home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc2208 < prev    next >
Text File  |  1997-10-08  |  14KB  |  340 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                     A. Mankin, Ed.
  8. Request for Comments: 2208                                       USC/ISI
  9. Category: Informational                                         F. Baker
  10.                                                            Cisco Systems
  11.                                                                B. Braden
  12.                                                                  USC/ISI
  13.                                                               S. Bradner
  14.                                                                  Harvard
  15.                                                                M. O`Dell
  16.                                                       UUNET Technologies
  17.                                                               A. Romanow
  18.                                                         Sun Microsystems
  19.                                                               A. Weinrib
  20.                                                        Intel Corporation
  21.                                                                 L. Zhang
  22.                                                                     UCLA
  23.                                                           September 1997
  24.  
  25.  
  26.                   Resource ReSerVation Protocol (RSVP)
  27.                    Version 1 Applicability Statement
  28.                      Some Guidelines on Deployment
  29.  
  30.  
  31.  
  32. Status of this Memo
  33.  
  34.    This memo provides information for the Internet community.  It does
  35.    not specify an Internet standard of any kind.  Distribution of this
  36.    memo is unlimited.
  37.  
  38.  
  39.  
  40. Abstract
  41.  
  42.    This document describes the applicability of RSVP along with the
  43.    Integrated Services protocols and other components of resource
  44.    reservation and offers guidelines for deployment of resource
  45.    reservation at this time.  This document accompanies the first
  46.    submission of RSVP and integrated services specifications onto the
  47.    Internet standards track.
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Mankin, Ed., et. al.         Informational                      [Page 1]
  59.  
  60. RFC 2208           RSVP Applicability and Deployment      September 1997
  61.  
  62.  
  63. 1.  Introduction
  64.  
  65.    RSVP [RFC 2205] is a unicast and multicast signalling protocol,
  66.    designed to install and maintain reservation state information at
  67.    each router along the path of a stream of data.  The state handled by
  68.    RSVP is defined by services [RFC 2211] and [RFC 2212] specified by
  69.    the Integrated Services WG.  These services and RSVP are being
  70.    introduced to the IETF's standards track jointly.  From henceforth,
  71.    the acronym RSVP on its own is used as a shorthand for the signalling
  72.    protocol combined with the integrated service specifications.
  73.  
  74.    RSVP must be used in conjunction with several additional components,
  75.    described in Table 1.
  76.  
  77.           Table 1  Additional Components of Resource Reservation
  78.  
  79.    1. Message formats in which parameters for desired services can be
  80.       expressed. A proposed standard set of these formats is specified
  81.       in [RFC 2210].
  82.  
  83.    2. Router and host mechanisms (e.g. packet classification and
  84.       scheduling, admission control algorithms) to implement one or
  85.       both of the models [RFC 2211] and [RFC 2212], which are also
  86.       in the standards track.
  87.  
  88.    3. Message formats in which parameters for desired policies for
  89.       admission control and resource use can be expressed.  A small
  90.       common subset of these formats for standards track is in the
  91.       RSVP WG's charter.  The Policy objects in the RSVP Protocol
  92.       Specification are optional only at this time.
  93.  
  94.    4. Diversely located mechanisms implementing desired admission
  95.       control policy functions, including authorization and other
  96.       security mechanisms.
  97.  
  98.    In the presence of some form of each component in Table 1, RSVP-
  99.    enabled applications can achieve differentiated qualities of service
  100.    across IP networks.  Networked multimedia applications, many of which
  101.    require (or will benefit from) a predictable end-user experience, are
  102.    likely to be initial users of RSVP-signalled services.
  103.  
  104.    Because RSVP and the integrated services and other components listed
  105.    in Table 1 mark a significant change to the service model of IP
  106.    networks, RSVP has received considerable interest and press in
  107.    advance of its release as a standards track RFC.  At present, many
  108.    vendors of operating systems and routers are incorporating RSVP and
  109.    integrated services into their products for near-future availability.
  110.    The goal of this applicability statement is to describe those uses of
  111.  
  112.  
  113.  
  114. Mankin, Ed., et. al.         Informational                      [Page 2]
  115.  
  116. RFC 2208           RSVP Applicability and Deployment      September 1997
  117.  
  118.  
  119.    the current RSVP specification that are known to be feasible, and to
  120.    identify areas of limitation and ongoing chartered work addressing
  121.    some of these limitations.
  122.  
  123. 2.  Issues Affecting Deployment of RSVP
  124.  
  125.    Wide scale deployment of RSVP must be approached with care, as there
  126.    remains a number of outstanding issues that may affect the success of
  127.    deployment.
  128.  
  129. 2.1.  Scalability
  130.  
