home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 93mar / sdr-minutes-93mar.txt < prev    next >
Text File  |  1995-03-01  |  22KB  |  473 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Deborah Estrin/USC and Tony Li/cisco
  5.  
  6. Minutes of the Source Demand Routing Working Group (SDR)
  7.  
  8. Changes to the Specification
  9.  
  10. Changes to the specification were presented and discussed.  Major
  11. modifications were made to support interior SDRP. The new packet header
  12. format was presented.  All packets now carry a hop count, which formerly
  13. was only in data packets.  All packets now carry target router and
  14. notification fields, even though only control packets use them.
  15. Notification uses a byte which would be necessary for alignment anyhow,
  16. so this causes four bytes of overhead on data packets.  The source route
  17. length is now the number of IP addresses, not the number of bytes.  The
  18. next hop pointer also now is in terms of addresses.  The source route
  19. now supports interior routing due to the need expressed at the previous
  20. SDRP BOF for source demand routing within domains.
  21.  
  22. Source routes now contain three types of entries, all of which are
  23. syntactically IP addresses.  An entry may be a normal IP address, or an
  24. AS number, or a change in source route attributes.  An AS number is
  25. encoded in the low order two octets of network 128.0.0.0.  Changed
  26. source route attributes are encoded in the low order three octets of
  27. 127.0.0.0.  Currently, the only change possible is to change the
  28. strict/loose source route bit.  This accommodates source routes which
  29. need a mix of strict and loose source routing.
  30.  
  31. There are changes to forwarding to match the new source route format.
  32. If the address in the source route that is currently being processed is
  33. a normal IP address, then forwarding checks to see if it matches the
  34. local address and if so, looks at the next address in the source route.
  35. Otherwise the packet is forwarded to the indicated address using normal
  36. IP forwarding.  If the address in the source route encodes an AS number
  37. that matches the local AS#, then forwarding looks at the next entry in
  38. the source route; otherwise the packet is forwarded to the indicated AS
  39. looking at D-FIB. If the address in the source route encodes a change in
  40. attribute type, then the SDRP speaker reaches in and sets the attribute
  41. bit accordingly and looks at the next source route entry for processing.
  42.  
  43. SDRP Overview
  44.  
  45. A brief SDRP overview was presented for new folks; see the BOF Minutes
  46. from the previous IETF or the Unified Architecture document for
  47. background.
  48.  
  49. SDRP Usage Document
  50.  
  51. The Group discussed a draft of the SDRP usage document distributed
  52. before the IETF.
  53.  
  54. SDRP can be used in the near-term to provide special routes that
  55. compliment existing IGP and BGP/IDRP routing.  SDRP can be phased into
  56. the operational Internet without wholesale replacement of routing.
  57.  
  58. At the same time as the Group is proceeding with protocol specifications
  59. for nearer-term experimentation, longer-term issues are already under
  60. consideration.  To provide a sense of ``where we are headed'' with this
  61. protocol and the Unified Architecture in general, a companion document
  62. on SDRP futures has also been drafted.
  63.  
  64. In the packet format and forwarding protocol specification it is not
  65. specified how an SDRP router that originates an SDRP packet acquires an
  66. SDRP route.  An SDRP route is defined as a sequence of domain
  67. identifiers and/or IP addresses, or a combination; the route may be
  68. strict or loose.
  69.  
  70. The usage document should discuss mechanisms for acquiring SDRP routes
  71. using EXISTING routing information distribution mechanisms (BGP/IDRP).
  72. In particular, it will cover the following three sources of routes:
  73.  
  74.  
  75.   1. BGP/IDRP routes
  76.   2. Manually configured routes
  77.   3. Route fragments
  78.  
  79.  
  80. Any legal BGP or IDRP route is, by definition, a legal SDRP route, so
  81. long as there are SDRP speakers at appropriate points along the path.
  82.  
  83. Every BGP/IDRP speaker may maintain information about multiple feasible
  84. routes to a destination (routes advertised by different neighbors).  But
  85. a BGP speaker chooses at most one route to be active (selected), and an
  86. IDRP speaker may choose more than one route to be active (selected) only
  87. if all selected routes have different ``distinguishing attributes''.  As
  88. a result, the currently active (selected) IDRP/BGP route may not be
  89. appropriate for the packet.
  90.  
  91. One of the simplest forms of SDRP route acquisition is to select among
  92. the alternative routes advertised by the node's neighbors.  This
  93. requires NO modifications to BGP/IDRP. It does require development of
  94. appropriate route selection rules, both manual and semi-automated, for
  95. selecting particular BGP/IDRP routes to be used as SDRP routes.
