home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / sdr / sdr-minutes-93mar.txt < prev    next >
Text File  |  1993-05-01  |  23KB  |  525 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4.  
  5. Reported by Deborah Estrin/USC and Tony Li/cisco
  6.  
  7. Minutes of the Source Demand Routing Working Group (SDR)
  8.  
  9. Changes to the Specification
  10.  
  11. Changes to the specification were presented and discussed.  Major
  12. modifications were made to support interior SDRP. The new packet header
  13. format was presented.  All packets now carry a hop count, which formerly
  14. was only in data packets.  All packets now carry target router and
  15. notification fields, even though only control packets use them.
  16. Notification uses a byte which would be necessary for alignment anyhow,
  17. so this causes four bytes of overhead on data packets.  The source route
  18. length is now the number of IP addresses, not the number of bytes.  The
  19. next hop pointer also now is in terms of addresses.  The source route
  20. now supports interior routing due to the need expressed at the previous
  21. SDRP BOG for source demand routing within domains.
  22.  
  23. Source routes now contain three types of entries, all of which are
  24. syntactically IP addresses.  An entry may be a normal IP address, or an
  25. AS number, or a change in source route attributes.  An AS number is
  26. encoded in the low order two octets of network 128.0.0.0.  Changed
  27. source route attributes are encoded in the low order three octets of
  28. 127.0.0.0.  Currently, the only change possible is to change the
  29. strict/loose source route bit.  This accommodates source routes which
  30. need a mix of strict and loose source routing.
  31.  
  32. There are changes to forwarding to match the new source route format.
  33. If the address in the source route that is currently being processed is
  34. a normal IP address, then forwarding checks to see if it matches the
  35. local address and if so, looks at the next address in the source route.
  36. Otherwise the packet is forwarded to the indicated address using normal
  37. IP forwarding.  If the address in the source route encodes an AS number
  38. that matches the local AS#, then forwarding looks at the next entry in
  39. the source route; otherwise the packet is forwarded to the indicated AS
  40. looking at D-FIB. If the address in the source route encodes a change in
  41. attribute type, then the SDRP speaker reaches in and sets the attribute
  42. bit accordingly and looks at the next source route entry for processing.
  43.  
  44. SDRP Overview
  45.  
  46. A brief SDRP overview was presented for new folks; see the BOF Minutes
  47. from the previous IETF or the Unified architecture document for
  48. background.
  49.  
  50. SDRP Usage Document
  51.  
  52. We discussed a draft of the SDRP usage document distributed before the
  53. IETF.
  54.  
  55.                                    1
  56.  
  57.  
  58.  
  59.  
  60.  
  61. SDRP can be used in the near-term to provide special routes that
  62. compliment existing IGP and BGP/IDRP routing.  We can phase SDRP into
  63. the operational Internet without wholesale replacement of routing.
  64.  
  65. At the same time as we are proceeding with protocol specifications for
  66. nearer-term experimentation, longer-term issues are already under
  67. consideration.  To provide a sense of ``where we are headed'' with this
  68. protocol and the Unified architecture in general, a companion document
  69. on SDRP futures has also been drafted.
  70.  
  71. In the packet format and forwarding protocol specification we do not
  72. specify how an SDRP router that originates an SDRP packet acquires an
  73. SDRP route.
  74.  
  75. An SDRP route is defined as a sequence of domain identifiers and/or IP
  76. addresses, or a combination; the route may be strict or loose.
  77.  
  78. The usage document should discuss mechanisms for acquiring SDRP routes
  79. using EXISTING routing information distribution mechanisms (BGP/IDRP).
  80. In particular, it will cover the following three sources of routes:
  81.  
  82.  
  83.   1. BGP/IDRP routes
  84.   2. Manually configured routes
  85.   3. Route fragments
  86.  
  87.  
  88. Any legal BGP or IDRP route is, by definition, a legal SDRP route, so
  89. long as there are SDRP speakers at appropriate points along the path.
