home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-issll-802-01.txt < prev    next >
Text File  |  1997-06-24  |  77KB  |  1,797 lines

  1.  
  2.  
  3.  
  4.  
  5. Internet Draft                                        Mick Seaman
  6. Expires November 1997                                        3Com
  7. draft-ietf-issll-802-01.txt                          Andrew Smith
  8.                                                  Extreme Networks
  9.                                                      Eric Crawley
  10.                                               Gigapacket Networks
  11.                                                         June 1997
  12.  
  13.  
  14.           Integrated Services over IEEE 802.1D/802.1p Networks
  15.  
  16.  
  17. Status of this Memo
  18.  
  19.    This document is an Internet Draft.  Internet Drafts are working
  20.    documents of the Internet Engineering Task Force (IETF), its Areas,
  21.    and its Working Groups. Note that other groups may also distribute
  22.    working documents as Internet Drafts.
  23.  
  24.    Internet Drafts are draft documents valid for a maximum of six
  25.    months. Internet Drafts may be updated, replaced, or obsoleted by
  26.    other documents at any time.  It is not appropriate to use Internet
  27.    Drafts as reference material or to cite them other than as a "working
  28.    draft" or "work in progress."
  29.  
  30.    Please check the I-D abstract listing contained in each Internet
  31.    Draft directory to learn the current status of this or any other
  32.    Internet Draft.
  33.  
  34.  
  35. Abstract
  36.  
  37. This document describes the support of IETF Integrated Services over
  38. LANs built from IEEE 802 network segments which may be interconnected by
  39. draft standard IEEE P802.1p switches.
  40.  
  41. It describes the practical capabilities and limitations of this
  42. technology for supporting Controlled Load [8] and Guaranteed Service [9]
  43. using the inherent capabilities of the relevant 802 technologies [5],[6]
  44. etc. and the proposed 802.1p queuing features in switches. IEEE P802.1p
  45. [2] is a superset of the existing IEEE 802.1D bridging specification.
  46. This document provides a functional model for the layer 3 to layer 2 and
  47. user-to-network dialogue which supports admission control and defines
  48. requirements for interoperability between switches. The special case of
  49. such networks where the sender and receiver are located on the same
  50. segment is also discussed.
  51.  
  52. This scheme expands on the ISSLL over 802 LANs framework described in
  53.  
  54.  
  55.  
  56. Seaman, Smith, Crawley   Expires December 1997          [Page 1]        
  57.  
  58. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  59.  
  60.  
  61. [7]. It makes reference to an admission control signaling protocol
  62. developed by the ISSLL WG which is known as the "Subnet Bandwidth
  63. Manager". This is an extension  to the IETF's RSVP protocol [4] and is
  64. described in a separate document [10].
  65.  
  66.  
  67.  
  68. 1. Introduction
  69.  
  70. The IEEE 802.1 Interworking Task Group is currently enhancing the basic
  71. MAC Service provided in Bridged Local Area Networks (aka "switched
  72. LANs"). As a supplement to the original IEEE MAC Bridges standard [1],
  73. the update P802.1p [2] proposes differential traffic class queuing and
  74. access to media on the basis of a "user_priority" signaled in frames.
  75.  
  76. In this document we
  77. * review the meaning and use of user_priority in LANs and the frame
  78. forwarding capabilities of a standard LAN switch.
  79. * examine alternatives for identifying layer 2 traffic flows for
  80. admission control.
  81. * review the options available for policing traffic flows.
  82. * derive requirements for consistent traffic class handling in a network
  83. of switches and use these requirements to discuss queue handling
  84. alternatives for 802.1p and the way in which these meet administrative
  85. and interoperability goals.
  86. * consider the benefits and limitations of this switched-based approach,
  87. contrasting it with full router based RSVP implementation in terms of
  88. complexity, utilisation of transmission resources and administrative
  89. controls.
  90.  
  91. The model used is outlined in the "framework document" [7] which in
  92. summary:
  93. * partitions the admission control process into two separable
  94. operations:
  95. * an interaction between the user of the integrated service and the
  96. local network elements ("provision of the service" in the terms of
  97. 802.1D) to confirm the availability of transmission resources for
  98. traffic to be introduced.
  99. * selection of an appropriate user_priority for that traffic on the
  100. basis of the service and service parameters to be supported.
  101. * distinguishes between the user to network interface above and the
  102. mechanisms used by the switches ("support of the service"). These
  103. include communication between the switches (network to network
  104. signaling).
  105. * describes a simple architecture for the provision and support of these
  106. services, broken down into components with functional and interface
  107. descriptions:
  108. * a single "user" component: a layer-3 to layer-2 negotiation and
  109.  
  110.  
  111.  
  112. Seaman, Smith, Crawley   Expires December 1997          [Page 2]        
  113.  
  114. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  115.  
  116.  
  117. translation component for both sending and receiving, with interfaces to
  118. other components residing in the station.
  119. * processes residing in a bridge/switch to handle admission control and
  120. mapping requests, including proposals for actual traffic mappings to
  121. user_priority values.
  122. * identifies a need for a signaling protocol to carry admission control
  123. requests between devices.
  124.  
  125. It will be noted that this document is written from the pragmatic
  126. viewpoint that there will be a widely deployed network technology and we
  127. are evaluating it for its ability to support some or all of the defined
  128. IETF integrated services: this approach is intended to ensure
  129. development of a system which can provide useful new capabilities in
  130. existing (and soon to be deployed) network infrastructures.
  131.  
  132.  
  133. 2. Goals and Assumptions
  134.  
  135. It is assumed that typical subnetworks that are concerned about
  136. quality-of-service will be"switch-rich": that is to say most
  137. communication between end stations using integrated services support
  138. will pass through at least one switch. The mechanisms and protocols
  139. described will be trivially extensible to communicating systems on the
  140. same shared media, but it is important not to allow problem
  141. generalisation to complicate the practical application that we target:
  142. the access characteristics of Ethernet and Token-Ring LANs are forcing a
  143. trend to switch-rich topologies along with MAC enhancements to ensure
  144. access predictability on half-duplex switch to switch links.
  145.  
  146. Note that we illustrate most examples in this document using RSVP as an
  147. "upper-layer" QoS signaling protocol but there are actually no real
  148. dependencies on this protocol: RSVP could be replaced by some other
  149. dynamic protocol or else the requests could be made by network
  150. management or other policy entities. In any event, no extra
  151. modifications to the RSVP protocol are assumed.
  152.  
  153. There may be a heterogeneous mixture of switches with different
  154. capabilities, all compliant with IEEE 802.1p, but implementing queuing
  155. and forwarding mechanisms in a range from simple 2-queue per port,
  156. strict priority, up to more complex multi-queue (maybe even one per-
  157. flow) WFQ or other algorithms.
  158.  
  159. The problem is broken down into smaller independent pieces: this may
  160. lead to sub-optimal usage of the network resources but we contend that
  161. such benefits are often equivalent to very small improvements in network
  162. efficiency in a LAN environment. Therefore, it is a goal that the
  163. switches in the network operate using a much simpler set of information
  164. than the RSVP engine in a router. In particular, it is assumed that such
  165.  
  166.  
  167.  
  168. Seaman, Smith, Crawley   Expires December 1997          [Page 3]        
  169.  
  170. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  171.  
  172.  
  173. switches do not need to implement per-flow queuing and policing
  174. (although they might do so).
  175.  
  176. It is a fundamental assumption of the int-serv model that flows are
  177. isolated from each other throughout their transit across a network.
  178. Intermediate queueing nodes are expected to police the traffic to ensure
  179. that it conforms to the pre-agreed traffic flow specification. In the
  180. architecture proposed here for mapping to layer-2, we diverge from that
  181. assumption in the interests of simplicity: the policing function is
  182. assumed to be implemented in the transmit schedulers of the layer-3
  183. devices (end stations, routers). In the LAN environments envisioned, it
  184. is reasonable to assume that end stations are "trusted" to adhere to
  185. their agreed contracts at the inputs to the network and that we can
  186. afford to over-allocate resources at admission -control time to
  187. compensate for the inevitable extra jitter/bunching introduced by the
  188. switched network itself.
  189.  
  190. These divergences have some implications on the receiver heterogeneity
  191. that can be supported and  the statistical multiplexing gains that might
  192. have been exploited, especially for Controlled Load flows.
  193.  
  194.  
  195. 3. User Priority and Frame Forwarding in IEEE 802 Networks
  196.  
  197. 3.1 General IEEE 802 Service Model
  198.  
  199. User_priority is a value associated with the transmission and reception
  200. of all frames in the IEEE 802 service model: it is supplied by the
  201. sender which is using the MAC service. It is provided along with the
  202. data to a receiver using the MAC service. It may or may not be actually
  203. carried over the network: Token- Ring/802.5 carries this value (encoded
  204. in its FC octet), basic Ethernet/802.3 does not. 802.1p defines a way to
  205. carry this value over the network in a consistent way on Ethernet, Token
  206. Ring, FDDI or other MAC-layer media using an extended frame format. The
  207. usage of user_priority is summarised below but is more fully described
  208. in section 2.5 of 802.1D [1] and 802.1p [2] "Support of the Internal
  209. Layer Service by Specific MAC Procedures" and readers are referred to
  210. these documents for further information.
  211.  
  212. If the "user_priority" is carried explicitly in packets, its utility is
  213. as a simple label in the data stream enabling packets in different
  214. classes to be discriminated easily by downstream nodes without their
  215. having to parse the packet in more detail.
  216.  
  217. Apart from making the job of desktop or wiring-closet switches easier,
  218. an explicit field means they do not have to change hardware or software
  219. as the rules for classifying packets evolve (e.g. based on new protocols
  220. or new policies). More sophisticated layer-3 switches, perhaps deployed
  221.  
