home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc2098 < prev    next >
Text File  |  1997-02-03  |  44KB  |  1,012 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                        Y. Katsube
  8. Request for Comments: 2098                                    K. Nagami
  9. Category: Informational                                        H. Esaki
  10.                                                      Toshiba R&D Center
  11.                                                           February 1997
  12.  
  13.  
  14.       Toshiba's Router Architecture Extensions for ATM : Overview
  15.  
  16. Status of this Memo
  17.  
  18.    This memo provides information for the Internet community.  This memo
  19.    does not specify an Internet standard of any kind.  Distribution of
  20.    this memo is unlimited.
  21.  
  22. Abstract
  23.  
  24.    This memo describes a new internetworking architecture which makes
  25.    better use of the property of ATM.  IP datagrams are transferred
  26.    along hop-by-hop path via routers, but datagram assembly/disassembly
  27.    and IP header processing are not necessarily carried out at
  28.    individual routers in the proposed architecture.  A concept of "Cell
  29.    Switch Router (CSR)" is introduced as a new internetworking
  30.    equipment, which has ATM cell switching capabilities in addition to
  31.    conventional IP datagram forwarding.  Proposed architecture can
  32.    provide applications with high-throughput and low-latency ATM pipes
  33.    while retaining current router-based internetworking concept.  It
  34.    also provides applications with specific QoS/bandwidth by cooperating
  35.    with internetworking level resource reservation protocols such as
  36.    RSVP.
  37.  
  38. 1.  Introduction
  39.  
  40.    The Internet is growing both in its size and its traffic volume. In
  41.    addition, recent applications often require guaranteed bandwidth and
  42.    QoS rather than best effort.  Such changes make the current hop-by-
  43.    hop datagram forwarding paradigm inadequate, then accelerate
  44.    investigations on new internetworking architectures.
  45.  
  46.    Roughly two distinct approaches can be seen as possible solutions;
  47.    the use of ATM to convey IP datagrams, and the revision of IP to
  48.    support flow concept and resource reservation.  Integration or
  49.    interworking of these approaches will be necessary to provide end
  50.    hosts with high throughput and QoS guaranteed internetworking
  51.    services over any datalink platforms as well as ATM.
  52.  
  53.    New internetworking architecture proposed in this draft is based on
  54.    "Cell Switch Router (CSR)" which has the following properties.
  55.  
  56.  
  57.  
  58. Katsube, et. al.             Informational                      [Page 1]
  59.  
  60. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  61.  
  62.  
  63.     - It makes the best use of ATM's property while retaining current
  64.       router-based internetworking and routing architecture.
  65.  
  66.     - It takes into account interoperability with future IP that
  67.       supports flow concept and resource reservations.
  68.  
  69.    Section 2 of this draft explains background and motivations of our
  70.    proposal.  Section 3 describes an overview of the proposed
  71.    internetworking architecture and its several remarkable features.
  72.    Section 4 discusses control architectures for CSR, which will need to
  73.    be further investigated.
  74.  
  75. 2.  Background and Motivation
  76.  
  77.    It is considered that the current hop-by-hop best effort datagram
  78.    forwarding paradigm will not be adequate to support future large
  79.    scale Internet which accommodates huge amount of traffic with certain
  80.    QoS requirements.  Two major schools of investigations can be seen in
  81.    IETF whose main purpose is to improve ability of the Internet with
  82.    regard to its throughput and QoS.  One is to utilize ATM technology
  83.    as much as possible, and the other is to introduce the concept of
  84.    resource reservation and flow into IP.
  85.  
  86. 1) Utilization of ATM
  87.  
  88.    Although basic properties of ATM; necessity of connection setup,
  89.    necessity of traffic contract, etc.; is not necessarily suited to
  90.    conventional IP datagram transmission, its excellent throughput and
  91.    delay characteristics let us to investigate the realization of IP
  92.    datagram transmission over ATM.
  93.  
  94.    A typical internetworking architecture is the "Classical IP Model"
  95.    [RFC1577].  This model allows direct ATM connectivities only between
  96.    nodes that share the same IP address prefix.  IP datagrams should
  97.    traverse routers whenever they go beyond IP subnet boundaries even
  98.    though their source and destination are accommodated in the same ATM
  99.    cloud.  Although an ATMARP is introduced which is not based on legacy
  100.    datalink broadcast but on centralized ATMARP servers, this model does
  101.    not require drastic changes to the legacy internetworking
  102.    architectures with regard to the IP datagram forwarding process.
  103.    This model still has problems of limited throughput and large
  104.    latency, compared with the ability of ATM, due to IP header
  105.    processing at every router.  It will become more critical when
  106.    multimedia applications that require much larger bandwidth and lower
  107.    latency become dominant in the near future.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Katsube, et. al.             Informational                      [Page 2]
  115.  
  116. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  117.  
  118.  
  119.    Another internetworking architecture is "NHRP (Next Hop Resolution
  120.    Protocol) Model" [NHRP09].  This model aims at resolving throughput
  121.    and latency problems in the Classical IP Model and making the best
  122.    use of ATM.  ATM connections can be directly established from an
  123.    ingress point to an egress point of an ATM cloud even when they do
  124.    not share the same IP address prefix.  In order to enable it, the
  125.    Next Hop Server [KAT95] is introduced which can find an egress point
  126.    of the ATM cloud nearest to the given destination and resolves its
  127.    ATM address.  A sort of query/response protocols between the
  128.    server(s) and clients and possibly server and server are specified.
