home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc1272 < prev    next >
Text File  |  1991-11-12  |  47KB  |  1,067 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           C. Mills
  8. Request for Comments: 1272                                           BBN
  9.                                                                 D. Hirsh
  10.                                          Meridian Technology Corporation
  11.                                                                  G. Ruth
  12.                                                                      BBN
  13.                                                            November 1991
  14.  
  15.  
  16.                     INTERNET ACCOUNTING: BACKGROUND
  17.  
  18. Status of this Memo
  19.  
  20.    This memo provides information for the Internet community.  It does
  21.    not specify an Internet standard.  Distribution of this memo is
  22.    unlimited.
  23.  
  24. 1. Statement of Purpose
  25.  
  26.    This document provides background information for the "Internet
  27.    Accounting Architecture" and is the first of a three document set:
  28.  
  29.       Internet Accounting Background & Status (this document)
  30.       Internet Accounting Architecture        (under construction)
  31.       Internet Accounting Meter Service       (under construction)
  32.  
  33.    The focus at this time is on defining METER SERVICES and USAGE
  34.    REPORTING which provide basic semantics for measuring network
  35.    utilization, a syntax, and a data reporting protocol.  The intent is
  36.    to produce a set of standards that is of practical use for early
  37.    experimentation with usage reporting as an internet accounting
  38.    mechanism.
  39.  
  40.    The architecture should be expandable as additional experience is
  41.    gained.  The short-term Internet Accounting solution is intended to
  42.    merge with OSI and Autonomous Network Research Group (ANRG) efforts
  43.    and be superseded by those efforts in the long term.  The OSI
  44.    accounting working groups are currently defining meter syntax and
  45.    reporting protocols.  The ANRG research group is currently
  46.    researching economic models and accounting tools for the Internet
  47.    environment.
  48.  
  49.    Internet Accounting as described here does not wrestle with the
  50.    applications of usage reporting, such as monitoring and enforcing
  51.    network policy; nor does it recommend approaches to billing or tackle
  52.    such thorny issues as who pays for packet retransmission.
  53.  
  54.    This document provides background and tutorial information on issues
  55.  
  56.  
  57.  
  58. Mills, Hirsh, & Ruth                                            [Page 1]
  59.  
  60. RFC 1272            Internet Accounting: Background        November 1991
  61.  
  62.  
  63.    surrounding the architecture, or in a sense, an explanation of
  64.    choices made in the Internet Accounting Architecture.
  65.  
  66. 2. Goals for a Usage Reporting Architecture
  67.  
  68.    We have adopted the accounting framework and terminology used by OSI
  69.    (ISO 7498-4 OSI Reference Model Part 4: Management Framework).  This
  70.    framework defines a generalized accounting management activity which
  71.    includes calculations, usage reporting to users and providers and
  72.    enforcing various limits on the use of resources.  Our own ambitions
  73.    are considerably more modest in that we are defining an architecture
  74.    to be used over the short- term (until ISO and ANRG have final
  75.    pronouncement and standards) that is limited to network USAGE
  76.    REPORTING.
  77.  
  78.    The OSI accounting model defines three basic entities:
  79.  
  80.       1) the METER, which performs measurements and aggregates the
  81.          results of those measurements;
  82.  
  83.       2) the COLLECTOR, which is responsible for the integrity and
  84.          security of METER data in short-term storage and transit;
  85.          and
  86.  
  87.       3) the APPLICATION, which processes/formats/stores METER
  88.          data.  APPLICATIONS implicitly manage METERS.
  89.  
  90.    This working group, then, is concerned with specifying the attributes
  91.    of METERS and COLLECTORS, with little concern at this time for
  92.    APPLICATIONS.
  93.  
  94. 3. The Usage Reporting Function
  95.  
  96. 3.1. Motivation for Usage Reporting
  97.  
  98.    The dominant motivations for usage reporting are:
  99.  
  100.           o  Understanding/Influencing Behavior.
  101.              Usage reporting provides feedback for the subscriber on
  102.              his use of network resources. The subscriber can better
  103.              understand his network behavior and measure the impact of
  104.              modifications made to improve performance or reduce
  105.              costs.
  106.  
  107.           o  Measuring Policy Compliance.
  108.              From the perspective of the network provider, usage
  109.              reports might show whether or not a subscriber is in
  110.              compliance with the stated policies for quantity of
  111.  
  112.  
  113.  
  114. Mills, Hirsh, & Ruth                                            [Page 2]
  115.  
  116. RFC 1272            Internet Accounting: Background        November 1991
  117.  
  118.  
  119.              network usage.  Reporting alone is not sufficient to
  120.              enforce compliance with policies, but reports can
  121.              indicate whether it is necessary to develop additional
  122.              methods of enforcement.
  123.  
  124.           o  Rational Cost Allocation/Recovery.
  125.              Economic discipline can be used to penalize inefficient
  126.              network configuration/utilization as well as to reward
  127.              the efficient.  It can be used to encourage bulk transfer
  128.              at off hours.  It can be used as a means to allocate
  129.              operating costs in a zero-sum budget, and even be used as
  130.              the basis for billing in a profit-making fee-for-service
  131.              operation.
  132.  
  133.    The chief deterrent to usage reporting is the cost of measuring
  134.    usage, which includes:
  135.  
  136.           o  Reporting/collection overhead.
  137.              This offers an additional source of computational load
  138.              and network traffic due to the counting operations,
  139.              managing the reporting system, collecting the reported
  140.              data, and storing the resulting counts.  Overhead
  141.              increases with the accuracy and reliability of the
  142.              accounting data.
