home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-issll-is802-framework-02.txt < prev    next >
Text File  |  1997-05-09  |  47KB  |  1,121 lines

  1.  
  2. Internet Engineering Task Force                              A. Ghanwani
  3. INTERNET DRAFT                                                J. W. Pace
  4.                                                            V. Srinivasan
  5.                                                                      IBM
  6.                                                                 May 1997
  7.  
  8.  
  9.              A Framework for Providing Integrated Services
  10.                Over Shared and Switched LAN Technologies
  11.  
  12.                 draft-ietf-issll-is802-framework-02.txt
  13.  
  14.  
  15. Status of This Memo
  16.  
  17.    This document is an Internet-Draft.  Internet Drafts are working
  18.    documents of the Internet Engineering Task Force (IETF), its areas,
  19.    and its working groups.  Note that other groups may also distribute
  20.    working documents as Internet Drafts.
  21.  
  22.    Internet Drafts are draft documents valid for a maximum of six
  23.    months, and may be updated, replaced, or obsoleted by other documents
  24.    at any time.  It is not appropriate to use Internet Drafts as
  25.    reference material, or to cite them other than as a ``working draft''
  26.    or ``work in progress.''
  27.  
  28.    To learn the current status of any Internet-Draft, please check
  29.    the ``1id-abstracts.txt'' listing contained in the internet-drafts
  30.    Shadow Directories on ds.internic.net (US East Coast), nic.nordu.net
  31.    (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific
  32.    Rim).
  33.  
  34.  
  35. Abstract
  36.  
  37.    Traditionally, LAN technologies such as Ethernet and token ring have
  38.    been required to handle best effort services only.  No standard
  39.    mechanism exists for providing service guarantees on these media as
  40.    will be required by emerging and future multimedia applications.  The
  41.    anticipated demand for such applications on the Internet has led
  42.    to the development of RSVP, a signaling mechanism for performing
  43.    resource reservation in the Internet.  Concurrently, the Integrated
  44.    Services working group within the IETF has been working on the
  45.    definition of service classes called Integrated Services which are
  46.    expected to make use of RSVP. Applications will use these service
  47.    classes in order to obtain the desired quality of service from the
  48.    network.  LAN technologies such as token ring and Ethernet typically
  49.    constitute the last hop in Internet connections.  It is therefore
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page i]
  57.  
  58. Internet Draft          Integrated Services Over LANs           May 1997
  59.  
  60.  
  61.    necessary to define standardized mechanisms for these technologies
  62.    so that they are able to support the Integrated Services.  This memo
  63.    describes a framework for providing the functionality to support
  64.    Integrated Services on shared and switched LAN technologies.
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page ii]
  113.  
  114. Internet Draft          Integrated Services Over LANs           May 1997
  115.  
  116.  
  117. 1. Introduction
  118.  
  119.    The Internet has traditionally provided support for best effort
  120.    traffic only.  However, with the recent advances in link layer
  121.    technology, and with numerous emerging real-time applications such
  122.    as video conferencing and Internet telephony, there has been much
  123.    interest for developing mechanisms which enable real-time services
  124.    over the Internet.  These new requirements have led to the design
  125.    of the ReSerVation Protocol (RSVP) [3], a signaling mechanism
  126.    for providing resource reservation on the Internet.  The protocol
  127.    is currently being standardized by the IETF. Simultaneously, the
  128.    Integrated Services working group of the IETF has been working on
  129.    the specification of various service classes.  Each of these service
  130.    classes is designed to provide certain Quality of Service (QoS)
  131.    guarantees to traffic conforming to a specified set of parameters.
  132.    Applications are expected to use one of these classes depending on
  133.    their QoS requirements.
  134.  
  135.    There is no standard mechanism for providing service guarantees on
  136.    LAN technologies such as Ethernet and token ring.  They, however,
  137.    typically constitute the last hop between users and the Internet
  138.    backbone.  Furthermore, the development of standards for high speed
  139.    LANs such as gigabit Ethernet favors the likelihood that these
  140.    technologies will eventually be deployed in the backbone of campus
  141.    networks.  It is therefore necessary to provide some standardized
  142.    mechanism for these technologies so that they are able to support
  143.    end-to-end service guarantees such as those defined by the Integrated
  144.    Services.
  145.  
  146.    In order to support real-time services, there must be some mechanism
  147.    for resource management at the link level.  Resource management
  148.    in this context encompasses the functions of admission control,
  149.    scheduling, traffic policing, etc.  The ISSLL (Integrated Services
  150.    over Specific Link Layers) working group in the IETF was chartered
  151.    with the purpose of exploring and standardizing such mechanisms for
  152.    various link layer technologies.
  153.  
  154.    This document is concerned with specifying a framework for providing
  155.    Integrated Services over shared and switched LAN technologies such
  156.    as Ethernet/802.3, token ring/802.5, FDDI, etc.  We begin with a
  157.    list of definitions in Section 2.  Section 3 lists the requirements
  158.    and goals for a mechanism capable of providing Integrated Services
  159.    in a subnet.  We then discuss a taxonomy of topologies for the LAN
  160.    technologies under consideration with an emphasis on the capabilities
  161.    of each which can be leveraged for enabling Integrated Services.  The
  162.    resource management functions outlined in Section 3 are expected
  163.    to be provided by an entity which, in this document, is referred
  164.    to as the Bandwidth Manager (BM). The various components of the
  165.  
  166.  
  167.  
  168. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 1]
  169.  
  170. Internet Draft          Integrated Services Over LANs           May 1997
  171.  
  172.  
  173.    Bandwidth Manager are discussed in the following section and some
  174.    examples of the implementation of the Bandwidth Manager are provided.
