home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1993 / Internet Info CD-ROM (Walnut Creek) (1993).iso / inet / ien / ien-51 < prev    next >
Text File  |  1988-12-01  |  14KB  |  297 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6. INDRA Note 680
  7. IEN 51
  8. 21st July 1978
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.                     Types of Service in the Catenet
  20.  
  21.                              C. J. Bennett
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.           ABSTRACT: The three main traffic types each  require
  33.           different  types  of service support in the catenet.
  34.           The  impact  of  offering  support  for   particular
  35.           services  on  the catenet architecture is discussed.
  36.           The major  problem  identified  is  supporting  bulk
  37.           transfer, due to the lack of gateway to gateway flow
  38.           control.
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.                           INDRA Research Group
  50.                 Dept of Statistics and Computer Science
  51.                        University College London
  52.  
  53.                                      1
  54.  
  55.  
  56.  
  57. Introduction
  58.  
  59.      The last internet meeting raised the question of how  the  internet
  60. datagram  protocol  can  support  various  kinds  of  service.   At that
  61. meeting, the three standard traffic types were  identified  as  defining
  62. the types of service we wished to support by their characteristics.  The
  63. aim of this note is to  identify  in  more  detail  services  needed  to
  64. support  these traffic types, and to point out the areas of the internet
  65. and gateway protocols which will be affected  by  the  need  to  support
  66. them.
  67.  
  68. Interactive Traffic.
  69.  
  70.      Interactive traffic is  characterised  by  short  packets  sent  at
  71. irregular  intervals,  and requiring a response within a time determined
  72. by a user's tolerance threshold - typically, a second or so.  Hence  the
  73. prime  constraint  that  must be satisfied for an interactive service is
  74. simply that the packets be delivered with the minimum delay.
  75.  
  76.      The internet protocol as it currently  stands  does  not  guarantee
  77. delivery (Postel78), and the proposed form of gateway congestion control
  78. is simply gateway blocking (Cerf77).  Hence, flow control is  maintained
  79. by  the  routing algorithm.  Thus supporting a minimum delay requirement
  80. means in operational terms that  the  traffic  should  be  routed  along
  81. minimal  delay paths.  This can be done by requiring the gateways to use
  82. minimum delay as the objective function of the routing algorithm.   This
  83. is  in  fact  the  basis  of  the  dynamic  routing  scheme suggested in
  84. (Strazisar78), and so support of low-delay traffic simply  requires  the
  85. catenet  to  operate  in  its  normal mode, once this dynamic routing is
  86. installed.
  87.  
  88.      On the other hand, the catenet  cannot  offer  classes  of  minimal
  89. delay service on this basis.  This needs minimisation of queueing delays
  90. rather than tranmission delays, which makes its operation  very  similar
  91. to  priority  classes.   As  we  shall see in the next section, priority
  92. classes also play an important role in supporting stream traffic.  
  93.  
  94. Stream Traffic
  95.  
  96.      The  second  traffic  type  requiring  service  support  is  stream
  97. traffic.   Typically, this will consist of a steady flow of data such as
  98. voice or telemetry data.  The data will usually contain a high degree of
  99. redundancy,  and  so  a  degree  of  packet loss is tolerable.  However,
  100. significant congestion leading to the loss of a large contiguous section
  101. of  the data should be avoided.  Often the traffic source will be of low
  102. intelligence, so techniques for retaining end-to-end reliability may not
  103. be  possible in any case.  Different applications of stream traffic will
  104. have  different  requirements  on  the  catenet.   Traffic  voice,   for
  105. instance,  has  a  strong  requirement  for minimising end-to-end delay,
  106. though the main requirement  is  that  the  inter-arrival  time  of  the
  107. packets  should  not  exceed  some  value.   Telemetry applications will
  108. normally be  adding  data  to  a  large  data  base  for  later  offline
  109.  
  110.                                      2
  111.  
  112.  
  113.  
  114. processing, in which case delay is not a significant factor, although in
  115. some cases a fast response may be required.  Processing efficiency  will
  116. be achieved, however, if the updating process can be scheduled regularly
  117. with a high probability of there being data available to  process;  this
  118. applies to both telemetry and voice data.
  119.  
  120.      Stream traffic, therefore, can best be serviced  by  ensuring  that
  121. the  regularity of the data flow is maintained.  The role of the catenet
  122. is to avoid congestion in the gateways (and  elsewhere  in  the  catenet
  123. where  possible), by giving these stream packets priority in the gateway
  124. queues.  A consequence of this definition of stream traffic  support  is
  125. that it becomes meaningful for the catenet to offer a number of distinct
  126. priority classes, rather than simply flagging the packet as  'priority',
  127. as  priority  becomes  a defined function of the gateways.  The gateways
  128. may well attempt  to  support  priority  classes  within  a  network  in
  129. addition.   In this case, the map between the standard internet priority
  130. classes and the  local  priority  classes  will  be  a  matter  for  the
  131. implementation of the gateway half for the local net.
