home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 93nov / nimrod-minutes-93nov.txt < prev    next >
Text File  |  1994-02-17  |  14KB  |  307 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Noel Chiappa
  5.  
  6. Minutes of the New Internet Routing and Addressing Architecture BOF
  7. (NIMROD)
  8.  
  9. The Nimrod BOF met on Thursday, November 4, 1993.  The discussion was
  10. lead by Noel Chiappa.  Isidro Castineyra, co-chair, took notes on the
  11. discussion.
  12.  
  13.  
  14. Agenda
  15.  
  16.    o Agenda bashing.
  17.    o Review of proposed charter.
  18.    o Review of existing and proposed new terminology.
  19.    o Debate on some items from ``open architectural issues'' list.
  20.    o Work plan for immediate future.
  21.  
  22.  
  23. No changes to the agenda were proposed.  Also, there were no comments on
  24. the charter and the terminology listing.  This was an introductory
  25. meeting intended to start the group's work, as such it consisted of the
  26. discussion of basic open issues.  The rest of these minutes record the
  27. discussion on the open issues and the work plan agreed to.
  28.  
  29.  
  30. Open Issues Discussion
  31.  
  32.    o Can clusters overlap?
  33.  
  34.      The argument was made that overlapping clusters would be necessary
  35.      for re-organization of cluster boundaries to provide a better
  36.      abstraction hierarchy as the physical topology changed.  In this
  37.      situation, interoperation and updating would be much easier if both
  38.      the old structure and the new could co-exist for a while.  Once
  39.      this mechanism---overlapping clusters---is available, it could be
  40.      used for other---unspecified---means.
  41.  
  42.      It was also pointed out that overlapping clusters will result in
  43.      endpoints possibly having multiple locators, this could be
  44.      (mis?)-used for biasing the route generation mechanism.  Some
  45.      people favored this, saying that having multiple locators allowed
  46.      clients to select which one gave the desired routing behavior.
  47.      Others maintained that this was exactly the wrong way to do policy,
  48.      and the locator should simply uniquely name the location of the
  49.      endpoint, and preferred that other mechanisms---within the routing
  50.      component---be defined for the purpose of policy, route
  51.      optimization, etc.  Route suffixes, as proposed by David Clark, are
  52.      one example of such a mechanism.
  53.  
  54.      It was argued that overlapping clusters would make difficult the
  55.      enforcement of transit policies.  An alternative mechanism to
  56.      overlapping clusters, to allow re-organization, would be to have
  57.      multiple hierarchies at different levels.  If a simpler
  58.      re-organization mechanism could be found, overlapping clusters
  59.      might be unnecessary, resulting in a simpler architecture.
  60.  
  61.    o Are abstraction levels identified explicitly?
  62.  
  63.      It was argued that explicit levels would prevent growth of the
  64.      network map at different levels of the network.  (In some sense,
  65.      this is the same question as ``Do locators grow up, down, and can
  66.      they be expanded in the middle?'')
  67.  
  68.      In other words, if an endpoint were located at A.B.C.D.E (to invent
  69.      a representation of a multi-level hierarchical locator), and
  70.      cluster A.B.C became too large, so that it had to be split up into
  71.      C1 ...  CN, (resulting in locators of the form A.B.C.C5.D.E), this
  72.      process would be made more difficult if the cluster A.B.C.D was
  73.      known to be at the fourth level (counting from the top; the
  74.      equivalent is A.B being at the fourth level, if counting from the
  75.      bottom).
  76.  
  77.      It was also argued that if locators are given from the top,
  78.      explicit levels are not necessary.  (Another way to put this is
  79.      ``Are partial locators possible?'')  On the other hand, if the
  80.      locators can grow on the top end (as the network expands, say), a
  81.      locator which used to start at the top level no longer does so.
  82.      Since these old locators are likely to be around for a while after
  83.      a new level is added, some way has to be found to deal with them.
  84.  
  85.    o Are the labels of locators globally unique?
  86.  
  87.      This question is obviously related to the previous question of
  88.      partial locators.  If the label of each element in a locator is
  89.      globally unique, it is not necessary to specify which context
  90.      (i.e., location in the abstraction hierarchy) to use to interpret
  91.      any partial locator.
  92.  
  93.      It was pointed out that globally unique labels, while theoretically
  94.      attractive, would make locators very long.  The consensus was that
  95.      this was probably not necessary.
  96.  
  97.    o Do we have a hop-by-hop mode, or just source routed packets and
  98.      flows?
  99.  
  100.      It was argued that a hop-by-hop mode is, in a sense, inherent in a
  101.      hierarchical network, because intermediate points might have to
  102.      supply additional route detail not contained in the original source
  103.      route, when this has been generated using a map without the
  104.      necessary detail.  Such detail might have been unobtainable, if a
  105.      cluster has an information-hiding policy which prevents any
  106.      information about the internal topology of that cluster from going
  107.      outside the cluster.
  108.  