  175.    Some issues with respect to link layer support for Integrated
  176.    Services are examined in Section 6.  In the development of this
  177.    framework, no assumptions have been made about the technology or
  178.    topology at the link layer.  The framework is intended to be as
  179.    exhaustive as possible; this means that it is possible that all the
  180.    functions discussed may not be supportable by a particular topology
  181.    or technology, but this should not preclude the usage of this model
  182.    for it.
  183.  
  184.  
  185. 2. Definitions
  186.  
  187.    The following is a list of the terms used in this document.
  188.  
  189.     -  End Station:  A device (e.g.  router, host) which runs the
  190.        application program or higher layer protocol which needs to make
  191.        reservations.
  192.  
  193.     -  Link Layer/Layer 2:  The data link layer.  This memo is concerned
  194.        with link layer technologies such as Ethernet, token ring, and
  195.        FDDI.
  196.  
  197.     -  Link Layer Domain:  An interconnection of segments and
  198.        bridges/switches between two end stations.
  199.  
  200.     -  Segment:  A physical link which is shared by one or more senders.
  201.  
  202.     -  Traffic Class:  A category of flows which are given similar
  203.        service within a bridge/switch.
  204.  
  205.  
  206. 3. Supporting Integrated Services Within a Subnet:  Requirements and
  207.    Goals
  208.  
  209.    This section discusses the requirements and goals which should drive
  210.    the design of an architecture for supporting Integrated Services over
  211.    LAN technologies.  The requirements refer to functions and features
  212.    which must be supported, while goals refer to functions and features
  213.    which are desirable, but are not an absolute necessity.  Many of the
  214.    requirements and goals are driven by the functionality supported by
  215.    Integrated Services and RSVP.
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 2]
  225.  
  226. Internet Draft          Integrated Services Over LANs           May 1997
  227.  
  228.  
  229. 3.1. Requirements
  230.  
  231.     -  Resource Reservation:  The mechanism must be capable of reserving
  232.        resources on a single segment or multiple segments and at
  233.        bridges/switches connecting them.  It must be able to provide
  234.        reservations for both unicast and multicast sessions.  It should
  235.        be possible to change the level of reservation while the session
  236.        is in progress.
  237.  
  238.     -  Admission Control:  The mechanism must be able to estimate
  239.        the level of resources necessary to meet the QoS requested by
  240.        the session in order to decide whether or not the session can
  241.        be admitted.  For the purpose of management, it is useful to
  242.        provide the ability to respond to queries about availability of
  243.        resources.  It must be able to make admission control decisions
  244.        for different types of services such as guaranteed delay,
  245.        controlled load, etc.
  246.  
  247.     -  Flow Separation and Scheduling:  It is necessary to provide a
  248.        mechanism for traffic flow separation so that real-time flows can
  249.        be given preferential treatment over best effort flows.  Packets
  250.        of real-time flows can then be isolated and scheduled according
  251.        to their service requirements.
  252.  
  253.     -  Policing:  Traffic policing must be performed in order to ensure
  254.        that sources adhere to their negotiated traffic specifications.
  255.        Policing must be implemented at the sources and must ensure
  256.        that violating traffic is either dropped or transmitted as best
  257.        effort.  Policing may optionally be implemented in the bridges
  258.        and switches.  Alternatively, traffic may be shaped to insure
  259.        conformance to the negotiated parameters.
  260.  
  261.     -  Soft State:  The mechanism must maintain soft state information
  262.        about the reservations.  This means that state information must
  263.        be periodically refreshed if the reservation is to be maintained;
  264.        otherwise the state information and corresponding reservations
  265.        will expire after some pre-specified interval.
  266.  
  267.     -  Centralized or Distributed Implementation:  In the case of a
  268.        centralized implementation, a single entity manages the resources
  269.        of the entire subnet.  This approach has the advantage of being
  270.        easier to deploy since bridges and switches may not need to be
  271.        upgraded with additional functionality.  However, this approach
  272.        scales poorly with geographical size of the subnet and the number
  273.        of end stations attached.  In a fully distributed implementation,
  274.        each segment will have a local entity managing its resources.
  275.        This approach has better scalability than the former.  However,
  276.        it requires that all bridges and switches in the network support
  277.  
  278.  
  279.  
  280. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 3]
  281.  
  282. Internet Draft          Integrated Services Over LANs           May 1997
  283.  
  284.  
  285.        new mechanisms.  It is also possible to have a semi-distributed
  286.        implementation where there is more than one entity, each managing
  287.        the resources of a subset of segments and bridges/switches
  288.        within the subnet.  Ideally, implementation should be flexible;
  289.        i.e.  a centralized approach may be used for small subnets and a
  290.        distributed approach can be used for larger subnets.  Examples
  291.        of centralized and distributed implementations are discussed in
  292.        Section 4.
  293.  
  294.     -  Scalability:  The mechanism and protocols should have a low
  295.        overhead and should scale to the largest receiver groups likely
  296.        to occur within a single link layer domain.
  297.  
  298.     -  Fault Tolerance and Recovery:  The mechanism must be able to
  299.        function in the presence of failures; i.e.  there should not
  300.        be a single point of failure.  For instance, in a centralized
  301.        implementation, some mechanism must be specified for back-up and
  302.        recovery in the event of failure.
  303.  
  304.     -  Interaction with Existing Resource Management Controls:  The
  305.        interaction with existing infrastructure for resource management
  306.        needs to be specified.  For example, FDDI has a resource
  307.        management mechanism called the "Synchronous Bandwidth Manager".
  308.        The mechanism must be designed so that it takes advantage of,
  309.        and specifies the interaction with, existing controls where
  310.        available.
  311.  
  312.  
  313. 3.2. Goals
  314.  
