home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ien / ien-184 < prev    next >
Text File  |  1988-12-01  |  49KB  |  1,659 lines

  1.  
  2.                                                           IEN 184
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.                      ISSUES IN INTERNETTING
  22.  
  23.                  PART 1:  MODELLING THE INTERNET
  24.  
  25.  
  26.                           Eric C. Rosen
  27.  
  28.  
  29.                   Bolt Beranek and Newman Inc.
  30.  
  31.  
  32.                             May 1981
  33.  
  34.  
  35. IEN 184                              Bolt Beranek and Newman Inc.
  36.                                                     Eric C. Rosen
  37.  
  38.  
  39.                      ISSUES IN INTERNETTING
  40.  
  41.                  PART 1:  MODELLING THE INTERNET
  42.  
  43.  
  44. 1.  Modelling the Internet
  45.  
  46.  
  47.      This is the first in a series of  papers  which  attempt  to
  48.  
  49. deal with the problems of internetting in a comprehensive manner.
  50.  
  51. By   "internetting",   we   mean   the   establishment   of  data
  52.  
  53. communications among some set of host computers which cannot  all
  54.  
  55. access  the  SAME data communications network (though we will, of
  56.  
  57. course, require  that  each  host  be  on  some  particular  data
  58.  
  59. communications  network).   The  traditional  approach to getting
  60.  
  61. data from a host on one network to a host on another is  to  pass
  62.  
  63. the  data through an intermediate, or "gateway", host, which is a
  64.  
  65. host on both networks.  As we shall  see,  however,  building  an
  66.  
  67. internet   which   is   sufficiently  robust,  and  which  offers
  68.  
  69. sufficiently high performance, to be useful  in  day-to-day  data
  70.  
  71. communications  operations involves much more than simply pasting
  72.  
  73. networks together in a pairwise manner.  Rather, it  requires  us
  74.  
  75. to  build an entirely new network, which can be regarded as being
  76.  
  77. hierarchically "above" the existent data communications networks.
  78.  
  79. We shall see that building this new network is  no  simple  task,
  80.  
  81. but that it raises all the same issues that one must deal with in
  82.  
  83. building  any  sort  of  data  communications network.  Our basic
  84.  
  85. approach will be to consider SYSTEMATICALLY the ways in which  an
  86.  
  87. internet  is and is not similar to "ordinary" data communications
  88.  
  89.  
  90.                               - 1 -
  91.  
  92.  
  93. IEN 184                              Bolt Beranek and Newman Inc.
  94.                                                     Eric C. Rosen
  95.  
  96.  
  97. networks, so that we can easily see how  the  knowledge  we  have
  98.  
  99. gained  from  studying such networks (in particular, the ARPANET)
  100.  
  101. can be applied to internetting.  This paper will present a  model
  102.  
  103. for  the  internet  which  will  help  us to organize the issues;
  104.  
  105. further papers will deal more  explicitly  with  such  issues  as
  106.  
  107. internet access, addressing, routing, and congestion control.
  108.  
  109.  
  110. 1.1  The Model Described
  111.  
  112.  
  113.      We  begin by introducing a very general model for a class of
  114.  
  115. abstract entities called NETWORK STRUCTURES.  A Network Structure
  116.  
  117. consists of three kinds  of  entities:  SWITCHES,  PATHWAYS,  and
  118.  
  119. HOSTS.   When  we  say  that a particular entity is a Host WITHIN
  120.  
  121. SOME PARTICULAR NETWORK  STRUCTURE,  we  mean  that  within  that
  122.  
  123. Network  Structure it functions as a data sink and/or source, and
  124.  
  125. does not perform such functions as  store-and-forwarding  traffic
  126.  
  127. which  originated  elsewhere  and  is destined for elsewhere.  By
  128.  
  129. saying that a certain entity is  a  Switch  WITHIN  A  PARTICULAR
  130.  
  131. NETWORK  STRUCTURE,  we mean that, within that Network Structure,
  132.  
  133. it is responsible  for  store-and-forward  functions,  i.e.,  for
  134.  
  135. receiving  data  from  a  source  Host,  and sending it (possibly
  136.  
  137. through a sequence of intermediate Switches) into  a  destination
  138.  
  139. Host.   A  Pathway  WITHIN  A  PARTICULAR  NETWORK STRUCTURE is a
  140.  
  141. communications path which has as one endpoint  a  Switch  of  the
  142.  
  143. Network  Structure,  as  its  other endpoint either a Switch or a
  144.  
  145. Host of that Network Structure, and NO intermediate  Switches  of
  146.  
  147. that Network Structure.
  148.                               - 2 -
  149.  
  150.  
  151. IEN 184                              Bolt Beranek and Newman Inc.
  152.                                                     Eric C. Rosen
  153.  
  154.  
  155.      It  is  important to understand that the notion of a Network
  156.  
  157. Structure is intended to be an abstraction which we use in  order
  158.  
  159. to  impose  a  conceptual  organization  on  a  set  of  physical
  160.  
  161. entities.  It makes no sense simply to  ask  of  some  particular
  162.  
  163. computer,  is  it  a Host or a Switch, unless one also references
  164.  
  165. some particular Network Structure.  Saying that  a  computer  is,
  166.  
  167. e.g., a Switch, attributes to it a certain functionality relative
  168.  
  169. to a certain Network Structure.  A particular computer might well
  170.  
  171. be a Switch in one Network Structure while simultaneously being a
  172.  
  173. Host  within  another Network Structure.  (We will capitalize the
  174.  
  175. terms "Host," "Switch," "Pathway," and "Network Structure"  as  a
  176.  
  177. reminder of the abstract nature of these terms.)
  178.  
  179.  
  180.      Let's look at some examples.  The ARPANET can be regarded as
  181.  
  182. a  Network  Structure whose Switches are the IMPs, whose Pathways
  183.  
  184. are the telephone lines that connect the IMPs,  as  well  as  the
  185.  
  186. 1822  and VDH lines, and whose Hosts are the devices connected to
  187.  
  188. the IMPs via  either  the  1822  or  VDH  interfaces.   From  the
  189.  
  190. perspective  of  this  Network Structure, the Pathways (telephone
  191.  
  192. lines) have no  internal  structure,  but  rather  are  merely  a
  193.  