  109.      Strictly speaking, this does not have to be handled by a hop-by-hop
  110.      mode, since the entry point into the closed area could generate the
  111.      rest of the path on entry, and either add it to the flow path (for
  112.      a flow setup), or the source route in the packet (for a
  113.      source-routed packet).  However, such a cluster could run
  114.      hop-by-hop mode inside the cluster without anyone outside being any
  115.      the wiser.  (In fact, Nimrod imagines that exactly such an
  116.      operational mode will be used during Nimrod deployment, to handle
  117.      areas of non-converted old-style routing.)
  118.  
  119.      However, this does not fully answer the original question, since a
  120.      hop-by-hop mode would mean that all routers in the system have to
  121.      support such a mechanism, not just those in closed areas.  The
  122.      question really is ``How little detail can a source give in a
  123.      source route?''  If the minimum source route consists of only the
  124.      destination locator, then the system does have to support
  125.      hop-by-hop mode, or at least something which looks a lot like it,
  126.      in the sense that the source just labels the packet with the
  127.      ultimate destination, and lets the routers work out how to get the
  128.      packet there.
  129.  
  130.    o Do we retain the EGP/IGP split?
  131.  
  132.      The consensus was that the EGP/IGP split cannot be eliminated, as a
  133.      given cluster that does not give out its internal organization can
  134.      always operate internally using any routing architecture it wishes,
  135.      as pointed out above.  However, the notion of a single defined
  136.      level which is ``the'' EGP/IGP boundary does appear to be
  137.      counterproductive.
  138.  
  139.    o When do we tackle multicast?
  140.  
  141.      It was suggested that multicast should be made the fundamental
  142.      mode, with unicast as a special case of multicast.  It was also
  143.      pointed out that multicast affects only route generation and
  144.      forwarding, the other components of routing---i.e., network
  145.      connectivity representation, map distribution, etc.---are
  146.      independent of the existence of multicast.
  147.  
  148.    o Do the nodes in the graph representation of the network represent
  149.      interfaces or routers/networks?
  150.  
  151.      This debate went on for a while, but no definite conclusion was
  152.      reached.  Those in favor of the former pointed out that it provided
  153.      the most flexibility, and avoided situations like the difficulty of
  154.      modeling a router which fell on an administrative boundary.  Those
  155.      in favor of the latter pointed out that interfaces and routers are
  156.      the basic physical constituents of the network, and the map needed
  157.      to be able to model them in a way that was both efficient (i.e.,
  158.      not in a way that needed N2 arcs to model the internal connectivity
  159.      of a network or a router) and easy to understand (since we need to
  160.      build a system that many, many people will need to be able to work
  161.      with).
  162.  
  163.    o What is the smallest thing which can be a cluster?
  164.  
  165.      This point is obviously closely related to the one above.  There
  166.      were arguments in favor of interfaces, in favor of routers, and in
  167.      favor of networks.
  168.  
  169.    o Do routers have locators?
  170.  
  171.      Some think that routers can have locators, but, depending on the
  172.      level of abstraction, these might not be available.
  173.  
  174.      The problem with routers having locators is that if a router is
  175.      connected to two widely separated points in the abstraction
  176.      hierarchy, which branch of the abstraction hierarchy do you place
  177.      the router in?  Alternatively, you can provide it with a locator
  178.      which is at the same level as that at which the two branches join,
  179.      but if there are many such routers, this may present a problem.
  180.      Yet another alternative is to assign such a router several
  181.      locators, one for each place where it is connected, but if this is
  182.      done, perhaps it makes more sense to think of the locators as
  183.      naming the interfaces, not the router.
  184.  
  185.      A related question is ``Can we tell by looking at a locator whether
  186.      it names an interface, a network, a router, or a cluster?''
  187.  
  188.    o Do we have separate namespaces for interfaces and endpoints?
  189.  
  190.      Mobile endpoints are easier to handle if the endpoint has a name
  191.      which stays constant while it moves.  It is hard to see how to
  192.      provide the latter without having a separate, non-topologically
  193.      oriented, namespace for endpoints.
  194.  
  195.      The question then becomes ``Do the topologically oriented names
  196.      (i.e., locators) name endpoints or interfaces?''  This is related
  197.      to the question above.  If an endpoint is in a host which has two
  198.      widely separated interfaces, exactly the same set of options are
  199.      available for dealing with the situation.
  200.  
  201.  
  202.  
  203. Action Items
  204.  
  205. The following action items were decided on:
  206.  
  207.  
  208.    o We will try to schedule the next IETF meetings for Tuesday and
  209.      Wednesday morning.
  210.  
  211.    o All new open issues raised during the working group meeting are to
  212.      be sent to the working group mailing list.
  213.  
  214.    o The chair will include the new points, re-sort the list into
  215.      priority order, add a new category of ``local'' for issues, and
  216.      resubmit.
  217.  
  218.    o A document showing the outcome of the discussions on the open items
  219.      will be prepared and sent to the list.
