISCUSSION:
  4369.                  Many implementors have found it convenient to store
  4370.                  these hints as if they were cached data, but some
  4371.                  neglected to ensure that this "cached data" was not
  4372.                  included in responses.  This has caused serious
  4373.                  problems in the Internet when the hints were obsolete
  4374.                  or incorrect.
  4375.  
  4376.  
  4377.  
  4378.  
  4379.  
  4380. Internet Engineering Task Force                                [Page 73]
  4381.  
  4382.  
  4383.  
  4384.  
  4385.  
  4386. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4387.  
  4388.  
  4389.       6.1.3  SPECIFIC ISSUES
  4390.  
  4391.          6.1.3.1  Resolver Implementation
  4392.  
  4393.             A name resolver SHOULD be able to multiplex concurrent
  4394.             requests if the host supports concurrent processes.
  4395.  
  4396.             In implementing a DNS resolver, one of two different models
  4397.             MAY optionally be chosen: a full-service resolver, or a stub
  4398.             resolver.
  4399.  
  4400.  
  4401.             (A)  Full-Service Resolver
  4402.  
  4403.                  A full-service resolver is a complete implementation of
  4404.                  the resolver service, and is capable of dealing with
  4405.                  communication failures, failure of individual name
  4406.                  servers, location of the proper name server for a given
  4407.                  name, etc.  It must satisfy the following requirements:
  4408.  
  4409.                  o    The resolver MUST implement a local caching
  4410.                       function to avoid repeated remote access for
  4411.                       identical requests, and MUST time out information
  4412.                       in the cache.
  4413.  
  4414.                  o    The resolver SHOULD be configurable with start-up
  4415.                       information pointing to multiple root name servers
  4416.                       and multiple name servers for the local domain.
  4417.                       This insures that the resolver will be able to
  4418.                       access the whole name space in normal cases, and
  4419.                       will be able to access local domain information
  4420.                       should the local network become disconnected from
  4421.                       the rest of the Internet.
  4422.  
  4423.  
  4424.             (B)  Stub Resolver
  4425.  
  4426.                  A "stub resolver" relies on the services of a recursive
  4427.                  name server on the connected network or a "nearby"
  4428.                  network.  This scheme allows the host to pass on the
  4429.                  burden of the resolver function to a name server on
  4430.                  another host.  This model is often essential for less
  4431.                  capable hosts, such as PCs, and is also recommended
  4432.                  when the host is one of several workstations on a local
  4433.                  network, because it allows all of the workstations to
  4434.                  share the cache of the recursive name server and hence
  4435.                  reduce the number of domain requests exported by the
  4436.                  local network.
  4437.  
  4438.  
  4439.  
  4440. Internet Engineering Task Force                                [Page 74]
  4441.  
  4442.  
  4443.  
  4444.  
  4445.  
  4446. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4447.  
  4448.  
  4449.                  At a minimum, the stub resolver MUST be capable of
  4450.                  directing its requests to redundant recursive name
  4451.                  servers.  Note that recursive name servers are allowed
  4452.                  to restrict the sources of requests that they will
  4453.                  honor, so the host administrator must verify that the
  4454.                  service will be provided.  Stub resolvers MAY implement
  4455.                  caching if they choose, but if so, MUST timeout cached
  4456.                  information.
  4457.  
  4458.  
  4459.          6.1.3.2  Transport Protocols
  4460.  
  4461.             DNS resolvers and recursive servers MUST support UDP, and
  4462.             SHOULD support TCP, for sending (non-zone-transfer) queries.
  4463.             Specifically, a DNS resolver or server that is sending a
  4464.             non-zone-transfer query MUST send a UDP query first.  If the
  4465.             Answer section of the response is truncated and if the
  4466.             requester supports TCP, it SHOULD try the query again using
  4467.             TCP.
  4468.  
  4469.             DNS servers MUST be able to service UDP queries and SHOULD
  4470.             be able to service TCP queries.  A name server MAY limit the
  4471.             resources it devotes to TCP queries, but it SHOULD NOT
  4472.             refuse to service a TCP query just because it would have
  4473.             succeeded with UDP.
  4474.  
  4475.             Truncated responses MUST NOT be saved (cached) and later
  4476.             used in such a way that the fact that they are truncated is
  4477.             lost.
  4478.  
  4479.             DISCUSSION:
  4480.                  UDP is preferred over TCP for queries because UDP
  4481.                  queries have much lower overhead, both in packet count
  4482.                  and in connection state.  The use of UDP is essential
  4483.                  for heavily-loaded servers, especially the root
  4484.                  servers.  UDP also offers additional robustness, since
  4485.                  a resolver can attempt several UDP queries to different
  4486.                  servers for the cost of a single TCP query.
  4487.  
  4488.                  It is possible for a DNS response to be truncated,
  4489.                  although this is a very rare occurrence in the present
  4490.                  Internet DNS.  Practically speaking, truncation cannot
  4491.                  be predicted, since it is data-dependent.  The
  4492.                  dependencies include the number of RRs in the answer,
  4493.                  the size of each RR, and the savings in space realized
  4494.                  by the name compression algorithm.  As a rule of thumb,
  4495.                  truncation in NS and MX lists should not occur for
  4496.                  answers containing 15 or fewer RRs.
  4497.  
  4498.  
  4499.  
  4500. Internet Engineering Task Force                                [Page 75]
  4501.  
  4502.  
  4503.  
  4504.  
  4505.  
  4506. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4507.  
  4508.  
  4509.                  Whether it is possible to use a truncated answer
  4510.                  depends on the application.  A mailer must not use a
  4511.                  truncated MX response, since this could lead to mail
  4512.                  loops.
  4513.  
  4514.                  Responsible practices can make UDP suffice in the vast
  4515.                  majority of cases.  Name servers must use compression
  4516.                  in responses.  Resolvers must differentiate truncation
  4517.                  of the Additional section of a response (which only
  4518.                  loses extra information) from truncation of the Answer
  4519.                  section (which for MX records renders the response
  4520.                  unusable by mailers).  Database administrators should
  4521.                  list only a reasonable number of primary names in lists
  4522.                  of name servers, MX alternatives, etc.
  4523.  
  4524.                  However, it is also clear that some new DNS record
  4525.                  types defined in the future will contain information
  4526.                  exceeding the 512 byte limit that applies to UDP, and
  4527.                  hence will require TCP.  Thus, resolvers and name
  4528.                  servers should implement TCP services as a backup to
  4529.                  UDP today, with the knowledge that they will require
  4530.                  the TCP service in the future.
  4531.  
  4532.             By private agreement, name servers and resolvers MAY arrange
  4533.             to use TCP for all traffic between themselves.  TCP MUST be
  4534.             used for zone transfers.
  4535.  
  4536.             A DNS server MUST have sufficient internal concurrency that
  4537.             it can continue to process UDP queries while awaiting a
  4538.             response or performing a zone transfer on an open TCP
  4539.             connection [DNS:2].
  4540.  
  4541.             A server MAY support a UDP query that is delivered using an
  4542.             IP broadcast or multicast address.  However, the Recursion
  4543.             Desired bit MUST NOT be set in a query that is multicast,
  4544.             and MUST be ignored by name servers receiving queries via a
  4545.             broadcast or multicast address.  A host that sends broadcast
  4546.             or multicast DNS queries SHOULD send them only as occasional
  4547.             probes, caching the IP address(es) it obtains from the
  4548.             response(s) so it can normally send unicast queries.
  4549.  