  129.    After the ATM address of a desired egress point is resolved, the
  130.    client establishes a direct ATM connection to that point through ATM
  131.    signaling procedures [ATM3.1].  Once a direct ATM connection has been
  132.    set up through this procedure, IP datagrams do not have to experience
  133.    hop-by-hop IP processing but can be transmitted over the direct ATM
  134.    connection.  Therefore, high throughput and low latency
  135.    communications become possible even if they go beyond IP subnet
  136.    boundaries.  It should be noted that the provision of such direct ATM
  137.    connections does not mean disappearance of legacy routers which
  138.    interconnect distinct ATM-based IP subnets.  For example, hop-by-hop
  139.    IP datagram forwarding function would still be required in the
  140.    following cases:
  141.  
  142.    - When you want to transmit IP datagrams before direct ATM connection
  143.      from an ingress point to an egress point of the ATM cloud is
  144.      established
  145.  
  146.    - When you neither require a certain QoS nor transmit large amount of
  147.      IP datagrams for some communication
  148.  
  149.    - When the direct ATM connection is not allowed by security or policy
  150.      reasons
  151.  
  152. 2) IP level resource reservation and flow support
  153.  
  154.    Apart from investigation on specific datalink technology such as ATM,
  155.    resource reservation technologies for desired IP level flows have
  156.    been studied and are still under discussion.  Their typical examples
  157.    are RSVP [RSVP13] and STII [RFC1819].
  158.  
  159.    RSVP itself is not a connection oriented technology since datagrams
  160.    can be transmitted regardless of the result of the resource
  161.    reservation process.  After a resource reservation process from a
  162.    receiver (or receivers) to a sender (or senders) is successfully
  163.    completed, RSVP-capable routers along the path of the flow reserve
  164.    their resources for datagram forwarding according to the requested
  165.    flow spec.
  166.  
  167.  
  168.  
  169.  
  170. Katsube, et. al.             Informational                      [Page 3]
  171.  
  172. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  173.  
  174.  
  175.    STII is regarded as a connection oriented IP which requires
  176.    connection setup process from a sender to a receiver (or receivers)
  177.    before transmitting datagrams.  STII-capable routers along the path
  178.    of the requested connection reserve their resources for datagram
  179.    forwarding according to the flow spec.
  180.  
  181.    Neither RSVP nor STII restrict underlying datalink networks since
  182.    their primary purpose is to let routers provide each IP flow with
  183.    desired forwarding quality (by controlling their datagram scheduling
  184.    rules).  Since various datalink networks will coexist as well as ATM
  185.    in the future, these IP level resource reservation technologies would
  186.    be necessary in order to provide end-to-end IP flow with desired
  187.    bandwidth and QoS.
  188.  
  189.    aking this background into consideration, we should be aware of
  190.    several issues which motivate our proposal.
  191.  
  192.    - As of the time of writing, the ATM specific internetworking
  193.      architecture proposed does not take into account interoperability
  194.      with IP level resource reservation or connection setup protocols.
  195.      In particular, operating RSVP in the NHRP-based ATM cloud seems to
  196.      require much effort since RSVP is a soft-state receiver-oriented
  197.      protocol with multicast capability as a default, while ATM with
  198.      NHRP is a hard-state sender-oriented protocol which does not
  199.      support multicast yet.
  200.  
  201.    - Although RSVP or STII-based routers will provide each IP flow with
  202.      a desired bandwidth and QoS, they have some native throughput
  203.      limitations due to the processor-based IP forwarding mechanism
  204.      compared with the hardware switching mechanism of ATM.
  205.  
  206.    The main objective of our proposal is to resolve the above issues.
  207.  
  208.    The proposed internetworking architecture makes the best use of the
  209.    property of ATM by extending legacy routers to handle future IP
  210.    features such as flow support and resource reservation with the help
  211.    of ATM's cell switching capabilities.
  212.  
  213. 3.  Internetworking Architecture Based On the Cell Switch Router (CSR)
  214.  
  215. 3.1  Overview
  216.  
  217.    The Cell Switch Router (CSR) is a key network element of the proposed
  218.    internetworking architecture.  The CSR provides cell switching
  219.    functionality in addition to conventional IP datagram forwarding.
  220.    Communications with high throughput and low latency, that are native
  221.    properties of ATM, become possible by using this cell switching
  222.    functionality even when the communications pass through IP subnetwork
  223.  
  224.  
  225.  
  226. Katsube, et. al.             Informational                      [Page 4]
  227.  
  228. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  229.  
  230.  
  231.    boundaries.  In an ATM internet composed of CSRs, VPI/VCI-based cell
  232.    switching which bypasses datagram assembly/disassembly and IP header
  233.    processing is possible at every CSR for communications which lend
  234.    themselves to such (e.g., communications which require certain amount
  235.    of bandwidth and QoS), while conventional hop-by-hop datagram
  236.    forwarding based on the IP header is also possible at every CSR for
  237.    other conventional communications.
  238.  
  239.    By using such cell-level switching capabilities, the CSR is able to
  240.    concatenate incoming and outgoing ATM VCs, although the concatenation
  241.    in this case is controlled outside the ATM cloud (ATM's control/
  242.    management-plane) unlike conventional ATM switch nodes.  That is, the
  243.    CSR is attached to ATM networks via an ATM-UNI instead of NNI.  By
  244.    carrying out such VPI/VCI concatenations at multiple CSRs
  245.    consecutively, ATM level connectivity composed of multiple ATM VCs,
  246.    each of which connects adjacent CSRs (or CSR and hosts/routers), can
  247.    be provided.  We call such an ATM pipe "ATM Bypass-pipe" to
  248.    differentiate it from "ATM VCC (VC connection)" provided by a single
  249.    ATM datalink cloud through ATM signaling.
  250.  