  90.  
  91. Every BGP/IDRP speaker may maintain information about multiple feasible
  92. routes to a destination (routes advertised by different neighbors).  But
  93. a BGP speaker chooses at most one route to be active (selected), and an
  94. IDRP speaker may choose more than one route to be active (selected) only
  95. if all selected routes have different ``distinguishing attributes''.  As
  96. a result, the currently active (selected) IDRP/BGP route may not be
  97. appropriate for the packet.
  98.  
  99. One of the simplest forms of SDRP route acquisition is to select among
  100. the alternative routes advertised by the node's neighbors.  This
  101. requires NO modifications to BGP/IDRP. It does require development of
  102. appropriate route selection rules, both manual and semi-automated, for
  103. selecting particular BGP/IDRP routes to be used as SDRP routes.
  104.  
  105. Network administrators can also create SDRP routes by examination of
  106. network topology BGP/IDRP databases, or manually collecting network
  107. information through active probing (traceroute).
  108.  
  109. The operational status of routes can be determined dynamically using the
  110. passive and active mechanisms defined in SDRP packet forwarding,
  111. allowing the scheme to adapt to topological changes.
  112.  
  113. For the usage document we need to give examples of useful manual
  114. configurations.  We must also emphasize the need to use PROBE to detect
  115.  
  116.                                    2
  117.  
  118.  
  119.  
  120.  
  121.  
  122. black hole routes and the utility of having several SDRP routes as
  123. fallback routes to somewhat make up for the fact that these will be
  124. ``static'' due to manual configuration.
  125.  
  126. Route fragments from different BGP/IDRP routes can be used, in part or
  127. whole, to create desired SDRP routes that do not appear in the node's
  128. neighbors' BGP/IDRP tables.  This allows the administrator to ``cut and
  129. paste'' to create new routes.
  130.  
  131. If SDRP is used within a domain, an IGP route can be used as an SDRP
  132. routes.
  133.  
  134. Additional information derived from IGP can also be used to construct
  135. routes, e.g., the OSPF link state database for reachability within the
  136. OSPF system.
  137.  
  138. Interior SDRP is an area that in particular needs further discussion and
  139. development of a usage model.  For example, we need to:
  140.  
  141.  
  142.    o Clarify how you get information about exit points into the
  143.      interior.
  144.    o Investigate the use of information that OSPF and ISIS carry already
  145.    o Consider adding the ability to query BGP speakers internally.
  146.  
  147.  
  148. Another mechanism not given in the specification is how a source host's
  149. SDRP-speaking border router maps a particular packet to a particular
  150. SDRP route.  This is not part of the protocol specification because it
  151. can be left to local control; we need not be coordinated across the
  152. Internet, or even across the set of routers on a single path.  However,
  153. to use SDRP, the network administrator must be able to configure the
  154. information used to map host-generated payload packets to appropriate
  155. routes, therefore it must be addressed in the usage document.  The
  156. mapping indicates whether a packet can be sent out using the BGP/IDRP
  157. route; and if not, which available SDRP route can be used (if any).
  158.  
  159. A domain may choose any mapping function that is unambiguous and whose
  160. input information can be found in the payload packet or locally to the
  161. router (e.g., based upon incoming interface); but may ``pay for'' more
  162. sophisticated mappings.
  163.  
  164. For the usage document we need to develop good examples, clarify where
  165. the mapping/classification is done and note the tradeoffs between doing
  166. it closer to the host and at border router.
  167.  
  168. BGP/IDRP and SDRP routes have transit policy qualifications associated
  169. with them.  The syntax and semantics of SDRP policies should be
  170. consistent with transit IDRP/BGP policies.  We should probably proceed
  171. by initially using the existing BGP/IDRP policy semantics and syntax and
  172. evaluating the need for extensions after gaining some experience.
  173.  