  315.     -  Independence from higher layer protocols:  The mechanism should,
  316.        as far as possible, be independent of higher layer protocols such
  317.        as RSVP and IP. Independence from RSVP is desirable so that it
  318.        can interwork with other reservation protocols such as ST2 [10].
  319.        Independence from IP is desirable so that it can interwork with
  320.        network layer protocols such as IPX, NetBIOS, etc.
  321.  
  322.     -  Receiver heterogeneity:  Receiver heterogeneity refers to
  323.        multicast communication where different receivers request
  324.        different levels of service.  For example, in a multicast
  325.        group with many receivers, it is possible that one of the
  326.        receivers desires a lower delay bound than the others.  A
  327.        better delay bound may be provided by increasing the amount
  328.        of resources reserved along the path to that receiver while
  329.        leaving the reservations for the other receivers unchanged.
  330.        In its most complex form, receiver heterogeneity implies the
  331.        ability to simultaneously provide various levels of service as
  332.        requested by different receivers.  In its simplest form, receiver
  333.  
  334.  
  335.  
  336. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 4]
  337.  
  338. Internet Draft          Integrated Services Over LANs           May 1997
  339.  
  340.  
  341.        heterogeneity will allow a scenario where some of the receivers
  342.        use best effort service and those requiring service guarantees
  343.        make a reservation.  Receiver heterogeneity, especially for the
  344.        reserved/best effort scenario, is a very desirable function.
  345.        More details on supporting receiver heterogeneity are provided in
  346.        Section 6.
  347.  
  348.     -  Support for different filter styles:  It is desirable to provide
  349.        support for the different filter styles defined by RSVP such as
  350.        fixed filter, shared explicit and wildcard.  Some of the issues
  351.        with respect to supporting such filter styles in the link layer
  352.        domain are examined in Section 6.
  353.  
  354.     -  Path Selection:  In source routed LAN technologies such as token
  355.        ring/802.5, it may be useful for the mechanism to incorporate the
  356.        function of path selection.  Using an appropriate path selection
  357.        mechanism may optimize utilization of network resources.
  358.  
  359.  
  360. 4. LAN Topologies and Their Features
  361.  
  362.    As stated earlier, this memo is concerned with specifying a framework
  363.    for supporting Integrated Services in LAN technologies such as
  364.    Ethernet/IEEE 802.3, token ring/IEEE 802.5, and FDDI. The extent
  365.    to which service guarantees can be provided by a network depend to
  366.    a large degree on the ability to provide the key functions of flow
  367.    identification and scheduling in addition to admission control and
  368.    policing.  This section discusses some of the capabilities of these
  369.    LAN technologies and provides a taxonomy of possible topologies
  370.    emphasizing the capabilities of each with regard to supporting the
  371.    above functions.
  372.  
  373.    For the technologies considered here, the basic topology of a LAN
  374.    may be shared, switched half duplex or switched full duplex.  In the
  375.    shared topology, multiple senders share a single segment.  Contention
  376.    for media access is resolved using protocols such as CSMA/CD in
  377.    Ethernet and token passing in token ring and FDDI. Switched half
  378.    duplex, is essentially a shared topology with the restriction that
  379.    there are only two transmitters contending for resources on any
  380.    segment.  This topology is fast becoming popular with the need for
  381.    increased bandwidth.  Finally, in a switched full duplex topology, a
  382.    full bandwidth path is available to the transmitter at each end of
  383.    the link at all times.  Therefore, in this topology, there is no need
  384.    for any access control mechanism such as CSMA/CD or token passing as
  385.    there is no contention between the transmitters.
  386.  
  387.    Another important element in the discussion of topologies is the
  388.    support for multiple traffic classes.  Traffic classes provide a
  389.  
  390.  
  391.  
  392. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 5]
  393.  
  394. Internet Draft          Integrated Services Over LANs           May 1997
  395.  
  396.  
  397.    coarse method for isolation between flows and allows the possibility
  398.    to easily support scheduling algorithms in order to meet service
  399.    requirements.  Native Ethernet/802.3 does not support multiple
  400.    traffic classes.  Token ring/802.5 and FDDI on the other hand
  401.    provides support for traffic classes.  Three bits of the Frame
  402.    Control field are used to indicate the Frame Priority which may be
  403.    mapped to a traffic class as appropriate.  Equally important in
  404.    token ring networks are the notions of Reserved Priority and Access
  405.    Priority.  Reserved Priority relates to the value of priority which
  406.    a station uses to reserve the token for the next transmission on
  407.    the ring.  When a free token is circulating, only a station having
  408.    an Access Priority greater than or equal to the Reserved Priority
  409.    in the token will be allowed to seize the token for transmission.
  410.    More recently, the IEEE 802 Standards Committee has been working on
  411.    the a 802.1p, a standard for expedited traffic classes and dynamic
  412.    multicast filtering in bridges and switches [1].  The proposed
  413.    standard requires a new frame format for Ethernet and token ring
  414.    networks.  The new frame format adds 4 bytes of information of which
  415.    3 bits are used to indicate User Priority.  This adds new information
  416.    in the case of Ethernet networks.  For token ring networks this
  417.    field carries the same information as the priority bits in the Frame
  418.    Control field.  The User Priority may be mapped to any one of up to
  419.    eight traffic classes in the bridge/switch.  The emerging standard
  420.    does not specify a requirement for the minimum number of traffic
  421.    classes which must be supported by a bridge/switch, nor does it
  422.    specify the scheduling algorithm to be used between traffic classes.
  423.  
  424.    Depending on the basic topology used and the ability to support
  425.    traffic classes, there are six possible scenarios as follows:
  426.  