  143.  
  144.           o  Post-processing overhead.
  145.              Resources are required to maintain the post-processing
  146.              tasks of maintaining the accounting database, generating
  147.              reports, and, if appropriate, distributing bills,
  148.              collecting revenue, servicing subscribers.
  149.  
  150.           o  Security overhead.
  151.              The use of security mechanisms will increase the overall
  152.              cost of accounting.  Since accounting collects detailed
  153.              information about subscriber behavior on the network and
  154.              since these counts may also represent a flow of money, it
  155.              is necessary to have mechanisms to protect accounting
  156.              information from unauthorized disclosure or manipulation.
  157.  
  158.    The balance between cost and benefit is regulated by the GRANULARITY
  159.    of accounting information collected.  This balance is policy-
  160.    dependent.  To minimize costs and maximize benefit, accounting detail
  161.    is limited to the minimum amount to provide the necessary information
  162.    for the research and implementation of a particular policy.
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Mills, Hirsh, & Ruth                                            [Page 3]
  171.  
  172. RFC 1272            Internet Accounting: Background        November 1991
  173.  
  174.  
  175. 3.2. Network Policy and Usage Reporting
  176.  
  177.    Accounting requirements are driven by policy.  Conversely, policy is
  178.    typically influenced by the available management/reporting tools and
  179.    their cost.  This section is NOT a recommendation for billing
  180.    practices, but intended to provide additional background for
  181.    understanding the problems involved in implementing a simple,
  182.    adequate usage reporting system.
  183.  
  184.    Since there are few tools adequate for any form of cost recovery
  185.    and/or long-term monitoring there are few organizations that practice
  186.    proactive usage reporting in the Internet.  Those that do have
  187.    generally invented their own.  But far and away the most common
  188.    approach is to treat the cost of network operations as overhead with
  189.    network reports limited to short-term, diagnostic intervention.  But
  190.    as the population and use of the Internet increases and diversifies,
  191.    the complexity of paying for that usage also increases.  Subsidies
  192.    and funding mechanisms appropriate to non-profit organizations often
  193.    restrict commercial use or require that "for profit" use be
  194.    identified and billed separately from the non-profit use.  Tax
  195.    regulations may require verification of network connection or usage.
  196.    Some portions of the Internet are distinctly "private", whereas other
  197.    Internet segments are treated as public, shared infrastructure.
  198.  
  199.    The number of administrations operating in some connection with the
  200.    Internet is exploding.  The network "hierarchy" (backbone, regional,
  201.    enterprise, stub network) is becoming deeper (more levels),
  202.    increasingly enmeshed (more cross-connections) and more diversified
  203.    (different charters and usage patterns).  Each of these
  204.    administrations has different policies and by-laws about who may use
  205.    an individual network, who pays for it, and how the payment is
  206.    determined.  Also, each administration balances the OVERHEAD costs of
  207.    accounting (metering, reporting, billing, collecting) against the
  208.    benefits of identifying usage and allocating costs.
  209.  
  210.    Some members of the Internet community are concerned that the
  211.    introduction of usage reporting will encourage new billing policies
  212.    which are detrimental to the current Internet infrastructure (though
  213.    it is also reasonable to assert that the current lack of usage
  214.    reporting may be detrimental as well).  Caution and experimentation
  215.    must be the watch words as usage reporting is introduced.  Well
  216.    before meters are used for active BILLING and ENFORCEMENT, they
  217.    should first be used to:
  218.  
  219.           o  UNDERSTAND USER BEHAVIOR
  220.              (learn to quantify and/or predict individual and
  221.              aggregate traffic patterns over the long term),
  222.  
  223.  
  224.  
  225.  
  226. Mills, Hirsh, & Ruth                                            [Page 4]
  227.  
  228. RFC 1272            Internet Accounting: Background        November 1991
  229.  
  230.  
  231.           o  QUANTIFY NETWORK IMPROVEMENTS,
  232.              (measure user and vendor efficiency in how network
  233.              resources are consumed to provide end-user data transport
  234.              service) and
  235.  
  236.           o  MEASURE COMPLIANCE WITH POLICY.
  237.  
  238.    Accounting policies for network traffic already exist.  But they are
  239.    usually based on network parameters which change seldom, if at all.
  240.    Such parameters require little monitoring (the line speed of a
  241.    physical connection, e.g.,Ethernet, 9600 baud, FDDI).  The connection
  242.    to the network is then charged to the subscriber as a FLAT-FEE
  243.    regardless of the amount of traffic passed across the connection and
  244.    is similar to the monthly unlimited local service phone bill.
  245.  
  246.    Usage-insensitive access charges are sufficient in many cases, and
  247.    can be preferable to usage-based charging in Internet environments,
  248.    for financial, technical, and social reasons.  Sample incentives for
  249.    the FLAT-FEE billing approach are:
  250.  
  251.           o  FINANCIAL:
  252.              Predictable monthly charges.  No overhead costs for
  253.              counting packets and preparing usage-based reports.
  254.  
  255.           o  TECHNICAL:
  256.              Easing the sharing of resources.  Eliminating the
  257.              headaches of needing another layer of accounting in proxy
  258.              servers which associate their usage with their clients'.
  259.              Examples of proxy servers which generate network traffic
  260.              on behalf of the actual user or subscriber are mail
  261.              daemons, network file servers, and print spoolers.
  262.  