  174. For the next IETF we will review the IDRP policy language and identify
  175. if there are unmet needs for SDRP.
  176.  
  177.                                    3
  178.  
  179.  
  180.  
  181.  
  182.  
  183. In the current specification, we disclaim any attempt to provide
  184. secure/verifiable enforcement of transit policies.  The essential tools
  185. needed for this security service are more a function of the
  186. authentication and integrity mechanisms available in the protocol
  187. providing delivery service for SDRP, than of SDRP itself.  However,
  188. transit policy conformance can be audited by sampling data to identify
  189. violators.  Spot checks can be effective and are used in many other
  190. kinds of systems (computerized and manual).  Auditing procedures and
  191. sampling rules are a subject for local control and may vary across
  192. different SDRP routes.  It would be useful to develop some examples for
  193. the usage document.
  194.  
  195. The only planned modification of BGP/IDRP is an optional attribute
  196. indicating that a particular domain supports SDRP and optionally
  197. specifies address(es) of SDRP speaker(s) in the domain.  This is
  198. important for route selection and forwarding decisions.  There are two
  199. proposals for this function so far and the arguments for and against
  200. will be discussed shortly on the SDRP mailing list.
  201.  
  202. SDRP supports interior policy routing by allowing SDRP routes to carry
  203. IP addresses.  This can be used to direct traffic via configured paths
  204. in the source domain.  It can also be used to direct routing of packets
  205. within other domains; for example, by specifying a particular exit
  206. router for a transit domain.  Particular routes within the destination
  207. domain can also be specified; but this requires detailed knowledge of
  208. the topology and addressing of other domains which requires mutual
  209. agreements for information update between domain administrators.
  210.  
  211. In the usage document we should discuss the possible use of OSPF and
  212. ISIS information and the implications for attempting to use this (or
  213. not) with other interior routing protocols such as RIP, or IGRP. We
  214. should also document the use of IBGP for this purpose.
  215.  
  216. The Unified architecture is designed to allow evolution.  SDR was also
  217. designed to allow innovation without global coordination.  We are
  218. working to specify parts of the protocol that could be implemented and
  219. used in the short-term such that they will interwork with other parts of
  220. the architecture still under development.  In particular, we have so far
  221. specified the packet format and forwarding protocol while details of SDR
  222. route computation are still under development.
  223.  
  224. Mechanisms for route computation and even information
  225. distribution/collection can be changed more readily than packet
  226. forwarding mechanisms because route computation is a local matter.
  227. Information distribution concerns some subset of routers or domains
  228. whereas packet forwarding procedure must be agreed upon by all routers
  229. that implement SDRP.
  230.  
  231. Important but evolving aspects of the architecture include:
  232.  
  233.  
  234.    o Route construction
  235.    o Policy language
  236.    o Route setup
  237.  
  238.                                    4
  239.  
  240.  
  241.  
  242.  
  243.  
  244.    o Multicast routing
  245.    o Alternate path routing for reservation-oriented (virtual circuit)
  246.      traffic.
  247.  
  248.  
  249. We want to extend route construction mechanism to obtain routes that
  250. conform to source-specific policies where a route's use is restricted to
  251. certain sources, or QoS requirements where a route supports a particular
  252. performance or policy related QoS (color), and/or path-constraint
  253. policies where a route must pass through or avoid particular transit
  254. domain(s)).
  255.  
  256. Routes available via IDRP are the result of path selection processes in
  257. all the intermediate IDRP speakers between the source and destination.
  258. So we need mechanisms for the source to obtain information about other
  259. routes that it is allowed to use but that intermediate domains filtered
  260. out as a result of their path preferences.
  261.  
  262. We can characterize different approaches to route construction according
  263. to whether construction is based on distributed or centralized
  264. processing.  For example:  using an IDRP route is a form of distributed
  265. processing since route is constructed hop by hop by nodes on a path.
