home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / acct / acct-minutes-90may.txt < prev    next >
Text File  |  1993-02-17  |  13KB  |  360 lines

  1.  
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6.  
  7. Reported by Cindy Mills/ BBN
  8.  
  9. Summary
  10.  
  11. This was the first meeting of the Internet Accounting Working Group.  We
  12. outlined a hierarchical architecture for accounting within routers and
  13. discussed the types of meters to be used at each level.
  14.  
  15. Agenda
  16.  
  17.    o Accounting Architecture
  18.    o Technical Reports
  19.       -  Internet Accounting Model
  20.       -  Liaison Activities (ANTF, OSI)
  21.    o Open Discussion
  22.    o Working Group Administration
  23.       -  Review Charter & Minutes
  24.       -  Identify and Assign Action Items
  25.  
  26. ACCOUNTING ARCHITECTURE
  27.  
  28. Due to performance constraints and the explosion in complexity, we
  29. believe that it is not practical to perform detailed accounting to the
  30. user-id level within all networks.  [Ed.  The reasons should be
  31. documented in the Meter Services Document.]
  32.  
  33. Therefore we identified 4 levels of accounting interest/architecture:
  34.  
  35.  
  36.  
  37. Backbones/National ---------------------------
  38.                          /        \
  39. Regional          ------------  --------------
  40.                       /  \   \ /  /   \
  41. Stub/Enterprise     ---  ---  ---  ---  ---
  42.  
  43. Host
  44.  
  45.  
  46.  
  47. Note that mesh architectures can also be built out of these components.
  48. Each network performs accounting functions for its immediate subscribers
  49. / connections.  Subscribers come in two flavors - subscriber networks
  50. and subscriber hosts (end-users from the networking perspective).
  51.  
  52. We define backbone networks as bulk carriers that have only other
  53. networks as subscribers.  Individual hosts are not directly connected to
  54. a backbone.
  55.  
  56.                                    1
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63. Backbones and regionals are closely related, and differ only in size,
  64. the number of networks connected via each port, and ``geographical''
  65. coverage.  Smaller Regionals may also have a few directly connected
  66. hosts, acting as hybrid regional/stub networks.  We consider a regional
  67. network as a subscriber network to the backbone.
  68.  
  69. Stub networks have hosts as direct connects, although they may be
  70. combined by Enterprise networks treated in the same fashion as stub
  71. networks.  For the stub/enterprise network provider, hosts are the
  72. end-users, the accountable entities.  For the stub/enterprise network
  73. provider, host addresses are the finest-granularity accountable entities
  74. available at the IP level.
  75.  
  76. Hosts are ultimately responsible for identifying the end user.  This
  77. information may be shared with the network, but it is the host's
  78. responsibility to do so.  Host accounting is not discussed in detail,
  79. since homogeneous Internet Accounting is most practical at the network
  80. provider level, and should be performed within the network routers under
  81. the control of the network provider.  (After all, the host is the
  82. customer, and if I were selling network services.  I'm not sure I'd rely
  83. on the customer to tell me how much he owes without having a mechanism
  84. to keep the customer honest...)  In addition, implementing accounting in
  85. the routers spares us from requiring that each host variation (various
  86. hardware platforms and operating system versions) retrofit TCP/IP
  87. implementations to include accounting as a condition for being attached
  88. to a network which relies on accounting information.
  89.  
  90. ENTITIES: Each of the higher-level network (backbone and regional)
  91. account for two sets of entities - one set corresponds to the network's
  92. immediate subscribers and a parallel set (optional?)  covers the
  93. subscribers of the network below.  This two-tiered system enables:
  94.  
  95.  
  96.    o verification between provider and subscriber
  97.    o reconstruction of accounting information around a single transit
  98.      network which does not perform accounting functions.
  99.  
  100.  
  101. Backbone Level Entities:    Adjacent Network (Port),Source/Dest Net Number
  102. Regional Level Entities:    Src/Dest Network Number,Src/Dest Host Adr
  103. Stub Level Entities:        Source/Dest Host Address
  104.                            (End-user ID pair optional)
  105. Host Level Entities:        Operating System dependent.Use OS accounting.
  106.  
  107.  
  108.  
  109. This allocation of accountable entities to network levels bears further
  110. examination.  Particularly, it is important to understand what
  111. complexity is accounting introduces at each network level.
  112.  
  113. Backbone Level Complexity:  Collects by port ID, and can further
  114. subdivide by network numbers from the IP address.
  115.  
  116.                                    2
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123. Regional Level Complexity:  Collects by host address pair only, since
  124. network numbers can be derived from the host traffic matrix off-line.
  125.  
  126. Stub Complexity:  Collect host address pair in any case.  Approaches:
  127.  
  128.  
  129.   1. Leave all else up to the local stub network and proprietary means
  130.      if further information is required.
