home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-rsvp-intsrv-analysis-00.txt < prev    next >
Text File  |  1997-03-27  |  16KB  |  475 lines

  1.  
  2. INTERNET-DRAFT                                    Allison Mankin, Editor
  3.                                                                  USC/ISI
  4. <draft-ietf-rsvp-intsrv-analysis-00.txt>                      Fred Baker
  5.                                                            Cisco Systems
  6.                                                               Bob Braden
  7.                                                                  USC/ISI
  8.                                                            Scott Bradner
  9.                                                                  Harvard
  10.                                                              Mike O`Dell
  11.                                                       UUNET Technologies
  12.                                                            Allyn Romanow
  13.                                                         Sun Microsystems
  14.                                                             Abel Weinrib
  15.                                                        Intel Corporation
  16.                                                              Lixia Zhang
  17.                                                                     UCLA
  18.                                                               March 1997
  19.                    Resource ReSerVation Protocol (RSVP)
  20.  
  21.                      Version 1 Applicability Statement
  22.  
  23.                        Some Guidelines on Deployment
  24.  
  25.                  <draft-ietf-rsvp-intsrv-analysis-00.txt>
  26.  
  27.  
  28. Status of this Memo
  29.  
  30.    This document is an Internet-Draft. Internet-Drafts are working
  31.    documents of the Internet Engineering Task Force (IETF), its areas,
  32.    and its working groups. Note that other groups may also distribute
  33.    working documents as Internet-Drafts.
  34.  
  35.    Internet-Drafts are draft documents valid for a maximum of six months
  36.    and may be updated, replaced, or obsoleted by other documents at any
  37.    time. It is inappropriate to use Internet-Drafts as reference
  38.    material or to cite them other than as ``work in progress.''
  39.  
  40.    To learn the current status of any Internet-Draft, please check the
  41.    ``1id-abstracts.txt'' listing contained in the Internet-Drafts Shadow
  42.    Directories on ds.internic.net (US East Coast), nic.nordu.net
  43.    (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific
  44.    Rim).
  45.  
  46.    Distribution of this memo is unlimited.
  47.  
  48.    This Internet Draft expires September 1997.
  49.  
  50.  
  51.  
  52.  
  53. draft-ietf-rsvp-intsrv-analysis-00.txt                          [Page 1]
  54.  
  55.  
  56.  
  57.  
  58.  
  59. INTERNET-DRAFT                                                March 1997
  60.  
  61.  
  62. Abstract
  63.  
  64.    This document describes the applicability of RSVP along with the
  65.    Integrated Services protocols and other components of resource
  66.    reservation and offers guidelines for deployment of resource
  67.    reservation at this time.  This document accompanies the first
  68.    submission of RSVP and integrated services specifications onto the
  69.    Internet standards track.
  70.  
  71.  
  72. 1.  Introduction
  73.  
  74.    RSVP [RSVPSpec96] is a unicast and multicast signalling protocol,
  75.    designed to install and maintain reservation state information at
  76.    each router along the path of a stream of data.  The state handled by
  77.    RSVP is defined by services [IntServ96a] and [IntServ96b] specified
  78.    by the Integrated Services WG.  These services and RSVP are being
  79.    introduced to the IETF's standards track jointly.  From henceforth,
  80.    the acronym RSVP on its own is used as a shorthand for the signalling
  81.    protocol combined with the integrated service specifications.
  82.  
  83.  
  84.    RSVP must be used in conjunction with several additional components,
  85.    described in Table 1.
  86.  
  87.           Table 1  Additional Components of Resource Reservation
  88.  
  89.      1. Message formats in which parameters for desired services can be
  90.         expressed. A proposed standard set of these formats is specified
  91.         in [RSVPuse96].
  92.  
  93.      2. Router and host mechanisms (e.g. packet classification and
  94.         scheduling, admission control algorithms) to implement one or
  95.         both of the models [IntServ96a] and [IntServ96b], which are also
  96.         in the standards track.
  97.  
  98.  
  99.      3. Message formats in which parameters for desired policies for
  100.         admission control and resource use can be expressed.  A small
  101.         common subset of these formats for standards track is in the
  102.         RSVP WG's charter.  The Policy objects in the RSVP Protocol
  103.         Specification are optional only at this time.
  104.  
  105.      4. Diversely located mechanisms implementing desired admission
  106.         control policy functions, including authorization and other
  107.         security mechanisms.