  194. passive  and  transparent  medium.  When we say that the Pathways
  195.  
  196. have no internal structure, we mean simply that they  contain  no
  197.  
  198. intermediate Switches (i.e., IMPs) and no Hosts of the particular
  199.  
  200. Network  Structure  (the  ARPANET)  under discussion.  Of course,
  201.  
  202. this is quite a significant abstraction.  What  we  regard  as  a
  203.  
  204. simple wire (a telephone line) may in fact be no wire at all, but
  205.  
  206.                               - 3 -
  207.  
  208.  
  209. IEN 184                              Bolt Beranek and Newman Inc.
  210.                                                     Eric C. Rosen
  211.  
  212.  
  213. an  entire  network, the telephone network!  Within the telephone
  214.  
  215. network, there may be any  number  of  fancy  computer  switching
  216.  
  217. devices,  which  might  be  just  as complicated as the ARPANET's
  218.  
  219. IMPs.  From the perspective of the telephone company,  one  might
  220.  
  221. want  to regard each telephone line as a Network Structure, which
  222.  
  223. contains exactly two Hosts (viz., the two IMPs at the  end-points
  224.  
  225. of  the  line).   The  Switches of this Network Structure are the
  226.  
  227. telephone switching devices, and the  Pathways  really  are  just
  228.  
  229. wires.  Or, if we had reason to, we could regard the ARPANET as a
  230.  
  231. sort  of  hybrid  Network Structure, whose Switches included both
  232.  
  233. the IMPs and the telephone company switching devices,  and  whose
  234.  
  235. Pathways  were  wires terminating either at the IMPs or the other
  236.  
  237. switching devices.  As it happens, we generally don't  find  this
  238.  
  239. last  means  of conceptual organization to be very useful.  Since
  240.  
  241. we have no  control  over,  and  little  information  about,  the
  242.  
  243. telephone  company switching devices, it is most "convenient" not
  244.  
  245. to have to think about them,  but  rather  to  just  regard  each
  246.  
  247. telephone  line  as a simple Pathway, with no internal structure,
  248.  
  249. and no intermediate Switches.  It is important to understand that
  250.  
  251. calling the ARPANET a Network Structure whose Switches  are  IMPs
  252.  
  253. and whose Pathways are telephone lines does not beg any questions
  254.  
  255. about how the telephone network really works; it is just a matter
  256.  
  257. of  imposing  a  conceptual  organization that we find useful for
  258.  
  259. some purpose.
  260.  
  261.  
  262.  
  263.  
  264.                               - 4 -
  265.  
  266.  
  267. IEN 184                              Bolt Beranek and Newman Inc.
  268.                                                     Eric C. Rosen
  269.  
  270.  
  271.      Of course, the telephone lines are not the only Pathways  in
  272.  
  273. the  ARPANET.   Each (local or distant) host is also the endpoint
  274.  
  275. of a Pathway, though one which really is a wire.  In general,  we
  276.  
  277. will  find  it  useful to distinguish those Pathways in a Network
  278.  
  279. Structure which connect Host to  Switch  (ACCESS  PATHWAYS)  from
  280.  
  281. those which connect Switch to Switch (INTERNAL PATHWAYS).
  282.  
  283.  
  284.      Another example of a Network Structure is one whose Switches
  285.  
  286. are the gateways on the ARPA Catenet, whose Pathways are segments
  287.  
  288. of  ARPA-controlled  networks,  and  whose Hosts are hosts on the
  289.  
  290. networks which are part of  the  Catenet.   Within  this  Network
  291.  
  292. Structure,  the gateways must be regarded as Switches, since they
  293.  
  294. perform store-and-forward functions, and data from  one  host  to
  295.  
  296. another  is  routed through a sequence of gateways.  Of course, a
  297.  
  298. gateway, while a Switch  within  the  Network  Structure  of  the
  299.  
  300. Catenet,  may  also be a Host within the Network Structure of the
  301.  
  302. ARPANET.  The proper classification of an entity is a  matter  of
  303.  
  304. what function it performs within the concrete realization of some
  305.  
  306. particular  Network  Structure;   the  same  physical  entity may
  307.  
  308. perform different functions in different  Network  Structures  of
  309.  
  310. which it is a part.
  311.  
  312.  
  313.      We  should  be  a bit more precise about the Pathways of the
  314.  
  315. Catenet Network Structure.  Suppose there are 4 gateways  on  the
  316.  
  317. ARPANET.   Then the gateways are fully connected through a set of
  318.  
  319. 12 distinct Pathways (i.e., each gateway has a Pathway to each of
  320.  
  321.  
  322.                               - 5 -
  323.  
  324.  
  325. IEN 184                              Bolt Beranek and Newman Inc.
  326.                                                     Eric C. Rosen
  327.  
  328.  
  329. the other 3 gateways).  Although each of the 12 Pathways utilizes
  330.  
  331. the ARPANET, we really have 12 distinct Pathways, each  of  which
  332.  
  333. has  different  characteristics as regards delay, throughput, and
  334.  
  335. operability.  That is why we said above that the Pathways of  the
  336.  
  337. Catenet  should  be  identified  with SEGMENTS of ARPA-controlled
  338.  
  339. networks, rather than with  the  entire  networks.   Furthermore,
  340.  
  341. each of the 4 Gateways has a distinct Pathway to EACH host on the
  342.  
  343. ARPANET.   That  is, within the Network Structure of the Catenet,
  344.  
  345. each of the hosts on the ARPANET (all of which are also Hosts  on
  346.  
  347. the  internet)  is  MULTI-HOMED  to  each of the 4 Gateways via a
  348.  
  349. distinct  Pathway.   IN  PRINCIPLE,  THIS  MULTI-HOMING   IS   NO
  350.  
  351. DIFFERENT THAN THE MULTI-HOMING OF A SINGLE (LOGICALLY ADDRESSED)
  352.  
  353. HOST  TO  TWO  DIFFERENT ARPANET IMPS (see IEN 183).  As we shall
  354.  
  355. see, regarding all the Hosts on the Catenet as being  multi-homed
  356.  
  357. to  the  Switches  (i.e.,  gateways)  of  the  Catenet  is a very
  358.  
  359. important feature of the network architecture we will propose for
  360.  
  361. internetting.   We  will  argue  that  many   of   the   problems
  362.  