  427.     1. Shared topology without traffic classes:  This category includes
  428.        pure shared media such as Ethernet/802.3 networks which are
  429.        multi-access technologies with no support for priority signaling
  430.        and traffic classes.  Shared topology without traffic classes
  431.        offers little capability for isolation between reserved and
  432.        unreserved flows.  No service guarantees can be provided in
  433.        this scenario without modification to the basic transmission
  434.        mechanisms.
  435.  
  436.     2. Shared topology with traffic classes:  This category includes
  437.        Ethernet/802.3 networks which implement the emerging IEEE
  438.        802.1p standard, as well as token ring/802.5 and FDDI networks.
  439.        Even with support for traffic classes, shared Ethernet can at
  440.        best offer loose statistical service guarantees because of the
  441.        non-deterministic nature of the CSMA/CD protocol.  On the other
  442.        hand, better guarantees can be provided on token ring media if
  443.        the Frame Priority, Reserved Priority and Access Priority are
  444.        used in conjunction with appropriate controls.
  445.  
  446.  
  447.  
  448. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 6]
  449.  
  450. Internet Draft          Integrated Services Over LANs           May 1997
  451.  
  452.  
  453.     3. Switched half duplex topology without traffic classes:  This
  454.        scenario is a special case of shared topology without traffic
  455.        classes where there are only two senders contending for resources
  456.        on any segment (a host and a switch or two switches).  This
  457.        topology provides higher bandwidth per station and fewer
  458.        collisions.  Due to the use of the CSMA/CD protocol and the lack
  459.        of traffic classes, little can be done to isolate flows and
  460.        provide scheduling.
  461.  
  462.     4. Switched half duplex topology with traffic classes:  This
  463.        scenario is a special case of shared topology with priority
  464.        but there are now only two senders contending for resources
  465.        on any segment.  This reduces the contention for resources.
  466.        Ethernet/802.3 networks with this topology will likely be
  467.        able to support better statistical service guarantees than
  468.        the corresponding shared topology.  Better guarantees will be
  469.        possible for token ring/802.5 media with this topology.
  470.  
  471.     5. Switched full duplex topology without traffic classes:  This
  472.        scenario includes switched Ethernet/802.3 and token ring/802.5
  473.        where the access control protocol is no longer used since a full
  474.        bandwidth path is available to each transmitter.  However, since
  475.        traffic classes are not available, it is not possible to isolate
  476.        flows for scheduling.
  477.  
  478.     6. Switched full duplex topology with traffic classes:  This
  479.        category is similar to the above, but traffic classes are
  480.        also available.  This topology is the most capable in terms of
  481.        link layer functions that can be exploited for supporting the
  482.        functions of flow separation and scheduling.
  483.  
  484.    There is also the possibility of hybrid topologies where two or more
  485.    of the above coexist.  For instance, it is possible that within a
  486.    single subnet, there are some bridges/switches which support traffic
  487.    classes and some which do not.  If the flow in question traverses
  488.    both kinds of bridges/switches in the network, the least common
  489.    denominator will prevail.  In other words, as far as that flow is
  490.    concerned, the network is of the type corresponding to the least
  491.    capable topology that is traversed.
  492.  
  493.    Note that even within the different switched topologies categorized
  494.    above, there are likely to be switches having varied capabilities
  495.    with respect to providing functions such as receiver heterogeneity
  496.    and the ability to dedicate resources such as buffering and
  497.    scheduling algorithms for supporting the various Integrated Services.
  498.    Future work on service mappings in the ISSLL working group will
  499.    elaborate on these issues.
  500.  
  501.  
  502.  
  503.  
  504. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 7]
  505.  
  506. Internet Draft          Integrated Services Over LANs           May 1997
  507.  
  508.  
  509. 5. Architecture for Supporting Integrated Services in LANs
  510.  
  511.    The functional requirements described in Section 3 will be performed
  512.    by an entity which we refer to as the Bandwidth Manager (BM). The BM
  513.    is responsible for providing mechanisms for an application or higher
  514.    layer protocol to request QoS from the network.  For architectural
  515.    purposes, the BM consists of the following components.
  516.  
  517.  
  518. 5.1. Components of the Bandwidth Manager
  519.  
  520. 5.1.1. Requester Module
  521.  
  522.    The Requester Module (RM) resides in every end station in the subnet.
  523.    One of its functions is to provide an interface between applications
  524.    or higher layer protocols such as RSVP, STII, SNMP, etc.  and the BM.
  525.    An application can invoke the various functions of the BM by using
  526.    the primitives for communication with the RM and providing it with
  527.    the appropriate parameters.  To initiate a reservation, in the link
  528.    layer domain, the following parameters must be passed to the RM: the
  529.    service desired (Guaranteed Service or Controlled Load), the traffic
  530.    descriptors contained in the TSpec, and an RSpec specifying the
  531.    amount of resources to be reserved [8].  More information on these
  532.    parameters may be found in the relevant Integrated Services documents
  533.    [8,9].  When RSVP is used for signaling at the network layer, this
  534.    information is available and needs to be extracted from the RSVP PATH
  535.    and RSVP RESV messages (See [7] for details).  In addition to these
  536.    parameters, the network layer addresses of the end points must be
  537.    specified.  The RM must then translate the network layer addresses
  538.    to link layer addresses and convert the request into an appropriate
  539.    format which is understood by other components of the BM responsible
  540.    admission control.  The RM is also responsible for returning the
  541.    status of requests processed by the BM to the invoking application or
  542.    higher layer protocol.
  543.  
  544.  
  545. 5.1.2. Bandwidth Allocator
  546.  
  547.    The Bandwidth Allocator (BA) is responsible for performing admission
  548.    control and maintaining state about the allocation of resources
  549.    in the subnet.  An end station can request various services, e.g.