  108.  
  109.  
  110.  
  111.  
  112. draft-ietf-rsvp-intsrv-analysis-00.txt                          [Page 2]
  113.  
  114.  
  115.  
  116.  
  117.  
  118. INTERNET-DRAFT                                                March 1997
  119.  
  120.  
  121.    In the presence of some form of each component in Table 1, RSVP-
  122.    enabled applications can achieve differentiated qualities of service
  123.    across IP networks.  Networked multimedia applications, many of which
  124.    require (or will benefit from) a predictable end-user experience, are
  125.    likely to be initial users of RSVP-signalled services.
  126.  
  127.    Because RSVP and the integrated services and other components listed
  128.    in Table 1 mark a significant change to the service model of IP
  129.    networks, RSVP has received considerable interest and press in
  130.    advance of its release as a standards track RFC.  At present, many
  131.    vendors of operating systems and routers are incorporating RSVP and
  132.    integrated services into their products for near-future availability.
  133.    The goal of this applicability statement is to describe those uses of
  134.    the current RSVP specification that are known to be feasible, and to
  135.    identify areas of limitation and ongoing chartered work addressing
  136.    some of these limitations.
  137.  
  138.  
  139.  
  140. 2.  Issues Affecting Deployment of RSVP
  141.  
  142.    Wide scale deployment of RSVP must be approached with care, as there
  143.    remains a number of outstanding issues that may affect the success of
  144.    deployment.
  145.  
  146.  
  147.    Wide scale deployment of RSVP must be approached with care, as there
  148.    remains a number of outstanding issues that may affect the success of
  149.    deployment.
  150.  
  151.  
  152. 2.1.  Scalability
  153.  
  154.    The resource requirements (processing and storage) for running RSVP
  155.    on a router increase proportionally with the number of separate
  156.    sessions (i.e., RSVP reservations).  Thus, supporting numerous small
  157.    reservations on a high-bandwidth link may easily overly tax the
  158.    routers and is inadvisable.  Furthermore, implementing the packet
  159.    classification and scheduling capabilities currently used to provide
  160.    differentiated services for reserved flows may be very difficult for
  161.    some router products or on some of their high-speed interfaces (e.g.
  162.    OC-3 and above).
  163.  
  164.    These scaling issues imply that it will generally not be appropriate
  165.    to deploy RSVP on high-bandwidth backbones at the present time.
  166.    Looking forward, the operators of such backbones will probably not
  167.    choose to naively implement RSVP for each separate stream.  Rather,
  168.    techniques are being developed that will, at the "edge" of the
  169.  
  170.  
  171.  
  172. draft-ietf-rsvp-intsrv-analysis-00.txt                          [Page 3]
  173.  
  174.  
  175.  
  176.  
  177.  
  178. INTERNET-DRAFT                                                March 1997
  179.  
  180.  
  181.    backbone, aggregate together the streams that require special
  182.    treatment.  Within the backbone, various less costly approaches would
  183.    then be used to set aside resources for the aggregate as a whole, as
  184.    a way of meeting end-to-end requirements of individual flows.
  185.  
  186.    In the near term, various vendors are likely to use diverse
  187.    approaches to the aggregation of reservations.  There is not
  188.    currently chartered work in the IETF for development of standards in
  189.    this space. A BOF, Future Directions of Differential Services, on
  190.    April 7, 1997, at the Memphis IETF, is to consider the IETF's next
  191.    steps on this, among other issues.  Public documentation of
  192.    aggregation techniques and experience is encouraged.
  193.  
  194.  
  195. 2.2.  Security
  196.  
  197.    The RSVP WG submission for Proposed Standard includes two security-
  198.    related documents [Baker96, Berger97]. [Baker96] addresses denial and
  199.    hijacking or theft of service attacks.  [Berger97] addresses RSVP
  200.    mechanisms for data flows that themselves use IPSEC.
  201.  
  202.    The first document is proposed to protect against spoofed reservation
  203.    requests arriving at RSVP routers; such requests might be used to
  204.    obtain service to unauthorized parties or to lock up network
  205.    resources in a denial of service attack.  Modified and spoofed
  206.    reservation requests are detected by use of hop-by-hop MD5 checksums
  207.    (in an Integrity Object) between RSVP neighbor routers.  As
  208.    described, RSVP hop-by-hop authentication assumes that key management
  209.    and distribution for routers is resolved and deployed.  Until an
  210.    effective key infrastructure is in place, manually keyed session
  211.    integrity might be used.  In addition, [Baker96] may be updated with
  212.    RFC 2085.
  213.  