  363. encountered  in the current Catenet configuration are a result of
  364.  
  365. the  failure  to  properly  conceive  internet  hosts  as   being
  366.  
  367. multi-homed,  and that the lessons learned from a study of how to
  368.  
  369. do multi-homing on individual packet-switching  networks  can  be
  370.  
  371. applied fairly directly.
  372.  
  373.  
  374.      The  "Network  Structure" model is intended to be completely
  375.  
  376. general.  We can,  for  example,  handle  an  arbitrarily  nested
  377.  
  378. hierarchical  internet  by establishing a Network Structure whose
  379.  
  380.                               - 6 -
  381.  
  382.  
  383. IEN 184                              Bolt Beranek and Newman Inc.
  384.                                                     Eric C. Rosen
  385.  
  386.  
  387. Pathways are themselves complex internet configurations.  We  can
  388.  
  389. also  model  overlapping  internet configurations.  Consider, for
  390.  
  391. example, four machines, A, B, C, and D connected in  order  in  a
  392.  
  393. ring.    In  principle,  we  could  treat  this  as  two  Network
  394.  
  395. Structures, one in which A and C are Switches and  B  and  D  are
  396.  
  397. Hosts,  and another in which B and D are Switches and A and C are
  398.  
  399. hosts.  This might  be  useful  if,  for  example,  we  have  two
  400.  
  401. different  internets,  with incompatible gateways, connecting the
  402.  
  403. same set of  packet-switching  networks.   The  model  should  be
  404.  
  405. general  enough  to accommodate complex configurations like this.
  406.  
  407.  
  408. 1.2  Deficiencies of the Old Model
  409.  
  410.  
  411.      The idea that the design of an architecture for the internet
  412.  
  413. should be guided by the  development  of  an  abstract  model  is
  414.  
  415. hardly original.  The earliest IENs often considered the need for
  416.  
  417. a  model, but the discussion there seems to be at an insufficient
  418.  
  419. level of abstraction.  That is, there is much discussion  of  the
  420.  
  421. need  for  a  "model of a gateway," but no discussion of the need
  422.  
  423. for a model of  the  internet  as  a  gestalt,  with  a   network
  424.  
  425. architecture of which the gateways are only a part.
  426.  
  427.  
  428.      It   is   apparent   though   that   gateway  designers  and
  429.  
  430. implementers did work with an IMPLICIT model of the  internet  in
  431.  
  432. mind.   While  the  gateway  was  the  focus  of much discussion,
  433.  
  434. however, little critical attention was focussed on  the  implicit
  435.  
  436. model of the internet itself.  This implicit model represents the
  437.  
  438.                               - 7 -
  439.  
  440.  
  441. IEN 184                              Bolt Beranek and Newman Inc.
  442.                                                     Eric C. Rosen
  443.  
  444.  
  445. gateways as ordinary network nodes, and the component networks of
  446.  
  447. the  internet as ordinary network lines.  Surprisingly, hosts are
  448.  
  449. not represented at all in this model.  (One  may  be  tempted  to
  450.  
  451. think  of a host as a sort of piece of one of the "lines" in this
  452.  
  453. model, but remember that the lines are not supposed to  have  any
  454.  
  455. internal  structure.)  The internet routing problem was conceived
  456.  
  457. of as the problem of how to get data from one gateway  through  a
  458.  
  459. sequence  of  intermediate  gateways  to  a  destination  network
  460.  
  461. (which, in the model, is a destination line!?).
  462.  
  463.  
  464.      Our experience with the Catenet should have  made  it  quite
  465.  
  466. clear  by  now that the basic idea underlying this implicit model
  467.  
  468. is overly simplistic.  This basic idea is that the end-user  will
  469.  
  470. know  what  network his destination host is attached to, and only
  471.  
  472. needs the gateways to get his data somewhere or other (it doesn't
  473.  
  474. matter where) on that destination network.  At  that  point,  the
  475.  
  476. destination  network  is  supposed  to take over, and there is no
  477.  
  478. further work for the gateways to do.  We  now  know,  of  course,
  479.  
  480. that things are not so simple.  The way in which the gateways get
  481.  
  482. traffic  to  the  destination  network  may be very important.  A
  483.  
  484. particular host on a particular network might be  reachable  from
  485.  
  486. one gateway on that network, but not from another gateway on that
  487.  
  488. network.    (This   is   the   "partitioned  net"  problem.)   Or
  489.  
  490. performance considerations might dictate that a host  be  reached
  491.  
  492. through one gateway in preference to another gateway on that same
  493.  
  494. net.  It should not be any surprise that this sort of problem has
  495.  
  496.                               - 8 -
  497.  
  498.  
  499. IEN 184                              Bolt Beranek and Newman Inc.
  500.                                                     Eric C. Rosen
  501.  
  502.  
  503. proved  very troublesome in the Catenet, for the problem is built
  504.  
  505. right into the conceptual mechanism that guided  the  development
  506.  
  507. of  the  Catenet.   The  fact  that the old implicit model of the
  508.  
  509. internet contains no representation at  all  of  hosts  makes  it
  510.  
  511. virtually impossible for gateways that were built with that model
  512.  
  513. in   mind   to  have  any  means  of  representing  host-specific
  514.  
  515. information.  It also  makes  it  virtually  impossible  to  take
  516.  
  517. advantage  of  (or  even  to take cognizance of) the way in which
  518.  
  519. Hosts can be regarded as being  "multi-homed"  to  the  gateways.
  520.  
  521. Failure  to model the hosts also makes it difficult to handle the
  522.  
  523. case of hosts which are not always connected to the same  network
  524.  
  525. (e.g.,  "mobile  hosts"),  or hosts which are connected to two or
  526.  
  527. more networks.
  528.  
  529.  
  530.      Further difficulties arise from the way  in  which  networks
  531.  
  532. are represented as "lines."  If a network is like a line, then it
  533.  
  534. must be either up or down.  There is no way to represent the fact
  535.  
  536. that  some  "parts"  of  the  "line" can be reached from only one
  537.  
  538. end-point, but not the other.  That is, it is difficult  to  make
  539.  
  540. the  internet  system respond to peculiarities in the behavior or
  541.  
  542. operational status of the underlying  packet-switching  networks,
  543.  