  263.           o  SOCIAL:
  264.              Treating the network as an unregulated public
  265.              infrastructure with equal access and information sharing.
  266.              Encouraging public-spirited behavior -- contributing to
  267.              public mailing lists, information distribution, etc.
  268.  
  269.    In other cases USAGE-SENSITIVE charges may be preferred or required
  270.    by a local administration's policy.  Government regulations or the
  271.    wishes of subscribers with low or intermittent traffic patterns may
  272.    force the issue (note: FLAT FEES are beneficial for heavy network
  273.    users.  USAGE SENSITVE charges generally benefit the low-volume
  274.    user).  Where usage-sensitive accounting is used, cost ceilings and
  275.    floors may still be established by static parameters, such as "pipe
  276.    size" for fixed connections or "connection time" for dial-up
  277.    connection, to satisfy the need for some predictability.
  278.  
  279.  
  280.  
  281.  
  282. Mills, Hirsh, & Ruth                                            [Page 5]
  283.  
  284. RFC 1272            Internet Accounting: Background        November 1991
  285.  
  286.  
  287.    Different billing schemes may be employed depending on network
  288.    measures of distance.  For example, local network traffic may be
  289.    flat-rate and remote internet traffic may be usage-based, analogous
  290.    to the local and long distance billing policies adopted by the
  291.    telephone companies.
  292.  
  293.    The ANRG is independently investigating policy models and
  294.    infrastructure economics for billing and cost recovery.
  295.  
  296. 3.3. The Nature of Usage Accounting
  297.  
  298.    Although the exact requirements for internet usage accounting will
  299.    vary from one network administration to the next and will depend on
  300.    policies and cost trade-offs, it is possible to characterize the
  301.    problem in some broad terms and thereby bound it.  Rather than try to
  302.    solve the problem in exhaustive generality (providing for every
  303.    imaginable set of accounting requirements), some assumptions about
  304.    usage accounting are posited in order to make the problem tractable
  305.    and to render implementations feasible.  Since these assumptions form
  306.    the basis for our architectural and design work, it is important to
  307.    make them explicit from the outset and hold them up to the scrutiny
  308.    of the Internet community.
  309.  
  310. 3.3.1. A Model for Internet Accounting
  311.  
  312.    We begin with the assumption that there is a "network administrator"
  313.    or "network administration" to whom internet accounting is of
  314.    interest.  He "owns" and operates some subset of the internet (one or
  315.    more connected networks)that may be called his "administrative
  316.    domain".  This administrative domain has well defined boundaries.
  317.  
  318.  
  319.                         our domain X
  320.                      -------------------
  321.                     /    |   |   |   |
  322.                    /                 |           C
  323.                   /                ------       /
  324.              Network A            /    | \     /
  325.               -----     (diagonals        \___/____
  326.               | | |      cross admin.      domain B
  327.                          boundaries)
  328.  
  329.  
  330.    The network administrator is interested in 1) traffic within his
  331.    boundaries and 2) traffic crossing his boundaries.  Within his
  332.    boundaries he may be interested in end-system to end-system
  333.    accounting or accounting at coarser granularities (e.g., department
  334.    to department).
  335.  
  336.  
  337.  
  338. Mills, Hirsh, & Ruth                                            [Page 6]
  339.  
  340. RFC 1272            Internet Accounting: Background        November 1991
  341.  
  342.  
  343.    The network administrator is usually not interested in accounting for
  344.    end-systems outside his administrative domain; his primary concern is
  345.    accounting to the level of other ADJACENT (directly connected)
  346.    administrative domains.  Consider the viewpoint of the administrator
  347.    for domain X of the internet.  The idea is that he will send each
  348.    adjacent administrative domain a bill (or other statement of
  349.    accounting) for its use of his resources and it will send him a bill
  350.    for his use of its resources.  When he receives an aggregate bill
  351.    from Network A, if he wishes to allocate the charges to end users or
  352.    subsystems within his domain, it is HIS responsibility to collect
  353.    accounting data about how they used the resources of Network A.  If
  354.    the "user" is in fact another administrative domain, B, (on whose
  355.    behalf X was using A's resources) the administrator for X just sends
  356.    his counterpart in B a bill for the part of X's bill attributable to
  357.    B's usage.  If B was passing traffic for C, them B bills C for the
  358.    appropriate portion X's charges, and so on, until the charges
  359.    percolate back to the original end user, say G. Thus, the
  360.    administrator for X does not have to account for G's usage; he only
  361.    has to account for the usage of the administrative domains directly
  362.    adjacent to himself.
  363.  
  364.    This paradigm of recursive accounting may, of course, be used WITHIN
  365.    an administrative domain that is (logically) comprised of sub-
  366.    administrative domains.
  367.  
  368.    The discussion of the preceding paragraphs applies to a general mesh
  369.    topology, in which any Internet constituent domain may act as a
  370.    service provider for any connected domain.  Although the Internet
  371.    topology is in fact such a mesh, there is a general hierarchy to its
  372.    structure and hierarchical routing (when implemented) will make it
  373.    logically hierarchical as far as traffic flow is concerned.  This
  374.    logical hierarchy permits a simplification of the usage accounting
  375.    perspective.
  376.  
  377.    At the bottom of the service hierarchy a service-consuming host sits
  378.    on one of many "stub" networks.  These are interconnected into an
  379.    enterprise-wide extended LAN, which in turn receives Internet
  380.    service, typically from a single attachment to a regional backbone.
