home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / idmr / idmr-minutes-96dec.txt < prev    next >
Text File  |  1997-01-30  |  15KB  |  258 lines

  1. Editor's note:  These minutes have not been edited.
  2.  
  3.  
  4. IDMR met in two sessions at the San Jose IETF; December 11 and 12.
  5. These minutes were compiled by Tony Ballardie and Bill Fenner.
  6.  
  7. First session: Wednesday, December 11.
  8.  
  9. Ahmed Helmy presented the PIM Deployment Guidelines.  It's not clear
  10. whether this document belongs in IDMR or in MBONED, but it was
  11. presented at IDMR.  There are three requirements in the PIM Deployment
  12. Guidelines:  Contiguity (all routers in a domain must be running the
  13. same version of PIM-SM), Convexity (shortest paths between any two
  14. hosts in the domain must stay within the domain) and Administrative
  15. Scope Boundaries must coincide with the borders of the domain.  When
  16. incrementally deploying PIM-SM, entire LANs must be converted at a time
  17. (no multi-protocol LANs allowed), and convexity must be retained
  18. (meaning that multiple LANs may have to be converted at a time).  The
  19. recommended setting for the switch to a shortest path tree is when the
  20. register rate (for RP's) or data rate (for DR's) exceeds 8kbps for 5
  21. seconds.  A suggestion was made to have routers warn if a non-convex
  22. domain is detected, but it's not clear that such a thing can be
  23. detected.
  24.  
  25. The group then received implementation status from several
  26. implementors.
  27.  
  28. Rusty Eddy from USC/ISI talked about his PIM-SM implementation in gated
  29. 3.6-alpha2.  His implementation is progressing well, but does not yet
  30. implement the whole PIM-SM spec.  He talked about the requirement for
  31. UNIX kernel modifications to decapsulate PIM Register packets, and
  32. Steve Deering raised a concern about putting protocol-specific
  33. modifications into the UNIX kernel.  It was clear that a general
  34. mechanism for specifying encapsulation and decapsulation is the only
  35. way around putting protocol-specific mechanisms into the kernel, since
  36. each protocol has its own encapsulation mechanism.
  37.  
  38. Liming Wei from Cisco talked about Cisco's PIM-SMv2 implementation, and
  39. how it interoperates with their PIM-SMv1 implementation which is
  40. already widely deployed.  Cisco wants to require as little as possible
  41. to allow incremental deployment.  To this end, they are releasing new
  42. versions of their PIM-SMv1 implementation called "PIM-SMv1+" which have
  43. mechanisms that make them very similar to PIM-SMv2, and their PIM-SMv2
  44. implementation will be able to handle both PIM-SMv1 and PIM-SMv2 RP's
  45. and DR's.
  46.  
  47. Ahmed Helmy from USC/ISI gave pointers to his PIM-SMv2 implementation:
  48. http://catarina.usc.edu/ahelmy/pimsm-implem/ , or simply
  49. http://catarina.usc.edu/pim/ .  Ahmed's implementation runs over IRIX
  50. 6.2 or SunOS 4.1.3, and implements almost all of the PIM-SMv2 spec.
  51.  
  52. Michael Speer from Sun has ported Ahmed's implementation to Solaris
  53. 2.5.1, and is investigating both QoS routing and IPv6 in conjunction.
  54.  
  55.  
  56. Deborah Estrin from USC/ISI then talked briefly about the PIM
  57. Inter-Domain RP architecture.  The goals are to support inter-domain
  58. PIM without any changes to intra-domain PIM, to keep a hierarchy of RP
  59. information so that DR's don't need details about far-away domains, and
  60. to maintain a single RP per tree to avoid multiple level overlap
  61. problems.
  62.  
  63. David Thaler then gave a status on MIBs.  The IGMP MIB has been updated
  64. to include variables to support IGMpv2.  The IP Multicast MIB has two
  65. new variables: administrative boundaries (moved from the DVMRP MIB),
  66. and packets forwarded per (S,G) per interface.  The latter variable is
  67. optional as it requires much more state but can provide extremely
  68. useful information.  The DVMRP MIB had its administrative boundaries
  69. section moved to the IP Multicast MIB, and had minor changes made to
  70. bring it into line with the DVMRPv3 specification.  The PIM MIB had the
  71. PIM-SMv1 objects deprecated and PIM-SMv2 objects added.  The goal is to
  72. resubmit the Internet Drafts with changes, and then issue Working Group
  73. last call for all the documents.  The documents are expected to go to
  74. the same status as the protocols they represent, e.g. all but IGMP will
  75. go for Experimental, and the IGMP MIB will go for Proposed Standard.
  76.  