  132.  
  133.      Priority is not, in itself, a guarantee that the  packets  will  be
  134. delivered  with  an  acceptable  degree  of  packet  loss.   The gateway
  135. blocking techniques of (Cerf77) are not allied with any  mechanisms  for
  136. signalling  other gateways, and hence it is likely that packet loss will
  137. occur in bursts.  As I noted above, such bursts should be avoided;  this
  138. requires  more  sophisticated flow control procedures than are currently
  139. used between the gateways.
  140.  
  141. Bulk Transfer Traffic
  142.  
  143.      This traffic type is characterised by the movement of a  continuous
  144. stream  of  large  packets, all of which must be delivered reliably from
  145. end to end.  One requirement of the catenet which has been  proposed  is
  146. that  this  stream be delivered from end to end in the shortest possible
  147. time (Cohen78).  At first sight,  this  is  the  same  requirement  that
  148. interactive  traffic  has.   However,  there  are  a  number of critical
  149. differences connected with the size of the transfer.  Firstly, the delay
  150. constraint  is  much  less stringent than it is for interactive traffic;
  151. the requirement is that the whole body of data  be  transferred  in  the
  152. minimum  time  rather  than  that  any  portion of it be so transferred.
  153. Moreover, in many circumstances the bulk transfer will be run as a batch
  154. process,  in  which  case  there may be no delay constraint at all.  The
  155. potential volume of data involved also means that the capacities of  the
  156. channels  available  do  become a significant limitation on the transfer
  157. time, as they govern the point at which delays  for  individual  packets
  158. start  to  increase as traffic builds up.  For this reason, a throughput
  159. measure  is  a  significant  figure  for  bulk  transfer  traffic  -  it
  160. represents the normal operating conditions of the network.
  161.  
  162.      Underlying both  these  comments  is  the  fact  that  the  service
  163. requirement for bulk transfer traffic is not packet based - it refers to
  164. the whole of the transfer.  This is very different from the  stream  and
  165. interactive  cases, where one can define service support on a per-packet
  166.  
  167.                                      3
  168.  
  169.  
  170.  
  171. basis.  Depending on the particular application we may  wish  to  select
  172. priority  and  delay  classes.  However, the feature of the catenet that
  173. uniquely affects bulk transfer is  the  capacity  of  the  networks  and
  174. gateways.   In a virtual circuit situation, this might lead us to set up
  175. a circuit based on maximum capacity paths, but with dynamic  routing  in
  176. the catenet, this is not possible.
  177.  
  178.      Within the current protocols, the best support we can give  to  aid
  179. bulk transfers is to minimise packet overhead using the "Don't Fragment"
  180. option.  This has the disadvantage, however, that packets must either be
  181. dropped, rerouted, or fragmented according to a private protocol if they
  182. encounter a net whose packet size is too  small  (Shoch78).   Since  the
  183. internet  protocol  makes  no  guarantee of reliability (Postel78), such
  184. packets will most likely be dropped  unless  the  routing  algorithm  is
  185. modified to meet this restriction.  That is, for packets with the "Don't
  186. Fragment" bit set, the routing algorithm  should  only  consider  routes
  187. contained  entirely  within  the subset of nets within the catenet which
  188. have packet sizes  such  that  fragmentation  is  not  necessary.   This
  189. clearly  has  a  major effect on the routing algorithm, as it means that
  190. the gateways have to keep track of all possible  paths,  as  well  as  a
  191. record  of  the maximum packet sizes.  Moreover, for packets larger than
  192. some critical size, there may never be a path in the  catenet  which  is
  193. capable  of supporting the packets without fragmentation.  In this case,
  194. the maximum packet size supportable by the catenet  on  an  unfragmented
  195. basis  is  a parameter which must be known by the end processes.  In the
  196. worst case, in fact,  this  number  may  differ  depending  on  the  two
  197. terminal networks involved.
  198.  
  199.      If the network dependency introduced by the  "Don't  Fragment"  bit
  200. ever  does  become  a serious problem, it is most likely to be with bulk
  201. traffic, as this service uses the largest possible packet sizes.  It  is
  202. not  a  general  solution to supporting efficient internet transmission.
  203. In practise, however, the problem can be  mitigated  by  making  use  of
  204. private  fragmentation/reassembly  protocols  at the right points, which
  205. will have the effect of disguising the maximum packet sizes.  Where  the
  206. limiting  maximum  packet  size  is  governed  by  a  long-haul backbone
  207. network, such as the ARPANET, such a private protocol will be absolutely
  208. necessary to permit a reasonable end-to-end service.