  544. since  much  of  that  behavior  has  no  analog  in the world of
  545.  
  546. telephone lines.  Of course, it cannot  really  be  claimed  that
  547.  
  548. problems  like  these  can  never  be  resolved at all within the
  549.  
  550. current Catenet configuration, but only that possible resolutions
  551.  
  552. will not fit easily into the Catenet's architecture, and so  will
  553.  
  554.                               - 9 -
  555.  
  556.  
  557. IEN 184                              Bolt Beranek and Newman Inc.
  558.                                                     Eric C. Rosen
  559.  
  560.  
  561. generally  appear to be "kludges" or "hacks" which are grafted on
  562.  
  563. in order to get around particular operational  problems  as  they
  564.  
  565. happen  to  arise.   Perhaps a reading of some of the more recent
  566.  
  567. IENs will bear out this impression.
  568.  
  569.  
  570.      In attacking the old implicit internet  model,  we  are  not
  571.  
  572. simply  trying  to  beat  a dead horse, or to attack a straw man.
  573.  
  574. Rather, we are just trying to emphasize that the way in which one
  575.  
  576. initially models or thinks of a  set  of  related  problems  will
  577.  
  578. necessarily have a large effect on the way the problems are dealt
  579.  
  580. with  in  the final system.  A good model for the internet should
  581.  
  582. provide a framework for discussion of internetting  issues  which
  583.  
  584. enables  us  to place each issue in proper perspective, and which
  585.  
  586. makes clear the inter-relationships among  the  various  problems
  587.  
  588. and proposed solutions to them.  When important problems (such as
  589.  
  590. the "partitioned net" problem) cannot even be stated in the terms
  591.  
  592. of  a particular model, it becomes clear that that model does not
  593.  
  594. provide a proper framework for the discussion of the  issues.   A
  595.  
  596. good model should also make it possible to evaluate the effect of
  597.  
  598. various schemes as part of an integrated system, making it easier
  599.  
  600. to  determine  whether  or not some proposed scheme gives rise to
  601.  
  602. more problems than it solves.  By allowing us to see solutions to
  603.  
  604. particular problems as part of an integrated  system,  the  model
  605.  
  606. also  gives  us a means of choosing among different schemes which
  607.  
  608. seem to solve the same problem, since some of those  schemes  may
  609.  
  610. fit more easily or more naturally into the integrated system than
  611.  
  612.                              - 10 -
  613.  
  614.  
  615. IEN 184                              Bolt Beranek and Newman Inc.
  616.                                                     Eric C. Rosen
  617.  
  618.  
  619. do  others.   A  good  model  should  also  suggest  solutions to
  620.  
  621. problems that have previously seemed very vexing (we shall argue,
  622.  
  623. in  subsequent  papers  of  this  series,   for   example,   that
  624.  
  625. representing  hosts  as  being  multi-homed  to gateways suggests
  626.  
  627. certain addressing schemes that might  otherwise  be  overlooked,
  628.  
  629. and  also  subsumes  a  number  of  problems  previously  thought
  630.  
  631. unrelated under a common rubric).  We believe that the  model  we
  632.  
  633. proposed  in  the  previous  section  offers a much more coherent
  634.  
  635. framework; hopefully this will become apparent  as  we  begin  to
  636.  
  637. work  through  the  issues of internetting in this and subsequent
  638.  
  639. papers.
  640.  
  641.  
  642. 1.3  The Importance of Pathway Characteristics
  643.  
  644.  
  645.      As we have already pointed out, the proposed  new  model  of
  646.  
  647. the  internet as a Network Structure allows us to see the ARPANET
  648.  
  649. itself as  an  internet,  built  upon  pieces  of  the  telephone
  650.  
  651. network.   In  principle,  then, the ARPANET is no different than
  652.  
  653. the Catenet, which is  an  internet  built  upon  pieces  of  the
  654.  
  655. ARPANET, SATNET, and various other ARPA-controlled networks.  Yet
  656.  
  657. it  does  seem  that  the  Catenet  poses problems which are more
  658.  
  659. difficult and less tractable than are the problems posed  by  the
  660.  
  661. ARPANET.   Why  should  this  be the case, if the ARPANET and the
  662.  
  663. Catenet are both internets of a sort?  The answer seems to lie in
  664.  
  665. the characteristics of the individual  networks  that  constitute
  666.  
  667. the  Pathways  in these two different "internets."  The pieces of
  668.  
  669.  
  670.                              - 11 -
  671.  
  672.  
  673. IEN 184                              Bolt Beranek and Newman Inc.
  674.                                                     Eric C. Rosen
  675.  
  676.  
  677. the telephone network which transmit data within the  ARPANET  do
  678.  
  679. so  with  well-known  and well-understood (indeed, with constant)
  680.  
  681. delay characteristics.  The  capacity  of  these  pieces  of  the
  682.  
  683. telephone  network  is  also  a  constant.  Many of the ARPANET's
  684.  
  685. protocols and algorithms (both internally and at the host  access
  686.  
  687. level)  make  use  of these facts, and break down when applied to
  688.  
  689. Pathways of significantly different characteristics.  Even within
  690.  
  691. the ARPANET,  we  have  seen  the  importance  of  modifying  our
  692.  
  693. protocols  and  algorithms  to  take account of differing Pathway
  694.  
  695. characteristics.  For example, the line  up/down  protocol  which
  696.  
  697. each  pair  of  neighboring  IMPs  runs together to determine the
  698.  
  699. operational status of the line  connecting  them  must  be  tuned
  700.  
  701. differently  for  lines  of  differing  bandwidths or propagation
  702.  
  703. delays.  Particular difficulty has  been  encountered  in  making
  704.  
  705. this  protocol  work  properly  over "line 77," the "transparent"
  706.  
  707. connection via SATNET to London.  One problem in trying to extend
  708.  
  709. ARPANET-like protocols and algorithms to the Catenet  environment
  710.  
  711. is  to  come to a better understanding of how those protocols and
  712.  
  713. algorithms actually  depend  on  assumptions  about  the  Pathway
  714.  
  715. characteristics.    Since   many  of  these  assumptions  may  be
  716.  
  717. implicit, and nowhere  clearly  stated,  this  is  not  a  simple
  718.  
  719. problem.   As  we  develop our proposed internet architecture, we
  720.  