  266. Collecting inter-domain topology/policy information from around the
  267. network and computing a route at the source is a form of centralized
  268. processing.  Route fragments represent intermediate point where the
  269. source centrally controls the acquisition and concatenation of
  270. fragments, but the fragments themselves represent the result of a
  271. distributed computation.
  272.  
  273. Query is one example mechanism where a source domain SDRP speaker
  274. queries its immediate neighbor IDRP domains to get all available routes
  275. to a particular destination (possibly with QOS specified as well).
  276.  
  277. The SDRP speaker could also query non-neighbor IDRP speakers; but this
  278. raises the question of heuristics for deciding whom to query...  which
  279. is still a subject for further research.
  280.  
  281. Query is an example of centralized processing and can also be used to
  282. obtain route fragments.
  283.  
  284. The Extract mechanism is a second proposed mechanism for on-demand SDRP
  285. route acquisition.
  286.  
  287. For example, the source could send an extract request to the destination
  288. indicating desired QOS and possibly exclusionary transit information
  289. (e.g., what transit it does NOT want to use).  The destination would
  290. then cause IDRP to propagate back routes that fit the characteristics
  291. specified by the source.  The routes would NOT be stored in the RIBs en
  292. route back to the source; rather the information would be passed along
  293. on an FYI basis.
  294.  
  295. Extract is an example of distributed processing and could also be
  296. extended to send extract request to a preferred transit domain for it to
  297. initiate the extract Extract could also be used to obtain route
  298.  
  299.                                    5
  300.  
  301.  
  302.  
  303.  
  304.  
  305. fragments.  The big question is how to constrain the propagation of the
  306. return information; hop-count limits, limits on the number of routes
  307. propagated by each domain are possibilities, each of which trades off
  308. overhead for some loss of information.
  309.  
  310. Other schemes for collecting information and computing routes are the
  311. subject of ongoing research.  However, the combination of extract,
  312. query, and route fragment mechanisms may be adequate to meet most needs;
  313. this needs further study.
  314.  
  315. We need a common language for specifying policy constraints on all
  316. routes.  This would allow other domains to do policy computations to
  317. determine feasible routes.  The language must be extensible.  For
  318. example, in response to a policy query, a domain may respond with its
  319. policy configuration.  The Policy language would look like a boolean
  320. expression; and policy computation would consist of evaluating this
  321. expression.  Syntactically, the expression appears as a series of terms;
  322. satisfying any term satisfies the expression.  Possible variables
  323. include:
  324.  
  325.  
  326.    o QOS of the packet
  327.    o Source domain
  328.    o Source address
  329.    o Destination domain
  330.    o Destination address
  331.    o Transport protocol
  332.    o Application protocol
  333.    o Time of day
  334.    o Inter-domain path in use.
  335.  
  336.  
  337. Terms that contain unrecognized variables would be ignored.
  338.  
  339. The initial specification for packet format and forwarding includes a
  340. full SDRP route in every packet sent.
  341.  
  342. When the duration of a packet stream is significantly longer than the
  343. end-to-end delay, and if the payload in the packets is small, it is
  344. worth establishing state information in SDRP speakers along route,
  345. instead of carrying a full SDRP route in every packet, i.e., ``setup''.
  346. Once state is established, the source can rely on a route identifier in
  347. each packet and thereby reduce SDRP packet header size and processing
  348. time.  However in designing a setup protocol it is important to not
  349. IMPOSE setup on all SDRP speakers (might be short on state space or
  350. might not otherwise wish to support setup).
  351.  
  352. Strawman Proposal
  353.  
  354. A strawman proposal for setup operations was presented.
  355.  
  356. SDRP multicast would coexist and interoperate with IDRP/BGP multicast
  357. routing mechanisms.  We anticipate more than the single IP multicast
  358.  
  359.                                    6
  360.  
  361.  
  362.  
  363.  
  364.  