  381.    Regional backbones receive national transport services from national
  382.    backbones such as NSFnet, Alternet, PSInet, CERFnet, NSInet, or
  383.    Nordunet.  In this scheme each level in the hierarchy has a
  384.    constituency, a group for which usage reporting is germane, in the
  385.    level underneath it.  In the case of the NSFnet the natural
  386.    constituency, for accounting purposes at least, is the regional nets
  387.    (MIDnet, SURAnet,...).  For the regionals it will be their member
  388.    institutions; for the institutions, their stub networks; and for the
  389.    stubs, their individual hosts.
  390.  
  391.  
  392.  
  393.  
  394. Mills, Hirsh, & Ruth                                            [Page 7]
  395.  
  396. RFC 1272            Internet Accounting: Background        November 1991
  397.  
  398.  
  399. 3.3.2. Implications of the Model
  400.  
  401.    The significance of the model sketched above is that Internet
  402.    accounting must be able to support accounting for adjacent
  403.    (intermediate) systems, as well as end-system accounting.  Adjacent
  404.    system accounting information cannot be derived from end-system
  405.    accounting (even if complete end-system accounting were feasible)
  406.    because traffic from an end-system may reach the administrative
  407.    domain of interest through different adjacent domains, and it is the
  408.    adjacent domain through which it passes that is of interest.
  409.  
  410.    The need to support accounting for adjacent intermediate systems
  411.    means that internet accounting will require information not present
  412.    in internet protocol headers (these headers contain source and
  413.    destination addresses of end-systems only).  This information may
  414.    come from lower layer protocols (network or link layer) or from
  415.    configuration information for boundary components (e.g., "what system
  416.    is connected to port 5 of this IP router").
  417.  
  418. 4. Meters
  419.  
  420.    A METER is a process which examines a stream of packets on a
  421.    communications medium or between a pair of media.  The meter records
  422.    aggregate counts of packets belonging to FLOWs between communicating
  423.    entities (hosts/processes or aggregations of communicating hosts
  424.    (domains)).  The assignment of packets to flows may be done by
  425.    executing a series of rules.  Meters can reasonably be implemented in
  426.    any of three environments -- dedicated monitors, in routers or in
  427.    general-purpose systems.
  428.  
  429.    Meter location is a critical decision in internet accounting.  An
  430.    important criterion for selecting meter location is cost, i.e.,
  431.    REDUCING ACCOUNTING OVERHEAD and MINIMIZING THE COST OF
  432.    IMPLEMENTATION.
  433.  
  434.    In the trade-off between overhead (cost of accounting) and detail,
  435.    ACCURACY and RELIABILITY play a decisive role.  Full accuracy and
  436.    reliability for accounting purposes require that EVERY packet must be
  437.    examined.  However, if the requirement for accuracy and reliability
  438.    is relaxed, statistical sampling may be more practical and
  439.    sufficiently accurate, and DETAILED ACCOUNTING is not required at
  440.    all.  Accuracy and reliability requirements may be less stringent
  441.    when the purpose of usage-reporting is solely to understand network
  442.    behavior, for network design and performance tuning, or when usage
  443.    reporting is used to approximate cost allocations to users as a
  444.    percentage of total fees.
  445.  
  446.    Overhead costs are minimized by accounting at the coarsest acceptable
  447.  
  448.  
  449.  
  450. Mills, Hirsh, & Ruth                                            [Page 8]
  451.  
  452. RFC 1272            Internet Accounting: Background        November 1991
  453.  
  454.  
  455.    GRANULARITY, i.e., using the greatest amount of AGGREGATION possible
  456.    to limit the number of accounting records generated, their size, and
  457.    the frequency with which they are transmitted across the network or
  458.    otherwise stored.
  459.  
  460.    The other cost factor lies in implementation.  Implementation will
  461.    necessitate the development and introduction of hardware and software
  462.    components into the internet.  It is important to design an
  463.    architecture that tends to minimize the cost of these new components.
  464.  
  465. 4.1. Meter Placement
  466.  
  467.    In the model developed above, the Internet may be viewed as a
  468.    hierarchical system of service providers and their corresponding
  469.    constituencies.  In this scheme the service provider accounts for the
  470.    activity of the constituents or service consumers.  Meters should be
  471.    placed to allow for optimal data collection for the relevant
  472.    constituency and technology.  Meters are most needed at
  473.    administrative boundaries and data collected such that service
  474.    provider and consumer are able to reconcile their activities.
  475.  
  476.    Routers (and/or bridges) are by definition and design placed
  477.    (topologically) at these boundaries and so it follows that the most
  478.    generally convenient place to position accounting meters is in or
  479.    near the router.  But again this depends on the underlying transport.
  480.    Whenever the service-providing network is broadcast (e.g., bus-
  481.    based), not extended (i.e., without bridging or routing), then meter
  482.    placement is of no particular consequence.  If one were generating
  483.    usage reports for a stub LAN, meters could reasonably be placed in a
  484.    router, a dedicated monitor, or a host at any point on the LAN.
  485.    Where an enterprise-wide network is a LAN, the same observation
  486.    holds.  At the boundary between an enterprise and a regional network,
  487.    however, in or near a router is an appropriate location for meters
  488.    that will measure the enterprise's network activity.
  489.  
  490.    Meters are placed in (or near) routers to count packets at the
  491.    Internet Protocol Level.  All traffic flows through two natural
  492.    metering points: hosts and routers (Internet packet switches).  Hosts
  493.    are the ultimate source and sink of all traffic.  Routers monitor all
  494.    traffic which passes IN or OUT of each network.  Motivations for
  495.    selecting the routers as the metering points are:
  496.  