  222.  
  223.  
  224. Seaman, Smith, Crawley   Expires December 1997          [Page 4]        
  225.  
  226. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  227.  
  228.  
  229. towards the core of a network, can provide added value here by
  230. performing the classification more accurately and, hence, utilising
  231. network resources more efficiently or providing better protection of
  232. flows from one another: this appears to be a good economic choice since
  233. there are likely to be very many more desktop/wiring closet switches in
  234. a network than switches requiring layer-3 functionality.
  235.  
  236. The IEEE 802 specifications make no assumptions about how user_priority
  237. is to be used by end stations or by the network. In particular it can
  238. only be considered a "priority" in a loose sense: although the current
  239. 802.1p draft defines static priority queuing as the default mode of
  240. operation of switches that implement multiple queues (user_priority is
  241. defined as a 3-bit quantity so strict priority queueing would give value
  242. 7 = high priority, 0 = low priority). The general switch algorithm is as
  243. follows: packets are placed onto a particular queue based on the
  244. received user_priority (from the packet if a 802.1p header or 802.5
  245. network was used, invented according to some local policy if not). The
  246. selection of queue is based on a mapping from user_priority
  247. [0,1,2,3,4,5,6 or 7] onto the number of available queues.Note that
  248. switches may implement any number of queues from 1 upwards and it may
  249. not be visible externally, except through any advertised switch
  250. parameters and the its admission control behaviour, which user_priority
  251. values get mapped to the same vs. Different queues internally.Other
  252. algorithms that a switch might implement might include e.g. weighted
  253. fair queueuing, round robin.
  254.  
  255. In particular, IEEE makes no recommendations about how a sender should
  256. select the value for user_priority: one of the main purposes of this
  257. current document is to propose such usage rules and how to communicate
  258. the semantics of the values between switches, end- stations and routers.
  259. For the remainder of this document we use the term "traffic class" when
  260. discussing the treatment of packets with one of the user_priority
  261. values.
  262.  
  263. 3.2 Ethernet/802.3
  264.  
  265. There is no explicit traffic class or user_priority field carried in
  266. Ethernet packets. This means that user_priority must be regenerated at a
  267. downstream receiver or switch according to some defaults or by parsing
  268. further into higher-layer protocol fields in the packet. Alternatively,
  269. the IEEE 802.1Q encapsulation [11] may be used which provides an
  270. explicit traffic class field on top of an basic MAC format.
  271.  
  272. For the different IP packet encapsulations used over Ethernet/802.3, it
  273. will be necessary to adjust any admission- control calculations
  274. according to the framing and to the padding requirements:
  275.  
  276.  
  277.  
  278.  
  279.  
  280. Seaman, Smith, Crawley   Expires December 1997          [Page 5]        
  281.  
  282. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  283.  
  284.  
  285. Encapsulation                          Framing Overhead  IP MTU
  286.                                           bytes/pkt       bytes
  287.  
  288. IP EtherType (ip_len<=46 bytes)             64-ip_len    1500
  289.              (1500>=ip_len>=46 bytes)         18         1500
  290.  
  291. IP EtherType over 802.1p/Q (ip_len<=42)     64-ip_len    1500*
  292.              (1500>=ip_len>=42 bytes)         22         1500*
  293.  
  294. IP EtherType over LLC/SNAP (ip_len<=40)     64-ip_len    1492
  295.              (1500>=ip_len>=40 bytes)         24         1492
  296.  
  297. * note that the draft IEEE 802.1Q specification exceeds the IEEE 802.3
  298. maximum packet length values by 4 bytes.
  299.  
  300. 3.3 Token-Ring/802.5
  301.  
  302. The token ring standard [6] provides a priority mechanism that can be
  303. used to control both the queuing of packets for transmission and the
  304. access of packets to the shared media. The priority mechanisms are
  305. implemented using bits within the Access Control (AC) and the Frame
  306. Control (FC) fields of a LLC frame. The first three bits of the AC
  307. field, the Token Priority bits, together with the last three bits of the
  308. AC field, the Reservation bits, regulate which stations get access to
  309. the ring. The last three bits of the FC field of an LLC frame, the User
  310. Priority bits, are obtained from the higher layer in the user_priority
  311. parameter when it requests transmission of a packet. This parameter also
  312. establishes the Access Priority used by the MAC. The user_priority value
  313. is conveyed end-to-end by the User Priority bits in the FC field and is
  314. typically preserved through Token-Ring bridges of all types. In all
  315. cases, 0 is the lowest priority.
  316.  
  317. Token-Ring also uses a concept of Reserved Priority: this relates to the
  318. value of priority which a station uses to reserve the token for the next
  319. transmission on the ring.  When a free token is circulating, only a
  320. station having an Access Priority greater than or equal to the Reserved
  321. Priority in the token will be allowed to seize the token for
  322. transmission. Readers are referred to [14] for further discussion of
  323. this topic.
  324.  
  325. A token ring station is theoretically capable of separately queuing each
  326. of the eight levels of requested user priority and then transmitting
  327. frames in order of priority.  A station sets Reservation bits according
  328. to the user priority of frames that are queued for transmission in the
  329. highest priority queue.  This allows the access mechanism to ensure that
  330. the frame with the highest priority throughout the entire ring will be
  331. transmitted before any lower priority frame.  Annex I to the IEEE 802.5
  332. token ring standard recommends that stations send/relay frames as
  333.  
  334.  
  335.  
  336. Seaman, Smith, Crawley   Expires December 1997          [Page 6]        
  337.  
  338. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  339.  
  340.  
  341. follows:
  342.  
  343.             Application             user_priority
  344.             non-time-critical data      0
  345.                   -                     1
  346.                   -                     2
  347.                   -                     3
  348.             LAN management              4
  349.             time-sensitive data         5
  350.             real-time-critical data     6
  351.             MAC frames                  7
  352.  
  353. To reduce frame jitter associated with high-priority traffic, the annex
  354. also recommends that only one frame be transmitted per token and that
  355. the maximum information field size be 4399 octets whenever delay-
  356. sensitive traffic is traversing the ring.  Most existing implementations
  357. of token ring bridges forward all LLC frames with a default access
  358. priority of 4.  Annex I recommends that bridges forward LLC frames that
  359. have a user priorities greater that 4 with a reservation equal to the
  360. user priority (although the draft IEEE P802.1p [2] permits network
  361. management override this behaviour). The capabilities provided by token
  362. ring's user and reservation priorities and by IEEE 802.1p can provide
  363. effective support for Integrated Services flows that request QoS using
  364. RSVP. These mechanisms can provide, with few or no additions to the
  365. token ring architecture, bandwidth guarantees with the network flow
  366. control necessary to support such guarantees.
  367.  
  368. For the different IP packet encapsulations used over Token Ring/802.5,
  369. it will be necessary to adjust any admission-control calculations
  370. according to the framing requirements:
  371.  
  372. Encapsulation                          Framing Overhead  IP MTU
  373.                                           bytes/pkt       bytes
  374.  
  375. IP EtherType over 802.1p/Q                    29          4370*
  376. IP EtherType over LLC/SNAP                    25          4370*
  377.  
  378. *the suggested MTU from RFC 1042 [13] is 4464 bytes but there are issues
  379. related to discovering what the maximum supported MTU between any two
  380. points both within and between Token Ring subnets. We recommend here an
  381. MTU consistent with the 802.5 Annex I recommendation.
  382.  
  383. 4. Integrated services through layer-2 switches
  384.  
  385. 4.1 Summary of switch characteristics
  386.  
  387. For the sake of illustration, we divide layer-2 bridges/switches into
  388. several categories, based on the level of sophistication of their QoS
  389.  
  390.  
  391.  
  392. Seaman, Smith, Crawley   Expires December 1997          [Page 7]        
  393.  
  394. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  395.  
  396.  
  397. and software protocol capabilities: these categories are not intended to
  398. represent all possible implementation choices but, instead, to aid
  399. discussion of what QoS capabilities can be expected from a network made
  400. of these devices.
  401.  
  402. Class I  - 802.1p priority queueuing between traffic classes.
  403.          - No multicast heterogeneity.
  404.          - 802.1p GARP/GMRP pruning of individual multicast addresses.
  405.  
  406. Class II As (I) plus:
  407.          - can map received user_priority on a per-input-port basis to
  408. some internal set of canonical values.
  409.          - can map internal canonical values onto transmitted
  410. user_priority on a per-output-port basis giving some limited form of
  411. multicast heterogeneity.
  412.          - maybe implements IGMP snooping for pruning.
  413.  
  414. Class III As (II) plus:
  415.          - per-flow classification
  416.          - maybe per-flow policing and/or reshaping
  417.          - WFQ or other transmit scheduling (probably not per-flow) 4.2
  418. Queueing
  419.  
  420. Connectionless packet-based networks in general, and LAN-switched
  421. networks in particular, work today because of scaling choices in network
  422. provisioning. Consciously or (more usually) unconsciously, enough excess
  423. bandwidth and buffering is provisioned in the network to absorb the
  424. traffic sourced by higher-layer protocols or cause their transmission
  425. windows to run out, on a statistical basis, so that the network is only
  426. overloaded for a short duration and the average expected loading is less
  427. than 60% (usually much less).
  428.  