  214.    That RSVP needs an effective key infrastructure among routers is not
  215.    unique to RSVP: it is widely acknowledged that there are numerous
  216.    denial of service attacks on the routing infrastructure (quite
  217.    independent of RSVP) that will only be resolved by deployment of a
  218.    key infrastructure.
  219.  
  220.    Theft of service risks will require the user to deploy with caution.
  221.    An elementary precaution is to configure management logging of new
  222.    and changed filter specifications in RSVP-enabled infrastructure,
  223.    e.g. the newFlow trap [Baker97].
  224.  
  225.    The Integrity object defined by [Baker96] may also play a role in
  226.    policy control, as will be described in 2.3.
  227.  
  228.  
  229.  
  230.  
  231.  
  232. draft-ietf-rsvp-intsrv-analysis-00.txt                          [Page 4]
  233.  
  234.  
  235.  
  236.  
  237.  
  238. INTERNET-DRAFT                                                March 1997
  239.  
  240.  
  241.    The second security-related document provides a mechanism for
  242.    carrying flows in which the transport and user octets have been
  243.    encrypted (RFC 1827).  Although such encryption is highly beneficial
  244.    to certain applications, it is not relevant to the functional
  245.    security of RSVP or reservations.
  246.  
  247.    The following section on Policy Control includes additional
  248.    discussion of RSVP authorization security.
  249.  
  250.  
  251. 2.3.  Policy Control
  252.  
  253.    Policy control addresses the issue of who can, or cannot, make
  254.    reservations once a reservation protocol can be used to set up
  255.    unequal services.
  256.  
  257.    Currently, the RSVP specification defines a mechanism for
  258.    transporting policy information along with reservations.  However,
  259.    the specification does not define policies themselves.  At present,
  260.    vendors have stated that they will use the RSVP-defined mechanism to
  261.    implement proprietary policies.  There is active work on policy
  262.    architectures outside the IETF at this point [e.g. Herzog97].
  263.  
  264.    The RSVP WG is chartered to specify a simple standardized policy
  265.    object and complete simple mechanisms for session use of the
  266.    Integrity object in the near future.  This applicability statement
  267.    may be updated at the completion of the WG's charter.
  268.  
  269.    Before any decision to deploy RSVP, it would be wise to ensure that
  270.    the policy control available from a vendor is adequate for the
  271.    intended usage.  In addition to the lack of documented policy
  272.    mechanisms in any of the policy areas (such as access control,
  273.    authorization, and accounting), the community has little experience
  274.    with describing, setting and controlling policies that limit Internet
  275.    service.  Therefore it is likely that vendor solutions will be
  276.    revised often, particularly before the IETF has developed any policy
  277.    specification.
  278.  
  279.  
  280. 3.  Recommendations
  281.  
  282.    Given the current form of the RSVP specifications, multimedia
  283.    applications to be run within an intranet are likely to be the first
  284.    to benefit from RSVP.  SNA/DLSW is another "application" considered
  285.    likely to benefit.  Within the single or small number of related
  286.    administrative domains of an intranet, scalability, security and
  287.    access policy will be more manageable than in the global Internet,
  288.    and risk will be more controllable.  Use of RSVP and supporting
  289.  
  290.  
  291.  
  292. draft-ietf-rsvp-intsrv-analysis-00.txt                          [Page 5]
  293.  
  294.  
  295.  
  296.  
  297.  
  298. INTERNET-DRAFT                                                March 1997
  299.  
  300.  
  301.    components for small numbers of flows within a single Internet
  302.    Service Provider is similar to an intranet use.
  303.  
  304.    Current experience with RSVP has been collected only from test runs
  305.    in limited testbeds and intranet deployment.  We recommend that
  306.    people begin to use RSVP in production intranet or limited ISP
  307.    environments (as mentioned above), in which benefits can be realized
  308.    without having to resolve some of the issues described in Section 2.
  309.    To quote RFC 2026 about the use of Proposed Standard technology:
  310.  