  721. will try to  emphasize  the  role  played  by  assumptions  about
  722.  
  723. Pathway characteristics.
  724.  
  725.  
  726.  
  727.  
  728.                              - 12 -
  729.  
  730.  
  731. IEN 184                              Bolt Beranek and Newman Inc.
  732.                                                     Eric C. Rosen
  733.  
  734.  
  735.      (Although  we will be primarily concerned with protocols and
  736.  
  737. algorithms to be used in the actual day-to-day operation  of  the
  738.  
  739. internet,  it is worth noting that the variability of the Pathway
  740.  
  741. characteristics  of  the  internet  also  has  implications  with
  742.  
  743. respect   to  the  topological  layout  of  the  internet.   When
  744.  
  745. designing the topology of a packet-switching network,  one  often
  746.  
  747. makes  use of mathematical tools (often automated) for optimizing
  748.  
  749. the topology with respect to some cost-function, such  as  delay.
  750.  
  751. These  mathematical  tools  are  based on particular mathematical
  752.  
  753. models of networks which  in  turn  are  based  on  results  from
  754.  
  755. queuing  theory  which  assert  a particular relationship between
  756.  
  757. delay and load over telephone  lines.   Whatever  the  merits  of
  758.  
  759. those  mathematical  models  (and  there  is  much to question in
  760.  
  761. them), they will not be applicable  at  all  to  the  topological
  762.  
  763. design  of  the  internet.   When a Pathway is a packet-switching
  764.  
  765. network, rather than a telephone line, it is probably meaningless
  766.  
  767. even to ask what its bandwidth is, since it just does not have  a
  768.  
  769. constant  bandwidth.  That is, the maximum throughput that can be
  770.  
  771. obtained between two gateways over a particular  packet-switching
  772.  
  773. network  will vary quite a bit over time, and will depend on what
  774.  
  775. happens to be going on within that  network.   In  addition,  the
  776.  
  777. relationship  between  delay  over a packet-switching network and
  778.  
  779. the offered load is much more difficult to  model  mathematically
  780.  
  781. than  is  the same relationship over a telephone line.  Issues of
  782.  
  783. how to properly lay out the topology of the  internet  to  obtain
  784.  
  785.  
  786.                              - 13 -
  787.  
  788.  
  789. IEN 184                              Bolt Beranek and Newman Inc.
  790.                                                     Eric C. Rosen
  791.  
  792.  
  793. best  performance or least "cost" probably will not be able to be
  794.  
  795. dealt with  in  any  systematic  way  until  we  have  much  more
  796.  
  797. experience with day-to-day internet operations.)
  798.  
  799.  
  800.      The  gateways which are currently deployed on the Catenet do
  801.  
  802. not seem to take Pathway characteristics  into  account  at  all.
  803.  
  804. Certainly  there  has been no attempt to optimize the gateways to
  805.  
  806. the particular packet-switching networks that they are  connected
  807.  
  808. to,  or  even  to  make  the  gateways  take proper notice of the
  809.  
  810. various protocol messages that the  networks  will  send  to  the
  811.  
  812. gateways.   To  some  extent,  gateways  really  do seem to treat
  813.  
  814. packet-switching networks as mere wires, simply throwing the bits
  815.  
  816. at the network  interface,  and  not  dealing  with  the  various
  817.  
  818. exception states that continually arise when attempting to access
  819.  
  820. a network.  One of the main themes that we shall be developing is
  821.  
  822. that  A ROBUST AND HIGH-PERFORMANCE NETWORK STRUCTURE JUST IS NOT
  823.  
  824. POSSIBLE UNLESS THE SWITCHES ARE CAREFULLY TUNED TO MAKE THE MOST
  825.  
  826. EFFICIENT POSSIBLE USE OF THE PATHWAYS.  As we have stated above,
  827.  
  828. the ARPANET IMPs  often  have  to  be  tuned  to  the  particular
  829.  
  830. characteristics of different telephone lines, and it is that much
  831.  
  832. more  important  for  the  gateways to be tuned to the particular
  833.  
  834. characteristics of the packet-switching networks  that  serve  as
  835.  
  836. Pathways  between  them.  It is important to understand that this
  837.  
  838. sort of issue does not apply only to the way  in  which  gateways
  839.  
  840. use the INTERNAL PATHWAYS of the internet, but also to the way in
  841.  
  842. which hosts and gateways use the ACCESS PATHWAYS of the internet.
  843.  
  844.                              - 14 -
  845.  
  846.  
  847. IEN 184                              Bolt Beranek and Newman Inc.
  848.                                                     Eric C. Rosen
  849.  
  850.  
  851. We  will  develop  these issues in much more detail in subsequent
  852.  
  853. papers.
  854.  
  855.  
  856.      We have claimed that the only reason we tend to  regard  the
  857.  
  858. telephone network as a Pathway with no internal structure is that
  859.  
  860. we  find  it  "convenient" to do so.  If we are going to properly
  861.  
  862. apply the Network Structure model to the ARPANET, the Catenet, or
  863.  
  864. any other networking or internetting environment, it is important
  865.  
  866. to come to a clear understanding of just when it is  and  is  not
  867.  
  868. "convenient"  or  "useful"  to ignore the internal structure of a
  869.  
  870. communications medium,  and  model  it  as  a  Pathway.   (Though
  871.  
  872. ignoring the internal structure of a communications medium is NOT
  873.  
  874. the  same  thing  as  ignoring  its  delay/throughput/reliability
  875.  
  876. characteristics;  as we shall repeatedly emphasize, there are  no
  877.  
  878. conditions  under  which  it  is  possible  to  do  that  without
  879.  
  880. incurring extreme penalties in  efficiency  and/or  reliability.)
  881.  
  882. There  are basically two good reasons why we might want to ignore
  883.  
  884. the internal structure of a communications medium:
  885.  
  886.  
  887.      1) Efficiency.  Some algorithms or protocols in the  Network
  888.  
  889.         Structure may need to be driven off some sort of model or
  890.  
  891.         representation  of  the  network.   For  example, the SPF
  892.  
  893.         routing algorithm in the ARPANET  has  a  database  which
  894.  
  895.         represents  the network topology.  (We will often use the
  896.  