  131.   2. Define IP option containing accounting information.
  132.   3. Piggyback on the policy-based routing option and recommend how to
  133.      use it.
  134.  
  135.  
  136. Note on including destination addresses in the entity identifier:
  137. Maintaining a traffic matrix at all levels seems to be a fair amount of
  138. overhead, but destination information is required so often that it seems
  139. reasonable to include it.  This way policy arrangements about who is
  140. billed for communicating pairs can be independent of the originator of
  141. the traffic.
  142.  
  143. SUB-ENTITIES: If we are aggregating information, the counts attributed
  144. to a single entity may need sub-categories.  Suggested sub-categories
  145. are:
  146.  
  147.    o protocol type
  148.    o quality of service
  149.    o types of counts
  150.  
  151. TYPES OF COUNTS: All networks count both packets and bytes for the
  152. accountable entities.
  153.  
  154. TIME-OF-DAY: We need to be able to register start and stop times of
  155. flows.  These trigger times should automatically start new aggregations
  156. for the affected aggregate meters (i.e.  cause meters to send their data
  157. along with the start and end times, and restart the meter at 0.).
  158. QUALITY OF SERVICE: Unresolved.  What quality of service items should we
  159. be able to specify?  QOS distinctions come in many forms.  For services
  160. such as throughput, reliability, and delay there is a question of how
  161. detailed the information should be about:
  162.  
  163.    o what level of service was requested
  164.    o what level of service was offered (negotiated)
  165.    o what level of service was actually provided (considering outages,
  166.      etc.)
  167.  
  168. Technical Reports
  169.  
  170.  
  171.   1. INTERNET ACCOUNTING MODEL
  172.      See attached slides
  173.   2. LIASON ACTIVITIES
  174.      The ANSI Accounting WG has OSI Accounting Drafts available.
  175.  
  176.                                    3
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.    Report on April Autonomous Network Task Force (ANTF) Meeting on
  184.    Internet Billing:
  185.  
  186.      o Billing Models discussed:
  187.        -  Fixed Fee
  188.        -  Usage Sensitive Billing
  189.        -  Quality of Service Sensitive Billing
  190.        -  Quotas
  191.        -  Subsidy Issues
  192.        -  Campus/Stub AD aggregate vs.  end-user feedback
  193.      o Issues raised:
  194.        -  high speed counting
  195.        -  fraud
  196.        -  credit limits
  197.        -  cooperation between stub and backbone networks
  198.        -  how heterogeneous can the models be?
  199.        -  interaction with congestion control, access control, routing
  200.      o Liaison Activities
  201.        -  IETF Internet Accounting
  202.        -  SMDS Accounting
  203.        -  OSI Accounting
  204.      o Suggested Experiments
  205.        -  Flow-based instrumentation (use this to identify and play
  206.           with flows)
  207.        -  Resource reservation (We should suggest ST-2 or MacHip, a
  208.           St.  Louis sponsored entry)
  209.        -  Instrument applications to provide feedback window (have a
  210.           window with a * amount to meter applications)
  211.  
  212. 3. OPEN DISCUSSION
  213.    END-USER FEEDBACK - Can end-users influence policy?  How about the
  214.    ability to provide accounting feedback mechanisms to network users
  215.    real-time as they use it, what that might look like and so forth?
  216.    [Ed.  This is somewhat orthogonal to the group charter at the
  217.    application level, but was an interesting discussion worth keeping
  218.    in mind.]
  219.    POLICY-BASED ROUTING - Their relation to us is in their use of the
  220.    IP header's options field.  We might put in a Kerberos-style
  221.    identifier that associates a particular machine/user/virtual
  222.    circuit with a unique token.  This scheme might work between
  223.    adjacent networks to track FLOWS though them, but would be
  224.    difficult (!!!)  to pull off on an internet-wide basis.  Some one
  225.    or two of us should attend the policy-based routing sessions
  226.    regularly since they're working on similar problems.  Negotiating
  227.    quality of service is in the province of policy-based routing?
  228.    GRANULARITY OF DISTINGUISHABLE ENTITY - Two positions were
  229.    discussed:
  230.    (a) IP-based accounting with only existing IP header information is
  231.        sufficient.
  232.    (b) One should try to accommodate users and perform accounting by
  233.        the user-id where it is feasible.
  234.    IDEAS ON IDENTIFYING THE END-USER TO THE ACCOUNTING MECHANISM
  235.  
  236.    (a) PARSING TCP and APPLICATION LAYER PROTOCOLS FOR USER
  237.  
  238.                                  4
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.     INFORMATION? What about parsing more than the IP header?
  246.     Considered untenable in a router.  Even if we dismiss the
  247.     violation of protocol layering as "purist", we still must
  248.     contend with higher processing overhead.  Hosts would still
  249.     need to be modified to ensure that the user information is
  250.     present.  But passive "watchers" like scopes could be employed
  251.     on LANs.