  311.         Implementors should treat Proposed Standards as immature
  312.         specifications.  It is desirable to implement them in order to
  313.         gain experience and to validate, test, and clarify the
  314.         specification.  However, since the content of Proposed Standards
  315.         may be changed if problems are found or better solutions are
  316.         identified, deploying implementations of such standards into a
  317.         disruption-sensitive environment is not recommended.
  318.  
  319.    General issues of scalability, security and policy control as
  320.    outlined in Section 2 are the subjects of active research and
  321.    development, as are a number of topics beyond this applicability
  322.    statement, such as third-party setup of either reservations or
  323.    differentiated service.
  324.  
  325.  
  326.  
  327. 4.  References
  328.  
  329.  
  330.      [Baker96]  Baker, F., "RSVP Cryptographic Authentication", Work in
  331.              Progress, RSVP Working Group, June 1996, draft-rsvp-md5-
  332.              02.txt
  333.  
  334.      [Baker97], Baker, F. and J. Krawczyk, "RSVP Management Information
  335.              Base", Work in Progress, RSVP Working Group, January 1997,
  336.              draft-ietf-rsvp-mib-05.txt
  337.  
  338.      [Berger97]  Berger, L. and T. O'Malley, "RSVP Extensions for IPSEC
  339.              Data Flows", Work in Progress, RSVP Working Group, January
  340.              1997, draft-berger-rsvp-ext-07.txt
  341.  
  342.      [IntServ96] Wroclawski, J., "Specification of Controlled-Load
  343.              Network Element Service", Work in Progress, Integrated
  344.              Services Working Group, November 1996,  draft-ietf-
  345.              intserv-ctrl-load-svc-04.txt
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352. draft-ietf-rsvp-intsrv-analysis-00.txt                          [Page 6]
  353.  
  354.  
  355.  
  356.  
  357.  
  358. INTERNET-DRAFT                                                March 1997
  359.  
  360.  
  361.      [IntServ97] Shenker, S., C. Partridge and R. Guerin, "Specification
  362.              of Guaranteed Quality of Service", Work in Progress,
  363.              Integrated Services Working Group, February 1997, draft-
  364.              ietf-intserv-guaranteed-svc-07.txt
  365.  
  366.      [RSVPSpec96]  Braden, R. Ed. et al, "Resource ReserVation Protocol
  367.              -- Version 1 Functional Specification", Work in Progress,
  368.              RSVP Working Group, November 1996, draft-ietf-rsvp-spec-
  369.              14.txt
  370.  
  371.      [RSVPuse96] Wroclawski, J., "The Use of RSVP with IETF Integrated
  372.              Services", Work in Progress, Integrated Services Working
  373.              Group, October 1996, draft-ietf-intserv-rsvp-use-01.txt.
  374.  
  375.  
  376.  
  377.  
  378.  
  379. 5.  Authors' Addresses
  380.  
  381.    Fred Baker                              Abel Weinrib
  382.    Cisco Systems                           Intel Corporation
  383.    Phone: 408-526-4257                     Phone: 503-264-8972
  384.    EMail: fred@cisco.com                   EMail: aweinrib@ibeam.intel.com
  385.  
  386.    Bob Braden
  387.    USC/ISI                                 Lixia Zhang
  388.    4676 Admiralty Way                      UCLA Computer Science Department
  389.    Marina Del Rey, CA 90292                4531G Boelter Hall
  390.    Phone: 310-822-1511                     Los Angeles, CA 90095-1596 USA
  391.    EMail: braden@isi.edu                   Phone: 310-825-2695
  392.                                            EMail: lixia@cs.ucla.edu
  393.    Scott Bradner
  394.    Harvard University
  395.    Phone: 617-495-3864
  396.    EMail: sob@harvard.edu
  397.  
  398.    Michael O'Dell
  399.    UUNET Technologies
  400.    Phone: 703-206-5471
  401.    EMail: mo@uu.net
  402.  
  403.  
  404.    Allyn Romanow
  405.    Sun Microsystems
  406.    Phone: 415-786-5179
  407.    EMail: allyn@eng.sun.com
  408.  
  409.  
  410.  
  411.  
  412. draft-ietf-rsvp-intsrv-analysis-00.txt                          [Page 7]
  413.  
  414.  
  415.  
  416.  
  417.  
  418. INTERNET-DRAFT                                                March 1997
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472. draft-ietf-rsvp-intsrv-analysis-00.txt                          [Page 8]
  473.  
  474.  
  475.