  96.  
  97. Network administrators can also create SDRP routes by examination of
  98. network topology BGP/IDRP databases, or manually collecting network
  99. information through active probing (traceroute).
  100.  
  101. The operational status of routes can be determined dynamically using the
  102. passive and active mechanisms defined in SDRP packet forwarding,
  103. allowing the scheme to adapt to topological changes.
  104.  
  105. For the usage document, examples of useful manual configurations need to
  106. be given.  It must be emphasized that PROBE needs to be used to detect
  107. black hole routes and the utility of having several SDRP routes as
  108. fallback routes to somewhat make up for the fact that these will be
  109. ``static'' due to manual configuration.
  110.  
  111. Route fragments from different BGP/IDRP routes can be used, in part or
  112. whole, to create desired SDRP routes that do not appear in the node's
  113. neighbors' BGP/IDRP tables.  This allows the administrator to ``cut and
  114. paste'' to create new routes.
  115.  
  116. If SDRP is used within a domain, an IGP route can be used as an SDRP
  117. routes.
  118.  
  119. Additional information derived from IGP can also be used to construct
  120. routes, e.g., the OSPF link state database for reachability within the
  121. OSPF system.
  122.  
  123. Interior SDRP is an area that in particular needs further discussion and
  124. development of a usage model.  For example, there is a need to:
  125.  
  126.  
  127.    o Clarify how you get information about exit points into the
  128.      interior.
  129.  
  130.    o Investigate the use of information that OSPF and ISIS carry
  131.      already.
  132.  
  133.    o Consider adding the ability to query BGP speakers internally.
  134.  
  135.  
  136. Another mechanism not given in the specification is how a source host's
  137. SDRP-speaking border router maps a particular packet to a particular
  138. SDRP route.  This is not part of the protocol specification because it
  139. can be left to local control; we need not be coordinated across the
  140. Internet, or even across the set of routers on a single path.  However,
  141. to use SDRP, the network administrator must be able to configure the
  142. information used to map host-generated payload packets to appropriate
  143. routes, therefore it must be addressed in the usage document.  The
  144. mapping indicates whether a packet can be sent out using the BGP/IDRP
  145. route; and if not, which available SDRP route can be used (if any).
  146.  
  147. A domain may choose any mapping function that is unambiguous and whose
  148. input information can be found in the payload packet or locally to the
  149. router (e.g., based upon incoming interface); but may ``pay for'' more
  150. sophisticated mappings.
  151.  
  152. Good examples need to be developed for the usage documents as well as
  153. clarification on where the mapping/classification is done and note the
  154. tradeoffs between doing it closer to the host and at the border router.
  155.  
  156. BGP/IDRP and SDRP routes have transit policy qualifications associated
  157. with them.  The syntax and semantics of SDRP policies should be
  158. consistent with transit IDRP/BGP policies.  The Group should probably
  159. proceed by initially using the existing BGP/IDRP policy semantics and
  160. syntax and evaluating the need for extensions after gaining some
  161. experience.
  162.  
  163. For the next IETF the Group will review the IDRP policy language and
  164. identify if there are unmet needs for SDRP.
  165.  
  166. In the current specification, the Working Group disclaims any attempt to
  167. provide secure/verifiable enforcement of transit policies.  The
  168. essential tools needed for this security service are more a function of
  169. the authentication and integrity mechanisms available in the protocol
  170. providing delivery service for SDRP, than of SDRP itself.  However,
  171. transit policy conformance can be audited by sampling data to identify
  172. violators.  Spot checks can be effective and are used in many other
  173. kinds of systems (computerized and manual).  Auditing procedures and
  174. sampling rules are a subject for local control and may vary across
  175. different SDRP routes.  It would be useful to develop some examples for
  176. the usage document.
  177.  
  178. The only planned modification of BGP/IDRP is an optional attribute
  179. indicating that a particular domain supports SDRP and optionally
  180. specifies address(es) of SDRP speaker(s) in the domain.  This is
  181. important for route selection and forwarding decisions.  There are two
  182. proposals for this function so far and the arguments for and against
  183. will be discussed shortly on the SDRP mailing list.
  184.  
  185. SDRP supports interior policy routing by allowing SDRP routes to carry
  186. IP addresses.  This can be used to direct traffic via configured paths
  187. in the source domain.  It can also be used to direct routing of packets
  188. within other domains; for example, by specifying a particular exit
  189. router for a transit domain.  Particular routes within the destination
  190. domain can also be specified; but this requires detailed knowledge of
  191. the topology and addressing of other domains which requires mutual
  192. agreements for information update between domain administrators.