  251.    Example network configurations based on CSRs are shown in figure 1.
  252.    An ATM datalink network may be a large cloud which accommodates
  253.    multiple IP subnets X, Y and Z.  Or several distinct ATM datalinks
  254.    may accommodate single IP subnet X, Y and Z respectively.  The latter
  255.    configuration would be straightforward in discussing the CSR, but the
  256.    CSR is also applicable to the former configuration as well.  In
  257.    addition, the CSR would be applicable as a router which interconnects
  258.    multiple NHRP-based ATM clouds.
  259.  
  260.    Two different kinds of ATM VCs are defined between adjacent CSRs or
  261.    between CSR and ATM-attached hosts/routers.
  262.  
  263. 1) Default-VC
  264.  
  265.    It is a general purpose VC used by any communications which select
  266.    conventional hop-by-hop IP routed paths.  All incoming cells received
  267.    from this VC are assembled to IP datagrams and handled based on their
  268.    IP headers.  VCs set up in the Classical IP Model are classified into
  269.    this category.
  270.  
  271. 2) Dedicated-VC
  272.  
  273.    It is used by specific communications (IP flows) which are specified
  274.    by, for example, any combination of the destination IP address/port,
  275.    the source IP address/port or IPv6 flow label.  It can be
  276.    concatenated with other Dedicated-VCs which accommodate the same IP
  277.    flow as it, and can constitute an ATM Bypass-pipe for those IP flows.
  278.  
  279.  
  280.  
  281.  
  282. Katsube, et. al.             Informational                      [Page 5]
  283.  
  284. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  285.  
  286.  
  287.    Ingress/egress nodes of the Bypass-pipe can be either CSRs or ATM-
  288.    attached routers/hosts both of which speak a Bypass-pipe control
  289.    protocol.  (we call that "Bypass-capable nodes") On the other hand,
  290.    intermediate nodes of the Bypass-pipe should be CSRs since they need
  291.    to have cell switching capabilities as well as to speak the Bypass-
  292.    pipe control protocol.
  293.  
  294.    The route for a Bypass-pipe follows IP routing information in each
  295.    CSR.  In figure 1, IP datagrams from a source host or router X.1 to a
  296.    destination host or router Z.1 are transferred over the route X.1 ->
  297.    CSR1 -> CSR2 -> Z.1 regardless of whether the communication is on a
  298.    hop-by-hop basis or Bypass-pipe basis.  Routes for individual
  299.    Dedicated-VCs which constitutes the Bypass-pipe X.1 --> Z.1 (X.1 ->
  300.    CSR1, CSR1 -> CSR2, CSR2 -> Z.1) would be determined based on ATM
  301.    routing protocols such as PNNI [PNNI1.0], and would be independent of
  302.    IP level routing.
  303.  
  304.    An example of IP datagram transmission mechanism is as follows.
  305.  
  306.    o The host/router X.1 checks an identifier of each IP datagram,
  307.      which may be the "destination IP address (prefix)",
  308.      "source/destination IP address (prefix) pair", "destination IP
  309.      address and port", "source IP address and Flow label (in IPv6)",
  310.      and so on.  Based on either of those identifiers, it determines
  311.      over which VC the datagram should be transmitted.
  312.  
  313.    o The CSR1/2 checks the VPI/VCI value of each incoming cell.  When
  314.      the mapping from the incoming interface/VPI/VCI to outgoing
  315.      interface/VPI/VCI is found in an ATM routing table, it is directly
  316.      forwarded to the specified interface through an ATM switch module.
  317.      When the mapping in not found in the ATM routing table (or the
  318.      table shows an IP module as an output interface), the cell is
  319.      assembled to an IP datagram and then forwarded to an appropriate
  320.      outgoing interface/VPI/VCI based on an identifier of the datagram.
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Katsube, et. al.             Informational                      [Page 6]
  339.  
  340. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  341.  
  342.  
  343.         IP subnet X           IP subnet Y          IP subnet Z
  344.   <---------------------> <-----------------> <--------------------->
  345.  
  346.   +-------+ Default  +-------+ Default   +-------+ Default  +-------+
  347.   |       |     -VC  | CSR 1 |     -VC   | CSR 2 |     -VC  |       |
  348.   | Host +=============+   +===============+   +=============+ Host |
  349.   |  X.1 +-------------+++++---------------+++++-------------+  Z.1 |
  350.   |      +-------------+++++---------------+++++-------------+      |
  351.   |      +-------------+++++---------------+++++-------------+      |
  352.   |       |Dedicated |       | Dedicated |       |Dedicated |       |
  353.   +-------+     -VCs +-------+      -VCs +-------+     -VCs +-------+
  354.          <--------------------------------------------------->
  355.                              Bypass-pipe
  356.  
  357.  
  358.          Figure 1  Internetworking Architecture based on CSR
  359.  
  360. 3.2  Features
  361.  
  362.    The main feature of the CSR-based internetworking architecture is the
  363.    same as that of the NHRP-based architecture in the sense that they
  364.    both provide direct ATM level connectivity beyond IP subnet
  365.    boundaries.  There are, however, several notable differences in the
  366.    CSR-based architecture compared with the NHRP-based one as follows.
  367.  
  368. 1) Relationship between IP routing and ATM routing
  369.  
  370.    In the NHRP model, an egress point of the ATM network is first
  371.    determined in the next hop resolution phase based on IP level routing
  372.    information.  Then the actual route for an ATM-VC to the obtained
  373.    egress point is determined in the ATM connection setup phase based on
  374.    ATM level routing information.  Both kinds of routing information
  375.    would be calculated according to factors such as network topology and
  376.    available bandwidth for the large ATM cloud.  The ATM routing will be
  377.    based on PNNI phase1 [PNNI1.0] while the IP routing will be based on
  378.    OSPF, BGP, IS-IS, etc.  We need to manage two different routing
  379.    protocols over the large ATM cloud until Integtrated-PNNI [IPNNI96]
  380.    which takes both ATM level metric and IP level metric into account
  381.    will be phased in in the future.