  429. With the advent of time-critical traffic such overprovisioning has
  430. become far less easy to achieve. Time critical frames may find
  431. themselves queued for annoyingly long periods of time behind temporary
  432. bursts of file transfer traffic, particularly at network bottleneck
  433. points, e.g. at the 100 Mb/s to 10 Mb/s transition that might occur
  434. between the riser to the wiring closet and the final link to the user
  435. from a desktop switch. In this case, however, if it is known (guaranteed
  436. by application design, merely expected on the basis of statistics, or
  437. just that this is all that the network guarantees to support) that the
  438. time critical traffic is a small fraction of the total bandwidth, it
  439. suffices to give it strict priority over the "normal" traffic. The worst
  440. case delay experienced by the time critical traffic is roughly the
  441. maximum transmission time of a maximum length non-time-critical frame -
  442. less than a millisecond for 10 Mb/s Ethernet, and well below an end to
  443. end budget based on human perception times.
  444.  
  445.  
  446.  
  447.  
  448. Seaman, Smith, Crawley   Expires December 1997          [Page 8]        
  449.  
  450. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  451.  
  452.  
  453. When more than one "priority" service is to be offered by a network
  454. element e.g. it supports Controlled-Load as well as Guaranteed Service,
  455. the queuing discipline becomes more complex. In order to provide the
  456. required isolation between the service classes, it will probably be
  457. necessary to queue them separately. There is then an issue of how to
  458. service the queues - a combination of admission control and maybe
  459. weighted fair queuing may be required in such cases. As with the service
  460. specifications themselves, it is not the place for this document to
  461. specify queuing algorithms, merely to observe that the external
  462. behaviour meet the services' requirements.
  463.  
  464. 4.3 Multicast Heterogeneity
  465.  
  466. IEEE 802.1D and 802.1p specify a basic model for multicast whereby a
  467. switch performs multicast routing decisions based on the destination
  468. address: this would produce a list of output ports to which the packet
  469. should be forwarded. In its default mode, such a switch would use any
  470. user_priority value in received packets to enqueue the packets at each
  471. output port. All of the classes of switch identified above can support
  472. this operation.
  473.  
  474. At layer-3, the int-serv model allows heterogeneous multicast flows
  475. where different branches of a tree can have different types of
  476. reservations for a given multicast destination, or even supports the
  477. notion that some trees will have some branches with reserved flows and
  478. some using best effort (default) service.
  479.  
  480. If a switch is selecting per-port output queues based only on the
  481. incoming user_priority, as described by 802.1p, it must treat all
  482. branches of all multicast sessions within that user_priority class with
  483. the same queuing mechanism: no heterogeneity is then possible.I If a
  484. switch were to implement a separate user_priority mapping at each output
  485. port, as described under "Class II switch" above, then some limited form
  486. of receiver heterogeneity can be supported e.g. forwarding of traffic as
  487. user_priority 4 on one branch where receivers have performed admission
  488. control reservations and as user_priority 0 on one where they have not.
  489. We assume that per-user_priority queuing without taking account of input
  490. or output ports is the minimum standard functionality for systems in a
  491. LAN environment (Class I switch, as defined above). More functional
  492. layer-2 switches or even layer-3 switches (a.k.a. routers) can be used
  493. if even more flexible forms of heterogeneity are considered necessary:
  494. their behaviour is well standardised.
  495.  
  496. 4.4 Override of incoming user_priority
  497.  
  498. In some cases, a network administrator may not trust the user_priority
  499. values contained in packets from a source and may which to map these
  500. into some more suitable set of values. Alternatively, due perhaps to
  501.  
  502.  
  503.  
  504. Seaman, Smith, Crawley   Expires December 1997          [Page 9]        
  505.  
  506. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  507.  
  508.  
  509. equipment limitations or transition periods, values may need to be
  510. mapped to/from different regions of a network.
  511.  
  512. Some switches may implement such a function on input that maps received
  513. user_priority into some internal set of values (this table is known in
  514. 802.1p as the "user_priority regeneration table"). These values can then
  515. be mapped using the output table described above onto outgoing
  516. user_priority values: these same mappings must also be used when
  517. applying admission control to requests that use the user_priority values
  518. (see e.g. [10]).  More sophisticated approaches may also be envisioned
  519. where a device polices traffic flows and adjusts their onward
  520. user_priority based on their conformance to the admitted traffic flow
  521. specifications.
  522.  
  523. 4.5 Remapping of non-conformant aggregated flows
  524.  
  525. One other topic under discussion in the int-serv context is how to
  526. handle the traffic for data flows from sources that are exceeding their
  527. currently agreed traffic contract with the network. An approach that
  528. shows much promise is to treat such traffic with "somewhat less than
  529. best effort" service in order to protect traffic that is normally given
  530. "best effort" service from having to back off (such traffic is often
  531. "adaptive" using TCP or other congestion control algorithms and it would
  532. be unfair to penalise it due to badly behaved traffic from reserved
  533. flows which are usually set up by non-adaptive applications).
  534.  
  535. A solution here might be to assign normal best effort traffic to one
  536. user_priority and to label excess non-conformant traffic as a "lower"
  537. user_priority. This topic is further discussed below.
  538.  
  539.  
  540. 5. Selecting traffic classes
  541.  
  542. One fundamental question is "who gets to decide what the classes mean
  543. and who gets access to them?" One approach would be for the meanings of
  544. the classes to be "well-known": we would then need to standardise a set
  545. of classes e.g. 1 = best effort, 2 = controlled- load, 3 = guaranteed
  546. (loose delay bound, high bandwidth), 4 = guaranteed (slightly tighter
  547. delay) etc. The values to encode in such a table in end stations, in
  548. isolation from the network to which they are connected, is
  549. problematical: one approach could be to define one user_priority value
  550. per int-serv service and leave it at that (reserving the rest of the
  551. combinations for future traffic classes - there are sure to be plenty!).
  552.  
  553. We propose here a more flexible mapping: clients ask "the network" which
  554. user_priority traffic class to use for a given traffic flow, as
  555. categorised by its flow-spec and layer-2 endpoints. The network provides
  556. a value back to the requester which is appropriate to the current
  557.  
  558.  
  559.  
  560. Seaman, Smith, Crawley   Expires December 1997         [Page 10]        
  561.  
  562. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  563.  
  564.  
  565. network topology, load conditions, other admitted flows etc. The task of
  566. configuring switches with this mapping (e.g. through network management,
  567. a switch-switch protocol or via some network-wide QoS-mapping directory
  568. service) is an order of magnitude less complex than performing the same
  569. function in end stations. Also, when new services (or other network
  570. reconfigurations) are added to such a network, the network elements will
  571. typically be the ones to be upgraded with new queuing algorithms etc.
  572. and can be provided with new mappings at this time.
  573.  
  574. Given the need for a new session or "flow" requiring some QoS support, a
  575. client then needs answers to the following questions:
  576.  
  577. 1. which traffic class do I add this flow to?
  578.  The client needs to know how to label the packets of the flow as it
  579. places them into the network.
  580.  
  581. 2. who do I ask/tell?
  582.  The proposed model is that a client ask "the network" which
  583. user_priority traffic class to use for a given traffic flow. This has
  584. several benefits as compared to a model which allows clients to select a
  585. class for themselves.
  586.  
  587. 3. how do I ask/tell them?
  588.  A request/response protocol is needed between client and network: in
  589. fact, the request can be piggy-backed onto an admission control request
  590. and the response can be piggy-backed onto an admission control
  591. acknowledgment: this "one pass" assignment has the benefit of completing
  592. the admission control in a timely way and reducing the exposure to
  593. changing conditions which could occur if clients cached the knowledge
  594. for extensive periods.
  595.  
  596. The network (i.e. the first network element encountered downstream from
  597. the client) must then answer the following questions:
  598.  
  599. 1. which traffic class do I add this flow to?
  600.  This is a packing problem, difficult to solve in general, but many
  601. simplifying assumptions can be made: presumably some simple form of
  602. allocation can be done without a more complex scheme able to dynamically
  603. shift flows around between classes.
  604.  
  605. 2. which traffic class has worst-case parameters which meet the needs of
  606. this flow?
  607.  This might be an ordering/comparison problem: which of two service
  608. classes is "better" than another? Again, we can make this tractable by
  609. observing that all of the current int-serv classes can be ranked (best
  610. effort <= Controlled Load <= Guaranteed Service) in a simple manner. If
  611. any classes are implemented in the future that cannot be simply ranked
  612. then the issue can be finessed by either a priori knowledge about what
  613.  
  614.  
  615.  
  616. Seaman, Smith, Crawley   Expires December 1997         [Page 11]        
  617.  
  618. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  619.  
  620.  
  621. classes are supported or by configuration.
  622.  
  623. and return the chosen user_priority value to the client.
  624.  
  625. Note that the client may be either an end station, router or a first
  626. switch which may be acting as a proxy for a client which does not
  627. participate in these protocols for whatever reason. Note also that a
  628. device e.g. a server or router, may choose to implement both the
  629. "client" as well as the "network" portion of this model so that it can
  630. select its own user_priority values: such an implementation would,
  631. however, be discouraged unless the device really does have a close tie-
  632. in with the network topology and resource allocation policies but would
  633. work in some cases where there is known over- provisioning of resources.
  634.  
  635.  
  636. 6. Flow Identification
  637.  
  638. Several previous proposals for int-serv over lower-layers have treated
  639. switches very much as a special case of routers: in particular, that
  640. switches along the data path will make packet handling decisions based
  641. on the RSVP flow and filter specifications and use them to classify the
  642. corresponding data packets. However, filtering to the per-flow level
  643. becomes cost-prohibitive with increasing switch speed: devices with such
  644. filtering capabilities are unlikely to have a very different
  645. implementation cost to IP routers, in which case we must question
  646. whether a specification oriented toward switched networks is of any
  647. benefit at all.
  648.  