  209.  
  210.      An alternative is to formalise the existence of  gateway-to-gateway
  211. fragmentation  and  reassembly  by  allocating  an  option  bit "Attempt
  212. Reassembly" in the internet protocol, which will be  an  instruction  to
  213. gateways  to attempt to reassemble the fragments of a packet into larger
  214. units, where possible.  This option implies  that  all  fragments  of  a
  215. packet  must  be sent to the same gateway on each internet hop.  It also
  216. requires that fragments must be stored in  the  gateway  for  a  certain
  217. period  before being forwarded, if a gateway decides that reassembly may
  218. be possible.  Depending  on  the  likely  instability  of  a  particular
  219. internet route, the first requirement may or may not be a stringent one.
  220. The second constraint is  more  serious  in  its  implications.   To  be
  221. operated  effectively  it requires that the gateways take steps to avoid
  222. congestion and packet loss  forcing  end-to-end  retransmissions,  which
  223.  
  224.                                      4
  225.  
  226.  
  227.  
  228. would  defeat  the purpose of minimising packet overheads.  In short, it
  229. is essential for an "Attempt  Reassembly"  strategy  that  there  exists
  230. effective gateway-to-gateway flow control.
  231.  
  232.      Neither option is entirely satisfactory  as  a  way  of  supporting
  233. efficient  transfer  in  a  catenet  with  the  current procedures.  The
  234. question needs further study.
  235.  
  236. Conclusions
  237.  
  238.      The three traffic types  may  be  given  service  support  in  ways
  239. particular to each type.  This support may be summarised as follows:
  240.  
  241.           Interactive Traffic   -       Minimise delay
  242.           Stream Traffic        -       Minimise congestion
  243.           Bulk Traffic          -       Minimise packet overheads
  244.  
  245. Each of these will directly affect a  particular  area  of  the  catenet
  246. structure,  respectively:  choice  of  object  function  for the routing
  247. algorithm; packet queueing  techniques  inside  the  gateways;  and  the
  248. fragmentation  and  reassembly  of  internet packets.  The area in which
  249. service support is most unclear is bulk traffic.  Further study  of  the
  250. tradeoffs between possible techniques is needed here.
  251.  
  252.      Ultimately, of course, types of service offered will be  chosen  by
  253. the  user both on the needs of his application and on his willingness to
  254. pay the charges incurred.  Because the services required are application
  255. dependent,  it  is important that service types be offered explicitly as
  256. minimising delay etc rather than tying them  directly  to  a  particular
  257. traffic  type.   In  this  way  the  user  will  be  able  to choose the
  258. combination that best suits his needs.  While there is a simple  way  of
  259. providing  standard internet priority classes, it is not clear that this
  260. can be done so easily with delay classes, while with  efficiency  it  is
  261. not clear that anything can be done in terms of grades of service - only
  262. an all-or-nothing service has been discussed here.
  263.  
  264.      One point that emerges clearly is that support of internet services
  265. depends  heavily on the existence of gateway-to-gateway flow control, to
  266. produce acceptable rates of packet loss for stream traffic and to permit
  267. the  tying up of gateway buffers for intermediate reassembly strategies.
  268. The need for flow control and exchange  of  status  information  between
  269. gateways  was  argued  in (Bennett77).  The high rates of packet loss in
  270. both the gateways and the gateway/SIMP VDH links at high data  rates  in
  271. the  SATNET  gateways  (Treadwell78)  is  directly  attributable  to the
  272. absence of gateway-to-gateway flow control.   Such  subnet  effects  can
  273. only degrade internet performance still further.
  274.  
  275.                                      5
  276.  
  277.  
  278.  
  279. References
  280.  
  281.  
  282. Bennett77 - C.  J.  Bennett, A.  J.  Hinchley, S.  W.  Edge, "Issues  in
  283.      the Interconnection of Datagram Networks" IEN 1
  284.  
  285. Cerf77 - V.  G.  Cerf, "Gateways and Network Interfaces" IEN 6 
  286.  
  287. Cohen78 - D.  Cohen, Private discussion
  288.  
  289. Postel78 -J.  Postel, "Internet Protocol Specification" IEN 41
  290.  
  291. Shoch78 - J.  Shoch, "Inter-Network Fragmentation and the TCP" IEN 20
  292.  
  293. Strazisar78 - V.  Strazisar, "Gateway Dynamic Routing" IEN 25
  294.  
  295. Treadwell78  -  S.    W.    Treadwell,   "SATNET   Gateway   Calibration
  296.      Measurements" PSPWN, number to be assigned 
  297.