  897.         term "SPF routing" to  refer  to  the  ARPANET's  current
  898.  
  899.         routing  algorithm  [1,2],  in  contradistinction  to the
  900.  
  901.  
  902.                              - 15 -
  903.  
  904.  
  905. IEN 184                              Bolt Beranek and Newman Inc.
  906.                                                     Eric C. Rosen
  907.  
  908.  
  909.         ARPANET's original routing algorithm [3].  The  Catenet's
  910.  
  911.         current  routing  algorithm  is  based  on  the  original
  912.  
  913.         ARPANET routing algorithm,  but  internetters  should  be
  914.  
  915.         aware  that  that  algorithm  had  a  number  of  serious
  916.  
  917.         deficiencies,  especially  under  heavy  load,  and   was
  918.  
  919.         removed  from  the  ARPANET  over  two  years  ago, to be
  920.  
  921.         replaced with SPF routing.)  Dividing  a  single  network
  922.  
  923.         into    several   different   Network   Structures,   and
  924.  
  925.         representing some of those as Pathways with  no  internal
  926.  
  927.         structure, may be necessary if we need to keep a bound on
  928.  
  929.         the  size  of  the  database  while  allowing  the actual
  930.  
  931.         physical configuration of the  network  to  grow  without
  932.  
  933.         bound.   This  is one of several important considerations
  934.  
  935.         driving the internet development.
  936.  
  937.  
  938.      2) Partial transparency.  One may want to be able to replace
  939.  
  940.         the networks  which  underlie  certain  Pathways  without
  941.  
  942.         having  to  make extensive changes to the software of the
  943.  
  944.         Switches.  Or one may simply not be able  or  willing  to
  945.  
  946.         get   any  information  about  some  underlying  network.
  947.  
  948.         Either of these is a good reason to  try  to  treat  that
  949.  
  950.         underlying  network  transparently.   Note, however, that
  951.  
  952.         the  best  that  we  can  hope  to  achieve  is   PARTIAL
  953.  
  954.         transparency.   If  a  Pathway  is  replaced  by  another
  955.  
  956.         Pathway of  very  different  characteristics,  we  cannot
  957.  
  958.         realistically  expect  to  maintain efficient performance
  959.  
  960.                              - 16 -
  961.  
  962.  
  963. IEN 184                              Bolt Beranek and Newman Inc.
  964.                                                     Eric C. Rosen
  965.  
  966.  
  967.         without modifying  the  Switches  in  some  way  to  take
  968.  
  969.         account  of  the new characteristics.  However, it may be
  970.  
  971.         possible to restrict the magnitude of  the  changes;  for
  972.  
  973.         example,  perhaps only the software in the Switches which
  974.  
  975.         are the  endpoints  of  the  Pathways  will  need  to  be
  976.  
  977.         changed.   This is an issue that we will have to consider
  978.  
  979.         in  great  detail;  certainly  it  is  one  of  the  most
  980.  
  981.         important considerations driving the internet effort.
  982.  
  983.  
  984. Note  that  these  considerations,  important as they may be, are
  985.  
  986. really just matters of degree, and generally must be  traded  off
  987.  
  988. against   other  considerations.   We  can  ignore  the  internal
  989.  
  990. structure of a Pathway to a greater  or  lesser  degree.   It  is
  991.  
  992. possible, for example, that we will want our internet gateways to
  993.  
  994. exchange  information  with  certain ARPANET IMPs, even though in
  995.  
  996. general we want the internet gateways to be able  to  ignore  the
  997.  
  998. internal structure of the ARPANET.  The principle of ignoring the
  999.  
  1000. internal  structure of a Pathway is supposed to be a tool to help
  1001.  
  1002. us,  not  a  straitjacket  to  prevent  us  from  getting  needed
  1003.  
  1004. information.   This  is  another  issue  to which we shall return
  1005.  
  1006. repeatedly in subsequent papers of this series.
  1007.  
  1008.  
  1009.      One of the aspects of  a  Network  Structure  that  is  most
  1010.  
  1011. sensitive  to  Pathway  characteristics,  and  to the decision to
  1012.  
  1013. ignore  the   internal   structure   of   a   Pathway,   is   its
  1014.  
  1015. MAINTAINABILITY.   Maintainability  is one of the most important,
  1016.  
  1017.  
  1018.                              - 17 -
  1019.  
  1020.  
  1021. IEN 184                              Bolt Beranek and Newman Inc.
  1022.                                                     Eric C. Rosen
  1023.  
  1024.  
  1025. though most neglected, areas of network design.  In the long run,
  1026.  
  1027. the ability to maintain the network (which means the  ability  to
  1028.  
  1029. isolate  faults and to repair them) can have a much larger effect
  1030.  
  1031. on the network's efficacy as a communications utility than almost
  1032.  
  1033. any other consideration.  In some sense, maintainability  is  the
  1034.  
  1035. "bottom  line;"  if a network is subject to repeated inexplicable
  1036.  
  1037. failures and degradations, then the users will  be  driven  away,
  1038.  
  1039. and  all  the  effort that has gone into careful optimizations of
  1040.  
  1041. the algorithms and protocols will have been wasted.  In a complex
  1042.  
  1043. Network  Structure,  which  may  include  Pathways  of  arbitrary
  1044.  
  1045. internal  complexity, maintainability is a very crucial issue.  A
  1046.  
  1047. good example of the kinds of problems that can arise may be taken
  1048.  
  1049. from our experience with the ARPANET's line 77 (the "transparent"
  1050.  
  1051. connection to the London-TIP via SATNET).  The ARPANET  generally
  1052.  
  1053. treats  this  as  if  it were a telephone circuit, even though it
  1054.  
  1055. actually consists of a large number of terrestrial access  lines,
  1056.  
  1057. SIMPs  (SATNET  nodes),  and  satellite broadcast facilities, any
  1058.  
  1059. component of which might fail in its own peculiar way.  When this
  1060.  
  1061. special connection was installed, the intention was that it be as
  1062.  
  1063. transparent as possible to the ARPANET.  It turns  out,  however,
  1064.  
  1065. that  a  side-effect  of treating SATNET transparently is that IT
  1066.  
  1067. ALSO BECOMES TRANSPARENT TO THE FAULT-ISOLATION TECHNIQUES  WHICH
  1068.  