  77. David Thaler then talked about interoperability.  The goal is to move
  78. from an O(N-squared) problem to an O(N) problem by defining a set of
  79. interoperability specifications that each protocol can speak with each
  80. other.  There are several organizational possibilities, including a
  81. tree topology of domains with a single root or "backbone", a level 2
  82. routing protocol and using encapsulation to transit across domains, and
  83. "coherent" routing tables with full routing in certain areas and
  84. subsets of full routing in areas that are not fully connected.  One
  85. major problem is that unless a protocol provides group membership
  86. information across a domain (e.g. using Domain Wide Reports, or
  87. Regional Membership Reports as in MOSPF), packets must be broadcast and
  88. pruned between domains; thus, David suggested adding Domain Wide
  89. Reports to all protocols.  Another problem is that MOSPF does not have
  90. source-specific prunes, just group prunes, so if an MOSPF domain is
  91. used as transit all traffic must flow across it in order to receive
  92. internal sources as well.  David's interoperability architecture has
  93. the different protocols communicating inside a router, as opposed to on
  94. a wire, and defines several messages for the protocols to communicate
  95. with each other.  The architecture includes several different possible
  96. implementation mechanisms, including monolithic design and
  97. inter-process communication.
  98.  
  99. Bill Fenner then talked about IGMPv2.  The IGMPv2 specification has
  100. been submitted to the IESG for Proposed Standard.  One question was
  101. received, about group membership timers and the other querier present
  102. timer; if the querier fails, as the spec is written, routers can lose
  103. membership information for a few seconds, which can affect routing.
  104. However, when a router fails, routing is expected to be affected
  105. anyway, so this is not an undue extra burden.
  106.  
  107. Bill Fenner continued to talk about multicast traceroute and
  108. experiences and problems with trying to get a wider implementation
  109. base.  Problems experienced include that when routing protocols other
  110. than DVMRP or MOSPF are in use, routers do not necessarily know which
  111. router is the proper last hop for a given source,group,destination;
  112. this is one of the requirements for mtrace.  CBT does not keep
  113. source-specific state, just tree state, so there is no way to forward a
  114. traceroute request towards a source.  And PIM-SM has two potential
  115. trees, so which one should be traced?  This last problem is solved by
  116. specifying that a traceroute request with a group included means to
  117. either trace the existing state or towards the RP if there is no state,
  118. and a request with the group field set to 0 means to trace the
  119. source-specific tree, no matter what state might be set up.  There are
  120. two potential solutions to the first problem, neither of which is all
  121. that desirable.  All of the potential last-hop routers could reply, but
  122. this is not useful since there is no way to tell from the responses
  123. which of the potential paths would be the correct one.  Therefore one
  124. could start diagnosing problems along the incorrect path.  The other
  125. solution is to make the forwarders make the decision on who should be
  126. the forwarder.  The problem with using existing protocol mechanisms for
  127. this is that you might end up changing the state that you're trying to
  128. debug.  To avoid that, it's possible to invent a new protocol mechanism
  129. (e.g. a "Diagnostic Assert"), but that has the disadvantage of
  130. requiring protocol changes.
  131.  
  132. Bill also talked about new forwarding codes that have been added or are
  133. being considered for addition to the spec.  These include
  134. clarifications of existing codes, and new codes based upon experience
  135. gained from using multicast traceroute.  He also asked for help
  136. determining if there is a way to distinguish certain states in PIM and
  137. if there is a need for more forwarding codes to indicate these states.
  138.  
  139.  
  140. Second session: Thursday, December 12.
  141.  
  142. Tony Ballardie began by explaining the reason for temporarily
  143. withdrawing CBT's call to go Experimental; during the last call 2 sets
  144. of comments were received, one to the IDMR mailing list, pointing out
  145. relatively minor inconsistencies/ambiguities/flaws in the spec, which
  146. were all subsequently fixed. The other set of comments were sent to
  147. Tony privately, pointing out some concerns in the spec with respect to
  148. looping. As it was then, CBT allowed loops to form in the distribution
  149. tree, but subsequently detected them and explicitly tore them down.
  150. Clay Shields (Univ. Santa Cruz) authored the private message and
  151. pointed out that it may not be possible in all circumstances to detect
  152. loops. He has completed a Masters thesis on the topic of potential loop
  153. scenarios in CBT, and suggestions (with formal proofs) for eliminating
  154. loops altogether, i.e. ensuring they do not form in the distribution
  155. tree in the first place, irrespective of whether loops are present in
  156. underlying unicast routing. Clay presented his work later in the
  157. session.
  158.  
  159. Next, Tony presented the new LAN specific mechanisms recently
  160. introduced to the CBT protocol. These include a new, more robust DR
  161. election mechanism which overcomes the need to have all LAN CBT
  162. routers' unicast routing tables aligned. The DR election mechanism is
  163. now achieved by a simple CBT HELLO protocol.
  164.  
  165. On broadcast links CBT join-requests are now multicast to the
  166. all-cbt-routers multicast address, TTL 1. [As yet there is no
  167. officially assigned all-cbt-routers multicast address, but Tony will
  168. pursue this]. A join that is multicast to the all-cbt-routers group may
  169. only be forwarded by the LAN's designated router (DR).  It in turn
  170. *may* find it has to send it back across the same link it arrived on
  171. according to its unicast tables; the DR is the only LAN router
  172. permitted to *unicast* a join across a broadcast link.
