home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ien / ien-143 < prev    next >
Text File  |  1988-12-01  |  11KB  |  335 lines

  1. M.I.T. Laboratory for Computer Science                           IEN 143
  2.                                                           March 11, 1980
  3.  
  4.  
  5. Environment Considerations for Campus-Wide Networks
  6.  
  7. by Jerome H. Saltzer
  8.  
  9.  
  10. "The Campus Environment" is a name proposed here to identify a
  11.  
  12. particular set of physical properties, geographical extents, data
  13.  
  14. communication requirements, administrative relationships, and needs for
  15.  
  16. flexibility that characterize our university campus. With only minor
  17.  
  18. exceptions they equally apply to a corporate site, a government complex,
  19.  
  20. or another university. This note discusses seven characteristic
  21.  
  22. properties of this campus environment. These seven properties provide a
  23.  
  24. basis for design decisions for a data communication network to span a
  25.  
  26. campus. As will be seen, the properties of this environment are quite
  27.  
  28. different from those of a single building, or of a nation-wide,
  29.  
  30. common-carrier-based network.
  31.  
  32.  
  33. Seven Properties of the Campus Environment
  34.  
  35.  
  36. 1)   It has a geographical extent beyond a single building, but within a
  37.  
  38.      single political and administrative boundary that permits
  39.  
  40.      transmission media to be installed without resort to a common
  41.  
  42.      carrier.
  43.  
  44.  
  45. This first property is essential, so as to allow exploitation of
  46.  
  47. low-cost, high-bandwidth communication technology. With current
  48.  
  49. technololgy and prices the difference in costs between communicating
  50.  
  51. over privately installed equipment and using common carrier facilities
  52.  
  53. can be a factor between 10 and 100.
  54.  
  55.  
  56. 2)   Within this geographical area, a large number of nodes--that is,
  57.                                                                         
  58.                                    2
  59.  
  60.  
  61.      computers, data sources, and data sinks--require interconnection.
  62.  
  63.      Today the number of such nodes may be in the range of ten to one
  64.  
  65.      hundred. Looking ahead to the advent of desktop computers, one may
  66.  
  67.      be faced with from a few hundred to several thousand nodes by the
  68.  
  69.      end of the next decade.
  70.  
  71.  
  72. The combination of the previous two properties seems to make it
  73.  
  74. inevitable that local interconnect technologies such as the ETHERNET,
  75.  
  76. CHAOSNET, L.C.S. Ring net, HYPERCHANNEL, or MITRENET cannot by
  77.  
  78. themselves completely accomplish the required interconnection, since all
  79.  
  80. such technologies that have so far been demonstrated have limitations on
  81.  
  82. distance on the order of a thousand meters and limitations on node count
  83.  
  84. on the order of a hundred nodes. Thus one would expect to use those
  85.  
  86. technologies to attach clusters of nodes into subnetworks, for example
  87.  
  88. all the nodes in a single building, and then install interconnections
  89.  
  90. (gateways) among these subnetworks. For our own campus, one might
  91.  
  92. envision by 1990 as many as 100 subnetworks each comprising an average
  93.  
  94. of, say, 100 nodes. Subnetworks and gateways introduce the problem of
  95.  
  96. how to route a message from a source node through a series of
  97.  
  98. subnetworks and gateways, so that it ends up at a desired target node.
  99.  
  100.  
  101. 3)   Administratively, there exist forces both for commonality and for
  102.  
  103.      diversity of network attachment strategies. The primary force for
  104.  
  105.      commonality is a desire to be able easily to set up communications
  106.  
  107.      between any pair of nodes on the campus. The primary force for
  108.  
  109.      diversity is that the choice of a computer, data source, or data
  110.  
  111.      sink typically pre-determines the technology of the network to
  112.  
  113.      which it must be attached, because off-the-shelf network hardware
  114.  
  115.                                    3
  116.  
  117.  
  118.      for that node may be available in only one technology. Further,
  119.  
  120.      some applications may have special requirements for some
  121.  
  122.      connections (e.g., high bandwidth) that can be met only with a
  123.  
  124.      particular network supplier's equipment, yet still need occasional
  125.  
  126.      "ordinary" connections to nodes elsewhere. Thus the emerging
  127.  
  128.      diversity of local networks will continue, and probably increase,
  129.  
  130.      rather than decrease, with time.
  131.  
  132.  
  133. 4)   The worldwide academic, commercial, and regulatory community has
  134.  
  135.      not yet reached anything resembling a consensus on how functions
  136.  
  137.      should be divided. Arguments range over issues ranging from obscure
  138.  
  139.      matters of taste, through fundamental technical disagreements about
  140.  
  141.      which requirements should have priority in design, to alternative
  142.  
  143.      opinions of the directions that communication technology is moving.
  144.  
  145.      Many different and competing standards have been proposed, and one
  146.  
  147.      can find in the literature a good technical case against any one of
  148.  
  149.      them. One must anticipate that these arguments will be reflected
  150.  
  151.      internally in the campus environment, in the form of a diversity of
  152.  
  153.      protocols and standards, and particularly in the requirement that
  154.  
  155.      any mutually consenting set of nodes be able to carry on
  156.  
  157.      communication with one another using a protocol that no one else
  158.  
  159.      has ever heard of, much less agreed to.  [Imagery borrowed from a
  160.  
  161.      Chaosnet working paper by David Moon.]
  162.  
  163.  
  164. This fourth requirement suggests strongly that any network
  165.  
  166. interconnection strategy that must be implemented today should have a
  167.  