  550.    bandwidth reservation, modification of an existing reservation,
  551.    queries about resource availability, etc.  These requests are
  552.    processed by the BA. The communication between the end station and
  553.    the BA takes place through the RM. The location of the BA will
  554.    depend largely on the implementation method.  In a centralized
  555.    implementation, the BA may reside on a single station in the
  556.    subnet.  In a distributed implementation, the functions of the BA
  557.  
  558.  
  559.  
  560. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 8]
  561.  
  562. Internet Draft          Integrated Services Over LANs           May 1997
  563.  
  564.  
  565.    may be distributed in all the end stations and bridges/switches as
  566.    necessary.  The BA is also responsible for deciding how to label
  567.    flows, e.g.  based on the admission control decision, the BA may
  568.    indicate to the RM that packets belonging to a particular flow be
  569.    tagged with some priority value which maps to the appropriate traffic
  570.    class.
  571.  
  572.  
  573. 5.1.3. Communication Protocols and Primitives
  574.  
  575.    The protocols and primitives for communication between the various
  576.    components of the BM must be specified.  These include the following:
  577.  
  578.     -  Communication between the higher layer protocols and the RM:
  579.        The BM must define primitives for the application to initiate
  580.        reservations, query the BA about available resources, and
  581.        change or delete reservations, etc.  These primitives could be
  582.        implemented as an API for an application to invoke functions of
  583.        the BM via the RM.
  584.  
  585.     -  Communication between the RM and the BA: A signaling mechanism
  586.        must be defined for the communication between the RM and the BA.
  587.        This protocol will specify the messages which must be exchanged
  588.        between the RM and the BA in order to service various requests by
  589.        the higher layer entity.
  590.  
  591.     -  Communication between peer BAs:  If there is more than one BA in
  592.        the subnet, a means must be specified for inter-BA communication.
  593.        Specifically, the BAs must be able to decide among themselves
  594.        about which BA would be responsible for which segments and
  595.        bridges or switches.  Further, if a request is made for resource
  596.        reservation along the domain of multiple BAs, the BAs must be
  597.        able to handle such a scenario correctly.  Inter-BA communication
  598.        will also be responsible for back-up and recovery in the event of
  599.        failure.
  600.  
  601.  
  602. 5.2. Implementation Scenarios
  603.  
  604.    Example scenarios are provided showing the location of the the
  605.    components of the bandwidth manager in centralized and fully
  606.    distributed implementations.  Note that in either case, the RM must
  607.    be present in all end stations which desire to make reservations.
  608.    Essentially, centralized or distributed refers to the implementation
  609.    of the BA, the component responsible for resource reservation
  610.    and admission control.  In the figures below, "App" refers to
  611.    the application making use of the BM. It could either be a user
  612.    application, or a higher layer protocol process such as RSVP.
  613.  
  614.  
  615.  
  616. Ghanwani, Pace, Srinivasan        Expires November 1997         [Page 9]
  617.  
  618. Internet Draft          Integrated Services Over LANs           May 1997
  619.  
  620.  
  621.                                +---------+
  622.                            .-->|  BA     |<--.
  623.                           /    +---------+    \
  624.                          / .-->| Layer 2 |<--. \
  625.                         / /    +---------+    \ \
  626.                        / /                     \ \
  627.                       / /                       \ \
  628.   +---------+        / /                         \ \       +---------+
  629.   |  App    |<----- /-/---------------------------\-\----->|  App    |
  630.   +---------+      / /                             \ \     +---------+
  631.   |  RM     |<----. /                               \ .--->|  RM     |
  632.   +---------+      / +---------+        +---------+  \     +---------+
  633.   | Layer 2 |<------>| Layer 2 |<------>| Layer 2 |<------>| Layer 2 |
  634.   +---------+        +---------+        +---------+        +---------+
  635.  
  636.   RSVP Host/         Intermediate       Intermediate       RSVP Host/
  637.      Router          Bridge/Switch      Bridge/Switch         Router
  638.  
  639.    Figure 1:  Bandwidth Manager with a centralized Bandwidth Allocator
  640.  
  641.    Figure 1 shows a centralized implementation where a single BA is
  642.    responsible for admission control decisions for the entire subnet.
  643.    Every end station contains an RM. Intermediate bridges and switches
  644.    in the network need not have any functions of the BM since they will
  645.    not be actively participating in admission control.  The RM at the
  646.    end station requesting a reservation initiates communication with
  647.    its BA. For larger subnets, a single BA may not be able to handle
  648.    the reservations for the entire subnet.  In that case it would be
  649.    necessary to deploy multiple BAs, each managing the resources of a
  650.    non-overlapping subset of segments.  In a centralized implementation,
  651.    the BA must be able to access topology information such as link layer
  652.    spanning tree information in order to be able to reserve resources
  653.    on appropriate segments.  Without this topology information, the BM
  654.    would have to reserve resources on the entire spanning tree for all
  655.    flows leading to an inefficient utilization of resources.
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 10]
  673.  
  674. Internet Draft          Integrated Services Over LANs           May 1997
  675.  
  676.  
  677.  
  678.   +---------+                                              +---------+
  679.   |  App    |<-------------------------------------------->|  App    |
  680.   +---------+        +---------+        +---------+        +---------+
  681.   |  RM/BA  |<------>|  BA     |<------>|  BA     |<------>|  RM/BA  |
  682.   +---------+        +---------+        +---------+        +---------+
  683.   | Layer 2 |<------>| Layer 2 |<------>| Layer 2 |<------>| Layer 2 |
  684.   +---------+        +---------+        +---------+        +---------+
  685.  
  686.   RSVP Host/         Intermediate       Intermediate       RSVP Host/
  687.      Router          Bridge/Switch      Bridge/Switch         Router
  688.  