  193.  
  194. The possible use of OSPF and ISIS information and the implications of
  195. attempting to use this (or not) with other interior routing protocols
  196. such as RIP, or IGRP should be discussed in the usage document.  The use
  197. of IBGP for this purpose should also be documented.
  198.  
  199. The Unified Architecture is designed to allow evolution.  SDR was also
  200. designed to allow innovation without global coordination.  The Group is
  201. working to specify parts of the protocol that could be implemented and
  202. used in the short-term such that they will interwork with other parts of
  203. the architecture still under development.  In particular, the packet
  204. format and forwarding protocol have been specified while details of SDR
  205. route computation are still under development.
  206.  
  207. Mechanisms for route computation and even information
  208. distribution/collection can be changed more readily than packet
  209. forwarding mechanisms because route computation is a local matter.
  210. Information distribution concerns some subset of routers or domains
  211. whereas packet forwarding procedure must be agreed upon by all routers
  212. that implement SDRP.
  213.  
  214. Important but evolving aspects of the architecture include:
  215.  
  216.  
  217.    o Route construction.
  218.    o Policy language.
  219.    o Route setup.
  220.    o Multicast routing.
  221.    o Alternate path routing for reservation-oriented (virtual circuit)
  222.      traffic.
  223.  
  224.  
  225. The Group wants to extend route construction mechanisms to obtain routes
  226. that conform to source-specific policies where a route's use is
  227. restricted to certain sources, or QOS requirements where a route
  228. supports a particular performance or policy related QOS (color), and/or
  229. path-constraint policies where a route must pass through or avoid
  230. particular transit domain(s).
  231.  
  232. Routes available via IDRP are the result of path selection processes in
  233. all the intermediate IDRP speakers between the source and destination.
  234. Mechanisms are needed for the source to obtain information about other
  235. routes that it is allowed to use but that intermediate domains filtered
  236. out as a result of their path preferences.
  237.  
  238. Different approaches can be characterized to route construction
  239. according to whether construction is based on distributed or centralized
  240. processing.  For example:  using an IDRP route is a form of distributed
  241. processing since the route is constructed hop-by-hop by nodes on a path.
  242. Collecting inter-domain topology/policy information from around the
  243. network and computing a route at the source is a form of centralized
  244. processing.  Route fragments represent intermediate points where the
  245. source centrally controls the acquisition and concatenation of
  246. fragments, but the fragments themselves represent the result of a
  247. distributed computation.
  248.  
  249. Query is one example mechanism where a source domain SDRP speaker
  250. queries its immediate neighbor IDRP domains to get all available routes
  251. to a particular destination (possibly with QOS specified as well).
  252.  
  253. The SDRP speaker could also query non-neighbor IDRP speakers; but this
  254. raises the question of heuristics for deciding whom to query, which is
  255. still a subject for further research.
  256.  
  257. Query is an example of centralized processing and can also be used to
  258. obtain route fragments.
  259.  
  260. The Extract mechanism is a second proposed mechanism for on-demand SDRP
  261. route acquisition.  For example, the source could send an extract
  262. request to the destination indicating desired QOS and possibly
  263. exclusionary transit information (e.g., what transit it does NOT want to
  264. use).  The destination would then cause IDRP to propagate back routes
  265. that fit the characteristics specified by the source.  The routes would
  266. NOT be stored in the RIBs en route back to the source; rather the
  267. information would be passed along on an FYI basis.
  268.  
  269. Extract is an example of distributed processing and could also be
  270. extended to send extract requests to a preferred transit domain for it
  271. to initiate the extract.  Extract could also be used to obtain route
  272. fragments.  The big question is how to constrain the propagation of the
  273. return information; hop-count limits, limits on the number of routes
  274. propagated by each domain are possibilities, each of which trades off
  275. overhead for some loss of information.
  276.  
  277. Other schemes for collecting information and computing routes are the
  278. subject of ongoing research.  However, the combination of extract,
  279. query, and route fragment mechanisms may be adequate to meet most needs;
  280. this needs further study.
  281.  
  282. A common language is needed for specifying policy constraints on all
  283. routes.  This would allow other domains to do policy computations to
  284. determine feasible routes.  The language must be extensible.  For
  285. example, in response to a policy query, a domain may respond with its
  286. policy configuration.  The policy language would look like a boolean
  287. expression; and policy computation would consist of evaluating this
  288. expression.  Syntactically, the expression appears as a series of terms;
  289. satisfying any term satisfies the expression.  Possible variables
  290. include:
  291.  