  4550.             DISCUSSION:
  4551.                  Broadcast or (especially) IP multicast can provide a
  4552.                  way to locate nearby name servers without knowing their
  4553.                  IP addresses in advance.  However, general broadcasting
  4554.                  of recursive queries can result in excessive and
  4555.                  unnecessary load on both network and servers.
  4556.  
  4557.  
  4558.  
  4559.  
  4560. Internet Engineering Task Force                                [Page 76]
  4561.  
  4562.  
  4563.  
  4564.  
  4565.  
  4566. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4567.  
  4568.  
  4569.          6.1.3.3  Efficient Resource Usage
  4570.  
  4571.             The following requirements on servers and resolvers are very
  4572.             important to the health of the Internet as a whole,
  4573.             particularly when DNS services are invoked repeatedly by
  4574.             higher level automatic servers, such as mailers.
  4575.  
  4576.             (1)  The resolver MUST implement retransmission controls to
  4577.                  insure that it does not waste communication bandwidth,
  4578.                  and MUST impose finite bounds on the resources consumed
  4579.                  to respond to a single request.  See [DNS:2] pages 43-
  4580.                  44 for specific recommendations.
  4581.  
  4582.             (2)  After a query has been retransmitted several times
  4583.                  without a response, an implementation MUST give up and
  4584.                  return a soft error to the application.
  4585.  
  4586.             (3)  All DNS name servers and resolvers SHOULD cache
  4587.                  temporary failures, with a timeout period of the order
  4588.                  of minutes.
  4589.  
  4590.                  DISCUSSION:
  4591.                       This will prevent applications that immediately
  4592.                       retry soft failures (in violation of Section 2.2
  4593.                       of this document) from generating excessive DNS
  4594.                       traffic.
  4595.  
  4596.             (4)  All DNS name servers and resolvers SHOULD cache
  4597.                  negative responses that indicate the specified name, or
  4598.                  data of the specified type, does not exist, as
  4599.                  described in [DNS:2].
  4600.  
  4601.             (5)  When a DNS server or resolver retries a UDP query, the
  4602.                  retry interval SHOULD be constrained by an exponential
  4603.                  backoff algorithm, and SHOULD also have upper and lower
  4604.                  bounds.
  4605.  
  4606.                  IMPLEMENTATION:
  4607.                       A measured RTT and variance (if available) should
  4608.                       be used to calculate an initial retransmission
  4609.                       interval.  If this information is not available, a
  4610.                       default of no less than 5 seconds should be used.
  4611.                       Implementations may limit the retransmission
  4612.                       interval, but this limit must exceed twice the
  4613.                       Internet maximum segment lifetime plus service
  4614.                       delay at the name server.
  4615.  
  4616.             (6)  When a resolver or server receives a Source Quench for
  4617.  
  4618.  
  4619.  
  4620. Internet Engineering Task Force                                [Page 77]
  4621.  
  4622.  
  4623.  
  4624.  
  4625.  
  4626. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4627.  
  4628.  
  4629.                  a query it has issued, it SHOULD take steps to reduce
  4630.                  the rate of querying that server in the near future.  A
  4631.                  server MAY ignore a Source Quench that it receives as
  4632.                  the result of sending a response datagram.
  4633.  
  4634.                  IMPLEMENTATION:
  4635.                       One recommended action to reduce the rate is to
  4636.                       send the next query attempt to an alternate
  4637.                       server, if there is one available.  Another is to
  4638.                       backoff the retry interval for the same server.
  4639.  
  4640.  
  4641.          6.1.3.4  Multihomed Hosts
  4642.  
  4643.             When the host name-to-address function encounters a host
  4644.             with multiple addresses, it SHOULD rank or sort the
  4645.             addresses using knowledge of the immediately connected
  4646.             network number(s) and any other applicable performance or
  4647.             history information.
  4648.  
  4649.             DISCUSSION:
  4650.                  The different addresses of a multihomed host generally
  4651.                  imply different Internet paths, and some paths may be
  4652.                  preferable to others in performance, reliability, or
  4653.                  administrative restrictions.  There is no general way
  4654.                  for the domain system to determine the best path.  A
  4655.                  recommended approach is to base this decision on local
  4656.                  configuration information set by the system
  4657.                  administrator.
  4658.  
  4659.             IMPLEMENTATION:
  4660.                  The following scheme has been used successfully:
  4661.  
  4662.                  (a)  Incorporate into the host configuration data a
  4663.                       Network-Preference List, that is simply a list of
  4664.                       networks in preferred order.  This list may be
  4665.                       empty if there is no preference.
  4666.  
  4667.                  (b)  When a host name is mapped into a list of IP
  4668.                       addresses, these addresses should be sorted by
  4669.                       network number, into the same order as the
  4670.                       corresponding networks in the Network-Preference
  4671.                       List.  IP addresses whose networks do not appear
  4672.                       in the Network-Preference List should be placed at
  4673.                       the end of the list.
  4674.  
  4675.  
  4676.  
  4677.  
  4678.  
  4679.  
  4680. Internet Engineering Task Force                                [Page 78]
  4681.  
  4682.  
  4683.  
  4684.  
  4685.  
  4686. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4687.  
  4688.  
  4689.          6.1.3.5  Extensibility
  4690.  
  4691.             DNS software MUST support all well-known, class-independent
  4692.             formats [DNS:2], and SHOULD be written to minimize the
  4693.             trauma associated with the introduction of new well-known
  4694.             types and local experimentation with non-standard types.
  4695.  
  4696.             DISCUSSION:
  4697.                  The data types and classes used by the DNS are
  4698.                  extensible, and thus new types will be added and old
  4699.                  types deleted or redefined.  Introduction of new data
  4700.                  types ought to be dependent only upon the rules for
  4701.                  compression of domain names inside DNS messages, and
  4702.                  the translation between printable (i.e., master file)
  4703.                  and internal formats for Resource Records (RRs).
  4704.  
  4705.                  Compression relies on knowledge of the format of data
  4706.                  inside a particular RR.  Hence compression must only be
  4707.                  used for the contents of well-known, class-independent
  4708.                  RRs, and must never be used for class-specific RRs or
  4709.                  RR types that are not well-known.  The owner name of an
  4710.                  RR is always eligible for compression.
  4711.  
  4712.                  A name server may acquire, via zone transfer, RRs that
  4713.                  the server doesn't know how to convert to printable
  4714.                  format.  A resolver can receive similar information as
  4715.                  the result of queries.  For proper operation, this data
  4716.                  must be preserved, and hence the implication is that
  4717.                  DNS software cannot use textual formats for internal
  4718.                  storage.
  4719.  
  4720.                  The DNS defines domain name syntax very generally -- a
  4721.                  string of labels each containing up to 63 8-bit octets,
  4722.                  separated by dots, and with a maximum total of 255
  4723.                  octets.  Particular applications of the DNS are
  4724.                  permitted to further constrain the syntax of the domain
  4725.                  names they use, although the DNS deployment has led to
  4726.                  some applications allowing more general names.  In
  4727.                  particular, Section 2.1 of this document liberalizes
  4728.                  slightly the syntax of a legal Internet host name that
  4729.                  was defined in RFC-952 [DNS:4].
  4730.  
  4731.          6.1.3.6  Status of RR Types
  4732.  
  4733.             Name servers MUST be able to load all RR types except MD and
  4734.             MF from configuration files.  The MD and MF types are
  4735.             obsolete and MUST NOT be implemented; in particular, name
  4736.             servers MUST NOT load these types from configuration files.
  4737.  
  4738.  
  4739.  
  4740. Internet Engineering Task Force                                [Page 79]
  4741.  
  4742.  
  4743.  