  689.    Figure 2:  Bandwidth Manager with a fully distributed Bandwidth
  690.    Allocator
  691.  
  692.    Figure 2 depicts the scenario of a fully distributed bandwidth
  693.    manager.  In this case, all devices in the subnet must have some BM
  694.    functionality.  All the end hosts are still required to have an RM.
  695.    In addition, all bridges and switches must actively participate in
  696.    admission control.  With this approach, the BA would need only local
  697.    topology information since each BA is responsible for the resources
  698.    on segments that are directly connected to it.  This local topology
  699.    information, such as which ports are on the spanning tree and
  700.    which unicast addresses are reachable from which ports, is readily
  701.    available in existing bridges/switches.
  702.  
  703.    Note that in the figures above, the arrows between peer layers are
  704.    used to indicate logical connectivity.
  705.  
  706.  
  707. 5.3. Logical Operation of the BM in End Stations and Link Layer Domain
  708.  
  709.    The figure below shows the location and logical operation of the
  710.    BM in end stations and the link layer domain.  It is not possible
  711.    to provide the details of physical flows because of the inherent
  712.    differences that arise in centralized and distributed implementations
  713.    as discussed in Section 5.2.
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 11]
  729.  
  730. Internet Draft          Integrated Services Over LANs           May 1997
  731.  
  732.  
  733.     +-------------------------+
  734.     |  +--------+   +------+  |
  735.     |  |Appli-  <--->  RM  |  |
  736.     |  | cation |   +--^---+  |
  737.     |  +--------+      |      |     +-------------------------+
  738.     |    ||         +--V---+  |     |               +------+  |
  739.     |    ||  +------|  BA  <------------------------>  BA  |  |
  740.     |    ||  |      +------+  |     |  +----------+ +-^-^|-+  |
  741.     |    ||  |         |      |     |  |Forwarding|   | ||    |
  742.     |    ||  |         |      |     |  |Process   <---+ ||    |
  743.     |    ||  |         |      |     |  +---|------+     ||    |
  744.     |    ||  |         |      |     |      |  +---------+|    |
  745.     |    \/  |         |      |     |      |  |          |    |
  746.     |  +-----V-+    +--V---+  |     |  +---V--V+    +----V-+  |
  747.     |  |Class- |    |Sched-|  |     |  |Class- |    |Sched-|  |
  748.     |  | ifier |===>| uler |==========>| ifier |===>| uler |====>
  749.     |  +-------+    +------+  |     |  +-------+    +------+  |
  750.     +-------------------------+     +-------------------------+
  751.  
  752.          End Station                      Link Layer Domain
  753.  
  754.     ---->  Signaling/Control
  755.     ====>  Data
  756.  
  757.    Figure 3:  The logical Operation of the BM in end stations and the
  758.    link layer domain.
  759.  
  760.    The application, which may be RSVP or some other higher layer
  761.    reservation protocol requests resources by passing the relevant
  762.    parameters to the RM. The RM then starts the process of resource
  763.    reservation at the link layer by contacting the local BA. In the
  764.    case of a distributed implementation, The local BA is responsible
  765.    for admission control on the segment to which the end station is
  766.    directly attached.  If the reservation succeeds, the local BA sets
  767.    up the classifier and scheduler as required so that the appropriate
  768.    priority is used for the flow.  The request is then propagated
  769.    to the the "remote" BA controlling the other segments along the
  770.    forwarding path.  In this case, it is possible to set up more complex
  771.    schedulers as well as policing at the bridges/switches since the
  772.    BA, which maintains the state, is co-located in every bridge/switch
  773.    and participates actively in the process of admission control.  In
  774.    a centralized implementation, the BA resides in a server within the
  775.    subnet.  The classifier and scheduler in the bridges/switches along
  776.    the forwarding path are implicitly set up by the priority carried in
  777.    the data frames if the reservation is successful.
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 12]
  785.  
  786. Internet Draft          Integrated Services Over LANs           May 1997
  787.  
  788.  
  789. 6. Mapping Issues and Link Layer Support for Integrated Services
  790.  
  791.    As stated earlier, the Integrated Services working group has defined
  792.    various service classes offering varying degrees of QoS guarantees.
  793.    Initial effort will concentrate on enabling the Controlled Load
  794.    and Guaranteed Service classes [4,5].  The Controlled Load service
  795.    provides a loose guarantee, informally stated as "better than best
  796.    effort".  The Guaranteed Service provides a delay bound which the
  797.    network guarantees will never be exceeded.  The extent to which these
  798.    services can be supported at the link layer will depend on many
  799.    factors including the topology and technology used.  Some of the
  800.    mapping issues are dicussed below in light of the emerging link layer
  801.    standards and the functions supported by higher layer protocols.
  802.    Considering the limitations of some of the topologies under
  803.    consideration, it may not be possible to satisfy all the requirements
  804.    for Integrated Services on a given topology.  In such cases, it
  805.    is useful to consider providing support for an approximation of
  806.    the service which may suffice in most practical instances.  For
  807.    example, it may not be feasible to provide policing/shaping at each
  808.    network element (bridge/switch) as required by the Controlled Load
  809.    specification [4].  But if this task is left to the end stations, a
  810.    reasonably good approximation to the service can be obtained.
  811.  
  812.  
  813. 6.1. Mapping of Services to Link Level Priority
  814.  
  815.    The number of traffic classes supported and access methods of
  816.    the technology under consideration will determine how many and
  817.    what services may be supported.  Native token ring/802.5, for
  818.    instance, supports eight priority levels which may be mapped to
  819.    one or more traffic classes.  Ethernet/802.3 has no support for
  820.    signaling priorities within frames.  However, the IEEE 802 standards
  821.    committee is working on a new standard for bridges/switches related
  822.    to multimedia traffic expediting and dynamic multicast filtering
  823.    [1].  The standard allows for up to eight traffic classes on all
  824.    media.  The User Priority bits carried in the frame are mapped
  825.    to a particular traffic class within a bridge/switch.  The User
  826.    Priority is signaled on an end-to-end basis, unless overridden by
  827.    bridge/switch management.