  131.    The resource requirements (processing and storage) for running RSVP
  132.    on a router increase proportionally with the number of separate
  133.    sessions (i.e., RSVP reservations).  Thus, supporting numerous small
  134.    reservations on a high-bandwidth link may easily overly tax the
  135.    routers and is inadvisable.  Furthermore, implementing the packet
  136.    classification and scheduling capabilities currently used to provide
  137.    differentiated services for reserved flows may be very difficult for
  138.    some router products or on some of their high-speed interfaces (e.g.
  139.    OC-3 and above).
  140.  
  141.    These scaling issues imply that it will generally not be appropriate
  142.    to deploy RSVP on high-bandwidth backbones at the present time.
  143.    Looking forward, the operators of such backbones will probably not
  144.    choose to naively implement RSVP for each separate stream.  Rather,
  145.    techniques are being developed that will, at the "edge" of the
  146.    backbone, aggregate together the streams that require special
  147.    treatment.  Within the backbone, various less costly approaches would
  148.    then be used to set aside resources for the aggregate as a whole, as
  149.    a way of meeting end-to-end requirements of individual flows.
  150.  
  151.    In the near term, various vendors are likely to use diverse
  152.    approaches to the aggregation of reservations.  There is not
  153.    currently chartered work in the IETF for development of standards in
  154.    this space. A BOF, Future Directions of Differential Services, on
  155.    April 7, 1997, at the Memphis IETF, is to consider the IETF's next
  156.    steps on this, among other issues.  Public documentation of
  157.    aggregation techniques and experience is encouraged.
  158.  
  159. 2.2.  Security Considerations
  160.  
  161.    The RSVP WG submission for Proposed Standard includes two security-
  162.    related documents [Baker96, RFC 2207]. [Baker96] addresses denial and
  163.    hijacking or theft of service attacks.  [RFC 2207] addresses RSVP
  164.    mechanisms for data flows that themselves use IPSEC.
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Mankin, Ed., et. al.         Informational                      [Page 3]
  171.  
  172. RFC 2208           RSVP Applicability and Deployment      September 1997
  173.  
  174.  
  175.    The first document is proposed to protect against spoofed reservation
  176.    requests arriving at RSVP routers; such requests might be used to
  177.    obtain service to unauthorized parties or to lock up network
  178.    resources in a denial of service attack.  Modified and spoofed
  179.    reservation requests are detected by use of hop-by-hop MD5 checksums
  180.    (in an Integrity Object) between RSVP neighbor routers.  As
  181.    described, RSVP hop-by-hop authentication assumes that key management
  182.    and distribution for routers is resolved and deployed.  Until an
  183.    effective key infrastructure is in place, manually keyed session
  184.    integrity might be used.  In addition, [Baker96] may be updated with
  185.    RFC 2085.
  186.  
  187.    That RSVP needs an effective key infrastructure among routers is not
  188.    unique to RSVP: it is widely acknowledged that there are numerous
  189.    denial of service attacks on the routing infrastructure (quite
  190.    independent of RSVP) that will only be resolved by deployment of a
  191.    key infrastructure.
  192.  
  193.    Theft of service risks will require the user to deploy with caution.
  194.    An elementary precaution is to configure management logging of new
  195.    and changed filter specifications in RSVP-enabled infrastructure,
  196.    e.g. the newFlow trap [RFC 2206].
  197.  
  198.    The Integrity object defined by [Baker96] may also play a role in
  199.    policy control, as will be described in 2.3.
  200.  
  201.    The second security-related document provides a mechanism for
  202.    carrying flows in which the transport and user octets have been
  203.    encrypted (RFC 1827).  Although such encryption is highly beneficial
  204.    to certain applications, it is not relevant to the functional
  205.    security of RSVP or reservations.
  206.  
  207.    The following section on Policy Control includes additional
  208.    discussion of RSVP authorization security.
  209.  
  210. 2.3.  Policy Control
  211.  
  212.    Policy control addresses the issue of who can, or cannot, make
  213.    reservations once a reservation protocol can be used to set up
  214.    unequal services.
  215.  
  216.    Currently, the RSVP specification defines a mechanism for
  217.    transporting policy information along with reservations.  However,
  218.    the specification does not define policies themselves.  At present,
  219.    vendors have stated that they will use the RSVP-defined mechanism to
  220.    implement proprietary policies.
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Mankin, Ed., et. al.         Informational                      [Page 4]
  227.  
  228. RFC 2208           RSVP Applicability and Deployment      September 1997
  229.  
  230.  
  231.    The RSVP WG is chartered to specify a simple standardized policy
  232.    object and complete simple mechanisms for session use of the
  233.    Integrity object in the near future.  This applicability statement
  234.    may be updated at the completion of the WG's charter.
  235.  