  4744.  
  4745.  
  4746. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4747.  
  4748.  
  4749.             DISCUSSION:
  4750.                  The RR types MB, MG, MR, NULL, MINFO and RP are
  4751.                  considered experimental, and applications that use the
  4752.                  DNS cannot expect these RR types to be supported by
  4753.                  most domains.  Furthermore these types are subject to
  4754.                  redefinition.
  4755.  
  4756.                  The TXT and WKS RR types have not been widely used by
  4757.                  Internet sites; as a result, an application cannot rely
  4758.                  on the the existence of a TXT or WKS RR in most
  4759.                  domains.
  4760.  
  4761.          6.1.3.7  Robustness
  4762.  
  4763.             DNS software may need to operate in environments where the
  4764.             root servers or other servers are unavailable due to network
  4765.             connectivity or other problems.  In this situation, DNS name
  4766.             servers and resolvers MUST continue to provide service for
  4767.             the reachable part of the name space, while giving temporary
  4768.             failures for the rest.
  4769.  
  4770.             DISCUSSION:
  4771.                  Although the DNS is meant to be used primarily in the
  4772.                  connected Internet, it should be possible to use the
  4773.                  system in networks which are unconnected to the
  4774.                  Internet.  Hence implementations must not depend on
  4775.                  access to root servers before providing service for
  4776.                  local names.
  4777.  
  4778.          6.1.3.8  Local Host Table
  4779.  
  4780.             DISCUSSION:
  4781.                  A host may use a local host table as a backup or
  4782.                  supplement to the DNS.  This raises the question of
  4783.                  which takes precedence, the DNS or the host table; the
  4784.                  most flexible approach would make this a configuration
  4785.                  option.
  4786.  
  4787.                  Typically, the contents of such a supplementary host
  4788.                  table will be determined locally by the site.  However,
  4789.                  a publically-available table of Internet hosts is
  4790.                  maintained by the DDN Network Information Center (DDN
  4791.                  NIC), with a format documented in [DNS:4].  This table
  4792.                  can be retrieved from the DDN NIC using a protocol
  4793.                  described in [DNS:5].  It must be noted that this table
  4794.                  contains only a small fraction of all Internet hosts.
  4795.                  Hosts using this protocol to retrieve the DDN NIC host
  4796.                  table should use the VERSION command to check if the
  4797.  
  4798.  
  4799.  
  4800. Internet Engineering Task Force                                [Page 80]
  4801.  
  4802.  
  4803.  
  4804.  
  4805.  
  4806. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4807.  
  4808.  
  4809.                  table has changed before requesting the entire table
  4810.                  with the ALL command.  The VERSION identifier should be
  4811.                  treated as an arbitrary string and tested only for
  4812.                  equality; no numerical sequence may be assumed.
  4813.  
  4814.                  The DDN NIC host table includes administrative
  4815.                  information that is not needed for host operation and
  4816.                  is therefore not currently included in the DNS
  4817.                  database; examples include network and gateway entries.
  4818.                  However, much of this additional information will be
  4819.                  added to the DNS in the future.  Conversely, the DNS
  4820.                  provides essential services (in particular, MX records)
  4821.                  that are not available from the DDN NIC host table.
  4822.  
  4823.       6.1.4  DNS USER INTERFACE
  4824.  
  4825.          6.1.4.1  DNS Administration
  4826.  
  4827.             This document is concerned with design and implementation
  4828.             issues in host software, not with administrative or
  4829.             operational issues.  However, administrative issues are of
  4830.             particular importance in the DNS, since errors in particular
  4831.             segments of this large distributed database can cause poor
  4832.             or erroneous performance for many sites.  These issues are
  4833.             discussed in [DNS:6] and [DNS:7].
  4834.  
  4835.          6.1.4.2  DNS User Interface
  4836.  
  4837.             Hosts MUST provide an interface to the DNS for all
  4838.             application programs running on the host.  This interface
  4839.             will typically direct requests to a system process to
  4840.             perform the resolver function [DNS:1, 6.1:2].
  4841.  
  4842.             At a minimum, the basic interface MUST support a request for
  4843.             all information of a specific type and class associated with
  4844.             a specific name, and it MUST return either all of the
  4845.             requested information, a hard error code, or a soft error
  4846.             indication.  When there is no error, the basic interface
  4847.             returns the complete response information without
  4848.             modification, deletion, or ordering, so that the basic
  4849.             interface will not need to be changed to accommodate new
  4850.             data types.
  4851.  
  4852.             DISCUSSION:
  4853.                  The soft error indication is an essential part of the
  4854.                  interface, since it may not always be possible to
  4855.                  access particular information from the DNS; see Section
  4856.                  6.1.3.3.
  4857.  
  4858.  
  4859.  
  4860. Internet Engineering Task Force                                [Page 81]
  4861.  
  4862.  
  4863.  
  4864.  
  4865.  
  4866. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4867.  
  4868.  
  4869.             A host MAY provide other DNS interfaces tailored to
  4870.             particular functions, transforming the raw domain data into
  4871.             formats more suited to these functions.  In particular, a
  4872.             host MUST provide a DNS interface to facilitate translation
  4873.             between host addresses and host names.
  4874.  
  4875.          6.1.4.3 Interface Abbreviation Facilities
  4876.  
  4877.             User interfaces MAY provide a method for users to enter
  4878.             abbreviations for commonly-used names.  Although the
  4879.             definition of such methods is outside of the scope of the
  4880.             DNS specification, certain rules are necessary to insure
  4881.             that these methods allow access to the entire DNS name space
  4882.             and to prevent excessive use of Internet resources.
  4883.  
  4884.             If an abbreviation method is provided, then:
  4885.  
  4886.             (a)  There MUST be some convention for denoting that a name
  4887.                  is already complete, so that the abbreviation method(s)
  4888.                  are suppressed.  A trailing dot is the usual method.
  4889.  
  4890.             (b)  Abbreviation expansion MUST be done exactly once, and
  4891.                  MUST be done in the context in which the name was
  4892.                  entered.
  4893.  
  4894.  
  4895.             DISCUSSION:
  4896.                  For example, if an abbreviation is used in a mail
  4897.                  program for a destination, the abbreviation should be
  4898.                  expanded into a full domain name and stored in the
  4899.                  queued message with an indication that it is already
  4900.                  complete.  Otherwise, the abbreviation might be
  4901.                  expanded with a mail system search list, not the
  4902.                  user's, or a name could grow due to repeated
  4903.                  canonicalizations attempts interacting with wildcards.
  4904.  
  4905.             The two most common abbreviation methods are:
  4906.  
  4907.             (1)  Interface-level aliases
  4908.  
  4909.                  Interface-level aliases are conceptually implemented as
  4910.                  a list of alias/domain name pairs. The list can be
  4911.                  per-user or per-host, and separate lists can be
  4912.                  associated with different functions, e.g. one list for
  4913.                  host name-to-address translation, and a different list
  4914.                  for mail domains.  When the user enters a name, the
  4915.                  interface attempts to match the name to the alias
  4916.                  component of a list entry, and if a matching entry can
  4917.  
  4918.  
  4919.  
  4920. Internet Engineering Task Force                                [Page 82]
  4921.  
  4922.  
  4923.  
  4924.  
  4925.  
  4926. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4927.  
  4928.  
  4929.                  be found, the name is replaced by the domain name found
  4930.                  in the pair.
  4931.  
  4932.                  Note that interface-level aliases and CNAMEs are
  4933.                  completely separate mechanisms; interface-level aliases
  4934.                  are a local matter while CNAMEs are an Internet-wide
  4935.                  aliasing mechanism which is a required part of any DNS
  4936.                  implementation.