  649. This document proposes that "aggregated flow" identification based on
  650. user_priority be the minimum required of switches.
  651.  
  652.  
  653. 7. Reserving Network Resources - Admission Control
  654.  
  655. So far we have not discussed admission control. In fact, without
  656. admission control it is possible to scratchbuild a LAN network of some
  657. size capable of supporting real-time services, providing that the
  658. traffic fits within certain scaling constraints (relative link speeds,
  659. numbers of ports etc. - see below). This is not surprising since it is
  660. possible to run a fair approximation to real time services on small LANs
  661. today with no admission control or help from encoded priority bits.
  662.  
  663. Imagine a campus network providing dedicated 10 Mbps connections to each
  664. user. Each floor of each building supports up to 96 users, organized
  665. into groups of 24, with each group being supported by a 100 Mbps
  666. downlink to a basement switch which concentrates 5 floors (20 x 100
  667. Mbps) and a data center (4 x 100 Mbps) to a 1 Gbps link to an 8 Gbps
  668. central campus switch, which in turn hooks 6 buildings together (with 2
  669.  
  670.  
  671.  
  672. Seaman, Smith, Crawley   Expires December 1997         [Page 12]        
  673.  
  674. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  675.  
  676.  
  677. x 1 Gbps full duplex links to support a corporate server farm). Such a
  678. network could support 1.5 Mb/s of voice/video from every user to any
  679. other user or (for half the population) the server farm, provided the
  680. video ran high priority: this gives 3000 users, all with desktop video
  681. conferencing running along with file transfer/email etc. In such a
  682. network RSVP's role would be limited to ensuring resource availability
  683. at the communicating end stations and for connection to the wide area.
  684.  
  685. In such a network, a discussion as to the best service policy to apply
  686. to high and low priority queues may prove academic: while it is true
  687. that "normal" traffic may be delayed by bunches of high priority frames,
  688. queuing theory tells us that the average queue occupancy in the high
  689. priority queue at any switch port will be somewhat less than 1 (with
  690. real user behaviour, i.e. not all watching video conferences all the
  691. time) it should be far less. A cheaper alternative to buying equipment
  692. with a fancy queue service policy may be to buy equipment with more
  693. bandwidth to lower the average link utilisation by a few per cent.
  694.  
  695. In practice a number of objections can be made to such a simple
  696. solution. There may be long established expensive equipment in the
  697. network which does not provide all the bandwidth required. There will be
  698. considerable concern over who is allowed to say what traffic is high
  699. priority. There may be a wish to give some form of "prioritised" service
  700. to crucial business applications, above that given to experimental
  701. video-conferencing. The task that faces us is to provide a degree of
  702. control without making that control so elaborate to implement that the
  703. control-oriented solution is not simply rejected in favor of providing
  704. yet more bandwidth, at a lower cost.
  705.  
  706. The proposed admission control mechanism requires a query-response
  707. interaction with the network returning a "YES/NO" answer and, if
  708. successful, a user_priority value with which to tag the data frames of
  709. this flow.
  710.  
  711. The relevant int-serv specifications describe the parameters which need
  712. to be considered when making an admission control decision at each node
  713. in the network path between sender and receiver. We discuss how to
  714. calculate these parameters for different network technologies below but
  715. we do not specify admission control algorithms or mechanisms as to how
  716. to progress the admission control process across the network. One such
  717. mechanism is described as SBM in [10].
  718.  
  719. Where there are multiple mechanisms in use for allocating resources e.g.
  720. some combination of SBM and network management, it will be necessary to
  721. ensure that network resources are partitioned amongst the different
  722. mechanisms in some way: this could be by configuration or maybe by
  723. having the mechanisms allocate from a common resource pool within any
  724. device.
  725.  
  726.  
  727.  
  728. Seaman, Smith, Crawley   Expires December 1997         [Page 13]        
  729.  
  730. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  731.  
  732.  
  733. 8. Mapping of integrated services to layer-2 in layer-3 devices
  734.  
  735. 8.1 Layer-3 client
  736.  
  737. We assume the same client model as int-serv and RSVP where we use the
  738. term "client" to mean the entity handling QoS in the layer-3 device at
  739. each end of a layer-2 hop (e.g. end-station, router). The sending client
  740. itself is responsible for local admission control and scheduling packets
  741. onto its link in accordance with the service agreed. Just as in the
  742. int-serv model, this involves per-flow schedulers (a.k.a. shapers) in
  743. every such data source.
  744.  
  745. The client is running an RSVP process which presents a session
  746. establishment interface to applications, signals RSVP over the network,
  747. programs a scheduler and classifier in the driver and interfaces to a
  748. policy control module. In particular, RSVP also interfaces to a local
  749. admission control module: it is this entity that we focus on here.
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784. Seaman, Smith, Crawley   Expires December 1997         [Page 14]        
  785.  
  786. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  787.  
  788.  
  789. The following diagram is taken from the RSVP specification [4]:
  790.                       _____________________________
  791.                      |  _______                    |
  792.                      | |       |   _______         |
  793.                      | |Appli- |  |       |        |   RSVP
  794.                      | | cation|  | RSVP <-------------------->
  795.                      | |       <-->       |        |
  796.                      | |       |  |process|  _____ |
  797.                      | |_._____|  |       -->Polcy||
  798.                      |   |        |__.__._| |Cntrl||
  799.                      |   |data       |  |   |_____||
  800.                      |===|===========|==|==========|
  801.                      |   |   --------|  |    _____ |
  802.                      |   |  |        |  ---->Admis||
  803.                      |  _V__V_    ___V____  |Cntrl||
  804.                      | |      |  |        | |_____||
  805.                      | |Class-|  | Packet |        |
  806.                      | | ifier|==>Schedulr|====================>
  807.                      | |______|  |________|        |    data
  808.                      |                             |
  809.                      |_____________________________|
  810.  
  811.                     Figure 1 - RSVP in Sending Hosts
  812.  
  813.  
  814. Note that we illustrate examples in this document using RSVP as the
  815. "upper-layer" signaling protocol but there are no actual dependencies on
  816. this protocol: RSVP could be replaced by some other dynamic protocol or
  817. else the requests could be made by network management or other policy
  818. entities.
  819.  
  820. 8.2 Requests to layer-2
  821.  
  822. The local admission control entity within a client is responsible for
  823. mapping these layer-3 requests into layer-2 language.
  824.  
  825. The upper-layer entity requests from ISSLL:
  826.  
  827. "May I reserve for traffic with <traffic characteristic> with
  828. <performance requirements> from <here> to <there> and how
  829. should I label it?"
  830.  
  831. where
  832.   <traffic characteristic> = Flow Spec, Tspec, Rspec (e.g.
  833.               bandwidth, burstiness, MTU etc.)
  834.   <performance requirements> = latency, jitter bounds etc.
  835.   <here> = IP address(es)
  836.   <there> = IP address(es) - may be multicast
  837.  
  838.  
  839.  
  840. Seaman, Smith, Crawley   Expires December 1997         [Page 15]        
  841.  
  842. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  843.  
  844.  
  845. 8.3 Sender
  846.  
  847. The ISSLL  functionality in the sender is illustrated below and may be
  848. summarised as:
  849. * maps the endpoints of the conversation to layer-2 addresses in the
  850. LAN, so it can figure out what traffic is really going where (probably
  851. makes reference to the ARP protocol cache for unicast or an algorithmic
  852. mapping for multicast destinations).
  853. * applies local admission control on outgoing link and driver
  854. * formats a SBM request to the network with the mapped addresses and
  855. filter/flow specs
  856. * receives response from the network and reports the YES/NO admission
  857. control answer back to the upper layer entity, along with any negotiated
  858. modifications to the session parameters.
  859. * stores any resulting user_priority to be associated with this session
  860. in a "802 header" lookup table for use when sending any future data
  861. packets.
  862.                     from IP     from RSVP
  863.                    ____|____________|____________
  864.                   |    |            |            |
  865.                   |  __V____     ___V___         |
  866.                   | |       |   |       |        |
  867.                   | | Addr  |<->|       |        | SBM signaling
  868.                   | |mapping|   | SBM   |<------------------------>
  869.                   | |_______|   |Client |        |
  870.                   |  ___|___    |       |        |
  871.                   | |       |<->|       |        |
  872.                   | |  802  |   |_______|        |
  873.                   | | header|     / | |          |
  874.                   | |_______|    /  | |          |
  875.                   |    |        /   | |   _____  |
  876.                   |    | +-----/    | +->|Local| |
  877.                   |  __V_V_    _____V__  |Admis| |
  878.                   | |      |  |        | |Cntrl| |
  879.                   | |Class-|  | Packet | |_____| |
  880.                   | | ifier|==>Schedulr|======================>
  881.                   | |______|  |________|         |  data
  882.                   |______________________________|
  883.  
  884.                 Figure 2 - ISSLL in End-station Sender
  885.  
  886. ISSLL manageable objects in the sender:
  887.   802 header table
  888.   Local admission control resource status
  889.   L2 additions to classifier/scheduler int-serv tables
  890.  
  891. 8.4 Receiver
  892.  
  893.  
  894.  
  895.  
  896. Seaman, Smith, Crawley   Expires December 1997         [Page 16]        
  897.  
  898. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  899.  
  900.  
  901. The ISSLL functionality in the receiver is a good deal simpler. It is
  902. summarised below and is illustrated by the following picture:
  903. * handles any received SBM protocol indications.
  904. * applies local admission control to see if a request can be supported
  905. with appropriate local receive resources.
  906. * passes indications up to RSVP if OK.
  907. * accepts confirmations from RSVP and relays them back via SBM signaling
  908. towards the requester.