  382.  
  383.    In the CSR model, IP level routing determines an egress point of the
  384.    ATM cloud as well as determines inter-subnet level path to the point
  385.    that shows which CSRs it should pass through.  ATM level routing
  386.    determines an intra-subnet level path for ATM-VCs (both Dedicated-VC
  387.    and Default-VC) only between adjacent nodes (CSRs or ATM-attached
  388.    hosts/routers).  Since the roles of routing are hierarchically
  389.    subdivided into inter-subnet level (router level) and intra-subnet
  390.    level (ATM SW level), ATM routing does not have to operate all over
  391.  
  392.  
  393.  
  394. Katsube, et. al.             Informational                      [Page 7]
  395.  
  396. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  397.  
  398.  
  399.    the ATM cloud but only in individual IP subnets independent from each
  400.    other.  This will decrease the amount of information for ATM routing
  401.    protocol handling.  But an end-to-end ATM path may not be optimal
  402.    compared with the NHRP model since the path should go through routers
  403.    at subnet boundaries in the CSR model.
  404.  
  405. 2) Dynamic routing and redundancy support
  406.  
  407.    A CSR-based network can dynamically change routes for Bypass-pipes
  408.    when related IP level routing information changes.  Bypass-pipes
  409.    related to the routing changes do not have to be torn down nor
  410.    established from scratch since intermediate CSRs related to IP
  411.    routing changes can follow them and change routes for related
  412.    Bypass-pipes by themselves.
  413.  
  414.    The same things apply when some error or outage happens in any ATM
  415.    nodes/links/routers on the route of a Bypass-pipe.  CSRs that have
  416.    noticed such errors or outages would change routes for related
  417.    Bypass-pipes by themselves.
  418.  
  419. 3) Interoperability with IP level resource reservation protocols in
  420.    multicast environments
  421.  
  422.    As current NHRP specification assumes application of NHRP to unicast
  423.    environments only, multicast IP flows should still be carried based
  424.    on a hop-by-hop manner with multicast routers.  In addition,
  425.    realization of IP level resource reservation protocols such as RSVP
  426.    over NHRP environments requires further investigation.
  427.  
  428.    The CSR-based internetworking architecture which keeps subnet-by-
  429.    subnet internetworking with regard to any control protocol sequence
  430.    can provide multicast Bypass-pipes without requiring any
  431.    modifications in IP multicast over ATM [IPMC96] or multicast routing
  432.    techniques.  In addition, since the CSR can handle RSVP messages
  433.    which are transmitted in a hop-by-hop manner, it can provide Bypass-
  434.    pipes which satisfy QoS requirements by the cooperation of the RSVP
  435.    and the Bypass-pipe control protocol.
  436.  
  437. 4.  Control Architecture for CSR
  438.  
  439.    Several issues with regard to a control architecture for the CSR are
  440.    discussed in this section.
  441.  
  442. 4.1  Network Reference Model
  443.  
  444.    In order to help understanding discussions in this section, the
  445.    following network reference model is assumed.  Source hosts S1, S2,
  446.    and destination hosts D1, D2 are attached to Ethernets, while S3 and
  447.  
  448.  
  449.  
  450. Katsube, et. al.             Informational                      [Page 8]
  451.  
  452. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  453.  
  454.  
  455.    D3 are attached to the ATM.  Routers R1 and R5 are attached to
  456.    Ethernets only, while R2, R3 and R4 are attached to the ATM.  The ATM
  457.    datalink for subnet #3 and subnet #4 can either be physically
  458.    separated datalinks or be the same datalink.  In other words, R3 can
  459.    be either one-port or multi-port router.
  460.  
  461.       Ether    Ether        ATM          ATM        Ether    Ether
  462.         |        |        +-----+      +-----+        |        |
  463.         |        |        |     |      |     |        |        |
  464.     S1--|   S2---|   S3---|     |      |     |---D3   |---D2   |--D1
  465.         |        |        |     |      |     |        |        |
  466.         |---R1---|---R2---|     |--R3--|     |---R4---|---R5---|
  467.         |        |        |     |      |     |        |        |
  468.         |        |        +-----+      +-----+        |        |
  469.      subnet   subnet      subnet       subnet      subnet   subnet
  470.        #1       #2          #3           #4          #5       #6
  471.  
  472.  
  473.                    Figure 2  Network Reference Model
  474.  
  475.    Bypass-pipes can be configured [S3 or R2]-->R3-->[D3 or R4].  That
  476.    means that S3, D3, R2, R3 and R4 need to speak Bypass-pipe control
  477.    protocol, and means that R3 needs to be the CSR.  We use term
  478.    "Bypass-capable nodes" for hosts/routers which can speak Bypass-pipe
  479.    control protocol but are not necessarily CSRs.
  480.  
  481.    As shown in this reference model, Bypass-pipe can be configured from
  482.    host to host (S3-->R3-->D3), router to host (R2-->R3-->D3), host to
  483.    router (S3-->R3-->R4), and router to router (R2-->R3-->R4).
  484.  
  485. 4.2  Possible Use of Bypass-pipe
  486.  
  487.    Possible use (or purposes) of Bypass-pipe provided by CSRs, in other
  488.    words, possible triggers that initiate Bypass-pipe setup procedure,
  489.    is discussed in this subsection.
  490.  
  491.    Following two purposes for Bypass-pipe setup are assumed at present;
  492.  
  493. a) Provision of low latency path
  494.  
  495.    This indicates cases in which end hosts or routers initiate a
  496.    Bypass-pipe setup procedure when they will transmit large amount of
  497.    datagrams toward a specific destination.  For instance,
  498.  