  220.  
  221.    o A moderated list discussion will take on remaining open issues.
  222.  
  223.    o Scheduling a Boston interim meeting will be investigated.
  224.  
  225.    o The working group agreed to have a draft of the architecture RFC
  226.      prepared by the end of January, 1994, for final examination at the
  227.      March IETF.
  228.  
  229.  
  230. Attendees
  231.  
  232. Nick Alfano              alfano@mpr.ca
  233. Susie Armstrong          susie@mentat.com
  234. Jim Barnes               barnes@xylogics.com
  235. Jim Beers                Jim.Beers@cornell.edu
  236. Nutan Behki              nebhki@newbridge.com
  237. Ram Bhide                ram@nat.com
  238. Jim Bound                bound@zk3.dec.com
  239. Monroe Bridges           monroe@cup.hp.com
  240. David Bridgham           dab@epilogue.com
  241. Steve Buchko             stevebu@newbridge.com
  242. Ross Callon              rcallon@wellfleet.com
  243. Ken Carlberg             Carlberg@cseic.saic.com
  244. Isidro Castineyra        isidro@bbn.com
  245. J. Noel Chiappa          jnc@lcs.mit.edu
  246. Matt Crawford            crawdad@fncent.fnal.gov
  247. Michael Davis            mike@dss.com
  248. Chuck de Sostoa          chuckd@cup.hp.com
  249. Avri Doria               avri@locus.com
  250. Havard Eidnes            havard.eidnes@runit.sintef.no
  251. William Fenner           fenner@cmf.nrl.navy.mil
  252. Eric Fleischman          ericf@atc.boeing.com
  253. Dan Frommer              dan@isv.dec.com
  254. Eugene Geer              ewg@cc.bellcore.com
  255. Atanu Ghosh              atanu@cs.ucl.ac.uk
  256. Robert Gilligan          Bob.Gilligan@Eng.Sun.Com
  257. Ramesh Govindan          rxg@thumper.bellcore.com
  258. Regina Hain              rrosales@bbn.com
  259. Dimitry Haskin           dhaskin@wellfleet.com
  260. Marc Hasson              marc@mentat.com
  261. Kathy Huber              khuber@wellfleet.com
  262. Phil Irey                pirey@relay.nswc.navy.mil
  263. David Johnson            dbj@cs.cmu.edu
  264. Matthew Jonson           jonson@ddn.af.mil
  265. Frank Kastenholz         kasten@ftp.com
  266. Hiroshi Kawazoe          kawazoe@trl.ibm.co.jp
  267. Lee Kilpatrick           leekil@bbn.com
  268. Stev Knowles             stev@ftp.com
  269. Sundar Kuttalingam       sundark@wiltel.com
  270. David Marlow             dmarlow@relay.nswc.navy.mil
  271. Jun Matsukata            jm@eng.isas.ac.jp
  272. Wayne McDilda            wayne@dir.texas.gov
  273. Greg Minshall            minshall@wc.novell.com
  274. Randy Miyazaki           randy@lantron.com
  275. Sath Nelakonda           sath@lachman.com
  276. Vijayaragavan Pandian    vjp@proteon.com
  277. Laura Pate               pate@gateway.mitre.org
  278. Michael Patton           map@bbn.com
  279. Eric Peterson            elpeterson@eng.xyplex.com
  280. Ram Ramanathan           ramanath@bbn.com
  281. Eddie Renoux             elr0262@newsit2.mcdata.com
  282. Robert Roden             roden@roden.enet.dec.com
  283. Shawn Routhier           sar@epilogue.com
  284. Michal Rozenthal         michal@fibronics.co.il
  285. Hal Sandick              sandick@vnet.ibm.com
  286. Martin Schulman          schulman@smtp.sprint.com
  287. Isil Sebuktekin          isil@nevin.bellcore.com
  288. Michael See              mikesee@vnet.ibm.com
  289. Frank Solensky           solensky@ftp.com
  290. Karen Sollins            sollins@lcs.mit.edu
  291. Tae Song                 tae@novell.com
  292. Martha Steenstrup        msteenst@bbn.com
  293. John Stewart             jstewart@cnri.reston.va.us
  294. Vladimir Sukonnik        sukonnik@process.com
  295. Larry Tepper             ltepper@compatible.com
  296. Michael Thatcher         thatcher@rahul.net
  297. Dean Throop              throop@dg-rtp.dg.com
  298. Panos Tsigaridas         Tsigaridas@fokus.gmd.de
  299. Keisuke Uehara           kei@cs.uec.ac.jp
  300. Taehwan Weon             weon@cosmos.kaist.ac.kr
  301. Gerry White              gerry@lancity.com
  302. Walter Wimer             walter.wimer@andrew.cmu.edu
  303. Jane Wojcik              jwojcik@bbn.com
  304. John Wroclawski          jtw@lcs.mit.edu
  305. Weiping Zhao             zhao@nacsis.ac.jp
  306.  
  307.