  909. * may program a receive classifier and scheduler, if any is used, to
  910. identify traffic classes of received packets and accord them appropriate
  911. treatment e.g. reserve some buffers for particular traffic classes.
  912. * programs receiver to strip any 802 header information from received
  913. packets.
  914.  
  915.  
  916.                      to RSVP       to IP
  917.                        ^            ^
  918.                    ____|____________|___________
  919.                   |    |            |           |
  920.                   |  __|____        |           |
  921.                   | |       |       |           |
  922.  SBM signaling    | |  SBM  |    ___|___        |
  923. <-----------------> |Client |   | Strip |       |
  924.                   | |_______|   |802 hdr|       |
  925.                   |    |   \    |_______|       |
  926.                   |  __v___ \       ^           |
  927.                   | | Local |\      |           |
  928.                   | | Admis | \     |           |
  929.                   | | Cntrl |  \    |           |
  930.                   | |_______|   \   |           |
  931.                   |  ______     v___|____       |
  932.                   | |Class-|   | Packet  |      |
  933. ===================>| ifier|==>|Scheduler|      |
  934.      data         | |______|   |_________|      |
  935.                   |_____________________________|
  936.  
  937.                 Figure 3 - ISSLL in End-station Receiver
  938.  
  939.  
  940.  
  941. 9. Layer-2 Switch Functions
  942.  
  943. 9.1 Switch Model
  944.  
  945. In this model of layer-2 switch behaviour, we define the following
  946. entities within the switch:
  947.  
  948. * Local admission control - one of these on each port accounts for the
  949.  
  950.  
  951.  
  952. Seaman, Smith, Crawley   Expires December 1997         [Page 17]        
  953.  
  954. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  955.  
  956.  
  957. available bandwidth on the link attached to that port. For half-duplex
  958. links, this involves taking account of the resources allocated to both
  959. transmit and receive flows. For full-duplex, the input port accountant's
  960. task is trivial.
  961.  
  962. * Input SBM module: one instance on each port, performs the "network"
  963. side of the signaling protocol for peering with clients or other
  964. switches. Also holds knowledge of the mappings of int-serv classes to
  965. user_priority.
  966.  
  967. * SBM propagation - relays requests that have passed admission control
  968. at the input port to the relevant output ports' SBM modules. This will
  969. require access to the switch's forwarding table (layer-2 "routing table"
  970. - cf. RSVP model) and port spanning-tree states.
  971.  
  972. * Output SBM module - forwards requests to the next layer-2 or -3
  973. network hop.
  974.  
  975. * Classifier, Queueing and Scheduler - these functions are basically as
  976. described by the Forwarding Process of IEEE 802.1p (see section 3.7 of
  977. [2]). The Classifier module identifies the relevant QoS information from
  978. incoming packets and uses this, together with the normal bridge
  979. forwarding database, to decide to which output queue of which output
  980. port to enqueue the packet. In Class I switches, this information is the
  981. "regenerated user_priority" parameter which has already been decoded by
  982. the receiving MAC service and potentially re-mapped by the 802.1p
  983. forwarding process (see description in section 3.7.3 of [2]). This does
  984. not preclude more sophisticated classification rules which may be
  985. applied in more complex Class III switches e.g. matching on individual
  986. int-serv flows.
  987.  
  988.  The Queueing and Scheduler module holds the output queues for ports and
  989. provides the algorithm for servicing the queues for transmission onto
  990. the output link in order to provide the promised int-serv service.
  991. Switches will implement one or more output queues per port and all will
  992. implement at least a basic strict priority dequeueing algorithm as their
  993. default, in accordance with 802.1p.
  994.  
  995. * Ingress traffic class mapper and policing - as described in 802.1p
  996. section 3.7. This optional module may check on whether the data within
  997. traffic classes are conforming to the patterns currently agreed:
  998. switches may police this and discard or re-map packets. The default
  999. behaviour is to pass things through unchanged.
  1000.  
  1001. * Egress traffic class mapper - as described in 802.1p section 3.7. This
  1002. optional module may apply re-mapping of traffic classes e.g. on a per-
  1003. output port basis. The default behaviour is to pass things through
  1004. unchanged.
  1005.  
  1006.  
  1007.  
  1008. Seaman, Smith, Crawley   Expires December 1997         [Page 18]        
  1009.  
  1010. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1011.  
  1012.  
  1013. These are shown by the following diagram which is a superset of the IEEE
  1014. 802.1D/802.1p bridge model:
  1015.  
  1016.                    _______________________________
  1017.                   |  _____     ______     ______  |
  1018.  SBM signaling    | |     |   |      |   |      | | SBM signaling
  1019. <------------------>| IN  |<->| SBM  |<->| OUT  |<---------------->
  1020.                   | | SBM |   | prop.|   | SBM  | |
  1021.                   | |_____|   |______|   |______| |
  1022.                   |  / |          ^     /     |   |
  1023.     ______________| /  |          |     |     |   |_____________
  1024.    | \             / __V__        |     |   __V__             / |
  1025.    |   \      ____/ |Local|       |     |  |Local|          /   |
  1026.    |     \   /      |Admis|       |     |  |Admis|        /     |
  1027.    |       \/       |Cntrl|       |     |  |Cntrl|      /       |
  1028.    |  _____V \      |_____|       |     |  |_____|    / _____   |
  1029.    | |traff |  \               ___|__   V_______    /  |egrss|  |
  1030.    | |class |    \            |Filter| |Queue & | /    |traff|  |
  1031.    | |map & |=====|==========>|Data- |=| Packet |=|===>|class|  |
  1032.    | |police|     |           |  base| |Schedule| |    |map  |  |
  1033.    | |______|     |           |______| |________| |    |_____|  |
  1034.    |____^_________|_______________________________|______|______|
  1035. data in |                                                |data out
  1036. ========+                                                +========>
  1037.                 Figure 4 - ISSLL in Switches
  1038.  
  1039. 9.2 Admission Control
  1040.  
  1041. On reception of an admission control request, a switch performs the
  1042. following actions:
  1043. * ingress SBM module translates any received user_priority or else
  1044. selects a layer-2 traffic class which appears compatible with the
  1045. request and whose use does not violate any administrative policies in
  1046. force. In effect, it matches up the requested service with those
  1047. available in each of the user_priority classes and chooses the "best"
  1048. one. It ensures that, if this reservation is successful, the selected
  1049. value is passed back to the client.
  1050. * ingress SBM observes the current state of allocation of resources on
  1051. the input port/link and then determines whether the new resource
  1052. allocation from the mapped traffic class would be excessive. The request
  1053. is passed to the reservation propagator if accepted so far.
  1054. * reservation propagator relays the request to the bandwidth accountants
  1055. on each of the switch's outbound links to which this reservation would
  1056. apply (implied interface to routing/forwarding database).
  1057. * egress bandwidth accountant observes the current state of allocation
  1058. of queueing resources on its outbound port and bandwidth on the link
  1059. itself and determines whether the new allocation would be excessive.
  1060. Note that this is only the local decision of this switch hop: each
  1061.  
  1062.  
  1063.  
  1064. Seaman, Smith, Crawley   Expires December 1997         [Page 19]        
  1065.  
  1066. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1067.  
  1068.  
  1069. further layer-2 hop through the network gets a chance to veto the
  1070. request as it passes along.
  1071. * the request, if accepted by this switch, is then passed on down the
  1072. line on each output link selected. Any user_priority described in the
  1073. forwarded request must be translated according to any egress mapping
  1074. table.
  1075.  
  1076. * if accepted, the switch must notify the client of the user_priority to
  1077. use for packets belonging to this flow.  Note that this is a
  1078. "provisional YES" - we assume an optimistic approach here: later
  1079. switches can still say "NO" later.
  1080. * if this switch wishes to reject the request, it can do so by notifying
  1081. the original client (by means of its layer-2 address).
  1082.  
  1083.  
  1084.  
  1085. 10. Mappings from intserv service models to IEEE 802
  1086.  
  1087. It is assumed that admission control will be applied when deciding
  1088. whether or not to admit a new flow through a given network element and
  1089. that a device sending onto a link will be proxying the parameters and
  1090. admission control decisions on behalf of that link: this process will
  1091. require the device to be able to determine (by estimation, measurement
  1092. or calculation) several parameters. It is assumed that details of the
  1093. potential flow are provided to the device by some means (e.g. a
  1094. signaling protocol, network management). The service definition
  1095. specifications themselves provide some implementation guidance as to how
  1096. to calculate some of these quantities.
  1097.  
  1098. The accuracy of calculation of these parameters may not be very
  1099. critical: indeed it is an assumption of this model's being used with
  1100. relatively simple Class I switches that they merely provide values to
  1101. describe the device and admit flows conservatively.
  1102.  
  1103. 10.1 General characterisation parameters
  1104.  
  1105. There are some general parameters that a device will need to use and/or
  1106. supply for all service types:
  1107.   - Ingress link
  1108.   - Egress links and their MTUs, framing overheads and minimum packet
  1109. sizes (see media-specific information presented above).
  1110.   - available path bandwidth: updated hop-by-hop by any device along the
  1111. path of the flow.
  1112.   - minimum latency
  1113.  
  1114. 10.2 Parameters to implement Guaranteed Service
  1115.  
  1116. A network element must be able to determine the following parameters:
  1117.  
  1118.  
  1119.  
  1120. Seaman, Smith, Crawley   Expires December 1997         [Page 20]        
  1121.  
  1122. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1123.  
  1124.  
  1125.   - Constant delay bound through this device (in addition to any value
  1126. provided by "minimum latency" above) and up to the receiver at the next
  1127. network element for the packets of this flow if it were to be admitted:
  1128. this would include any access latency bound to the outgoing link as well
  1129. as propagation delay across that link.