  4937.  
  4938.             (2)  Search Lists
  4939.  
  4940.                  A search list is conceptually implemented as an ordered
  4941.                  list of domain names.  When the user enters a name, the
  4942.                  domain names in the search list are used as suffixes to
  4943.                  the user-supplied name, one by one, until a domain name
  4944.                  with the desired associated data is found, or the
  4945.                  search list is exhausted.  Search lists often contain
  4946.                  the name of the local host's parent domain or other
  4947.                  ancestor domains.  Search lists are often per-user or
  4948.                  per-process.
  4949.  
  4950.                  It SHOULD be possible for an administrator to disable a
  4951.                  DNS search-list facility.  Administrative denial may be
  4952.                  warranted in some cases, to prevent abuse of the DNS.
  4953.  
  4954.                  There is danger that a search-list mechanism will
  4955.                  generate excessive queries to the root servers while
  4956.                  testing whether user input is a complete domain name,
  4957.                  lacking a final period to mark it as complete.  A
  4958.                  search-list mechanism MUST have one of, and SHOULD have
  4959.                  both of, the following two provisions to prevent this:
  4960.  
  4961.                  (a)  The local resolver/name server can implement
  4962.                       caching  of negative responses (see Section
  4963.                       6.1.3.3).
  4964.  
  4965.                  (b)  The search list expander can require two or more
  4966.                       interior dots in a generated domain name before it
  4967.                       tries using the name in a query to non-local
  4968.                       domain servers, such as the root.
  4969.  
  4970.                  DISCUSSION:
  4971.                       The intent of this requirement is to avoid
  4972.                       excessive delay for the user as the search list is
  4973.                       tested, and more importantly to prevent excessive
  4974.                       traffic to the root and other high-level servers.
  4975.                       For example, if the user supplied a name "X" and
  4976.                       the search list contained the root as a component,
  4977.  
  4978.  
  4979.  
  4980. Internet Engineering Task Force                                [Page 83]
  4981.  
  4982.  
  4983.  
  4984.  
  4985.  
  4986. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  4987.  
  4988.  
  4989.                       a query would have to consult a root server before
  4990.                       the next search list alternative could be tried.
  4991.                       The resulting load seen by the root servers and
  4992.                       gateways near the root would be multiplied by the
  4993.                       number of hosts in the Internet.
  4994.  
  4995.                       The negative caching alternative limits the effect
  4996.                       to the first time a name is used.  The interior
  4997.                       dot rule is simpler to implement but can prevent
  4998.                       easy use of some top-level names.
  4999.  
  5000.  
  5001.       6.1.5  DOMAIN NAME SYSTEM REQUIREMENTS SUMMARY
  5002.  
  5003.                                                |           | | | |S| |
  5004.                                                |           | | | |H| |F
  5005.                                                |           | | | |O|M|o
  5006.                                                |           | |S| |U|U|o
  5007.                                                |           | |H| |L|S|t
  5008.                                                |           |M|O| |D|T|n
  5009.                                                |           |U|U|M| | |o
  5010.                                                |           |S|L|A|N|N|t
  5011.                                                |           |T|D|Y|O|O|t
  5012. FEATURE                                        |SECTION    | | | |T|T|e
  5013. -----------------------------------------------|-----------|-|-|-|-|-|--
  5014. GENERAL ISSUES                                 |           | | | | | |
  5015.                                                |           | | | | | |
  5016. Implement DNS name-to-address conversion       |6.1.1      |x| | | | |
  5017. Implement DNS address-to-name conversion       |6.1.1      |x| | | | |
  5018. Support conversions using host table           |6.1.1      | | |x| | |
  5019. Properly handle RR with zero TTL               |6.1.2.1    |x| | | | |
  5020. Use QCLASS=* unnecessarily                     |6.1.2.2    | |x| | | |
  5021.   Use QCLASS=IN for Internet class             |6.1.2.2    |x| | | | |
  5022. Unused fields zero                             |6.1.2.3    |x| | | | |
  5023. Use compression in responses                   |6.1.2.4    |x| | | | |
  5024.                                                |           | | | | | |
  5025. Include config info in responses               |6.1.2.5    | | | | |x|
  5026. Support all well-known, class-indep. types     |6.1.3.5    |x| | | | |
  5027. Easily expand type list                        |6.1.3.5    | |x| | | |
  5028. Load all RR types (except MD and MF)           |6.1.3.6    |x| | | | |
  5029. Load MD or MF type                             |6.1.3.6    | | | | |x|
  5030. Operate when root servers, etc. unavailable    |6.1.3.7    |x| | | | |
  5031. -----------------------------------------------|-----------|-|-|-|-|-|--
  5032. RESOLVER ISSUES:                               |           | | | | | |
  5033.                                                |           | | | | | |
  5034. Resolver support multiple concurrent requests  |6.1.3.1    | |x| | | |
  5035. Full-service resolver:                         |6.1.3.1    | | |x| | |
  5036.   Local caching                                |6.1.3.1    |x| | | | |
  5037.  
  5038.  
  5039.  
  5040. Internet Engineering Task Force                                [Page 84]
  5041.  
  5042.  
  5043.  
  5044.  
  5045.  
  5046. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  5047.  
  5048.  
  5049.   Information in local cache times out         |6.1.3.1    |x| | | | |
  5050.   Configurable with starting info              |6.1.3.1    | |x| | | |
  5051. Stub resolver:                                 |6.1.3.1    | | |x| | |
  5052.   Use redundant recursive name servers         |6.1.3.1    |x| | | | |
  5053.   Local caching                                |6.1.3.1    | | |x| | |
  5054.   Information in local cache times out         |6.1.3.1    |x| | | | |
  5055. Support for remote multi-homed hosts:          |           | | | | | |
  5056.   Sort multiple addresses by preference list   |6.1.3.4    | |x| | | |
  5057.                                                |           | | | | | |
  5058. -----------------------------------------------|-----------|-|-|-|-|-|--
  5059. TRANSPORT PROTOCOLS:                           |           | | | | | |
  5060.                                                |           | | | | | |
  5061. Support UDP queries                            |6.1.3.2    |x| | | | |
  5062. Support TCP queries                            |6.1.3.2    | |x| | | |
  5063.   Send query using UDP first                   |6.1.3.2    |x| | | | |1
  5064.   Try TCP if UDP answers are truncated         |6.1.3.2    | |x| | | |
  5065. Name server limit TCP query resources          |6.1.3.2    | | |x| | |
  5066.   Punish unnecessary TCP query                 |6.1.3.2    | | | |x| |
  5067. Use truncated data as if it were not           |6.1.3.2    | | | | |x|
  5068. Private agreement to use only TCP              |6.1.3.2    | | |x| | |
  5069. Use TCP for zone transfers                     |6.1.3.2    |x| | | | |
  5070. TCP usage not block UDP queries                |6.1.3.2    |x| | | | |
  5071. Support broadcast or multicast queries         |6.1.3.2    | | |x| | |
  5072.   RD bit set in query                          |6.1.3.2    | | | | |x|
  5073.   RD bit ignored by server is b'cast/m'cast    |6.1.3.2    |x| | | | |
  5074.   Send only as occasional probe for addr's     |6.1.3.2    | |x| | | |
  5075. -----------------------------------------------|-----------|-|-|-|-|-|--
  5076. RESOURCE USAGE:                                |           | | | | | |
  5077.                                                |           | | | | | |
  5078. Transmission controls, per [DNS:2]             |6.1.3.3    |x| | | | |
  5079.   Finite bounds per request                    |6.1.3.3    |x| | | | |
  5080. Failure after retries => soft error            |6.1.3.3    |x| | | | |
  5081. Cache temporary failures                       |6.1.3.3    | |x| | | |
  5082. Cache negative responses                       |6.1.3.3    | |x| | | |
  5083. Retries use exponential backoff                |6.1.3.3    | |x| | | |
  5084.   Upper, lower bounds                          |6.1.3.3    | |x| | | |
  5085. Client handle Source Quench                    |6.1.3.3    | |x| | | |
  5086. Server ignore Source Quench                    |6.1.3.3    | | |x| | |
  5087. -----------------------------------------------|-----------|-|-|-|-|-|--
  5088. USER INTERFACE:                                |           | | | | | |
  5089.                                                |           | | | | | |
  5090. All programs have access to DNS interface      |6.1.4.2    |x| | | | |
  5091. Able to request all info for given name        |6.1.4.2    |x| | | | |
  5092. Returns complete info or error                 |6.1.4.2    |x| | | | |
  5093. Special interfaces                             |6.1.4.2    | | |x| | |
  5094.   Name<->Address translation                   |6.1.4.2    |x| | | | |
  5095.                                                |           | | | | | |
  5096. Abbreviation Facilities:                       |6.1.4.3    | | |x| | |
  5097.  