  497.           o  Minimization of cost and overhead.
  498.              (by concentrating the accounting function).  Centralize
  499.              and minimize in terms of number of geographical or
  500.              administrative regions, number of protocols monitored,
  501.              and number of separate implementations modified.  (Hosts
  502.              are too diverse and numerous for easy standardization.
  503.  
  504.  
  505.  
  506. Mills, Hirsh, & Ruth                                            [Page 9]
  507.  
  508. RFC 1272            Internet Accounting: Background        November 1991
  509.  
  510.  
  511.              Routers concentrate traffic and are more homogeneous.)
  512.  
  513.           o  Traffic control.
  514.              When and if usage sensitive quotas are involved, changes
  515.              in meter status (e.g., exceeding a quota) would result in
  516.              an active influence on network traffic (the router starts
  517.              denying access).  A passive measuring device cannot
  518.              control network access in response to detecting state.
  519.  
  520.           o  Intermediate system accounting.
  521.              As discussed above, internet accounting includes both
  522.              end-system and intermediate system accounting.  Hosts see
  523.              only end-system traffic; routers see both the end-systems
  524.              (internet source and destination) and the adjacent
  525.              intermediate systems.
  526.  
  527.    Therefore, meters should be placed at:
  528.  
  529.           o  administrative boundaries
  530.              only for measuring inter-domain traffic;
  531.  
  532.           o  stub networks
  533.              for measuring intra-domain traffic.  For intra-domain
  534.              traffic, the requirement for performing accounting at
  535.              almost every router is a disincentive for implementing a
  536.              usage-based charging policy.
  537.  
  538. 4.2. Meter Types
  539.  
  540.    Four possible types of metering technology are:
  541.  
  542.           o  Network monitors:
  543.              These measure only traffic WITHIN a single network.  They
  544.              include LAN monitors, X.25 call accounting systems and
  545.              traffic monitors in bridges.
  546.  
  547.           o  Line monitors:
  548.              These count packets flowing across a circuit.  They would
  549.              be placed on inter-router trunks and on router ports.
  550.  
  551.           o  Router-integral meters:
  552.              These are meters located within a router, implemented in
  553.              software.  They count packets flowing through the router.
  554.  
  555.           o  Router spiders:
  556.              This is a set of line monitors that surround a router,
  557.              measure traffic on all of its ports and coordinate the
  558.              results.
  559.  
  560.  
  561.  
  562. Mills, Hirsh, & Ruth                                           [Page 10]
  563.  
  564. RFC 1272            Internet Accounting: Background        November 1991
  565.  
  566.  
  567. 4.3. Meter Structure
  568.  
  569.    While topology argues in favor of meters in routers, granularity and
  570.    security favor dedicated monitors.  The GRANULARITY of the
  571.    accountable entity (and its attributes) affects the amount of
  572.    overhead incurred for accounting.  Each entity/attribute/reporting
  573.    interval combination is a separate meter.  Each individual meter
  574.    takes up local memory and requires additional memory or network
  575.    resources when the meter reports to the application.  Memory is a
  576.    limited resource, and there are cost implications to expanding memory
  577.    significantly or increasing the frequency of reporting.  The number
  578.    of concurrent flows open in a router is controlled by
  579.  
  580.           o  the granularity of the accountable entity
  581.  
  582.           o  the granularity of the attributes and sub-categories of
  583.              packets
  584.  
  585.           o  memory
  586.              (the number of flows that can be stored concurrently, a
  587.              limit which can also be expressed as the average number
  588.              of flows existing at this granularity plus some delta,
  589.              e.g., peak hour average plus one standard deviation, or
  590.              ...)
  591.  
  592.           o  the reporting interval
  593.              (the lifetime of an individual meter)
  594.  
  595.    There is a spectrum of granularity control which ranges across
  596.    the following dimensions.  (Most administrations will probably
  597.    choose a granularity somewhere in the middle of the spectrum.)
  598.  
  599.    ENTITY:  Entities range across the spectrum from the coarsest
  600.    granularity, PORT (a local view with a unique designation for the
  601.    subscriber port through which packets enter and exit "my"
  602.    network) through NETWORK and HOST to USER (not defined here).
  603.    The port is the minimum granularity of accounting.  HOST is the
  604.    finest granularity defined here.  Where verification is required,
  605.    a network should be able to perform accounting at the granularity
  606.    its subscribers use.  Hosts are ultimately responsible for
  607.    identifying the end user, since only the hosts have unambiguous
  608.    access to user identification.  This information could be shared
  609.    with the network, but it is the host's responsibility to do so,
  610.    and there is no mechanism in place at this time (e.g., an IP
  611.    option, discussed in section 4.).
  612.  
  613.    ATTRIBUTE:  Each new attribute requires that an additional flow
  614.    be maintained for each entity.  The coarsest granularity is NO
  615.  
  616.  
  617.  
  618. Mills, Hirsh, & Ruth                                           [Page 11]
  619.  
  620. RFC 1272            Internet Accounting: Background        November 1991
  621.  
  622.  
  623.    categorization of packets.  The finest granularity would be to
  624.    maintain state information about the higher-levels protocols or
  625.    type of service being used by communicating processes across the
  626.    network.
  627.  