  1130.   - Rate-proportional delay bound through this device and up to the
  1131. receiver at the next network element for the packets of this flow if it
  1132. were to be admitted.
  1133.   - Receive resources that would need to be associated with this flow
  1134. (e.g. buffering, bandwidth) if it were to be admitted and not suffer
  1135. packet loss if it kept within its supplied Tspec/Rspec.
  1136.   - Transmit resources that would need to be associated with this flow
  1137. (e.g. buffering, bandwidth, constant- and rate-proportional delay
  1138. bounds) if it were to be admitted.
  1139.  
  1140. 10.3 Parameters to implement Controlled Load
  1141.  
  1142. A network element must be able to determine the following parameters
  1143. which can be extracted from [8]:
  1144.  
  1145.   - Receive resources that would need to be associated with this flow
  1146. (e.g. buffering) if it were to be admitted.
  1147.   - Transmit resources that would need to be associated with this flow
  1148. (e.g. buffering) if it were to be admitted.
  1149.  
  1150. 10.4 Parameters to implement Best Effort
  1151.  
  1152. For a network element to implement best effort service there are no
  1153. explicit parameters that need to be characterised.
  1154.  
  1155. 10.5 Mapping to IEEE 802 user_priority
  1156.  
  1157. There are many options available for mapping aggregations of flows
  1158. described by int-serv service models (Best Effort, Controlled Load, and
  1159. Guaranteed are the services considered here) onto user_priority classes.
  1160. There currently exists very little practical experience with particular
  1161. mappings to help make a determination as to the "best" mapping.  In that
  1162. spirit, the following options are presented in order to stimulate
  1163. experimentation in this area. Note, this does not dictate what
  1164. mechanisms/algorithms a network element (e.g. an Ethernet switch) needs
  1165. to perform to implement these mappings: this is an implementation choice
  1166. and does not matter so long as the requirements for the particular
  1167. service model are met. Having said that, we do explore below the ability
  1168. of a switch implementing strict priority queueing to support some or all
  1169. of the service types under discussion: this is worthwhile because this
  1170. is likely to be the most widely deployed dequeueing algorithm in simple
  1171. switches as it is the default specified in 802.1p.
  1172.  
  1173.  
  1174.  
  1175.  
  1176. Seaman, Smith, Crawley   Expires December 1997         [Page 21]        
  1177.  
  1178. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1179.  
  1180.  
  1181. In order to reduce the administrative problems , such a mapping table is
  1182. held by *switches* (and routers if desired) but generally not by end-
  1183. station hosts and is a read-write table. The values proposed below are
  1184. defaults and can be overridden by management control so long as all
  1185. switches agree to some extent (the required level of agreement requires
  1186. further analysis).
  1187.  
  1188. It is possible that some form of network-wide lookup service could be
  1189. implemented that serviced requests from clients e.g. traffic_class =
  1190. getQoSbyName("H.323 video") and notified switches of what sorts of
  1191. traffic categories they were likely to encounter and how to allocate
  1192. those requests into traffic classes: such mechanisms are for further
  1193. study.
  1194.  
  1195. Proposal:  A Simple Scheme
  1196.  
  1197.      user_priority      Service
  1198.        0                "less than" Best Effort
  1199.        1                Best Effort
  1200.        2                reserved
  1201.        3                reserved
  1202.        4                Controlled Load
  1203.        5                Guaranteed Service, 100ms bound
  1204.        6                Guaranteed Service, 10ms bound
  1205.        7                reserved
  1206.  
  1207. In this proposal, all traffic that uses the controlled load service is
  1208. mapped to a single 802.1p user_priority whilst that for guaranteed
  1209. service is placed into one of two user_priority classes with different
  1210. delay bounds. Unreserved best effort traffic is mapped to another.
  1211.  
  1212. The use of classes 4, 5 and 6 for Controlled Load and Guaranteed Service
  1213. is somewhat arbitrary as long as they are increasing. Any two classes
  1214. greater than Best Effort can be used as long as GS is "greater" than CL
  1215. although those proposed here have the advantage that, for transit
  1216. through 802.1p switches with only two-level strict priority queuing,
  1217. they both get "high priority" treatment (the current 802.1p default
  1218. split is 0-3 and 4-7 for a device with 2 queues). The choice of delay
  1219. bound is also arbitrary but potentially very significant: this can lead
  1220. to a much more efficient allocation of resources as well as greater
  1221. (though still not very good) isolation between flows.
  1222.  
  1223. The "less than best effort" class might be useful for devices that wish
  1224. to tag packets that are exceeding a committed network capacity and can
  1225. be optionally discarded by a downstream device.  Note, this is not
  1226. *required* by any current int-serv models but is under study.
  1227.  
  1228. The advantage to this approach is that it puts some real delay bounds on
  1229.  
  1230.  
  1231.  
  1232. Seaman, Smith, Crawley   Expires December 1997         [Page 22]        
  1233.  
  1234. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1235.  
  1236.  
  1237. the Guaranteed Service without adding any additional complexity to the
  1238. other services.  It still ignores the amount of *bandwidth* available
  1239. for each class. This should behave reasonably well as long as all
  1240. traffic for CL and GS flows does not exceed any resource capacities in
  1241. the device. Some isolation between very delay-critical GS and less
  1242. critical GS flows is provided but there is still an overall assumption
  1243. that flows will in general be well- behaved. In addition, this mapping
  1244. still leaves room for future service models.
  1245.  
  1246. Expanding the number of classes for CL service is not as appealing since
  1247. there is no need to map to a particular delay bound.  There may be cases
  1248. where an administrator might map CL onto more classes for particular
  1249. bandwidths or policy levels.  It may also be desirable to further
  1250. subdivide CL traffic in cases where the itis frequently non-conformant
  1251. for certain applications.
  1252.  
  1253. 11. Network Topology Scenarios
  1254.  
  1255. 11.1 Switched networks using priority scheduling algorithms
  1256.  
  1257. In general, the int-serv standards work has tried to avoid any
  1258. specification of scheduling algorithms, instead relying on implementers
  1259. to deduce appropriate algorithms from the service definitions and on
  1260. users to apply measurable benchmarks to check for conformance. However,
  1261. since one standards' body has chosen to specify a single default
  1262. scheduling algorithm for switches [2], it seems appropriate to examine
  1263. to some degree, how well this "implementation" might actually support
  1264. some or all of the int-serv services.
  1265.  
  1266. If the mappings of Proposal A above are applied in a switch implementing
  1267. strict priority queueing between the 8 traffic classes (7 = highest)
  1268. then the result will be that all Guaranteed Service packets will be
  1269. transmitted in preference to any other service. Controlled Load packets
  1270. will be transmitted next, with everything else waiting until both of
  1271. these queues are empty. If the admission control algorithms in use on
  1272. the switch ensure that the sum of the "promised" bandwidth of all of the
  1273. GS and CL sessions are never allowed to exceed the available link
  1274. bandwidth then things are looking good.
  1275.  
  1276. 11.2 Full-duplex switched networks
  1277.  
  1278. We have up to now ignored the MAC access protocol. On a full-duplex
  1279. switched LAN (of either Ethernet or Token-Ring types - the MAC algorithm
  1280. is, by definition, unimportant) this can be factored in to the
  1281. characterisation parameters advertised by the device since the access
  1282. latency is well controlled (jitter = one largest packet time). Some
  1283. example characteristics (approximate):
  1284.  
  1285.  
  1286.  
  1287.  
  1288. Seaman, Smith, Crawley   Expires December 1997         [Page 23]        
  1289.  
  1290. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1291.  
  1292.  
  1293.      Type        Speed         Max Pkt   Max Access
  1294.                                Length    Latency
  1295.  
  1296.      Ethernet    10Mbps         1.2ms     1.2ms
  1297.                  100Mbps        120us     120us
  1298.                  1Gbps           12us      12us
  1299.      Token-Ring  4Mbps            9ms       9ms
  1300.                  16Mbps           9ms       9ms
  1301.      FDDI        100Mbps        360us     8.4ms
  1302.  
  1303. These delays should be also be considered in the context of speed- of-
  1304. light delays of e.g. ~400ns for typical 100m UTP links and ~7us for
  1305. typical 2km multimode fibre links.
  1306.  
  1307. Therefore we see Full-Duplex switched network topologies as offering
  1308. good QoS capabilities for both Controlled Load and Guaranteed Service.
  1309.  
  1310. 11.3 Shared-media Ethernet networks
  1311.  
  1312. We have not mentioned the difficulty of dealing with allocation on a
  1313. single shared CSMA/CD segment: as soon as any CSMA/CD algorithm is
  1314. introduced then the ability to provide any form of Guaranteed Service is
  1315. seriously compromised in the absence of any tight coupling between the
  1316. multiple senders on the link. There are a number of reasons for not
  1317. offering a better solution for this issue.
  1318.  
  1319. Firstly, we do not believe this is a truly solvable problem: it would
  1320. seem to require a new MAC protocol. Those who are interested in solving
  1321. this problem per se should probably be following the BLAM developments
  1322. in 802.3 but we would be suspicious of the interoperability
  1323. characteristics of a series of new software MACs running above the
  1324. traditional 802.3 MAC.
  1325.  
  1326. Secondly, we are not convinced that it is really an interesting problem.
  1327. While not everyone in the world is buying desktop switches today and
  1328. there will be end stations living on repeated segments for some time to
  1329. come, the number of switches is going up and the number of stations on
  1330. repeated segments is going down. This trend is proceeding to the point
  1331. that we may be happy with a solution which assumes that any network
  1332. conversation requiring resource reservations will take place through at
  1333. least one switch (be it layer-2 or layer-3). Put another way, the
  1334. easiest QoS upgrade to a layer-2 network is to install segment
  1335. switching: only when has been done is it worthwhile to investigate more
  1336. complex solutions involving admission control.