  292.  
  293.    o QOS of the packet.
  294.    o Source domain.
  295.    o Source address.
  296.    o Destination domain.
  297.    o Destination address.
  298.    o Transport protocol.
  299.    o Application protocol.
  300.    o Time of day.
  301.    o Inter-domain path in use.
  302.  
  303.  
  304. Terms that contain unrecognized variables would be ignored.
  305.  
  306. The initial specification for packet format and forwarding includes a
  307. full SDRP route in every packet sent.
  308.  
  309. When the duration of a packet stream is significantly longer than the
  310. end-to-end delay, and if the payload in the packets is small, it is
  311. worth establishing state information in SDRP speakers along route,
  312. instead of carrying a full SDRP route in every packet, i.e., ``setup''.
  313. Once state is established, the source can rely on a route identifier in
  314. each packet and thereby reduce SDRP packet header size and processing
  315. time.  However in designing a setup protocol it is important to not
  316. IMPOSE setup on all SDRP speakers (might be short on state space or
  317. might not otherwise wish to support setup).
  318.  
  319. Strawman Proposal
  320.  
  321. A strawman proposal for setup operations was presented.
  322.  
  323. SDRP multicast would coexist and interoperate with IDRP/BGP multicast
  324. routing mechanisms.  The Group anticipates more than the single IP
  325. multicast routing model currently used in the Internet.  IDRP may be
  326. used for setting up the multicast distribution trees (or branches
  327. thereof) when the generic routes satisfy the requirements of the
  328. application and group (i.e., QOS). In particular there will be
  329. complementary mechanisms that are more efficient than DVMPR or MOSPF
  330. style multicast for supporting sparse multicast groups.  Both IDRP and
  331. SDRP will be used to support these mechanisms.
  332.  
  333. SDRP would set up multicast distribution trees (or branches thereof)
  334. when the generic routes do not meet the needs of the application and
  335. group.
  336.  
  337. SDRP can be used to support alternate path routing for reservation (or
  338. more generally virtual circuit) traffic.  Source routing is good for
  339. achieving alternate path routing because it has inherent loop avoidance
  340. and it avoids placing burden on intermediate switches to compute and
  341. retain multiple routes to each destination.
  342.  
  343. Alternate path routing is particularly important for reservation traffic
  344. where a call setup request may be rejected due to insufficient resources
  345. at some intermediate switch/link as a result of heavy utilization.  In
  346. this case, the source would like to attempt alternate routes that do not
  347. go through the bottleneck link.  SDRP can provide a source with
  348. alternate, loop free, routes; particularly appropriate when SDRP setup
  349. is used.  A recent Internet-Draft by Rob Coltun and Marco Sosa also
  350. concluded that source routing is the best means of achieving alternate
  351. path routing for virtual circuit routing.
  352.  
  353. Given that a route must have sufficient resources to accommodate a
  354. reservation flow (i.e., stream, call), it might be useful for the source
  355. to maintain recently measured load levels on those links in the network
  356. that it uses frequently; for example from those links used by active
  357. flows.  There are open research issues to resolve in the inter-domain
  358. case where detailed information of remote domains is not available.
  359.  
  360. Because SDRP can be used to support interior routing, SDRP could be used
  361. for alternate path routing within areas of a domain and within domains.
  362.  
  363. Initially, it may be simplest to have the source try to use an alternate
  364. domain level route when a reject is received from a remote domain; this
  365. may be justified if one assumes that the hop-by-hop routing choice used
  366. in that domain to traverse the domain does reflect long-term utilization
  367. in that domain.
  368.  
  369. There is much more to be said on all of these subjects.
  370.  
  371. Projects and Milestones
  372.  
  373. Projects and milestones were discussed.  The following is a list of
  374. topics to be discussed and people interested in working on them.
  375.  
  376.  
  377. Usage Document                 (Draft before July IETF.) Deborah
  378.                                Estrin, Yakov Rekhter and Peter Ford.
  379.  
  380. BGP/IDRP Attributes Draft      (Draft by May.)  Tony Li, Yakov Rekhter
  381.                                and Deborah Estrin (referee).
  382.  
  383. Prototype                      (Working prototype for others to see by
  384.                                June.)  Daniel Zappala and Tony Li will
  385.                                look it over.
  386.  
  387. Setup Specification            (Draft before July IETF.) Deborah
  388.                                Estrin, Tony Li and Osmund deSouza.
  389.  