  628.    VALUES:  Values are the information which is recorded for each
  629.    entity/attribute grouping.  Usually values are counters, such as
  630.    packet counts and byte counts.  They may also be time stamps -
  631.    start time and stop time, or reasons for starting or stopping
  632.    reporting.
  633.  
  634.    REPORTING INTERVAL:  At the very finest level of granularity,
  635.    each data packet might generate a separate accounting record.  To
  636.    report traffic at this level of detail would require
  637.    approximately one packet of accounting information for every data
  638.    packet sent.  The reporting interval is then zero and no memory
  639.    will be needed for flow record storage.  For a non-zero reporting
  640.    interval flow records must be maintained in memory.  Storage for
  641.    stale (old, infrequent) flows may be recycled when their data has
  642.    been reported.  As the reporting interval increases, more and
  643.    more stale records accumulate.
  644.  
  645.    The feasibility of a particular group of granularities varies
  646.    with the PERFORMANCE characteristics of the network (link speed,
  647.    link bandwidth, router processing speed, router memory), as well
  648.    as the COST of accounting balanced against the requirement for
  649.    DETAIL.  Since technological advances can quickly obsolete
  650.    current technical limitations, and since the policy structure and
  651.    economics of the Internet are in flux, meters will be defined
  652.    with VARYING GRANULARITY which is regulated according to the
  653.    traffic requirements of the individual network or administration
  654.    and technical limitations.
  655.  
  656. 4.4. Collection Issues
  657.  
  658.    There are two implicit assumptions about the nature of meters and
  659.    traffic sources that they measure, both of which have substantial
  660.    bearing on collectors.
  661.  
  662.       1.  The matrix of communicating entity pairs is large but
  663.       sparse and, moreover, network traffic exhibits considerable
  664.       source, destination and attribute coherence - so that lists
  665.       can be quite compact.
  666.  
  667.       2.  Meters can be configured to generate either a static set
  668.       of variables whose values are incremented, or a stream of
  669.       records that must be periodically transferred and removed
  670.       from the meter's memory.
  671.  
  672.  
  673.  
  674. Mills, Hirsh, & Ruth                                           [Page 12]
  675.  
  676. RFC 1272            Internet Accounting: Background        November 1991
  677.  
  678.  
  679.    Meters can generate large, unstructured amounts of information
  680.    and the essential collection issue revolves around mapping
  681.    collection activities into an SNMP framework (or, to the extent
  682.    that this is not successful, specifying other collection
  683.    paradigms).
  684.  
  685.    There are three major collection concerns:
  686.  
  687.           o  data confidentiality
  688.  
  689.           o  data integrity
  690.  
  691.           o  local and remote collection control
  692.  
  693.    The prime security concern is preserving the confidentiality of usage
  694.    data.  (See ISO 7498 Part 2, "Security Architecture," for security
  695.    terminology used herein.)  Given that accounting data are sensitive,
  696.    the collector should be able (or may be required) to provide
  697.    confidentiality for accounting data at the point of collection,
  698.    through transmission and up to the point where the data is delivered.
  699.    The delivery function may also require authentication of the origin
  700.    and destination and provision for connection integrity (if
  701.    connections are utilized).  Other security services (e.g., measures
  702.    to counter denial of service attacks) are not deemed necessary for
  703.    internet accounting at this time.  It is assumed that security
  704.    services can be provided by SNMP and its mechanisms.  (This will
  705.    require further investigation.)
  706.  
  707.    In order to have an accurate monitoring system, reliable delivery of
  708.    data should be assured through one or more of:
  709.  
  710.           o  an acknowledgement retransmission scheme;
  711.  
  712.           o  redundant reporting to multiple collectors;
  713.  
  714.           o  having backup storage located at the meter.
  715.  
  716.    There is a place for both application polling and meter traps within
  717.    this scheme, but there are significant trade-offs associated with
  718.    each.
  719.  
  720.    Polling means that the collection point has some control over when
  721.    accounting data is sent, so that not all meters flood the collector
  722.    at once.  However, polling messages, particularly when structured
  723.    with SNMP's GET-NEXT operator, add considerable overhead to the
  724.    network.  Meter traps are required in any case (whether or not
  725.    polling is the preferred collection method), so that a meter may rid
  726.    itself of data when its cache is full.
  727.  
  728.  
  729.  
  730. Mills, Hirsh, & Ruth                                           [Page 13]
  731.  
  732. RFC 1272            Internet Accounting: Background        November 1991
  733.  
  734.  
  735.    The fundamental collection trade-off will be between primary and
  736.    secondary storage at the meter, coupled with an efficient bulk-
  737.    transfer protocol, versus minimal storage at the meter and a
  738.    network-bandwidth-consuming collection discipline.
  739.  
  740.    A final collection concern is whether packets should be counted on
  741.    entry into a router or upon exit from a router.  It is the nature of
  742.    IP that not every packet received by a router is actually passed to
  743.    an output port.  The Internet Protocol allows routers to discard
  744.    packets (e.g., in times of congestion when the router cannot handle
  745.    the offered load); it is presumed that higher level protocols (e.g.,
  746.    TCP) will provide whatever reliable delivery service the user deems
  747.    necessary (by detecting non- delivery and retransmitting).
  748.  
  749.    The question arises, therefore, whether an internet accounting system
  750.    should count all packets offered to a router (since each packet
  751.    offered consumes some router resources) or just those that are
  752.    finally passed by the router to a network (why should a user pay for
  753.    undelivered packets?)  Since there are good arguments for either
  754.    position, we do not attempt to resolve this issue here.  (It should
  755.    be noted, however, that SMDS has chosen to count on exit only.)