  365. routing model currently used in the internet.  IDRP may be used for
  366. setting up the multicast distribution trees (or branches thereof) when
  367. the generic routes satisfy the requirements of the application and group
  368. (i.e., QOS). In particular there will be complementary mechanisms that
  369. are more efficient than DVMPR or MOSPF style multicast for supporting
  370. sparse multicast groups.  Both IDRP and SDRP will be used to support
  371. these mechanisms.
  372.  
  373. SDRP would set up multicast distribution trees (or branches thereof)
  374. when the generic routes do not meet the needs of the application and
  375. group.
  376.  
  377. SDRP can be used to support alternate path routing for reservation (or
  378. more generally virtual circuit) traffic.  Source routing is good for
  379. achieving alternate path routing because it has inherent loop avoidance
  380. and it avoids placing burden on intermediate switches to compute and
  381. retain multiple routes to each destination.
  382.  
  383. Alternate path routing is particularly important for reservation traffic
  384. where a call setup request may be rejected due to insufficient resources
  385. at some intermediate switch/link as a result of heavy utilization.  In
  386. this case, source would like to attempt alternate routes that do not go
  387. through the bottleneck link.  SDRP can provide a source with alternate,
  388. loop free, routes; particularly appropriate when SDRP setup is used.  A
  389. recent Internet-Draft by Rob Coltun and Marco Sosa also concluded that
  390. source routing is the best means of achieving alternate path routing for
  391. virtual circuit routing.
  392.  
  393. Given that a route must have sufficient resources to accommodate a
  394. reservation flow (i.e., stream, call), it might be useful for the source
  395. to maintain recently measured load levels on those links in the network
  396. that it uses frequently; for example from those links used by active
  397. flows.  There are open research issues to resolve in the inter-domain
  398. case where detailed information of remote domains not available.
  399.  
  400. Because SDRP can be used to support interior routing, SDRP could be used
  401. for alternate path routing within areas of a domain and within domains.
  402.  
  403. Initially, it may be simplest to have the source try to use an alternate
  404. domain level route when a reject is received from a remote domain; this
  405. may be justified if one assumes that the hop by hop routing choice used
  406. in that domain to traverse the domain does reflect long-term utilization
  407. in that domain.
  408.  
  409. There is much more to be said on all of these subjects.
  410.  
  411. Projects and Milestones
  412.  
  413. Projects and milestones were discussed.  The following is a list of
  414. topics to be discussed and people interested in working on them.
  415.  
  416.  
  417. Usage Document                 (Draft before July IETF). Deborah
  418.  
  419.                                    7
  420.  
  421.  
  422.  
  423.  
  424.  
  425.                                Estrin, Yakov Rekhter and Peter Ford.
  426. BGP/IDRP Attributes Draft      (Draft by May).  Tony Li, Yakov Rekhter
  427.                                and Deborah Estrin (referee).
  428. Prototype                      (Working prototype for others to see by
  429.                                June).  Daniel Zappala and Tony Li will
  430.                                look it over.
  431. Setup Specification            (Draft before July IETF). Deborah
  432.                                Estrin, Tony Li and Osmund deSouza.
  433. Info.  Distribution/Route Selection   (Draft description of Extract
  434.                                Mechanism (not specification) and more
  435.                                detailed plan for how to proceed in
  436.                                short and mid-term by July IETF). Tony
  437.                                Li, Steve Hotz, David Bridgam
  438.                                dab@epilogue.com, Yakov Rekhter and
  439.                                Brijesh Kumar.
  440. Policy Language                (Presentation and discussion at July
  441.                                IETF; draft document for November).
  442.                                Tony Li, David Karrenberg,
  443.                                roll@bsd.stupi.se, Steve Hotz, Sue Hares
  444.                                and Steve Willis.
  445. Multicasting                   (Possible draft for November).  Deborah
  446.                                Estrin and Osmund deSouza.
  447.                                Use of SDRP for Adaptive Routing]
  448.                                (Discuss at July or November IETF; In
  449.                                the mean time discuss with vcroute BOF).