  390. Info.  Distribution/Route Selection   (Draft description of Extract
  391.                                Mechanism (not specification) and more
  392.                                detailed plan for how to proceed in
  393.                                short and mid-term by July IETF.) Tony
  394.                                Li, Steve Hotz, David Bridgam
  395.                                dab@epilogue.com, Yakov Rekhter and
  396.                                Brijesh Kumar.
  397.  
  398. Policy Language                (Presentation and discussion at July
  399.                                IETF; draft document for November.)
  400.                                Tony Li, David Karrenberg, Peter
  401.                                Lothberg, Steve Hotz, Sue Hares and
  402.                                Steve Willis.
  403.  
  404. Multicasting                   (Possible draft for November.)  Deborah
  405.                                Estrin and Osmund deSouza.
  406.  
  407. Use of SDRP for Adaptive Routing   (Discuss at July or November IETF;
  408.                                In the mean time discuss with VCROUTE
  409.                                BOF.) Deborah Estrin and Daniel Zappala.
  410.  
  411.  
  412. Attendees
  413.  
  414. Vikas Aggarwal           aggarwal@jvnc.net
  415. Michael Anello           mike@xlnt.com
  416. Tony Bates               tony@ripe.net
  417. David Bolen              db3l@ans.net
  418. Ed Brencovich            edb@dss.com
  419. David Bridgham           dab@epilogue.com
  420. Jeff Carman              tcarman@bnr.ca
  421. James Cassell            jcassell@dsac.dla.mil
  422. David Conklin            conklin@jvnc.net
  423. Dave Cullerot            cullerot@ctron.com
  424. Tony DeSimone            tds@hoserve.att.com
  425. Osmund DeSouza           osmund.desouza@att.com
  426. Kurt Dobbins             kurtdob@ctron.com
  427. Kishan Dudkikar          kishan@icm1.icp.net
  428. Deborah Estrin           estrin@isi.edu
  429. Peter Ford               peter@goshawk.lanl.gov
  430. Karen Frisa              karen.frisa@andrew.cmu.edu
  431. Robert Hinden            hinden@eng.sun.com
  432. David Jacobson           dnjake@vnet.ibm.com
  433. Matthew Jonson           jonson@server.af.mil
  434. Merike Kaeo              merike@alw.nih.gov
  435. Daniel Karrenberg        daniel@ripe.net
  436. Padma Krishnaswamy       kri@sabre.bellcore.com
  437. Giri Kuthethoor          giri@ms.uky.edu
  438. Mark Laubach             laubach@hpl.hp.com
  439. Tony Li                  tli@cisco.com
  440. Kim Long                 klong@sura.net
  441. Charles Lynn             clynn@bbn.com
  442. Glenn Mansfield          glenn@aic.co.jp
  443. Jun Matsukata            jm@eng.isas.ac.jp
  444. David Meyer              meyer@ns.uoregon.edu
  445. Greg Minshall            minshall@wc.novell.com
  446. Dennis Morris            morrisd@imo-uvax.disa.mil
  447. Peder Chr.  Noergaard    pcn@tbit.dk
  448. Erik Nordmark            nordmark@eng.sun.com
  449. Zbigniew Opalka          zopalka@agile.com
  450. Laura Pate               pate@gateway.mitre.org
  451. John Penners             jpenners@advtech.uswest.com
  452. Maryann Perez            perez@cmf.nrl.navy.mil
  453. Yakov Rekhter            yakov@watson.ibm.com
  454. Robert Reschly           reschly@brl.mil
  455. Ben Robinson             ben_robinson@vnet.ibm.com
  456. Manoel Rodrigues         manoel_rodrigues@att.com
  457. Shawn Routhier           sar@epilogue.com
  458. Hal Sandick              sandick@vnet.ibm.com
  459. Vilson Sarto             vilson@fapq.fapesp.br
  460. John Scudder             jgs@merit.edu
  461. Kanan Shah               kshag@cmf.nrl.navy.mil
  462. Andrew Smith             asmith@synoptics.com
  463. Martha Steenstrup        msteenst@bbn.com
  464. Bernhard Stockman        boss@ebone.net
  465. Terry Sullivan           terrys@newbridge.com
  466. John Tavs                tavs@vnet.ibm.com
  467. Marten Terpstra          marten@ripe.net
  468. Kannan Varadhan          kannan@oar.net
  469. Chuck Warlick            warlick@theophilis.nsfc.nasa.gov
  470. Steven Willis            steve@wellfleet.com
  471. Richard Woundy           rwoundy@vnet.ibm.com
  472.  
  473.