  756.    Rather, we require that an internet accounting should provide ability
  757.    for counting packets either way -- on entry to or on exit from a
  758.    router.
  759.  
  760. 5.  Examples
  761.  
  762.    Here follows a series of examples to illustrate what data may be of
  763.    interest to service providers and consumers in a number of different
  764.    scenarios.  In the illustrations that follow straight lines are
  765.    interpreted as some sort of LAN.  Diagonals are point- to-point
  766.    links. Diamonds are routers.  We assume that we are in a homogeneous
  767.    protocol environment (IP).
  768.  
  769. 5.1  A Single Segment LAN
  770.  
  771.    Consumers and providers on a single LAN service can utilize the same
  772.    set of data:  the contribution of individual hosts to total network
  773.    load.  A network accounting system measures flows between individual
  774.    host pairs. (On a broadcast LAN, e.g., an Ethernet, this can be
  775.    accomplished by a single meter placed anywhere on the LAN.)  Using
  776.    this data, costs for the network management activity can be
  777.    apportioned to individual hosts or the departments that own/manage
  778.    the hosts.
  779.  
  780.    Alternately, flows can be kept by source only, rather than source-
  781.    destination pairs.
  782.  
  783.  
  784.  
  785.  
  786. Mills, Hirsh, & Ruth                                           [Page 14]
  787.  
  788. RFC 1272            Internet Accounting: Background        November 1991
  789.  
  790.  
  791. 5.2  An Extended (Campus or Facility-Wide) LAN
  792.  
  793.     128.252.100.X            128.252.150.X            128.253.220.X
  794.   +----------------+       +----------------+      +----------------+
  795.           |                        |                        |
  796.           |                        |                        |
  797.          / \                      / \                      / \
  798.     128.252.100.10           128.252.150.10           128.253.220.10
  799.          \ /                      \ /                      \ /
  800.           |                        |                        |
  801.        +--+-+----------------------+-+----------------------+-+-+
  802.             |                        |                        |
  803.            / \                      / \                      / \
  804.       128.252.130.10           128.252.120.10           128.253.140.10
  805.            \ /                      \ /                      \ /
  806.             |                        |                        |
  807.             |                        |                        |
  808.   +-----------------+      +-----------------+      +----------------+
  809.       128.252.130.X           128.252.120.X           128.253.140.X
  810.  
  811.    This is the first example in which the information that is germane
  812.    for service provider and consumer are not identical.  The service
  813.    consumers are now the individual subnets and the service provider is
  814.    the facility-wide backbone.  A service provider is interested in
  815.    knowing the contribution of individual subnets to the total traffic
  816.    of the backbone. In order to ascertain this, a meter on the backbone
  817.    (the longest line in the center of the illustration) can keep track
  818.    of flows between subnet pairs.  Now the communications between
  819.    individual hosts on adjacent subnets are aggregated into a single
  820.    flow that measures activity between subnets.
  821.  
  822.    The service consumers, or subnets, might in turn want to keep track
  823.    of the communications between individual hosts that use the services
  824.    of the backbone.  An accounting system on the backbone could be
  825.    configured to monitor traffic among individual host pairs.
  826.    Alternately an accounting system on each individual subnet could keep
  827.    track of local and "non-local" traffic.  The observed data of the two
  828.    sets of meters (one for the service provider and one for the service
  829.    consumers) should have reconcilable data.
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Mills, Hirsh, & Ruth                                           [Page 15]
  843.  
  844. RFC 1272            Internet Accounting: Background        November 1991
  845.  
  846.  
  847. 5.3  A Regional Network
  848.  
  849.                                      116.125
  850.                                +-----------------+
  851.                                         |
  852.                                         +
  853.                                        / \
  854.                                   116.125.10.10
  855.                                        \ /
  856.                                       / + \
  857.                                      /     \
  858.                                     /       \
  859.                                    /         \
  860.                    |              +           +              |
  861.                    |             / \         / \             |
  862.           128.242  |----- 128.242.10.10   128.252.10.10 -----|  128.252
  863.                    |             \ /         \ /             |
  864.                    |              +           +              |
  865.                                    \         /
  866.                                     \       /
  867.                                      \     /
  868.                                       \ + /
  869.                                        / \
  870.                                   124.110.10.10
  871.                                        \ /
  872.                                         +
  873.                                 +-----------------+
  874.                                         |
  875.                                     124.110
  876.  
  877.    In this example we have a regional network consisting of a ring of
  878.    point-to-point links that interconnect a collection of campus-wide
  879.    LANs. Again service provider and consumer have differing interests
  880.    and needs for accounting data.  The service provider, the regional
  881.    network, again will be interested in the contribution of each
  882.    individual network to the total traffic on the regional network.
  883.    This interest might extend to include measure of individual link
  884.    utilization, and not just total offered load to the network as a
  885.    whole.  In this latter case the service provider will require that
  886.    meters be placed at one end or the other on each link.  For the
  887.    service consumer, the individual campus, relevant measures would
  888.    include the contribution of individual subnets or hosts to the total
  889.    "outbound" traffic.  Meter(s) placed in (or at) the router that
  890.    connects the campus- network to the regional network can perform the
  891.    necessary measurement.
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Mills, Hirsh, & Ruth                                           [Page 16]
  899.  
  900. RFC 1272            Internet Accounting: Background        November 1991
  901.  
  902.  
  903. 5.4  A National Backbone
  904.  