  828.  
  829.    The traffic class that is used by a flow should depend on the quality
  830.    of service desired and whether the reservation is successful or not.
  831.    Therefore, a sender should use the a User Priority value which maps
  832.    to the best effort traffic class until told otherwise by the BM.
  833.    The BM will, upon successful completion of resource reservation,
  834.    specify the User Priority to be used by the sender for that session's
  835.    data.  Future work in the ISSLL working group will address the issue
  836.  
  837.  
  838.  
  839.  
  840. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 13]
  841.  
  842. Internet Draft          Integrated Services Over LANs           May 1997
  843.  
  844.  
  845.    of mapping the various Integrated Services to appropriate traffic
  846.    classes in the bridges/switches.
  847.  
  848.  
  849. 6.2. Supporting Receiver Heterogeneity
  850.  
  851.    Receiver heterogeneity means that receivers within a group can each
  852.    have different QoS requirements; i.e.  it is possible that, for a
  853.    given flow, some receivers make a reservation while others decide
  854.    to make use of best effort transport.  RSVP allows heterogeneous
  855.    receivers within a group.  However, handling the problem at layer
  856.    2 can be non-trivial.  Consider for instance, the scenario in the
  857.    figure below.
  858.  
  859.                    +-----+
  860.                    |  S  |
  861.                    +-----+
  862.                       |
  863.                       v
  864.       +-----+      +-----+      +-----+
  865.       | R1  |<-----| SW  |----->| R2  |
  866.       +-----+      +-----+      +-----+
  867.  
  868.    Figure 4:  An instance of receiver heterogeneity.  S is the source.
  869.    R1 is a receiver which makes a reservation, and R2 is a receiver
  870.    which is satisfied with best effort service.  SW is a Layer 2 device
  871.    (bridge/switch) participating in resource reservation.
  872.  
  873.    In the figure above, S is the upstream end station and R1 and R2
  874.    are downstream end stations.  R1 would like to make a reservation
  875.    for the flow while R2 would like to receive the flow using best
  876.    effort transport.  S sends RSVP PATH messages which are multicast
  877.    to both R1 and R2.  R1 sends an RSVP RESV message to S requesting
  878.    the reservation of resources.  If the reservation is successful at
  879.    Layer 2, the frames addressed to the group will be categorized in
  880.    the traffic class corresponding to the service requested by R1.  At
  881.    SW, there must be some mechanism which forwards the packet providing
  882.    service corresponding to the reserved traffic class at the interface
  883.    to R1 while using the best effort traffic class at the interface to
  884.    R2.  This may involve changing the contents of the frame itself, or
  885.    ignoring the frame priority at the interface to R2.
  886.  
  887.    Another possibility for supporting heterogeneous receivers would
  888.    be to have separate groups with distinct MAC addresses, one for
  889.    each class of service.  By default, a receiver would join the "best
  890.    effort" group where the flow is classified as best effort.  If the
  891.    receiver makes a reservation successfully, it can be transferred to
  892.    the group for the class of service desired.  The dynamic multicast
  893.  
  894.  
  895.  
  896. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 14]
  897.  
  898. Internet Draft          Integrated Services Over LANs           May 1997
  899.  
  900.  
  901.    filtering capabilities of bridges and switches implementing the
  902.    emerging IEEE 802.1p standard would be a very useful feature in
  903.    such a scenario.  A given flow would be transmitted only on those
  904.    segments which are on the path between the sender and the receivers
  905.    of that flow.  The obvious disadvantage of such an approach is that
  906.    the sender needs to send out multiple copies of the same packet
  907.    corresponding to each class of service desired thus potentially
  908.    duplicating the traffic on a portion of the distribution tree.
  909.  
  910.  
  911. 6.3. Support for Different Reservation Styles
  912.  
  913.               +-----+       +-----+       +-----+
  914.               | S1  |       | S2  |       | S3  |
  915.               +-----+       +-----+       +-----+
  916.                  |             |             |
  917.                  |             v             |
  918.                  |          +-----+          |
  919.                  +--------->| SW  |<---------+
  920.                             +-----+
  921.                              |   |
  922.                         +----+   +----+
  923.                         |             |
  924.                         v             V
  925.                      +-----+       +-----+
  926.                      | R1  |       | R2  |
  927.                      +-----+       +-----+
  928.  
  929.    Figure 5:  An illustration of filter styles.  S1, S2, S3, R1 and R2
  930.    are RSVP end stations which are members of the same group.  SW is a
  931.    bridge/switch in the link layer domain.
  932.  
  933.    In the figure above, S1, S2, S3, R1 and R2 are end stations which
  934.    are members of a group associated with the same RSVP flow.  S1, S2
  935.    and S3 are upstream end stations.  R1 and R2 are the downstream end
  936.    stations which receive traffic from all the senders.  RSVP allows
  937.    receivers R1 and R2 to specify reservations which can apply to:  (a)
  938.    one specific sender only (fixed filter); (b) any of two or more
  939.    explicitly specified senders (shared explicit filter); and (c) any
  940.    sender in the group (shared wildcard filter).  Support for the fixed
  941.    filter style is straightforward; a separate reservation is made for
  942.    the traffic from each of the senders.  However, support for the the
  943.    other two filter styles has implications regarding policing; i.e.
  944.    the merged flow from the different senders must be policed so that
  945.    they conform to traffic parameters specified in the filter's RSpec.