  1069. ARE  USUALLY  USED  FOR TROUBLE-SHOOTING ARPANET LINES.  That is,
  1070.  
  1071. the  usual  fault  isolation  techniques  do  not  see  into  the
  1072.  
  1073. structure of this "line", and hence can say no more than that the
  1074.  
  1075.  
  1076.                              - 18 -
  1077.  
  1078.  
  1079. IEN 184                              Bolt Beranek and Newman Inc.
  1080.                                                     Eric C. Rosen
  1081.  
  1082.  
  1083. line  is  up  or  down.   While  this  is  a  consequence  of the
  1084.  
  1085. transparent design, it causes great difficulty, especially  since
  1086.  
  1087. the  various  components of this line are maintained by different
  1088.  
  1089. organizations, each of which prefers to believe that the  problem
  1090.  
  1091. is someone else's responsibility.  Furthermore, since the IMPs at
  1092.  
  1093. each  end  of  the  line  (which  are  also  Hosts on the Network
  1094.  
  1095. Structure  of  SATNET)  don't  realize  that  they  are  actually
  1096.  
  1097. accessing another network, and don't use the usual network access
  1098.  
  1099. protocol  for  SATNET,  some of SATNET's standard fault isolation
  1100.  
  1101. techniques are bypassed too.  A problem that has  been  recurring
  1102.  
  1103. with  some  frequency is that the ARPANET's line up/down protocol
  1104.  
  1105. just will not bring the SATNET  "line"  up,  even  though  SATNET
  1106.  
  1107. itself  seems  to  be  working fine, according to the independent
  1108.  
  1109. SATNET monitoring.  At one time, the team of ARPANET  and  SATNET
  1110.  
  1111. people  working  on  the  problem  originally  seemed  to  be  in
  1112.  
  1113. agreement that the source of the problem was in the design of the
  1114.  
  1115. ARPANET's  line  up/down  protocol.   On  further  investigation,
  1116.  
  1117. however,  it  turned  out  that  the  real  problem  was that the
  1118.  
  1119. terrestrial access line between the London-TIP  and  one  of  the
  1120.  
  1121. SIMPs  really  was  experiencing intermittent failures, and hence
  1122.  
  1123. that the ARPANET's protocol had been performing correctly when it
  1124.  
  1125. refused to bring the SATNET "line" up.   However,  since  neither
  1126.  
  1127. the  SIMP  nor  the  London-TIP (really a host on SATNET) treated
  1128.  
  1129. this  access  line  as  SATNET-host  access  lines  are  normally
  1130.  
  1131. treated,  the  SATNET people found it very difficult to test this
  1132.  
  1133.  
  1134.                              - 19 -
  1135.  
  1136.  
  1137. IEN 184                              Bolt Beranek and Newman Inc.
  1138.                                                     Eric C. Rosen
  1139.  
  1140.  
  1141. line by itself in order to do fault  isolation.   If  we  have  a
  1142.  
  1143. Network  Structure  whose  Pathways can themselves be arbitrarily
  1144.  
  1145. complex and nested internets, then this sort of  problem  can  be
  1146.  
  1147. expected   to   arise   with   great   frequency,  UNLESS  PROPER
  1148.  
  1149. INSTRUMENTATION AND FAULT ISOLATION MECHANISMS ARE DESIGNED  INTO
  1150.  
  1151. THE  NETWORK  STRUCTURE FROM THE VERY BEGINNING.  To some extent,
  1152.  
  1153. some of these problems may just be inevitable once we  decide  to
  1154.  
  1155. ignore  the internal structure of a Pathway.  The extent to which
  1156.  
  1157. this is or is not true is  a  very  important  issue  for  us  to
  1158.  
  1159. consider,  since  it  may ultimately be one of the most important
  1160.  
  1161. factors in determining whether a reliable, operational, flexible,
  1162.  
  1163. and growing internet configuration is really feasible.   We  will
  1164.  
  1165. try  to keep maintainability issues in mind throughout our entire
  1166.  
  1167. discussion of the internet architecture that we propose.
  1168.  
  1169.  
  1170.      To a lesser extent, this sort  of  problem  can  occur  even
  1171.  
  1172. purely within the ARPANET.  Since ARPANET links are really pieces
  1173.  
  1174. of  the  telephone  network,  it  is  worth  asking  whether  the
  1175.  
  1176. transparency of the telephone  network  impacts  our  ability  to
  1177.  
  1178. maintain  the  ARPANET.   In  fact,  this  does  sometimes  cause
  1179.  
  1180. problems.  When the ARPANET Network Control Center  complains  to
  1181.  
  1182. the telephone company that a line is not operational, they really
  1183.  
  1184. cannot  provide  the  telephone company with very much data as to
  1185.  
  1186. what is really wrong.  Sometimes it takes the telephone company a
  1187.  
  1188. long time to fix the problem, and it  is  not  uncommon  for  the
  1189.  
  1190. telephone company to claim that a line is fixed and to return the
  1191.  
  1192.                              - 20 -
  1193.  
  1194.  
  1195. IEN 184                              Bolt Beranek and Newman Inc.
  1196.                                                     Eric C. Rosen
  1197.  
  1198.  
  1199. line  to  the  ARPANET,  after  which  it  is discovered that the
  1200.  
  1201. ARPANET's line up/down  protocol  still  will  not  bring  it  up
  1202.  
  1203. (because  the packet error rate is too great).  Yet the situation
  1204.  
  1205. is generally acceptable -- the ARPANET itself does a good  enough
  1206.  
  1207. job  of detecting when there are problems with the lines, and the
  1208.  
  1209. phone company  does  a  good  enough  job  (generally)  of  fault
  1210.  
  1211. isolation  within  their  own  network to be able to fix problems
  1212.  
  1213. relatively  quickly.   However,  in  a  Network  Structure  whose
  1214.  
  1215. Pathways   consist  of  packet-switching  networks,  rather  than
  1216.  
  1217. telephone lines, we probably wouldn't  be  so  lucky.   The  more
  1218.  
  1219. complex  and poorly understood the Pathways actually are (and the
  1220.  
  1221. behavior of packet-switching networks, not to mention  internets,
  1222.  
  1223. is  still  quite poorly understood), the less likely it is that a
  1224.  
  1225. simple complaint to the maintainer of the Pathway will get timely
  1226.  