  5098.  
  5099.  
  5100. Internet Engineering Task Force                                [Page 85]
  5101.  
  5102.  
  5103.  
  5104.  
  5105.  
  5106. RFC1123               SUPPORT SERVICES -- DOMAINS           October 1989
  5107.  
  5108.  
  5109.   Convention for complete names                |6.1.4.3    |x| | | | |
  5110.   Conversion exactly once                      |6.1.4.3    |x| | | | |
  5111.   Conversion in proper context                 |6.1.4.3    |x| | | | |
  5112.   Search list:                                 |6.1.4.3    | | |x| | |
  5113.     Administrator can disable                  |6.1.4.3    | |x| | | |
  5114.     Prevention of excessive root queries       |6.1.4.3    |x| | | | |
  5115.       Both methods                             |6.1.4.3    | |x| | | |
  5116. -----------------------------------------------|-----------|-|-|-|-|-|--
  5117. -----------------------------------------------|-----------|-|-|-|-|-|--
  5118.  
  5119. 1.   Unless there is private agreement between particular resolver and
  5120.      particular server.
  5121.  
  5122.  
  5123.  
  5124.  
  5125.  
  5126.  
  5127.  
  5128.  
  5129.  
  5130.  
  5131.  
  5132.  
  5133.  
  5134.  
  5135.  
  5136.  
  5137.  
  5138.  
  5139.  
  5140.  
  5141.  
  5142.  
  5143.  
  5144.  
  5145.  
  5146.  
  5147.  
  5148.  
  5149.  
  5150.  
  5151.  
  5152.  
  5153.  
  5154.  
  5155.  
  5156.  
  5157.  
  5158.  
  5159.  
  5160. Internet Engineering Task Force                                [Page 86]
  5161.  
  5162.  
  5163.  
  5164.  
  5165.  
  5166. RFC1123            SUPPORT SERVICES -- INITIALIZATION       October 1989
  5167.  
  5168.  
  5169.    6.2  HOST INITIALIZATION
  5170.  
  5171.       6.2.1  INTRODUCTION
  5172.  
  5173.          This section discusses the initialization of host software
  5174.          across a connected network, or more generally across an
  5175.          Internet path.  This is necessary for a diskless host, and may
  5176.          optionally be used for a host with disk drives.  For a diskless
  5177.          host, the initialization process is called "network booting"
  5178.          and is controlled by a bootstrap program located in a boot ROM.
  5179.  
  5180.          To initialize a diskless host across the network, there are two
  5181.          distinct phases:
  5182.  
  5183.          (1)  Configure the IP layer.
  5184.  
  5185.               Diskless machines often have no permanent storage in which
  5186.               to store network configuration information, so that
  5187.               sufficient configuration information must be obtained
  5188.               dynamically to support the loading phase that follows.
  5189.               This information must include at least the IP addresses of
  5190.               the host and of the boot server.  To support booting
  5191.               across a gateway, the address mask and a list of default
  5192.               gateways are also required.
  5193.  
  5194.          (2)  Load the host system code.
  5195.  
  5196.               During the loading phase, an appropriate file transfer
  5197.               protocol is used to copy the system code across the
  5198.               network from the boot server.
  5199.  
  5200.          A host with a disk may perform the first step, dynamic
  5201.          configuration.  This is important for microcomputers, whose
  5202.          floppy disks allow network configuration information to be
  5203.          mistakenly duplicated on more than one host.  Also,
  5204.          installation of new hosts is much simpler if they automatically
  5205.          obtain their configuration information from a central server,
  5206.          saving administrator time and decreasing the probability of
  5207.          mistakes.
  5208.  
  5209.       6.2.2  REQUIREMENTS
  5210.  
  5211.          6.2.2.1  Dynamic Configuration
  5212.  
  5213.             A number of protocol provisions have been made for dynamic
  5214.             configuration.
  5215.  
  5216.             o    ICMP Information Request/Reply messages
  5217.  
  5218.  
  5219.  
  5220. Internet Engineering Task Force                                [Page 87]
  5221.  
  5222.  
  5223.  
  5224.  
  5225.  
  5226. RFC1123            SUPPORT SERVICES -- INITIALIZATION       October 1989
  5227.  
  5228.  
  5229.                  This obsolete message pair was designed to allow a host
  5230.                  to find the number of the network it is on.
  5231.                  Unfortunately, it was useful only if the host already
  5232.                  knew the host number part of its IP address,
  5233.                  information that hosts requiring dynamic configuration
  5234.                  seldom had.
  5235.  
  5236.             o    Reverse Address Resolution Protocol (RARP) [BOOT:4]
  5237.  
  5238.                  RARP is a link-layer protocol for a broadcast medium
  5239.                  that allows a host to find its IP address given its
  5240.                  link layer address.  Unfortunately, RARP does not work
  5241.                  across IP gateways and therefore requires a RARP server
  5242.                  on every network.  In addition, RARP does not provide
  5243.                  any other configuration information.
  5244.  
  5245.             o    ICMP Address Mask Request/Reply messages
  5246.  
  5247.                  These ICMP messages allow a host to learn the address
  5248.                  mask for a particular network interface.
  5249.  
  5250.             o    BOOTP Protocol [BOOT:2]
  5251.  
  5252.                  This protocol allows a host to determine the IP
  5253.                  addresses of the local host and the boot server, the
  5254.                  name of an appropriate boot file, and optionally the
  5255.                  address mask and list of default gateways.  To locate a
  5256.                  BOOTP server, the host broadcasts a BOOTP request using
  5257.                  UDP.  Ad hoc gateway extensions have been used to
  5258.                  transmit the BOOTP broadcast through gateways, and in
  5259.                  the future the IP Multicasting facility will provide a
  5260.                  standard mechanism for this purpose.
  5261.  
  5262.  
  5263.             The suggested approach to dynamic configuration is to use
  5264.             the BOOTP protocol with the extensions defined in "BOOTP
  5265.             Vendor Information Extensions" RFC-1084 [BOOT:3].  RFC-1084
  5266.             defines some important general (not vendor-specific)
  5267.             extensions.  In particular, these extensions allow the
  5268.             address mask to be supplied in BOOTP; we RECOMMEND that the
  5269.             address mask be supplied in this manner.