  946.    This scenario is further complicated if the services requested by R1
  947.    and R2 are different.  Therefore, in the absence of policing within
  948.  
  949.  
  950.  
  951.  
  952. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 15]
  953.  
  954. Internet Draft          Integrated Services Over LANs           May 1997
  955.  
  956.  
  957.    bridges/switches, it may be possible to support only fixed filter
  958.    reservations at the link layer.
  959.  
  960.  
  961. 7. Summary
  962.  
  963.    This document has specified a framework for providing Integrated
  964.    Services over shared and switched LAN technologies.  The ability to
  965.    provide QoS guarantees necessitates some form of admission control
  966.    and resource management.  The requirements and goals of a resource
  967.    management scheme for subnets have been identified and discussed.
  968.    We refer to the entire resource management scheme as a Bandwidth
  969.    Manager.  Architectural considerations were discussed and examples
  970.    were provided to illustrate possible implementations of a Bandwidth
  971.    Manager.  Some of the issues involved in mapping the services
  972.    from higher layers to the link layer have also been discussed.
  973.    Forthcoming documents from the ISSLL working group will address
  974.    service mapping issues and provide a protocol specification for the
  975.    Bandwidth manager based on the requirements and goals dicussed in
  976.    this document.
  977.  
  978.  
  979. References
  980.  
  981.  
  982. [1] IEEE Standards for Local and Metropolitan Area Networks:
  983.     Draft Standard for Traffic Class and Dynamic Multicast Filtering
  984.     Services in Bridged Local Area Networks (Draft Supplement to
  985.     802.1D), P802.1p/D5, February, 1997.
  986.  
  987. [2] IEEE Standards for Local and Metropolitan Area Networks:
  988.     Draft Standard for Virtual Bridged Local Area Networks,
  989.     P802.1Q/D5, February, 1997.
  990.  
  991. [3] B. Braden, L. Zhang, S. Berson, S. Herzog and S. Jamin,
  992.     "Resource Reservation Protocol (RSVP) - Version 1 Functional
  993.     Specification," Internet Draft, November 1996,
  994.     <draft-ietf-rsvp-spec-14.txt>
  995.  
  996. [4] J. Wroclawski, "Specification of the Controlled Load Network
  997.     Element Service," Internet Draft, November 1996,
  998.     <draft-ietf-intserv-ctrl-load-svc-04.txt>
  999.  
  1000. [5] S. Shenker, C. Partridge and R. Guerin, "Specification of
  1001.     Guaranteed Quality of Service," Internet Draft, August 1996,
  1002.     <draft-ietf-intserv-guaranteed-svc-06.txt>
  1003.  
  1004. [6] R. Braden, D. Clark and S. Shenker, "Integrated Services in the
  1005.  
  1006.  
  1007.  
  1008. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 16]
  1009.  
  1010. Internet Draft          Integrated Services Over LANs           May 1997
  1011.  
  1012.  
  1013.     Internet Architecture: An Overview,"  RFC 1633, June 1994.
  1014.  
  1015. [7] J. Wroclawski, "The Use of RSVP with IETF Integrated Services,"
  1016.     Internet Draft, October 1996, <draft-ietf-intserv-rsvp-use-01.txt>
  1017.  
  1018. [8] S. Shenker and J. Wroclawski, "Network Element Service
  1019.     Specification Template," Internet Draft, November 1995,
  1020.     <draft-ietf-intserv-svc-template-02.txt>
  1021.  
  1022. [9] S. Shenker and J. Wroclawski, "General Characterization Parameters
  1023.     for Integrated Service Network Elements," Internet Draft,
  1024.     October 1996, <draft-ietf-intserv-charac-02.txt>
  1025.  
  1026. [10] L. Delgrossi and L. Berger (Editors), "Internet Stream Protocol
  1027.      Version 2 (ST2)  Protocol Specification - Version ST2+,"
  1028.      Request For Comments 1819, August 1995.
  1029.  
  1030.  
  1031.  
  1032. Acknowledgements
  1033.  
  1034.    Much of the work presented in this document has benefited greatly
  1035.    from discussion held at the meetings of the Integrated Services over
  1036.    Specific Link Layers (ISSLL) working group.  In particular we would
  1037.    like to thank Eric Crawley, Don Hoffman, Mick Seaman, Andrew Smith
  1038.    and Raj Yavatkar who have contributed to this effort via earlier
  1039.    Internet drafts.
  1040.  
  1041.  
  1042. Authors' Address
  1043.  
  1044.           Anoop Ghanwani
  1045.           IBM Corporation
  1046.           P. O. Box 12195
  1047.           Research Triangle Park, NC 27709
  1048.           Phone:   +1-919-254-0260
  1049.           Fax:     +1-919-254-5410
  1050.           Email:   anoop@raleigh.ibm.com
  1051.  
  1052.           Wayne Pace
  1053.           IBM Corporation
  1054.           P. O. Box 12195
  1055.           Research Triangle Park, NC 27709
  1056.           Phone:   +1-919-254-4930
  1057.           Fax:     +1-919-254-5410
  1058.           Email:   pacew@raleigh.ibm.com
  1059.  
  1060.           Vijay Srinivasan
  1061.  
  1062.  
  1063.  
  1064. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 17]
  1065.  
  1066. Internet Draft          Integrated Services Over LANs           May 1997
  1067.  
  1068.  
  1069.           IBM Corporation
  1070.           P. O. Box 12195
  1071.           Research Triangle Park, NC 27709
  1072.           Phone:   +1-919-254-2730
  1073.           Fax:     +1-919-254-5410
  1074.           Email:   vijay@raleigh.ibm.com
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120. Ghanwani, Pace, Srinivasan        Expires November 1997        [Page 18]
  1121.