home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 94jul / eid-minutes-94jul.txt < prev    next >
Text File  |  1994-11-01  |  6KB  |  153 lines

  1.  
  2. Endpoint Identifier BOF (EID)
  3.  
  4. Reported by Robert Elz/University of Melbourne
  5.  
  6. A BOF was held at the Toronto IETF to consider the concept of endpoint
  7. identifiers.  The meeting was nominally chaired by Robert Elz.  Frank
  8. Solensky took notes for the minutes and Dave Clark also supplied his
  9. notes of the meeting.
  10.  
  11. Before the BOF, a proposed agenda was sent to the Big-Internet list
  12. (subscription requests should be sent to
  13. Big-Internet-Request@munnari.OZ.AU, which formed the starting point of
  14. the meeting.  The agenda was:
  15.  
  16.  
  17.    o Administrative tedium
  18.    o EIDs - definition
  19.    o Terminology - what name should these things have
  20.    o Uses - certain, likely and possible
  21.    o Structure
  22.       -  including or excluding manufacturer provided tags (e.g., MAC
  23.          addresses)
  24.       -  structure for directory lookups
  25.    o Allocation (including autoconfiguration)
  26.    o Is a working group required
  27.    o Draft a charter if so
  28.    o Are EIDs useful?  Do we need them?
  29.  
  30.  
  31. This agenda fell by the wayside quite quickly after the administrivia
  32. was dealt with.
  33.  
  34. The meeting opened with Noel Chiappa, as the inventor of the concept,
  35. giving his definition of an EID, which amounted to the name of an
  36. endpoint---being something that can form one end of a connection, which
  37. might be a host, but need not be.  The term ``fate sharing region''
  38. applies.
  39.  
  40. Discussion on exactly what this meant followed, without making any
  41. significant progress.
  42.  
  43. It was suggested that a better approach might be to construct a list of
  44. the uses to which the attendees believed that EIDs might be put, with
  45. the aim that from this list the essence of what is required might be
  46. distilled.  The list constructed contained:
  47.  
  48.  
  49.    o Realign existing end-to-end context and transport connections
  50.    o Maintain connections during fail-over or instability
  51.    o Identify a ``security context,'' even when no connection present
  52.    o ``Index'' into database
  53.    o Transition abstraction
  54.    o Provider-independent identifier of host interface
  55.    o Re-acquire path (underlying connection) after service disruption
  56.    o Use, e.g., within a MIB, for referring to an end-point
  57.    o Labelling a connection (independent of movement)
  58.    o Cluster aliasing
  59.    o Better software fastpath
  60.    o Avoid semantic overload
  61.    o Accounting
  62.    o Transport (and above) completely independent of network layer
  63.    o Selectors shorter (and still globally unique)
  64.  
  65.  
  66. It should be pointed out that this list does not represent the opinions
  67. of any particular individual, nor of the meeting itself, but was merely
  68. compiled from suggestions from the floor.
  69.  
  70. Discussion of these points, as they were added, continued for some time.
  71. Many points in the list were felt to be merely special cases of other
  72. points, others were felt to simply be inappropriate.
  73.  
  74. As this discussion was also getting nowhere particularly useful, a third
  75. approach was tried.  This comprised building a list of the
  76. distinguishing attributes that may apply to EIDs, and asking particular
  77. people to indicate which of the attributes applied to their model of
  78. EIDs.
  79.  
  80. The attributes were
  81.  
  82.  
  83.   1. Are EIDs short (generally perceived as no longer than about 64
  84.      bits)?
  85.  
  86.   2. Are EIDs binary (as opposed to printable text)?
  87.  
  88.   3. Are EIDs globally unique?
  89.  
  90.   4. Do EIDs exist at the network level?
  91.  
  92.   5. Do EIDs exist in the transport layer?
  93.  
  94.   6. Are EIDs used to identify transport connections?
  95.  
  96.   7. Are EIDs used as a key into any kind of database?
  97.  
  98.   8. Do EIDs have any internal (administrative) structure?  It was
  99.      assumed that EIDs have no topological or geographical meaning.
  100.  
  101.   9. Are EIDs present in every packet ?
  102.  
  103.  
  104. Without attribution, the models suggested were:
  105.  
  106.                   model  1  2  3  4   5  6  7  8  9
  107.  
  108.                   A      ?  ?  Y  Y?  N  Y  N  N? ?
  109.                   B      ?  Y  Y  Y?  N  Y  Y  Y  ?
  110.                   C      N  N  Y  N   ?  Y  Y  Y  N
  111.                   D      Y  Y  Y  N   Y  Y  Y  Y  Y?
  112.                   E      Y  Y  Y  Y   Y  Y  Y  Y  Y
  113.                   F      Y  Y  Y  Y   N  Y  Y  Y? Y
  114.                   G      Y  Y  N  Y   N  Y  N  N  ?
  115.                   H1     Y  Y  Y  N   Y  ?  Y  Y  N
  116.                   H2     N  Y  Y  N   Y  ?  N  N  N
  117.                   J      Y  Y  Y? N   Y  Y  Y  Y  Y
  118.                   K      Y  Y  Y  Y   N  Y  Y  Y  Y
  119.  
  120.  
  121. For comparison, treating IPv4 addresses as EIDs, and noting that they
  122. have topological significance, the model for IPv4 was constructed as:
  123.  
  124.  
  125.                   IPv4   Y  Y  Y  Y   N  Y  Y  Y  Y
  126.  
  127.  
  128. In the above, ``Y'' indicates a ``yes'' answer to the corresponding
  129. question, ``N'' indicates ``no,'' ``?''  one of ``don't know'' or
  130. ``uncertain,'' or ``either way would work,'' or ``sometimes,'' or
  131. similar.  ``Y?'' indicates ``probably yes,'' or ``something like that,''
  132. ``N?'' probably no.  Respondent H believed that two different forms of
  133. EIDs were required, with different attributes, the two sets listed as H1
  134. and H2.
  135.  
  136. This list was constructed comparatively quickly, as no discussion of the
  137. models was entertained.  Instead their proponents, or some of them, will
  138. write a short submission supporting their view of what an EID should be
  139. like, and why, and submit it to the Big-Internet mailing list for public
  140. review.  Some of those may become Internet-Drafts.
  141.  
  142. It was decided that a new mailing list was not warranted immediately,
  143. and that Big-Internet@munnari.OZ.AU will continue to be used, however a
  144. specific list may be established at some later time.
  145.  
  146. The submissions on this topic to the list will be considered, and from
  147. those, if it seems necessary and useful, a charter for a working group
  148. will be created and submitted.  It was noted however that IPv6 (or IP6,
  149. or IPng as desired) is currently planned to be to Proposed Standard
  150. stage by the time of the next IETF, if EIDs are to play any part in IPv6
  151. the work needs to be done well before then.
  152.  
  153.