  5270.  
  5271.             DISCUSSION:
  5272.                  Historically, subnetting was defined long after IP, and
  5273.                  so a separate mechanism (ICMP Address Mask messages)
  5274.                  was designed to supply the address mask to a host.
  5275.                  However, the IP address mask and the corresponding IP
  5276.                  address conceptually form a pair, and for operational
  5277.  
  5278.  
  5279.  
  5280. Internet Engineering Task Force                                [Page 88]
  5281.  
  5282.  
  5283.  
  5284.  
  5285.  
  5286. RFC1123            SUPPORT SERVICES -- INITIALIZATION       October 1989
  5287.  
  5288.  
  5289.                  simplicity they ought to be defined at the same time
  5290.                  and by the same mechanism, whether a configuration file
  5291.                  or a dynamic mechanism like BOOTP.
  5292.  
  5293.                  Note that BOOTP is not sufficiently general to specify
  5294.                  the configurations of all interfaces of a multihomed
  5295.                  host.  A multihomed host must either use BOOTP
  5296.                  separately for each interface, or configure one
  5297.                  interface using BOOTP to perform the loading, and
  5298.                  perform the complete initialization from a file later.
  5299.  
  5300.                  Application layer configuration information is expected
  5301.                  to be obtained from files after loading of the system
  5302.                  code.
  5303.  
  5304.          6.2.2.2  Loading Phase
  5305.  
  5306.             A suggested approach for the loading phase is to use TFTP
  5307.             [BOOT:1] between the IP addresses established by BOOTP.
  5308.  
  5309.             TFTP to a broadcast address SHOULD NOT be used, for reasons
  5310.             explained in Section 4.2.3.4.
  5311.  
  5312.  
  5313.  
  5314.  
  5315.  
  5316.  
  5317.  
  5318.  
  5319.  
  5320.  
  5321.  
  5322.  
  5323.  
  5324.  
  5325.  
  5326.  
  5327.  
  5328.  
  5329.  
  5330.  
  5331.  
  5332.  
  5333.  
  5334.  
  5335.  
  5336.  
  5337.  
  5338.  
  5339.  
  5340. Internet Engineering Task Force                                [Page 89]
  5341.  
  5342.  
  5343.  
  5344.  
  5345.  
  5346. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5347.  
  5348.  
  5349.    6.3  REMOTE MANAGEMENT
  5350.  
  5351.       6.3.1  INTRODUCTION
  5352.  
  5353.          The Internet community has recently put considerable effort
  5354.          into the development of network management protocols.  The
  5355.          result has been a two-pronged approach [MGT:1, MGT:6]:  the
  5356.          Simple Network Management Protocol (SNMP) [MGT:4] and the
  5357.          Common Management Information Protocol over TCP (CMOT) [MGT:5].
  5358.  
  5359.          In order to be managed using SNMP or CMOT, a host will need to
  5360.          implement an appropriate management agent.  An Internet host
  5361.          SHOULD include an agent for either SNMP or CMOT.
  5362.  
  5363.          Both SNMP and CMOT operate on a Management Information Base
  5364.          (MIB) that defines a collection of management values.  By
  5365.          reading and setting these values, a remote application may
  5366.          query and change the state of the managed system.
  5367.  
  5368.          A standard MIB [MGT:3] has been defined for use by both
  5369.          management protocols, using data types defined by the Structure
  5370.          of Management Information (SMI) defined in [MGT:2].  Additional
  5371.          MIB variables can be introduced under the "enterprises" and
  5372.          "experimental" subtrees of the MIB naming space [MGT:2].
  5373.  
  5374.          Every protocol module in the host SHOULD implement the relevant
  5375.          MIB variables.  A host SHOULD implement the MIB variables as
  5376.          defined in the most recent standard MIB, and MAY implement
  5377.          other MIB variables when appropriate and useful.
  5378.  
  5379.       6.3.2  PROTOCOL WALK-THROUGH
  5380.  
  5381.          The MIB is intended to cover both hosts and gateways, although
  5382.          there may be detailed differences in MIB application to the two
  5383.          cases.  This section contains the appropriate interpretation of
  5384.          the MIB for hosts.  It is likely that later versions of the MIB
  5385.          will include more entries for host management.
  5386.  
  5387.          A managed host must implement the following groups of MIB
  5388.          object definitions: System, Interfaces, Address Translation,
  5389.          IP, ICMP, TCP, and UDP.
  5390.  
  5391.          The following specific interpretations apply to hosts:
  5392.  
  5393.          o    ipInHdrErrors
  5394.  
  5395.               Note that the error "time-to-live exceeded" can occur in a
  5396.               host only when it is forwarding a source-routed datagram.
  5397.  
  5398.  
  5399.  
  5400. Internet Engineering Task Force                                [Page 90]
  5401.  
  5402.  
  5403.  
  5404.  
  5405.  
  5406. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5407.  
  5408.  
  5409.          o    ipOutNoRoutes
  5410.  
  5411.               This object counts datagrams discarded because no route
  5412.               can be found.  This may happen in a host if all the
  5413.               default gateways in the host's configuration are down.
  5414.  
  5415.          o    ipFragOKs, ipFragFails, ipFragCreates
  5416.  
  5417.               A host that does not implement intentional fragmentation
  5418.               (see "Fragmentation" section of [INTRO:1]) MUST return the
  5419.               value zero for these three objects.
  5420.  
  5421.          o    icmpOutRedirects
  5422.  
  5423.               For a host, this object MUST always be zero, since hosts
  5424.               do not send Redirects.
  5425.  
  5426.          o    icmpOutAddrMaskReps
  5427.  
  5428.               For a host, this object MUST always be zero, unless the
  5429.               host is an authoritative source of address mask
  5430.               information.
  5431.  
  5432.          o    ipAddrTable
  5433.  
  5434.               For a host, the "IP Address Table" object is effectively a
  5435.               table of logical interfaces.
  5436.  
  5437.          o    ipRoutingTable
  5438.  
  5439.               For a host, the "IP Routing Table" object is effectively a
  5440.               combination of the host's Routing Cache and the static
  5441.               route table described in "Routing Outbound Datagrams"
  5442.               section of [INTRO:1].
  5443.  
  5444.               Within each ipRouteEntry, ipRouteMetric1...4 normally will
  5445.               have no meaning for a host and SHOULD always be -1, while
  5446.               ipRouteType will normally have the value "remote".
  5447.  
  5448.               If destinations on the connected network do not appear in
  5449.               the Route Cache (see "Routing Outbound Datagrams section
  5450.               of [INTRO:1]), there will be no entries with ipRouteType
  5451.               of "direct".
  5452.  
  5453.  
  5454.          DISCUSSION:
  5455.               The current MIB does not include Type-of-Service in an
  5456.               ipRouteEntry, but a future revision is expected to make
  5457.  
  5458.  
  5459.  
  5460. Internet Engineering Task Force                                [Page 91]
  5461.  
  5462.  
  5463.  
  5464.  
  5465.  
  5466. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5467.  
  5468.  
  5469.               this addition.
  5470.  
  5471.               We also expect the MIB to be expanded to allow the remote
  5472.               management of applications (e.g., the ability to partially
  5473.               reconfigure mail systems).  Network service applications
  5474.               such as mail systems should therefore be written with the
  5475.               "hooks" for remote management.
  5476.  
  5477.       6.3.3  MANAGEMENT REQUIREMENTS SUMMARY
  5478.  