  173.  
  174. The CBT quit-request has been replaced by a CBT quit-notice, which is
  175. no longer acknowledged. On broadcast links, a quit-notice is multicast
  176. to the all-cbt-routers group, and processed by all cbt routers on the
  177. link; if the arrival link is an active child interface, the DR sets a
  178. CBT forwarding cache deletion timer, during which time if a
  179. join-request arrives for the quit group, the deletion timer is
  180. canceled. Any such join must be acknowledged in the usual way.
  181. Join-requests sent in response to a multicast quit-notice are sent
  182. after the expiry of a random response interval timer at the sender.
  183. This timer is set at an interval less than the DR's cache deletion
  184. timer. Routers discover the DR's cache deletion timer interval since it
  185. is included in the DR's CBT HELLO messages, sent over broadcast links,
  186. TTL 1. The purpose of the random response interval timer is to suppress
  187. multiple joins being sent for a quit-notice.
  188.  
  189. The point was made that it should be investigated to see if the CBT and
  190. PIM DR election mechanisms can be aligned, since their goal is the
  191. same; to elect a single upstream LAN forwarder.
  192.  
  193. Next, Clay Shields presented the primary aspects of Ordered CBT (OCBT),
  194. the subject of his masters thesis. These involve a logical ordering of
  195. core routers to prevent loops forming in the shared tree, even if loops
  196. happen to be present in underlying unicast routing.  Exactly how cores
  197. are discovered as belonging to a particular level has yet to be
  198. decided, though the CBT authors are investigating the HPIM approach
  199. (with some optimizations). Whatever the outcome, the CBT authors will
  200. not sacrifice CBT's simplicity for a core discovery solution.
  201.  
  202. Clay also demonstrated how non-member senders are treated in the CBT
  203. case; a sender's local DR joins the distribution tree with a special
  204. subtype of the join-request which sets up uni-directional forwarding
  205. state between the sender and the rest of the tree.  The question was
  206. raised as to how such state is removed when a sender stops sending.
  207.  
  208. The issue of asymmetric links arose, and it was questioned what CBT
  209. would do in such a case.
  210.  
  211. The OCBT principles are currently being integrated into the CBT
  212. protocol.
  213.  
  214. Radia Perlman was the next presenter. Radia had not taken a close
  215. interest in IDMR previously, but found a cause to after attempting to
  216. read some of the working group's latest specifications. Radia is a
  217. strong advocate of protocol simplicity, and questioned why complex
  218. protocols and core discovery is actually necessary, when simple core
  219. discovery heuristics (manual placement, and advertisement via an "sd"
  220. like protocol) may result in trees that are satisfactory enough for
  221. most/many applications.  Many of Radia's suggestions meant that the wg
  222. revisited many of the motivations that have been thrashed out over the
  223. last couple of years for the current protocol designs. In revamping
  224. many of the old questions and arguments the general consensus seemed to
  225. be that the "old" motivation and reasoning holds, for the most part.
  226. Whilst Radia's presentation caused quite a heated exchange, most felt
  227. it was nevertheless a useful exercise to reflect once in a while just
  228. to make sure we're on the right track.  We should also be constantly
  229. aware of whether the complexity of our solutions is absolutely
  230. necessary or desirable, when something simpler may do just as well.
  231.  
  232. The final presentation was made by Ken Carlberg (SAIC) on a new
  233. multicast routing protocol proposal called YAM, which is in its early
  234. stages of development. YAM can probably be best described as a variant
  235. of CBT that takes advantage of QoS paths over the wide-area. YAM
  236. subscribes to the intra/inter-domain concept, whereby a receiver joins
  237. an advertised RP/Core inside a domain, then the domain border router
  238. joins an inter-domain portion of the distribution tree, thus creating a
  239. tree-of-trees. The inter-domain join is multicast out from the
  240. receiver's boundary router (a join can be scoped, e.g. by limiting the
  241. IP TTL), and presumably this join hits one or more candidate RP/Cores.
  242. One or more of these cores may respond with a join-ack. One or more
  243. join-acks thus are received by the originating boundary router, which
  244. can then decide which to accept (assuming each ack corresponds to a
  245. different QoS path).
  246.  
  247. The comment was made that an underlying "bootstrap" multicast protocol
  248. (of type broadcast & prune) is assumed present in the wide-area to
  249. distribute the multicast join-requests, giving rise to the infamous
  250. "chicken in the egg" problem.
  251.  
  252. There was also a request to have QoS defined in this context, and this
  253. appeared to be addressed satisfactorily.
  254.  
  255. In summing up, Tony Ballardie solicited vendor support for a CBT
  256. implementation, as well as for any other contributors to the CBT
  257. effort.
  258.