  499.    - End hosts or routers initiate Bypass-pipe setup procedures based
  500.      on the measurement of IP datagrams transmitted toward a certain
  501.      destination.
  502.  
  503.  
  504.  
  505.  
  506. Katsube, et. al.             Informational                      [Page 9]
  507.  
  508. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  509.  
  510.  
  511.    - End hosts or routers initiate Bypass-pipe setup procedures when
  512.      it detects datagrams with certain higher layer protocols such as
  513.      ftp, nntp, http, etc.
  514.  
  515.    Other triggers may be possible depending on the policy in each
  516.    network.  In any case, the purpose of Bypass-pipe setup in each of
  517.    these cases is to reduce IP processing burden at intermediate routers
  518.    as well as to provide a communication path with low latency for burst
  519.    data transfer, rather than to provide end host applications with
  520.    specific bandwidth/QoS.
  521.  
  522.    There would be no rule for determining bandwidth for such kinds of
  523.    Bypass-pipes since no explicit information about bandwidth/QoS
  524.    requirement by end hosts is available without IP-level resource
  525.    reservation protocols such as RSVP.  Using UBR VCs as components of
  526.    the Bypass-pipe would be the easiest choice although there is no
  527.    guarantees for cell loss quality, while using other services such as
  528.    CBR/VBR/ABR with an adequate parameter tuning would be possible.
  529.  
  530. b) Provision of specific bandwidth/QoS requested by hosts
  531.  
  532.    This indicates cases in which routers or end hosts initiate a
  533.    Bypass-pipe setup procedure by triggers related to IP-level
  534.    bandwidth/QoS request from end hosts.  The "resource management
  535.    entity" in the host or router, which has received bandwidth/QoS
  536.    requests from applications or adjacent nodes may choose to
  537.    accommodate the requested IP flow to an existing VC or choose to
  538.    allocate a new Dedicated-VC for the requested IP flow.  Selecting the
  539.    latter choice at each router can correspond to the trigger for
  540.    constituting a Bypass-pipe.  When both an incoming VC and an outgoing
  541.    VC (or VCs) are dedicated to the same IP flow(s), those VCs can be
  542.    concatenated at the CSR (ATM cut-through) to constitute a Bypass-
  543.    pipe.  Bandwidth for the Bypass-pipe (namely, individual VCs
  544.    constituting the Bypass-pipe) in this case would be determined based
  545.    on the bandwidth/QoS requirements by the end host which is conveyed
  546.    by, e.g., RSVP messages.  The ATM service classes; e.g., CBR/VBR/ABR;
  547.    that would be selected depends on the IP-level service classes
  548.    requested by the end hosts.
  549.  
  550.    Bypass-pipe provision for the purpose of b) will surely be beneficial
  551.    in the near future when related IP-level resource reservation
  552.    protocol will become available as well as when definitions of
  553.    individual service classes and flow specs offered to applications
  554.    become clear.  On the other hand, Bypass-pipe setup for the purpose
  555.    of a) may be beneficial right now since it does not require
  556.    availability of IP-level resource reservation protocols.  In that
  557.    sense, a) can be regarded as a kind of short-term use while b) is a
  558.    long-term use.
  559.  
  560.  
  561.  
  562. Katsube, et. al.             Informational                     [Page 10]
  563.  
  564. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  565.  
  566.  
  567. 4.3  Variations of Bypass-pipe Control Architecture
  568.  
  569.    A number of variations regarding Bypass-pipe control architecture are
  570.    introduced.  Items which are related to architectural variations are;
  571.  
  572.     o Ways of providing Dedicated-VCs
  573.  
  574.     o Channels for Bypass-pipe control message transfer
  575.  
  576.     o Bypass-pipe control procedures
  577.  
  578.    Each of these items are discussed below.
  579.  
  580. 4.3.1  Ways of Providing Dedicated-VCs
  581.  
  582.    There are roughly three alternatives regarding the way of providing
  583.    Dedicated-VCs in individual IP subnets as components of a Bypass-
  584.    pipe.
  585.  
  586. a) On-demand SVC setup
  587.  
  588.    Dedicated-VCs are set up in individual IP subnets each time you want
  589.    to set up a Bypass-pipe through the ATM signaling procedure.
  590.  
  591. b) Picking up one from a bunch of (semi-)PVCs
  592.  
  593.    Several VCs are set up beforehand between CSR and CSR, or CSR and
  594.    other ATM-attached nodes (hosts/router) in each IP subnet. Unused VC
  595.    is picked up as a Dedicated-VC from these PVCs in each IP subnet when
  596.    a Bypass-pipe is set up.
  597.  
  598. c) Picking up one VCI in PVP/SVP
  599.  
  600.    PVPs or SVPs are set up between CSR and CSR, or CSR and other ATM-
  601.    attached nodes (hosts/routers) in each IP subnet.  PVPs would be set
  602.    up as a router/host initialization procedure, while SVPs, on the
  603.    other hand, would be set up through ATM signaling when the first VC
  604.    (either Default- or Dedicated-) setup request is initiated by either
  605.    of some peer nodes.  Then, Unused VCI value is picked up as a
  606.    Dedicated-VC in the PVP/SVP in each IP subnet when a Bypass-pipe is
  607.    set up.  The SVP can be released through ATM signaling when no VCI
  608.    value is in active state.
  609.  
  610.    The best choice will be a) with regard to efficient network resource
  611.    usage.  However, you may go through three steps, ATMARP (for unicast
  612.    [RFC1577] or multicast [IPMC96] in each IP subnet), SVC setup (in
  613.    each IP subnet) and exchange of Bypass-pipe control message in this
  614.    case.  Whether a) is practical choice or not will depend on whether
  615.  