  905.                                    __________
  906.                                         |
  907.                                         +
  908.                                   |   /   \   |
  909.                                   |--+  1  +--|
  910.                                   |   \   /   |
  911.                                         +
  912.                                        / \
  913.                                        \ /
  914.                                       / + \
  915.                                      /     \
  916.                       _______       /       \        _______
  917.                          |         /         \          |
  918.                          +        +           +         +
  919.                    |   /   \     / \         / \      /   \  |
  920.                    |--+  4  +----\ /    5    \ /-----+  2  +-|
  921.                    |   \   /      +           +       \   /  |
  922.                          +         \         /          +
  923.                       ___|____      \       /        ___|____
  924.                                      \     /
  925.                                       \ + /
  926.                                        / \
  927.                                        \ /
  928.                                         +
  929.                                   |   /   \   |
  930.                                   |--+  3  +--|
  931.                                   |   \   /   |
  932.                                         +
  933.                                     ____|____
  934.  
  935.    In this last case, the data that the service provider will want to
  936.    collect is the traffic between regional networks.  The flow that
  937.    measures a regional network, or regional network pairs, is defined as
  938.    the union of all member-campus network address spaces.  This can be
  939.    arrived at by keeping multiple individual network address flows and
  940.    developing the regional network contribution as post-processing
  941.    activity, or by defining a flow that is the union of all the relevant
  942.    addresses.  (This is a cpu cycles for memory trade-off.)  Note that
  943.    if the service provider measures individual network contributions,
  944.    then this data is, in large
  945.     measure, the data that the service consumers would require.
  946.  
  947. 6.  Future Issues
  948.  
  949.    This last section is the collector for ancillary issues that are as
  950.    yet undefined or out of current scope.
  951.  
  952.  
  953.  
  954. Mills, Hirsh, & Ruth                                           [Page 17]
  955.  
  956. RFC 1272            Internet Accounting: Background        November 1991
  957.  
  958.  
  959.    APPLICATIONS standards:  Recommendations for storage, processing and
  960.    reporting are left out for the moment.  Storage and processing of
  961.    accounting information is dependent on individual network policy.
  962.    Recommendations for standardizing billing schemes would be premature.
  963.  
  964.    QUOTAS are a form of closed loop feedback that represent an
  965.    interesting extension of usage reporting.  But they will have to wait
  966.    until the basic accounting technology is reasonably defined and has
  967.    been the subject of a reasonable amount of experimentation.
  968.  
  969.    SESSION ACCOUNTING:  Detailed auditing of individual sessions across
  970.    the internet (at level four or higher) will not be addressed by
  971.    internet accounting.  Internet accounting deals only with measuring
  972.    traffic at the IP level.
  973.  
  974.    APPLICATION LEVEL ACCOUNTING:  Service hosts and proxy agents have to
  975.    do their own accounting for services, since the network cannot
  976.    distinguish on whose behalf they are acting.  Alternately, TCP/UDP
  977.    port numbers could become an optional field in a meter, since the
  978.    conjunction of a pair of IP addresses and port numbers occurring at a
  979.    particular time uniquely identifies a pair of communicating
  980.    processes.
  981.  
  982.    The USER has not yet been defined, since an IP option would have to
  983.    be added to the IP header to provide for this.  This option would
  984.    probably contain two parts - a subscriber identification and a user
  985.    sub-identification - to allow for the later introduction of quota
  986.    mechanisms which have both group and individual quotas.  The
  987.    subscriber is the fiscally responsible entity, for example the
  988.    manager of a research group.  In any case, routers must be able to
  989.    fall back to accounting by host, since there will most certainly be
  990.    hosts on the network which do not implement a new IP option in a
  991.    timely fashion.
  992.  
  993. 7.  References
  994.  
  995.      International Standards Organization (ISO), "Management
  996.      Framework," Part 4 of Information Processing Systems Open Systems
  997.      Interconnection Basic Reference Model,ISO 7498-4, 1984.
  998.  
  999.      International Standards Organization (ISO), "Security
  1000.      Architecture," Part 2 of Information Processing Systems Open
  1001.      Systems Interconnection Basic Reference Model,ISO 7498-2, 1984.
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Mills, Hirsh, & Ruth                                           [Page 18]
  1011.  
  1012. RFC 1272            Internet Accounting: Background        November 1991
  1013.  
  1014.  
  1015. Security Considerations
  1016.  
  1017.    Security issues are discussed in sections 2, 3 and 4.
  1018.  
  1019. Authors' Addresses
  1020.  
  1021.    Cyndi Mills
  1022.    Bolt, Beranek, and Newman
  1023.    150 Cambridge Park Drive
  1024.    Cambridge, MA  02140
  1025.  
  1026.    Phone:    617-873-4143
  1027.    Email: cmills@bbn.com
  1028.  
  1029.  
  1030.    Donald Hirsh
  1031.    Meridian Technology Corporation
  1032.    11 McBride Corporate Center Drive
  1033.    Suite 250
  1034.    Chesterfield, MO  63005
  1035.  
  1036.    Phone:    314-532-7708
  1037.    Email: hirsh@meridian.uucp
  1038.  
  1039.  
  1040.    Gregory Ruth
  1041.    Bolt, Beranek, and Newman
  1042.    150 Cambridge Park Drive
  1043.    Cambridge, MA  02140
  1044.  
  1045.    Phone:    617-873-3150
  1046.    Email: gruth@bbn.com
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Mills, Hirsh, & Ruth                                           [Page 19]
  1067.