  1337.  
  1338. Thirdly, in the core of the network (as opposed to at the edges), there
  1339. does not seem to be enough economic benefit for repeated segment
  1340. solutions as opposed to switched solutions. While repeated solutions
  1341.  
  1342.  
  1343.  
  1344. Seaman, Smith, Crawley   Expires December 1997         [Page 24]        
  1345.  
  1346. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1347.  
  1348.  
  1349. *may* be 50% cheaper, their cost impact on the entire network is
  1350. amortised across all of the edge ports. There may be special
  1351. circumstances in the future (e.g. Gigabit buffered repeaters) but these
  1352. have differing characteristics to existing CSMA/CD repeaters anyway.
  1353.  
  1354.      Type        Speed         Max Pkt   Max Access
  1355.                                   Length    Latency
  1356.  
  1357.      Ethernet    10Mbps         1.2ms    unbounded
  1358.                  100Mbps        120us    unbounded
  1359.                  1Gbps           12us    unbounded
  1360.  
  1361. 11.4 Half-duplex switched Ethernet networks
  1362.  
  1363. Many of the same arguments for sub-optimal support of Guaranteed Service
  1364. apply to half-duplex switched Ethernet as to shared media: in essence,
  1365. this topology is a medium that *is* shared between at least two senders
  1366. contending for each packet transmission opportunity. Unless these are
  1367. tightly coupled and cooperative then there is always the chance that the
  1368. junk traffic of one will interfere with the other's important traffic.
  1369. Such coupling would seem to need some form of modifications to the MAC
  1370. protocol (see above).
  1371.  
  1372. Notwithstanding this, these topologies do seem to offer the chance to
  1373. provide Controlled Load service: with the knowledge that there are only
  1374. a small limited number (e.g. two) of potential senders that are both
  1375. using prioritisation for their CL traffic (with admission control for
  1376. those CL flows based on the knowledge of the number of potential
  1377. senders) over best effort, the media access characteristics, whilst not
  1378. deterministic in the true mathematical sense, are somewhat predictable.
  1379. This is probably a close enough approximation to CL to be useful.
  1380.  
  1381.      Type        Speed          Max Pkt   Max Access
  1382.                                 Length    Latency
  1383.  
  1384.      Ethernet    10Mbps           1.2ms   unbounded
  1385.                  100Mbps          120us   unbounded
  1386.                  1Gbps             12us   unbounded
  1387.  
  1388. 11.5 Half-duplex and shared Token Ring networks
  1389.  
  1390. In a shared Token Ring network, the network access time for high
  1391. priority traffic at any station is bounded and is given by (N+1)*THTmax,
  1392. where N is the number of stations sending high priority traffic and
  1393. THTmax is the maximum token holding time [14]. This assumes that network
  1394. adapters have priority queues so that reservation of the token is done
  1395. for traffic with the highest priority currently queued in the adapter.
  1396. It is easy to see that access times can be improved by reducing N or
  1397.  
  1398.  
  1399.  
  1400. Seaman, Smith, Crawley   Expires December 1997         [Page 25]        
  1401.  
  1402. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1403.  
  1404.  
  1405. THTmax.  The recommended default for THTmax is 10 ms [6]. N is an
  1406. integer from 2 to 256 for a shared ring and 2 for a switched half duplex
  1407. topology. A similar analysis applies for FDDI. Using default values
  1408. gives:
  1409.  
  1410.      Type        Speed              Max Pkt   Max Access
  1411.                                     Length    Latency
  1412.  
  1413.      Token-Ring  4/16Mbps shared       9ms    2570ms
  1414.                  4/16Mbps switched     9ms      30ms
  1415.      FDDI        100Mbps             360us       8ms
  1416.  
  1417. Given that access time is bounded, it is possible to provide an upper
  1418. bound for end-to-end delays as required by Guaranteed Service assuming
  1419. that traffic of this class uses the highest priority allowable for user
  1420. traffic.  The actual number of stations that send traffic mapped into
  1421. the same traffic class as GS may vary over time but, from an admission
  1422. control standpoint, this value is needed a priori.  The admission
  1423. control entity must therefore use a fixed value for N, which may be the
  1424. total number of stations on the ring or some lower value if it is
  1425. desired to keep the offered delay guarantees smaller. If the value of N
  1426. used is lower than the total number of stations on the ring, admission
  1427. control must ensure that the number of stations sending high priority
  1428. traffic never exceeds this number. This approach allows admission
  1429. control to estimate worst case access delays assuming that all of the N
  1430. stations are sending high priority data even though, in most cases, this
  1431. will mean that delays are significantly overestimated.
  1432.  
  1433. Assuming that Controlled Load flows use a traffic class lower than that
  1434. used by GS, no upper-bound on access latency can be provided for CL
  1435. flows.  However, CL flows will receive better service than best effort
  1436. flows.
  1437.  
  1438. Note that, on many existing shared token rings, bridges will transmit
  1439. frames using an Access Priority (see section 3.3) value 4 irrespective
  1440. of the user_priority carried in the frame control field of the frame.
  1441. Therefore, existing bridges would need to be reconfigured or modified
  1442. before the above access time bounds can actually be used.
  1443.  
  1444.  
  1445.  
  1446. 12. Signaling protocol
  1447.  
  1448.  
  1449. The mechanisms described in this document make use of a signaling
  1450. protocol for devices to communicate their admission control requests
  1451. across the network: the service definitions to be provided by such a
  1452. protocol are described below. The candidate IETF protocol for this
  1453.  
  1454.  
  1455.  
  1456. Seaman, Smith, Crawley   Expires December 1997         [Page 26]        
  1457.  
  1458. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1459.  
  1460.  
  1461. purpose is called "Subnet Bandwidth Manager" and is described in [10].
  1462.  
  1463. In all these cases, appropriate delete/cleanup mechanisms will also have
  1464. to be provided for when sessions are torn down. All interactions are
  1465. assumed to provide read as well as write capabilities.
  1466.  
  1467. 12.1 Client service definitions
  1468.  
  1469. The following interfaces are identified from Figures 2 and 3:
  1470.  
  1471. SBM <-> Address mapping
  1472.  
  1473.  This is a simple lookup function which may cause ARP protocol
  1474. interactions, may be just a lookup of an existing ARP cache entry or may
  1475. be an algorithmic mapping. The layer-2 addresses are needed by SBM for
  1476. inclusion in its signaling messages to/from switches which avoids the
  1477. switches having to perform the mapping and, hence, have knowledge of
  1478. layer-3 information for the complete subnet:
  1479.  
  1480.      l2_addr = map_address( ip_addr )
  1481.  
  1482. SBM <-> Session/802 header
  1483.  
  1484. This is for notifying the transmit path of how to associate
  1485. user_priority values with the traffic of each outgoing session: the
  1486. transmit path will provide the user_priority value when it requests a
  1487. MAC-layer transmit operation for each packet (user_priority is one of
  1488. the parameters defined by the IEEE 802 service model):
  1489.  
  1490.      bind_802_header( sessionid, user_priority )
  1491.  
  1492. SBM <-> Classifier/Scheduler
  1493.  
  1494. This is for notifying transmit classifier/scheduler of additional
  1495. layer-2 information associated with scheduling the transmission of a
  1496. session's packets (may be unused in some cases):
  1497.  
  1498.      bind_l2sessioninfo( sessionid, l2_header, traffic_class )
  1499.  
  1500.  
  1501. SBM <-> Local Admission Control
  1502.  
  1503. For applying local admission control for a session e.g. is there enough
  1504. transmit bandwidth still uncommitted for this potential new session? Are
  1505. there sufficient receive buffers? This should commit the necessary
  1506. resources if OK: it will be necessary to release these resources if a
  1507. later stage of the session setup process fails.
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.  
  1515. Seaman, Smith, Crawley   Expires December 1997         [Page 27]        
  1516.  
  1517. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1518.  
  1519.  
  1520.      status = admit_l2txsession( Tspec, flowspec )
  1521.      status = admit_l2rxsession( Rspec, flowspec )
  1522.  
  1523.  
  1524. SBM <-> RSVP - this is outlined above in section 8.2 and fully described
  1525. in [10].
  1526.  
  1527.  
  1528. 12.2 Switch service definitions
  1529.  
  1530. The following interfaces are identified from Figure 4:
  1531.  
  1532. SBM <-> Classifier
  1533.  
  1534. This is for notifying receive classifier of how to match up incoming
  1535. layer-2 information with the associated traffic class: it may in some
  1536. cases consist of a set of read-only default mappings:
  1537.  
  1538.      bind_l2classifierinfo( l2_header, traffic_class )
  1539.  
  1540. SBM <-> Queue and Packet Scheduler
  1541.  
  1542. This is for notifying transmit scheduler of additional layer-2
  1543. information associated with a given traffic class (it may be unused in
  1544. some cases):
  1545.  
  1546.      bind_l2schedulerinfo( l2_header, traffic_class )
  1547.  
  1548. SBM <-> Local Admission Control
  1549.  
  1550.  As for host above.
  1551.  
  1552. SBM <-> Traffic Class Map and Police
  1553.  
  1554.  Optional configuration of any layer-2 policing function and/or
  1555. user_priority remapping that might be implemented on input to a switch:
  1556.  
  1557.      bind_l2classmapping( in_user_priority, remap_user_priority )
  1558.      bind_l2policing( l2_header, traffic_characteristics )
  1559.  