  616.  
  617.  
  618. Katsube, et. al.             Informational                     [Page 11]
  619.  
  620. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  621.  
  622.  
  623.    you can allow larger Bypass-pipe setup time due to three-step
  624.    procedure mentioned above, or whether you can send datagrams over
  625.    Default-VCs in a hop-by-hop manner while waiting for the Bypass-pipe
  626.    set up.
  627.  
  628.    In the case of b) or c), the issue of Bypass-pipe setup time will be
  629.    improved since SVC setup step can be skipped.  In b), each node (CSR
  630.    or ATM-attached host/router) should specify some traffic descriptors
  631.    even for unused VCs, and the ATM datalink should reserve its desired
  632.    resource (such as VCI value and bandwidth) for them.  In addition,
  633.    the ATM datalink may have to carry out UPC functions for those unused
  634.    VCs.  Such burden would be reduced when you use UBR-PVCs and set peak
  635.    cell rate for each of them equal to link rate, but bandwidth/QoS for
  636.    the Bypass-pipe is not provided in this case.  In c), on the other
  637.    hand, traffic descriptors which should be specified by each node for
  638.    the ATM datalink is not each VC's but VP's only.  Resource
  639.    reservations for individual VCs will be carried out not as a
  640.    functionality of the ATM datalink but of each CSR or ATM-attached
  641.    host/router if necessary.  A functionality which need to be provided
  642.    by the ATM datalink is control of VPs' bandwidth only such as UPC and
  643.    dynamic bandwidth negotiation if it would be widely available.
  644.  
  645. 4.3.2  Channels for Bypass-pipe Control Message Transfer
  646.  
  647.    There are several alternatives regarding the channels for managing
  648.    (setting up, releasing, and possibly changing the route of) a
  649.    Bypass-pipe.  This subsection explains these alternatives and
  650.    discusses their properties.
  651.  
  652.    Three alternatives are discussed, Inband control message, Outband
  653.    control message, and use of ATM signaling.
  654.  
  655. i) Inband Control Message
  656.  
  657.    When setting up a Bypass-pipe, control messages are transmitted over
  658.    a Dedicated-VC which will eventually be used as a component of the
  659.    Bypass-pipe.  These messages are handled at each CSR, and similar
  660.    messages are transmitted to the next-hop node over a Dedicated-VC
  661.    along the selected route (based on IP routing table).  Unlike outband
  662.    message protocol described in ii), each message does not have to
  663.    indicate a Dedicated-VC which will be used since the message itself
  664.    is carried over "that" VC.
  665.  
  666.    The inband control message can be either "datagram dedicated for
  667.    Bypass-pipe control" or "actual IP datagram" sent by user
  668.    application.  Actual IP datagrams can be transmitted over Bypass-pipe
  669.    after it has been set up in the former case.  In the latter case, on
  670.    the other hand, the first (or several) IP datagram(s) received from
  671.  
  672.  
  673.  
  674. Katsube, et. al.             Informational                     [Page 12]
  675.  
  676. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  677.  
  678.  
  679.    an unused Dedicated-VC are analyzed at IP level and transmitted
  680.    toward adequate next hop over an unused Dedicated-VC.  Then incoming
  681.    Dedicated-VC and outgoing Dedicated-VC are concatenated to construct
  682.    a Bypass-pipe.
  683.  
  684.    In inband control, Bypass-pipe control messages transmitted after a
  685.    Bypass-pipe has been set up cannot be identified at intermediate CSRs
  686.    since those messages are forwarded at cell level there.  As a
  687.    possible solution for this issue, intermediate CSRs can identify
  688.    Bypass-pipe control messages by marking cell headers, e.g., PTI bit
  689.    which indicates F5 OAM cell.  With regard to Bypass-pipe release,
  690.    explicit release message may not be necessary if individual CSRs
  691.    administer the amount of traffic over each Dedicated-VC and deletes
  692.    concatenation information for an inactive Bypass-pipe with their own
  693.    decision.
  694.  
  695. ii) Outband Control Message
  696.  
  697.    When a Bypass-pipe is set up or released, control messages are
  698.    transmitted over VCs which are different from Dedicated-VCs used as
  699.    components of the Bypass-pipe.  Unlike inband message protocol
  700.    described in i), each message has to indicate which Dedicated-VCs the
  701.    message would like to control.  Therefore, an identifier that
  702.    uniquely discriminates a VC, which is not a VPI/VCI that is not
  703.    identical at both endpoints of the VC, need to be defined and be
  704.    given at VC initiation phase.  However, an issue of control message
  705.    transmission after a Bypass-pipe has been set up in inband case does
  706.    not exist.
  707.  
  708.    Four alternatives are possible regarding how to convey Bypass-pipe
  709.    control messages hop-by-hop over ATM datalink networks.
  710.  
  711.    1) Defines VC for Bypass-pipe control messages only.
  712.  
  713.    2) Uses Default-VC and discriminates Bypass-pipe control messages
  714.       from user datagrams by an LLC/SANP value in RFC1483 encapsulation.
  715.  
  716.    3) Uses Default-VC and discriminates Bypass-pipe control messages
  717.       from user datagrams by a protocol field value in IP header.
  718.  
  719.    4) Uses Default-VC and discriminates Bypass-pipe control messages
  720.       from user datagrams by a port ID in the UDP frame.
  721.  
  722.    When we take into account interoperability with Bypass-incapable
  723.    routers, 1) will not be a good choice.  Whether we select 2) or 3) 4)
  724.    depends on whether we should consider multiprotocol rather than IP
  725.    only.
  726.  
  727.  
  728.  
  729.  
  730. Katsube, et. al.             Informational                     [Page 13]
  731.  
  732. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  733.  
  734.  