  236.    Before any decision to deploy RSVP, it would be wise to ensure that
  237.    the policy control available from a vendor is adequate for the
  238.    intended usage.  In addition to the lack of documented policy
  239.    mechanisms in any of the policy areas (such as access control,
  240.    authorization, and accounting), the community has little experience
  241.    with describing, setting and controlling policies that limit Internet
  242.    service.  Therefore it is likely that vendor solutions will be
  243.    revised often, particularly before the IETF has developed any policy
  244.    specification.
  245.  
  246. 3.  Recommendations
  247.  
  248.    Given the current form of the RSVP specifications, multimedia
  249.    applications to be run within an intranet are likely to be the first
  250.    to benefit from RSVP.  SNA/DLSW is another "application" considered
  251.    likely to benefit.  Within the single or small number of related
  252.    administrative domains of an intranet, scalability, security and
  253.    access policy will be more manageable than in the global Internet,
  254.    and risk will be more controllable.  Use of RSVP and supporting
  255.    components for small numbers of flows within a single Internet
  256.    Service Provider is similar to an intranet use.
  257.  
  258.    Current experience with RSVP has been collected only from test runs
  259.    in limited testbeds and intranet deployment.  We recommend that
  260.    people begin to use RSVP in production intranet or limited ISP
  261.    environments (as mentioned above), in which benefits can be realized
  262.    without having to resolve some of the issues described in Section 2.
  263.    To quote RFC 2026 about the use of Proposed Standard technology:
  264.  
  265.      Implementors should treat Proposed Standards as immature
  266.      specifications.  It is desirable to implement them in order to gain
  267.      experience and to validate, test, and clarify the specification.
  268.      However, since the content of Proposed Standards may be changed if
  269.      problems are found or better solutions are identified, deploying
  270.      implementations of such standards into a disruption-sensitive
  271.      environment is not recommended.
  272.  
  273.    General issues of scalability, security and policy control as
  274.    outlined in Section 2 are the subjects of active research and
  275.    development, as are a number of topics beyond this applicability
  276.    statement, such as third-party setup of either reservations or
  277.    differentiated service.
  278.  
  279.  
  280.  
  281.  
  282. Mankin, Ed., et. al.         Informational                      [Page 5]
  283.  
  284. RFC 2208           RSVP Applicability and Deployment      September 1997
  285.  
  286.  
  287. 4.  References
  288.  
  289.    [Baker96]  Baker, F., "RSVP Cryptographic Authentication", Work in
  290.            Progress.
  291.  
  292.    [RFC 2206], Baker, F. and J. Krawczyk, "RSVP Management Information
  293.            Base", RFC 2206, September 1997.
  294.  
  295.    [RFC 2207]  Berger, L. and T. O'Malley, "RSVP Extensions for IPSEC
  296.            Data Flows", RFC 2207, September 1997.
  297.  
  298.    [RFC 2211] Wroclawski, J., "Specification of Controlled-Load
  299.            Network Element Service", RFC 2211, September 1997.
  300.  
  301.    [RFC 2212] Shenker, S., C. Partridge and R. Guerin, "Specification
  302.            of Guaranteed Quality of Service", RFC 2212, September 1997.
  303.  
  304.    [RFC 2205]  Braden, R. Ed. et al, "Resource ReserVation Protocol
  305.            -- Version 1 Functional Specification", RFC 2205,
  306.            September 1997.
  307.  
  308.    [RFC 2210] Wroclawski, J., "The Use of RSVP with IETF Integrated
  309.            Services", RFC 2210, September 1997.
  310.  
  311. 5.  Authors' Addresses
  312.  
  313.    Fred Baker                    Abel Weinrib
  314.    Cisco Systems                 Intel Corporation
  315.    Phone: 408-526-4257           Phone: 503-264-8972
  316.    EMail: fred@cisco.com         EMail: aweinrib@ibeam.intel.com
  317.  
  318.    Bob Braden
  319.    USC/ISI                       Lixia Zhang
  320.    4676 Admiralty Way            UCLA Computer Science Department
  321.    Marina Del Rey, CA 90292      4531G Boelter Hall
  322.    Phone: 310-822-1511           Los Angeles, CA 90095-1596 USA
  323.    EMail: braden@isi.edu         Phone: 310-825-2695
  324.                                  EMail: lixia@cs.ucla.edu
  325.  
  326.    Scott Bradner                 Allyn Romanow
  327.    Harvard University            Sun Microsystems
  328.    Phone: 617-495-3864           Phone: 415-786-5179
  329.    EMail: sob@harvard.edu        EMail: allyn@eng.sun.com
  330.  
  331.    Michael O'Dell
  332.    UUNET Technologies
  333.    Phone: 703-206-5471
  334.    EMail: mo@uu.net
  335.  
  336.  
  337.  
  338. Mankin, Ed., et. al.         Informational                      [Page 6]
  339.  
  340.