  168. campus-wide lowest layer of protocol that accomplishes datagram passing
  169.  
  170. between any two nodes while making an absolute minimum number of
  171.                                                                         
  172.                                    4
  173.  
  174.  
  175. assumptions about the nature of the higher-level communications that are
  176.  
  177. taking place or the policy of network administration. Some typical
  178.  
  179. assumptions that should be avoided unless an unusual opportunity is
  180.  
  181. obvious are: what level of reliability/delay tradeoff is appropriate;
  182.  
  183. how routing should be optimized; fragmentation/reassembly strategy; flow
  184.  
  185. control requirements; addressing plan; and particular network topology.
  186.  
  187.  
  188. 5)   Because a data communication network is a campus-wide service,
  189.  
  190.      there will be no single user or user group with a wide-enough
  191.  
  192.      interest to administer the entire network. This means that network
  193.  
  194.      administration will either be done by a haphazard confederation of
  195.  
  196.      special interest groups or else by a chronically underfunded
  197.  
  198.      central service organization modeled on the one whose role is to
  199.  
  200.      minimize telephone costs.
  201.  
  202.  
  203. In either case, this property places a requirement on the network
  204.  
  205. interconnection technology that it be robust and self-surviving to every
  206.  
  207. extent imaginable. Trouble isolation must be easy to accomplish and easy
  208.  
  209. for individual users to participate in if they are so inclined, because
  210.  
  211. trouble isolation and repair may involve multiple administrations.
  212.  
  213. Simplicity of operation of gateways is important, so that operation can
  214.  
  215. be completely unattended for long stretches of time. A network design
  216.  
  217. approach that requires close monitoring is undesirable.
  218.  
  219.  
  220. 6)   The topology of subnetwork interconnection will be administered
  221.  
  222.      partly with central planning and partly without. This property
  223.  
  224.      arises from two needs: First, a "dependable" set of gateways that
  225.  
  226.      one can expect to exhibit predictable and stable properties is an
  227.  
  228.      essential backbone to a useful service. A centrally planned and
  229.  
  230.                                    5
  231.  
  232.  
  233.      administered set of gateways would provide this dependability.
  234.  
  235.      Second, whenever a node finds that for some reason it is attached
  236.  
  237.      to two subnetworks, it may find that it is useful in some of its
  238.  
  239.      applications to serve also as a gateway between the subnetworks;
  240.  
  241.      yet it may not want to take on the official responsibility of being
  242.  
  243.      a publicly available gateway. Another example of a gateway that is
  244.  
  245.      not centrally administered may arise if some particular application
  246.  
  247.      needs, and has purchased the gateway equipment to support, a path
  248.  
  249.      through the network with special properties of delay, reliability,
  250.  
  251.      bandwidth, or privacy. The person or organization that has
  252.  
  253.      purchased the special gateway equipment may not be prepared or
  254.  
  255.      willing to allow public use of it. Alternatively, a user may wish
  256.  
  257.      to avoid use of a sometimes troublesome gateway that is claimed by
  258.  
  259.      its owner to be perfectly operating.
  260.  
  261.  
  262. 7)   External networks such as TELENET, the ARPANET, TYMNET< XTEN, SBS,
  263.  
  264.      or A.C.S., may be attached to some nodes, and some of those nodes
  265.  
  266.      will serve as gateways between the campus network and the external
  267.  
  268.      networks. In some cases, the external network will be used simply
  269.  
  270.      as a "long link" in the campus net. In other cases, facilities
  271.  
  272.      within the campus net will set up communication paths to services
  273.  
  274.      having no other connection with or knowledge of the campus net.
  275.  
  276.      Both kinds of cases require careful consideration of the
  277.  
  278.      interactions between internal and external network properties.
  279.  
  280.  
  281. Note that the campus environment has all these properties only if we
  282.  
  283. assume the technological opportunity mentioned in point one: that
  284.  
  285. low-cost hardware and media can provide communication paths in the range
  286.                                                                         
  287.                                    6
  288.  
  289.  
  290. from 1 to 10 Mbits/sec. between any two points within the campus.
  291.  
  292. Availability of interconnect media and subnetworks with this bandwidth
  293.  
  294. has been demonstrated in several forms. Gateways that operate with such
  295.  
  296. bandwidths may be harder to construct, and that concern is one of the
  297.  
  298. considerations involved in developing a campus-wide net. Individual
  299.  
  300. nodes that can sustain these data rates for very long are likely to be
  301.  
  302. rare; software often limits the rate at which a mode can act as either a
  303.  
  304. data source or data sink. Instead, the high bandwidth technology is to
  305.  
  306. be exploited in two ways:
  307.  
  308.  
  309.    1)   to provide enough capacity to handle the aggregate demand of
  310.  
  311.         many lower-bandwidth sources and sinks of data.
  312.  
  313.  
  314.    2)   non-optimal strategies that are relatively simple to implement
  315.  
  316.         or administer can be considered; it is not a requirement that
  317.  
  318.         every bit of the available band- width be optimally utilized.
  319.  
  320.  
  321. The availability of high bandwidth, together with lack of a requirement
  322.  
  323. to use that bandwidth efficiently, is probably the most fundamental
  324.  
  325. technical difference between the "campus-wide network" and the
  326.  
  327. commercial long-haul data communication network, a difference that can
  328.  
  329. lead to significantly different design decisions. Future notes in this
  330.  
  331. series will explore some of these specific technical design
  332.  
  333. consequences.
  334.  
  335.