  735.    In the case of IP multicast, point-to-multipoint VCs in individual
  736.    subnets are concatenated at CSRs consecutively in order to constitute
  737.    end-to-end multicast tree.  Above four alternatives may require the
  738.    same number of point-to-multipoint Defalut-VCs as the number of
  739.    requested point-to-multipoint Dedicated-VCs in multicast case.  The
  740.    fifth alternative which can reduce the necessary number of VCs to
  741.    convey control messages in a multicast environment is;
  742.  
  743.    5) Defines point-to-multipoint VC whose leaves are members of
  744.       multicast group 224.0.0.1.  All nodes which are members of at
  745.       least one of active multicast group would become leaves of this
  746.       point-to-multipoint VC.
  747.  
  748.    Each upstream node may become a root of the point-to-multipoint VC,
  749.    or a sort of multicast server to which each upstream node transmits
  750.    cells over a point-to-point VC may become a root of that.  In any
  751.    case, Bypass-pipe control messages for every multicast group are
  752.    transmitted to all nodes which are members of either of the group.
  753.    When a downstream node has received control messages which are not
  754.    related to a multicast group it belongs, it should discard them by
  755.    referring to a destination group address on their IP header.
  756.    Donwstream node would still need to use point-to-point VC to send
  757.    control messages toward upstream.
  758.  
  759. iii)  Use of ATM Signaling Message
  760.  
  761.    Supposing that ATM signaling messages can convey IP addresses (and
  762.    possibly port IDs) of source and destination, it may be possible that
  763.    ATM signaling messages be used as Bypass-pipe control messages also.
  764.    In that case, an ATM connection setup message indicates a setup of a
  765.    Dedicated-VC to an ATM address of a desirable next-hop IP node, and
  766.    also indicates a setup of a Bypass-pipe to an IP address (and
  767.    possibly port ID) of a target destination node.  Information elements
  768.    for the Dedicated-VC setup (ATM address of a next-hop node,
  769.    bandwidth, QoS, etc.) are handled at ATM nodes, while information
  770.    elements for the Bypass-pipe setup (source and destination IP
  771.    addresses, possibly their port IDs, or flow label for IPv6, etc.) are
  772.    transparently transferred to the next-hop IP node.  The next-hop IP
  773.    node accepts Dedicated-VC setup and handles such IP level information
  774.    elements.
  775.  
  776.    ATM signaling messages can be transferred from receiver to sender as
  777.    well as sender to receiver when you set zero Forward Cell Rate and
  778.    non-zero Backward Cell Rate as an ATM traffic descriptor information
  779.    element in unicast case, or when Leaf Initiated Join capabilities
  780.    will become available in multicast case.
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Katsube, et. al.             Informational                     [Page 14]
  787.  
  788. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  789.  
  790.  
  791.    Issues in this method are,
  792.  
  793.     - Information elements which specify IP level (and port level)
  794.       information need to be defined, e.g., B-HLI or B-UUI, as an ATM
  795.       signaling specification.
  796.  
  797.     - It would be difficult to support soft-state Bypass-pipe control
  798.       which transmits control messages periodically since ATM signaling
  799.       is a hard-state protocol.
  800.  
  801. 4.3.3  Bypass-pipe Control Procedures
  802.  
  803.    This subsection discusses several items with regard to actual
  804.    procedures for Bypass-pipe control.
  805.  
  806. a) Distributed trigger vs. Centralized (restricted) trigger
  807.  
  808.    The first item to be discussed is whether the functionality of
  809.    detecting a trigger of Dedicated-VC/Bypass-pipe control is
  810.    distributed to all the nodes (including CSRs and hosts/edge devices)
  811.    or restricted to specific nodes.
  812.  
  813.    In the case of the distributed trigger, every node is regarded as
  814.    having a capability of detecting a trigger of Bypass-pipe setup or
  815.    termination.  For example, every node detects datagrams for ftp, and
  816.    sets up (or fetches) a Dedicated-VC individually to construct a
  817.    Bypass-pipe.  After setting up or fetching the Dedicated-VCs,
  818.    messages which informs (or requests) the transmission of the IP flow
  819.    over the Dedicated-VC are exchanged between adjacent nodes.  That
  820.    enables peer nodes to share the same knowledge about the mapping
  821.    relationship between the IP flow and the Dedicated-VC.  There is no
  822.    end-to-end message transmission in the Bypass-pipe control procedure
  823.    itself, but transmission between adjacent nodes only.
  824.  
  825.    In the case of the centralized (or restricted) trigger, capability of
  826.    detecting a trigger of Bypass-pipe setup or termination is restricted
  827.    to nodes which are located at "the boundary of the CSR-cloud".  The
  828.    boundary of the CSR-cloud signifies, for individual IP flows, the
  829.    node which is the first-hop or the last-hop CSR-capable node.  For
  830.    example, a node which detects datagrams for ftp can initiate Bypass-
  831.    pipe setup procedure only when its previous hop is non-ATM or CSR-
  832.    incapable.  In this case, Bypass-pipe control messages are originated
  833.    at the boundary of the CSR-cloud, and forwarded hop-by-hop toward
  834.    another side of the boundary, which is similar to ATM signaling
  835.    messages.  The semantics of the messages may be the request of end-
  836.    to-end Bypass-pipe setup as well as notification or request of
  837.    mapping relationship between the IP flow and the Dedicated-VC.
  838.  
  839.  
  840.  
  841.  
  842. Katsube, et. al.             Informational                     [Page 15]
  843.  
  844. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  845.  
  846.  
  847. b) Upstream-initiated control vs. Downstream-initiated control
  848.  
  849.    The second item to be discussed is whether the setup of a Dedicated-
  850.    VC and the control procedure for constructing a Bypass-pipe are
  851.    initiated by upstream side or downstream side.