  450.                                Deborah Estrin and Daniel Zappala.
  451.  
  452.  
  453.  
  454. Attendees
  455.  
  456. Vikas Aggarwal           aggarwal@jvnc.net
  457. Michael Anello           mike@xlnt.com
  458. Tony Bates               tony@ripe.net
  459. David Bolen              db3l@ans.net
  460. Ed Brencovich            edb@dss.com
  461. David Bridgham           dab@epilogue.com
  462. Jeff Carman              tcarman@bnr.ca
  463. James Cassell            jcassell@dsac.dla.mil
  464. David Conklin            conklin@jvnc.net
  465. Dave Cullerot            cullerot@ctron.com
  466. Tony DeSimone            tds@hoserve.att.com
  467. Osmund DeSouza           osmund.desouza@att.com
  468. Kurt Dobbins             kurtdob@ctron.com
  469. Kishan Dudkikar          kishan@icm1.icp.net
  470. Deborah Estrin           estrin@isi.edu
  471. Peter Ford               peter@goshawk.lanl.gov
  472. Karen Frisa              karen.frisa@andrew.cmu.edu
  473.  
  474.                                    8
  475.  
  476.  
  477.  
  478.  
  479.  
  480. Robert Hinden            hinden@eng.sun.com
  481. David Jacobson           dnjake@vnet.ibm.com
  482. Matthew Jonson           jonson@server.af.mil
  483. Merike Kaeo              merike@alw.nih.gov
  484. Daniel Karrenberg        daniel@ripe.net
  485. Padma Krishnaswamy       kri@sabre.bellcore.com
  486. Giri Kuthethoor          giri@ms.uky.edu
  487. Mark Laubach             laubach@hpl.hp.com
  488. Tony Li                  tli@cisco.com
  489. Kim Long                 klong@sura.net
  490. Charles Lynn             clynn@bbn.com
  491. Glenn Mansfield          glenn@aic.co.jp
  492. Jun Matsukata            jm@eng.isas.ac.jp
  493. David Meyer              meyer@ns.uoregon.edu
  494. Greg Minshall            minshall@wc.novell.com
  495. Dennis Morris            morrisd@imo-uvax.disa.mil
  496. Erik Nordmark            nordmark@eng.sun.com
  497. Peder Norgaard           pcn@tbit.dk
  498. Zbigniew Opalka          zopalka@agile.com
  499. Laura Pate               pate@gateway.mitre.org
  500. John Penners             jpenners@advtech.uswest.com
  501. Maryann Perez            perez@cmf.nrl.navy.mil
  502. Yakov Rekhter            yakov@watson.ibm.com
  503. Robert Reschly           reschly@brl.mil
  504. Ben Robinson             ben_robinson@vnet.ibm.com
  505. Manoel Rodrigues         manoel_rodrigues@att.com
  506. Shawn Routhier           sar@epilogue.com
  507. Hal Sandick              sandick@vnet.ibm.com
  508. Vilson Sarto             vilson@fapq.fapesp.br
  509. John Scudder             jgs@merit.edu
  510. Kanan Shah               kshag@cmf.nrl.navy.mil
  511. Andrew Smith             asmith@synoptics.com
  512. Martha Steenstrup        msteenst@bbn.com
  513. Bernhard Stockman        boss@ebone.net
  514. Terry Sullivan           terrys@newbridge.com
  515. John Tavs                tavs@vnet.ibm.com
  516. Marten Terpstra          marten@ripe.net
  517. Kannan Varadhan          kannan@oar.net
  518. Chuck Warlick            warlick@theophilis.nsfc.nasa.gov
  519. Steven Willis            steve@wellfleet.com
  520. Richard Woundy           rwoundy@vnet.ibm.com
  521.  
  522.  
  523.  
  524.                                    9
  525.