  5479.                                                |           | | | |S| |
  5480.                                                |           | | | |H| |F
  5481.                                                |           | | | |O|M|o
  5482.                                                |           | |S| |U|U|o
  5483.                                                |           | |H| |L|S|t
  5484.                                                |           |M|O| |D|T|n
  5485.                                                |           |U|U|M| | |o
  5486.                                                |           |S|L|A|N|N|t
  5487.                                                |           |T|D|Y|O|O|t
  5488. FEATURE                                        |SECTION    | | | |T|T|e
  5489. -----------------------------------------------|-----------|-|-|-|-|-|--
  5490. Support SNMP or CMOT agent                     |6.3.1      | |x| | | |
  5491. Implement specified objects in standard MIB    |6.3.1      | |x| | | |
  5492.  
  5493.  
  5494.  
  5495.  
  5496.  
  5497.  
  5498.  
  5499.  
  5500.  
  5501.  
  5502.  
  5503.  
  5504.  
  5505.  
  5506.  
  5507.  
  5508.  
  5509.  
  5510.  
  5511.  
  5512.  
  5513.  
  5514.  
  5515.  
  5516.  
  5517.  
  5518.  
  5519.  
  5520. Internet Engineering Task Force                                [Page 92]
  5521.  
  5522.  
  5523.  
  5524.  
  5525.  
  5526. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5527.  
  5528.  
  5529. 7.  REFERENCES
  5530.  
  5531.    This section lists the primary references with which every
  5532.    implementer must be thoroughly familiar.  It also lists some
  5533.    secondary references that are suggested additional reading.
  5534.  
  5535.    INTRODUCTORY REFERENCES:
  5536.  
  5537.  
  5538.    [INTRO:1] "Requirements for Internet Hosts -- Communication Layers,"
  5539.         IETF Host Requirements Working Group, R. Braden, Ed., RFC-1122,
  5540.         October 1989.
  5541.  
  5542.    [INTRO:2]  "DDN Protocol Handbook," NIC-50004, NIC-50005, NIC-50006,
  5543.         (three volumes), SRI International, December 1985.
  5544.  
  5545.    [INTRO:3]  "Official Internet Protocols," J. Reynolds and J. Postel,
  5546.         RFC-1011, May 1987.
  5547.  
  5548.         This document is republished periodically with new RFC numbers;
  5549.         the latest version must be used.
  5550.  
  5551.    [INTRO:4]  "Protocol Document Order Information," O. Jacobsen and J.
  5552.         Postel, RFC-980, March 1986.
  5553.  
  5554.    [INTRO:5]  "Assigned Numbers," J. Reynolds and J. Postel, RFC-1010,
  5555.         May 1987.
  5556.  
  5557.         This document is republished periodically with new RFC numbers;
  5558.         the latest version must be used.
  5559.  
  5560.  
  5561.    TELNET REFERENCES:
  5562.  
  5563.  
  5564.    [TELNET:1]  "Telnet Protocol Specification," J. Postel and J.
  5565.         Reynolds, RFC-854, May 1983.
  5566.  
  5567.    [TELNET:2]  "Telnet Option Specification," J. Postel and J. Reynolds,
  5568.         RFC-855, May 1983.
  5569.  
  5570.    [TELNET:3]  "Telnet Binary Transmission," J. Postel and J. Reynolds,
  5571.         RFC-856, May 1983.
  5572.  
  5573.    [TELNET:4]  "Telnet Echo Option," J. Postel and J. Reynolds, RFC-857,
  5574.         May 1983.
  5575.  
  5576.    [TELNET:5]  "Telnet Suppress Go Ahead Option," J. Postel and J.
  5577.  
  5578.  
  5579.  
  5580. Internet Engineering Task Force                                [Page 93]
  5581.  
  5582.  
  5583.  
  5584.  
  5585.  
  5586. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5587.  
  5588.  
  5589.         Reynolds, RFC-858, May 1983.
  5590.  
  5591.    [TELNET:6]  "Telnet Status Option," J. Postel and J. Reynolds, RFC-
  5592.         859, May 1983.
  5593.  
  5594.    [TELNET:7]  "Telnet Timing Mark Option," J. Postel and J. Reynolds,
  5595.         RFC-860, May 1983.
  5596.  
  5597.    [TELNET:8]  "Telnet Extended Options List," J. Postel and J.
  5598.         Reynolds, RFC-861, May 1983.
  5599.  
  5600.    [TELNET:9]  "Telnet End-Of-Record Option," J. Postel, RFC-855,
  5601.         December 1983.
  5602.  
  5603.    [TELNET:10] "Telnet Terminal-Type Option," J. VanBokkelen, RFC-1091,
  5604.         February 1989.
  5605.  
  5606.         This document supercedes RFC-930.
  5607.  
  5608.    [TELNET:11] "Telnet Window Size Option," D. Waitzman, RFC-1073,
  5609.         October 1988.
  5610.  
  5611.    [TELNET:12] "Telnet Linemode Option," D. Borman, RFC-1116, August
  5612.         1989.
  5613.  
  5614.    [TELNET:13] "Telnet Terminal Speed Option," C. Hedrick, RFC-1079,
  5615.         December 1988.
  5616.  
  5617.    [TELNET:14] "Telnet Remote Flow Control Option," C. Hedrick, RFC-
  5618.         1080, November 1988.
  5619.  
  5620.  
  5621.    SECONDARY TELNET REFERENCES:
  5622.  
  5623.  
  5624.    [TELNET:15] "Telnet Protocol," MIL-STD-1782, U.S. Department of
  5625.         Defense, May 1984.
  5626.  
  5627.         This document is intended to describe the same protocol as RFC-
  5628.         854.  In case of conflict, RFC-854 takes precedence, and the
  5629.         present document takes precedence over both.
  5630.  
  5631.    [TELNET:16] "SUPDUP Protocol," M. Crispin, RFC-734, October 1977.
  5632.  
  5633.    [TELNET:17] "Telnet SUPDUP Option," M. Crispin, RFC-736, October
  5634.         1977.
  5635.  
  5636.    [TELNET:18] "Data Entry Terminal Option," J. Day, RFC-732, June 1977.
  5637.  
  5638.  
  5639.  
  5640. Internet Engineering Task Force                                [Page 94]
  5641.  
  5642.  
  5643.  
  5644.  
  5645.  
  5646. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5647.  
  5648.  
  5649.    [TELNET:19] "TELNET Data Entry Terminal option -- DODIIS
  5650.         Implementation," A. Yasuda and T. Thompson, RFC-1043, February
  5651.         1988.
  5652.  
  5653.  
  5654.    FTP REFERENCES:
  5655.  
  5656.  
  5657.    [FTP:1]  "File Transfer Protocol," J. Postel and J. Reynolds, RFC-
  5658.         959, October 1985.
  5659.  
  5660.    [FTP:2]  "Document File Format Standards," J. Postel, RFC-678,
  5661.         December 1974.
  5662.  
  5663.    [FTP:3]  "File Transfer Protocol," MIL-STD-1780, U.S. Department of
  5664.         Defense, May 1984.
  5665.  
  5666.         This document is based on an earlier version of the FTP
  5667.         specification (RFC-765) and is obsolete.
  5668.  
  5669.  
  5670.    TFTP REFERENCES:
  5671.  
  5672.  
  5673.    [TFTP:1]  "The TFTP Protocol Revision 2," K. Sollins, RFC-783, June
  5674.         1981.
  5675.  
  5676.  
  5677.    MAIL REFERENCES:
  5678.  
  5679.  
  5680.    [SMTP:1]  "Simple Mail Transfer Protocol," J. Postel, RFC-821, August
  5681.         1982.
  5682.  