  1560. SBM <-> Filtering Database
  1561.  
  1562. SBM propagation rules need access to the layer-2 forwarding database to
  1563. determine where to forward SBM messages (analogous to RSRR interface in
  1564. L3 RSVP):
  1565.  
  1566.      output_portlist = lookup_l2dest( l2_addr )
  1567.  
  1568.  
  1569.  
  1570.  
  1571. Seaman, Smith, Crawley   Expires December 1997         [Page 28]        
  1572.  
  1573. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1574.  
  1575.  
  1576. 13. Compatibility and Interoperability with existing equipment
  1577.  
  1578. Layer-2-only "standard" 802.1p switches will have to work together with
  1579. routers and layer-3 switches. Wide deployment of such 802.1p switches is
  1580. envisaged, in a number of roles in the network. "Desktop switches" will
  1581. provide dedicated 10/100 Mbps links to end stations at costs
  1582. comparable/compatible with NICs/adapter cards. Very high speed core
  1583. switches may act as central campus switching points for layer 3 devices.
  1584. Real network deployments provide a wide range of examples today. The
  1585. question is "what functionality beyond that of the basic 802.1D bridge
  1586. should such 802.1p switches provide?". In the abstract the answer is
  1587. "whatever they can do to broaden the applicability of the switching
  1588. solution while still being economically distinct from the layer 3
  1589. switches in their cost of acquisition, speed/bandwidth, cost of
  1590. ownership and administration". Broadening the applicability means both
  1591. addressing the needs of new traffic types and building larger switched
  1592. networks (or making larger portions of existing networks switched). Thus
  1593. one could imagine a network in which every device (along a network path)
  1594. was layer-3 capable/intrusive into the full data stream; or one in which
  1595. only the edge devices were pure layer-2; or one in which every alternate
  1596. device lacked layer-3 functionality; or most do - excluding some key
  1597. control points such as router firewalls, for example. Whatever the mix,
  1598. the solution has to interoperate with these layer-3 QoS-aware devices.
  1599.  
  1600. Of course, where int-serv flows pass through equipment which is ignorant
  1601. of priority queuing and which places all packets through the same
  1602. queuing/overload-dropping path, it is obvious that some of the
  1603. characteristics of the flow get more difficult to support. Suitable
  1604. courses of action in the cases where sufficient bandwidth or buffering
  1605. is not available are of the form:
  1606.  
  1607. (a)  buy more (and bigger) routers
  1608. (b)  buy more capable switches
  1609. (c)  rearrange the network topology: 802.1Q VLANs [11] may help here.
  1610. (d)  buy more bandwidth
  1611.  
  1612. It would also be possible to pass more information between switches
  1613. about the capabilities of their neighbours and to route around non-
  1614. QoS-capable switches: such methods are for further study.
  1615.  
  1616.  
  1617.  
  1618.  
  1619. 14. Justification
  1620.  
  1621. An obvious comment is that this is all too complex, it's what RSVP is
  1622. doing already, why do we think we can do better by reinventing the
  1623. solution to this problem at layer-2?
  1624.  
  1625.  
  1626.  
  1627. Seaman, Smith, Crawley   Expires December 1997         [Page 29]        
  1628.  
  1629. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1630.  
  1631.  
  1632. The key is that we do not have to tackle the full problem space of RSVP:
  1633. there are a number of simple scenarios that cover a considerable
  1634. proportion of the real situations that occur: all we have to do here is
  1635. cover 99% of the territory at significantly lower cost and leave the
  1636. other applications to full RSVP running in strategically  positioned
  1637. high-function switches or routers. This will allow a significant
  1638. reduction in overall network cost (equipment and ownership). This
  1639. approach does mean that we have to discuss real life situations instead
  1640. of abstract topologies that "could happen".
  1641.  
  1642. Sometimes, for example, simple bandwidth configuration in a few switches
  1643. e.g. to avoid overloading particular trunk links, can be used to
  1644. overcome bottlenecks due to the network topology: if there are issues
  1645. with overloading end station "last hops", RSVP in the end stations would
  1646. exert the correct controls simply by examining local resources without
  1647. much tie-in to the layer-2 topology. In this case there has been no need
  1648. to resort to any form of complex topology computation and much
  1649. complexity has been avoided.
  1650.  
  1651. In the more general case, there remains work to be done. This will need
  1652. to be done against the background constraint that the changing of queue
  1653. service policies and the addition of extra functionality to support new
  1654. service disciplines will proceed at the rate of hardware product
  1655. development cycles and advance implementations of new algorithms may be
  1656. pursued reluctantly or without the necessary 20/20 foresight.
  1657.  
  1658. However, compared to the alternative of no traffic classes at all, there
  1659. is substantial benefit in even the simplest of approaches (e.g. 2-4
  1660. queues with straight priority), so there is significant reward for doing
  1661. something: wide acceptance of that "something" probably means that even
  1662. the simplest queue service disciplines will be provided for.
  1663.  
  1664.  
  1665.  
  1666.  
  1667. 15. References
  1668.  
  1669.  
  1670. [1] ISO/IEC 10038, ANSI/IEEE Std 802.1D-1993 "MAC Bridges"
  1671.  
  1672. [2] "Supplement to MAC Bridges: Traffic Class Expediting and
  1673.        Dynamic Multicast Filtering",  May 1997, IEEE P802.1p/D6
  1674.  
  1675. [3] "Integrated Services in the Internet Architecture: an Overview"
  1676.        RFC1633, June 1994
  1677.  
  1678. [4] "Resource Reservation Protocol (RSVP) - Version 1 Functional
  1679.        Specification", Internet Draft, June 1997
  1680.  
  1681.  
  1682.  
  1683. Seaman, Smith, Crawley   Expires December 1997         [Page 30]        
  1684.  
  1685. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1686.  
  1687.  
  1688.        <draft-ietf-rsvp-spec-16.[ps,txt]>
  1689.  
  1690. [5] "Carrier Sense Multiple Access with Collision Detection
  1691.        (CSMA/CD) Access Method and Physical Layer Specifications"
  1692.        ANSI/IEEE Std 802.3-1985.
  1693.  
  1694. [6] "Token-Ring Access Method and Physical Layer Specifications"
  1695.        ANSI/IEEE Std 802.5-1995
  1696.  
  1697. [7] "A Framework for Providing Integrated Services Over Shared and
  1698.        Switched LAN Technologies", Internet Draft, May 1997
  1699.        <draft-ietf-issll-is802-framework-02>
  1700.  
  1701. [8] "Specification of the Controlled-Load Network Element Service",
  1702.        Internet Draft, May 1997,
  1703.        <draft-ietf-intserv-ctrl-load-svc-05.txt>
  1704.  
  1705. [9] "Specification of Guaranteed Quality of Service",
  1706.        Internet Draft, February 1997,
  1707.        <draft-ietf-intserv-guaranteed-svc-07.txt>
  1708.  
  1709. [10] "SBM (Subnet Bandwidth Manager): A Proposal for Admission
  1710.        Control over Ethernet", Internet Draft, June 1997
  1711.        <draft-yavatkar-sbm-ethernet-04>
  1712.  
  1713. [11] "Draft Standard for Virtual Bridged Local Area Networks",
  1714.         May 1997, IEEE P802.1Q/D6
  1715.  
  1716. [12] "General Characterization Parameters for Integrated
  1717.         Service Network Elements", Internet Draft, November 1996
  1718.         <draft-ietf-intserv-charac-02.txt>
  1719.  
  1720. [13] "A Standard for the Transmission of IP Datagrams over IEEE
  1721.         802 Networks", RFC 1042, February 1988
  1722.  
  1723. [14] "The Use of Priorities on Token-Ring Networks for Multimedia
  1724.         Traffic", C. Bisdikian, B. V. Patel, F. Schaffa and M.
  1725.         Willebeek-LeMair, IEEE Network, Nov/Dec 1995.
  1726.  
  1727. 16. Security Considerations
  1728.  
  1729. There are no known security issues over and above those inherent in the
  1730. Integrated Services architecture and the network technologies referenced
  1731. by this document.
  1732.  
  1733.  
  1734. 17. Acknowledgments
  1735.  
  1736.  
  1737.  
  1738.  
  1739. Seaman, Smith, Crawley   Expires December 1997         [Page 31]        
  1740.  
  1741. INTERNET DRAFT         Intserv over IEEE 802.1D/p              June 1997
  1742.  
  1743.  
  1744. This document draws heavily on the work of the ISSLL WG of the IETF and
  1745. the IEEE P802.1 Interworking Task Group. In particular, it includes
  1746. previous work on Token-Ring by Anoop Ghanwani, Wayne Pace and Vijay
  1747. Srinivasan.
  1748.  
  1749.  
  1750.  
  1751. 18. Authors' addresses
  1752.  
  1753. Mick Seaman
  1754. 3Com Corp.
  1755. 5400 Bayfront Plaza
  1756. Santa Clara CA 95052-8145
  1757. USA
  1758. +1 (408) 764 5000
  1759. mick_seaman@3com.com
  1760.  
  1761. Andrew Smith
  1762. Extreme Networks
  1763. 10460 Bandley Drive
  1764. Cupertino CA 95014
  1765. USA
  1766. +1 (408) 863 2821
  1767. andrew@extremenetworks.com
  1768.  
  1769. Eric Crawley
  1770. Gigapacket Networks
  1771. 25 Porter Rd.
  1772. Littleton MA 01460
  1773. USA
  1774. +1 (508) 486 0665
  1775. esc@gigapacket.com
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794.  
  1795. Seaman, Smith, Crawley   Expires December 1997         [Page 32]        
  1796.  
  1797.