  252. (b) MODIFY THE IP HEADER TO ADD ACCOUNTING INFORMATION? We don't
  253.     believe it'll get implemented by all existing hosts.  (i.e.
  254.     practically impossible).
  255. (c) USE IP OPTIONS? Router perspective:  putting user-based
  256.     accounting stuff in a router is too much processing overhead.
  257.     Counter-Example:  Tymnet billing is on a per-user id.
  258.     Compromise:  At a minimum, an IP packet that has user-level
  259.     accounting information might be afforded a lower priority in
  260.     the router's processing queue.
  261. (d) VANISHING OPTIONS? Vollbrecht points out that router-to-router
  262.     accounting and ES - IS accounting are separable problems.  This
  263.     led to a discussion of how to leave the user-id option in for
  264.     the stub network's use and strip it from the header when
  265.     sending the packet to the regional to reduce regional overhead.
  266.     Still a performance issue, and what about the checksum?  This
  267.     should be investigated more thoroughly.
  268.     SERVERS - How does one account for mail that explodes at a list
  269.     server?  Is it the responsibility of the host, the list, or the
  270.     person who sends to the server?
  271.     OSI ACCOUNTING - Since they're not defining meters yet, we will
  272.     probably influence the OSI standard with our choices.
  273.  
  274. ADMINISTRATIVE DETAILS
  275.  
  276. (a) REVIEW OF CHARTER
  277.      o Examine existing and hypothetical policies to understand
  278.        what set of information is required to satisfy usage
  279.        reporting requirements.
  280.      o Define specifications of accounting meters, local storage
  281.        requirements, and aggregation granularities.
  282.      o Recommend a data collection protocol and representations for
  283.        processingby accounting applications.
  284.      o Develop test scenarios to verify model.
  285.      o Guess we have to recommend mechanisms for formulating
  286.        policy, though we don't want to sink in the policy swamp.
  287.        Also need to consider implementation issues since they are
  288.        practical and affect the ``reasonableness'' of
  289.        recommendations.
  290. (b) Internet Accounting Action Items
  291.     Can we live with the proposed schedule?  Sure.
  292.     The following areas should be addressed in preparation for the
  293.     August 1990 IETF meeting except where otherwise noted.
  294.  
  295.                               5
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302. o Outline of Meter Service Document => C.Mills
  303. o Architecture Discussion => Mailing List
  304.    - Levels of Metering (Do we have the right model?)
  305.    - Define Meters
  306.      * Entities (Done.  Review only.)
  307.      * Quantities (Done.  Review only.)
  308.      * Time of Day (Further development.)
  309.      * Quality of Service (How to approach this?)
  310. o Liaison Activities
  311.    - ANTF => Z.Su
  312.    - OSI Accounting => B.Handspicker, M.Seger
  313.    - SMDS => Z.Su
  314. o Explanation of Concepts (writeups due to mailing list)
  315.    - R.Reschly suggested that accounting on a backbone is the
  316.      integral of bandwidth utilization and that proportional
  317.      utilization rather than absolute measure is a useful
  318.      measure.
  319.    - J.Galvin proposed to write up some of the discussion.
  320.    - M.Roselinsky will expand upon the user-id/cookie for the
  321.      IP options field.
  322.    - C.Mills will summarize the applicability of policy-based
  323.      to accounting.
  324.    - D.Hirsh will summarize current policy/practice in the
  325.      internet community (eg digest the FARnet study,
  326.      summarize BBN/SRI activity, etc.)  in light of the
  327.      proposal for meters.  (First step towards test
  328.      scenarios.)
  329. o Unassigned Tasks (may be deferred) => Mailing List
  330.    - Define Accounting Log Formats
  331.      * Local Storage Requirements
  332.      * Compatibility with Existing Protocols
  333.    - Develop Testbed/Prototypes
  334.  
  335.  
  336.  
  337.                          6
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344. ATTENDEES
  345.     Peblo Brenner             sparte!pbrenner@uunet
  346.     Martina Chan              mchan@mot.com
  347.     James Galvin              galvin@tis.com
  348.     Don Hirsh                 hirsh@magic.meridiantc.com
  349.     Keith McCloghrie          sytek!kzm@hplabs.hp.com
  350.     Robert Reschly            reschly@brl.mil
  351.     Milt Roselinsky           cmcvax!milt@hvb.vcsb.edu
  352.     Mark Seger                seger@mjs1.ogo.dec.com
  353.     Brad Strand               bstrand@cray.com
  354.     Zaw-Sing Su               zsu@tsca.istc.sri.com
  355.     John Vollbrecht           jrv@merit.edu
  356.  
  357.  
  358.  
  359.                               7
  360.