  5683.    [SMTP:2]  "Standard For The Format of ARPA Internet Text Messages,"
  5684.         D. Crocker, RFC-822, August 1982.
  5685.  
  5686.         This document obsoleted an earlier specification, RFC-733.
  5687.  
  5688.    [SMTP:3]  "Mail Routing and the Domain System," C. Partridge, RFC-
  5689.         974, January 1986.
  5690.  
  5691.         This RFC describes the use of MX records, a mandatory extension
  5692.         to the mail delivery process.
  5693.  
  5694.    [SMTP:4]  "Duplicate Messages and SMTP," C. Partridge, RFC-1047,
  5695.         February 1988.
  5696.  
  5697.  
  5698.  
  5699.  
  5700. Internet Engineering Task Force                                [Page 95]
  5701.  
  5702.  
  5703.  
  5704.  
  5705.  
  5706. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5707.  
  5708.  
  5709.    [SMTP:5a]  "Mapping between X.400 and RFC 822," S. Kille, RFC-987,
  5710.         June 1986.
  5711.  
  5712.    [SMTP:5b]  "Addendum to RFC-987," S. Kille, RFC-???, September 1987.
  5713.  
  5714.         The two preceding RFC's define a proposed standard for
  5715.         gatewaying mail between the Internet and the X.400 environments.
  5716.  
  5717.    [SMTP:6]  "Simple Mail Transfer Protocol,"  MIL-STD-1781, U.S.
  5718.         Department of Defense, May 1984.
  5719.  
  5720.         This specification is intended to describe the same protocol as
  5721.         does RFC-821.  However, MIL-STD-1781 is incomplete; in
  5722.         particular, it does not include MX records [SMTP:3].
  5723.  
  5724.    [SMTP:7]  "A Content-Type Field for Internet Messages," M. Sirbu,
  5725.         RFC-1049, March 1988.
  5726.  
  5727.  
  5728.    DOMAIN NAME SYSTEM REFERENCES:
  5729.  
  5730.  
  5731.    [DNS:1]  "Domain Names - Concepts and Facilities," P. Mockapetris,
  5732.         RFC-1034, November 1987.
  5733.  
  5734.         This document and the following one obsolete RFC-882, RFC-883,
  5735.         and RFC-973.
  5736.  
  5737.    [DNS:2]  "Domain Names - Implementation and Specification," RFC-1035,
  5738.         P. Mockapetris, November 1987.
  5739.  
  5740.  
  5741.    [DNS:3]  "Mail Routing and the Domain System," C. Partridge, RFC-974,
  5742.         January 1986.
  5743.  
  5744.  
  5745.    [DNS:4]  "DoD Internet Host Table Specification," K. Harrenstein,
  5746.         RFC-952, M. Stahl, E. Feinler, October 1985.
  5747.  
  5748.         SECONDARY DNS REFERENCES:
  5749.  
  5750.  
  5751.    [DNS:5]  "Hostname Server," K. Harrenstein, M. Stahl, E. Feinler,
  5752.         RFC-953, October 1985.
  5753.  
  5754.    [DNS:6]  "Domain Administrators Guide," M. Stahl, RFC-1032, November
  5755.         1987.
  5756.  
  5757.  
  5758.  
  5759.  
  5760. Internet Engineering Task Force                                [Page 96]
  5761.  
  5762.  
  5763.  
  5764.  
  5765.  
  5766. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5767.  
  5768.  
  5769.    [DNS:7]  "Domain Administrators Operations Guide," M. Lottor, RFC-
  5770.         1033, November 1987.
  5771.  
  5772.    [DNS:8]  "The Domain Name System Handbook," Vol. 4 of Internet
  5773.         Protocol Handbook, NIC 50007, SRI Network Information Center,
  5774.         August 1989.
  5775.  
  5776.  
  5777.    SYSTEM INITIALIZATION REFERENCES:
  5778.  
  5779.  
  5780.    [BOOT:1] "Bootstrap Loading Using TFTP," R. Finlayson, RFC-906, June
  5781.         1984.
  5782.  
  5783.    [BOOT:2] "Bootstrap Protocol (BOOTP)," W. Croft and J. Gilmore, RFC-
  5784.         951, September 1985.
  5785.  
  5786.    [BOOT:3] "BOOTP Vendor Information Extensions," J. Reynolds, RFC-
  5787.         1084, December 1988.
  5788.  
  5789.         Note: this RFC revised and obsoleted RFC-1048.
  5790.  
  5791.    [BOOT:4] "A Reverse Address Resolution Protocol," R. Finlayson, T.
  5792.         Mann, J. Mogul, and M. Theimer, RFC-903, June 1984.
  5793.  
  5794.  
  5795.    MANAGEMENT REFERENCES:
  5796.  
  5797.  
  5798.    [MGT:1]  "IAB Recommendations for the Development of Internet Network
  5799.         Management Standards," V. Cerf, RFC-1052, April 1988.
  5800.  
  5801.    [MGT:2]  "Structure and Identification of Management Information for
  5802.         TCP/IP-based internets," M. Rose and K. McCloghrie, RFC-1065,
  5803.         August 1988.
  5804.  
  5805.    [MGT:3]  "Management Information Base for Network Management of
  5806.         TCP/IP-based internets," M. Rose and K. McCloghrie, RFC-1066,
  5807.         August 1988.
  5808.  
  5809.    [MGT:4]  "A Simple Network Management Protocol," J. Case, M. Fedor,
  5810.         M. Schoffstall, and C. Davin, RFC-1098, April 1989.
  5811.  
  5812.    [MGT:5]  "The Common Management Information Services and Protocol
  5813.         over TCP/IP," U. Warrier and L. Besaw, RFC-1095, April 1989.
  5814.  
  5815.    [MGT:6]  "Report of the Second Ad Hoc Network Management Review
  5816.         Group," V. Cerf, RFC-1109, August 1989.
  5817.  
  5818.  
  5819.  
  5820. Internet Engineering Task Force                                [Page 97]
  5821.  
  5822.  
  5823.  
  5824.  
  5825.  
  5826. RFC1123              SUPPORT SERVICES -- MANAGEMENT         October 1989
  5827.  
  5828.  
  5829. Security Considerations
  5830.  
  5831.    There are many security issues in the application and support
  5832.    programs of host software, but a full discussion is beyond the scope
  5833.    of this RFC.  Security-related issues are mentioned in sections
  5834.    concerning TFTP (Sections 4.2.1, 4.2.3.4, 4.2.3.5), the SMTP VRFY and
  5835.    EXPN commands (Section 5.2.3), the SMTP HELO command (5.2.5), and the
  5836.    SMTP DATA command (Section 5.2.8).
  5837.  
  5838. Author's Address
  5839.  
  5840.    Robert Braden
  5841.    USC/Information Sciences Institute
  5842.    4676 Admiralty Way
  5843.    Marina del Rey, CA 90292-6695
  5844.  
  5845.    Phone: (213) 822 1511
  5846.  
  5847.    EMail: Braden@ISI.EDU
  5848.  
  5849.  
  5850.  
  5851.  
  5852.  
  5853.  
  5854.  
  5855.  
  5856.  
  5857.  
  5858.  
  5859.  
  5860.  
  5861.  
  5862.  
  5863.  
  5864.  
  5865.  
  5866.  
  5867.  
  5868.  
  5869.  
  5870.  
  5871.  
  5872.  
  5873.  
  5874.  
  5875.  
  5876.  
  5877.  
  5878.  
  5879.  
  5880. Internet Engineering Task Force                                [Page 98]
  5881.  
  5882.  
  5883.