  852.  
  853.    In the case of the upstream-initiated control, the upstream node
  854.    takes the initiative when setting up a Dedicated-VC for a specific IP
  855.    flow and creating the mapping relationship between the IP flow and
  856.    the Dedicated-VC.  For example, a CSR which detects datagrams for ftp
  857.    sets up (or fetches) a Dedicated-VC toward its downstream neighbor
  858.    and notifies its downstream neighbor that it will transmit a specific
  859.    IP flow over the Dedicated-VC.  This means that the downstream node
  860.    is requested to receive datagrams from the Dedicated-VC.
  861.  
  862.    In the case of the downstream-initiated control, the downstream node
  863.    takes the initiative when setting up a Dedicated-VC for a specific IP
  864.    flow and creating the mapping relationship between the IP flow and
  865.    the Dedicated-VC.  For example, a CSR which detects datagrams for ftp
  866.    sets up (or fetches) a Dedicated-VC toward its upstream neighbor and
  867.    requests its upstream neighbor to transmit a specific IP flow over
  868.    the Dedicated-VC.  This means that the upstream node is requested to
  869.    transmit the IP flow over the Dedicated-VC.
  870.  
  871. c) Hard-state management vs. Soft-state management
  872.  
  873.    The third item to be discussed is whether the control (setup,
  874.    maintain, and release) of the Bypass-pipe is based on hard-state or
  875.    soft-state.
  876.  
  877.    In hard-state management, individual nodes transmit Bypass-pipe
  878.    control messages only when they want to notify or request any change
  879.    in their neighbors' state.  They should wait for an acknowledgement
  880.    of the message before they change their internal state.  For example,
  881.    after setting up a Bypass-pipe, it is maintained until either of a
  882.    peer nodes transmits a message to release the Bypass-pipe.
  883.  
  884.    In soft-state management, individual nodes periodically transmit
  885.    Bypass-pipe control messages in order to maintain their neighbors'
  886.    state.  They do not have to wait for an acknowledgement of the
  887.    message before they changes its internal state.  For example, even
  888.    after setting up a Bypass-pipe, either of a peer nodes is required to
  889.    periodically transmit refresh messages to its neighbor in order to
  890.    maintain the Bypass-pipe.
  891.  
  892. 5.  Security Considerations
  893.  
  894.    Security issues are not discussed in this memo.
  895.  
  896.  
  897.  
  898. Katsube, et. al.             Informational                     [Page 16]
  899.  
  900. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  901.  
  902.  
  903. 6.  Summary
  904.  
  905.    Basic concept of Cell Switch Router (CSR) are clarified and control
  906.    architecture for CSR is discussed.  A number of methods to control
  907.    Bypass-pipe will be possible each of which has its own advantages and
  908.    disadvantages.  Further investigation and discussion will be
  909.    necessary to design control protocol which may depend on the
  910.    requirements by users.
  911.  
  912. 7.  References
  913.  
  914.    [IPMC96] Armitage, G., "Support for Multicast over UNI 3.0/3.1 based
  915.    ATM Networks", RFC 2022, November 1996.
  916.  
  917.    [ATM3.1] The ATM-Forum, "ATM User-Network Interface Specification,
  918.    v.3.1", Sept. 1994.
  919.  
  920.    [RSVP13] Braden, R., et al., "Resource ReSerVation Protocol (RSVP),
  921.    Version 1 Functional Specification", Work in Progress.
  922.  
  923.    [IPNNI96] R. Callon, et al., "Issues and Approaches for Integrated
  924.    PNNI", The ATM Forum Contribution No. 96-0355, April 1996.
  925.  
  926.    [NHRP09]  Luciani, J., et al., "NBMA Next Hop Resolution Protocol
  927.    (NHRP)", Work in Progress.
  928.  
  929.    [PNNI1.0] The ATM-Forum, "P-NNI Specification Version 1.0", March
  930.    1996.
  931.  
  932.    [RFC1483] Heinanen, J., "Multiprotocol Encapsulation over ATM
  933.    Adaptation Layer 5", RFC 1483, July 1993.
  934.  
  935.    [RFC1577] Laubach, M., "Classical IP and ARP over ATM", RFC 1577,
  936.    October 1993.
  937.  
  938.    [RFC1819] Delgrossi, L, and L. Berger, "Internet STream Protocol
  939.    Version 2 (STII) Protocol Specification Version ST2+", RFC 1819,
  940.    August 1995.
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Katsube, et. al.             Informational                     [Page 17]
  955.  
  956. RFC 2098          Toshiba's Router Extension for ATM       February 1997
  957.  
  958.  
  959. 8.  Authors' Addresses
  960.  
  961.    Yasuhiro Katsube
  962.    R&D Center, Toshiba
  963.    1 Komukai Toshiba-cho, Saiwai-ku, Kawasaki 210
  964.    Japan
  965.    Phone : +81-44-549-2238
  966.    EMail : katsube@isl.rdc.toshiba.co.jp
  967.  
  968.    Ken-ichi Nagami
  969.    R&D Center, Toshiba
  970.    1 Komukai Toshiba-cho, Saiwai-ku, Kawasaki 210
  971.    Japan
  972.    Phone : +81-44-549-2238
  973.    EMail : nagami@isl.rdc.toshiba.co.jp
  974.  
  975.    Hiroshi Esaki
  976.    R&D Center, Toshiba
  977.    1 Komukai Toshiba-cho, Saiwai-ku, Kawasaki 210
  978.    Japan
  979.    Phone : +81-44-549-2238
  980.    EMail : hiroshi@isl.rdc.toshiba.co.jp
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Katsube, et. al.             Informational                     [Page 18]
  1011.  
  1012.