  1227. results.  As the Pathway characteristics  become  more  and  more
  1228.  
  1229. complex,   it  will  become  more  and  more  important  to  have
  1230.  
  1231. instrumentation at all levels, including the Switches  and  Hosts
  1232.  
  1233. at  Pathway  end-points,  to aid in diagnosing possible problems.
  1234.  
  1235. As much as we might want to be able to  regard  the  Pathways  as
  1236.  
  1237. fully   transparent,   it   may   turn   out  that  the  sort  of
  1238.  
  1239. instrumentation needed to help in fault isolation is dependent on
  1240.  
  1241. the particular characteristics of the Pathway.  This  is  another
  1242.  
  1243. issue that we will have to keep in mind throughout.
  1244.  
  1245.  
  1246.      Wherever  possible,  as  we  develop  our  proposed internet
  1247.  
  1248. architecture, we will try to "parameterize" the effect of Pathway
  1249.  
  1250.                              - 21 -
  1251.  
  1252.  
  1253. IEN 184                              Bolt Beranek and Newman Inc.
  1254.                                                     Eric C. Rosen
  1255.  
  1256.  
  1257. characteristics  on  the  robustness  and  performance   of   the
  1258.  
  1259. architecture.   It will certainly be important to know whether it
  1260.  
  1261. is really possible to build  a  robust  high-performance  Network
  1262.  
  1263. Structure  out of Pathways with totally arbitrary characteristics
  1264.  
  1265. (probably not), and if not, just how many constraints we must put
  1266.  
  1267. on  the  Pathway  characteristics  in  order  to  get  reasonable
  1268.  
  1269. performance  out of our architecture.  This approach will help us
  1270.  
  1271. to get some understanding in advance of how large  and  varied  a
  1272.  
  1273. configuration  our  architecture can support.  This approach will
  1274.  
  1275. also help us to understand how our architecture can be adapted to
  1276.  
  1277. other applications in which we can place  more  constraints  than
  1278.  
  1279. would  be  appropriate for the Catenet.  Consider, for example, a
  1280.  
  1281. Network Structure all of  whose  Pathways  are  versions  of  the
  1282.  
  1283. ARPANET  which are largely homogeneous and under the control of a
  1284.  
  1285. single organization.  Within this Network Structure, we might  be
  1286.  
  1287. able  to  introduce much more effective and efficient routing and
  1288.  
  1289. congestion control mechanisms than in a Network  Structure  whose
  1290.  
  1291. Pathways  consist  of many different kinds of networks controlled
  1292.  
  1293. by many different organizations with varied interests (e.g.,  the
  1294.  
  1295. Catenet).   In  fact,  this  rather homogeneous Network Structure
  1296.  
  1297. might not properly be called an "internet" at all; it might  just
  1298.  
  1299. be  regarded  as  the ARPANET with area routing.  ("Area routing"
  1300.  
  1301. refers to any routing scheme in which a network is  divided  into
  1302.  
  1303. several  areas,  such  that  Switches  in each area have explicit
  1304.  
  1305. routes only to other Switches  in  the  same  area,  but  not  to
  1306.  
  1307.  
  1308.                              - 22 -
  1309.  
  1310.  
  1311. IEN 184                              Bolt Beranek and Newman Inc.
  1312.                                                     Eric C. Rosen
  1313.  
  1314.  
  1315. Switches  in  other  areas.   Routes are available for getting to
  1316.  
  1317. other areas, but the internal structure of these other  areas  is
  1318.  
  1319. disregarded.  The term is usually applied to routing schemes used
  1320.  
  1321. in  single  homogeneous, packet-swtiching networks, as opposed to
  1322.  
  1323. internets, however.)  One of the advantages of our model is  that
  1324.  
  1325. it   enables   us   to  see  internetting  and  area  routing  as
  1326.  
  1327. applications  that  differ  only  in  regard   to   the   Pathway
  1328.  
  1329. characteristics of the appropriate Network Structure.
  1330.  
  1331.  
  1332. 1.4  A Functional View of the Internet
  1333.  
  1334.  
  1335.      Let's  look  now  at  how  we might model the OPERATION of a
  1336.  
  1337. Network Structure.  There seem to be four main steps involved  in
  1338.  
  1339. getting data from a source Host to a destination Host:
  1340.  
  1341.  
  1342.      1) A source Host submits  a  message  to  a  source  Switch,
  1343.  
  1344.         providing it with the name of a destination Host to which
  1345.  
  1346.         the  message  should  be  delivered,  as well as with any
  1347.  
  1348.         other information which is needed  to  specify  necessary
  1349.  
  1350.         constraints  on  the  characteristics  of  data delivery.
  1351.  
  1352.         (Note that we said "the NAME of a destination Host",  not
  1353.  
  1354.         the  address  of  a  destination Host.  We will return to
  1355.  
  1356.         this very important point in later papers.)
  1357.  
  1358.  
  1359.      2) The source Switch must map the name  of  the  destination
  1360.  
  1361.         Host  into the address OF A DESTINATION SWITCH.  This may
  1362.  
  1363.         or may not be identical to the source Switch itself.   If
  1364.  
  1365.  
  1366.                              - 23 -
  1367.  
  1368.  
  1369. IEN 184                              Bolt Beranek and Newman Inc.
  1370.                                                     Eric C. Rosen
  1371.  
  1372.  
  1373.         the name of the destination Host maps to several possible
  1374.  
  1375.         destination  Switch  addresses (multi-homing), the source
  1376.  
  1377.         Switch must choose one, and this must be one which has  a
  1378.  
  1379.         currently operational Pathway to the destination Host.
  1380.  
  1381.  
  1382.      3) Using the routing scheme of the  Network  Structure,  the
  1383.  
  1384.         source  Switch  must  get  the message to the destination
  1385.  
  1386.         Switch,   via   some   (possibly   empty)   sequence   of
  1387.  
  1388.         intermediate Switches.
  1389.  
  1390.  
  1391.      4) The destination  Switch  must  get  the  message  to  the
  1392.  
  1393.         destination Host.
  1394.  
  1395.  
  1396.      This  model of operation attempts to make a clear separation
  1397.  
  1398. between the protocols which the source and destination Hosts must
  1399.  
  1400. use to  access  the  Network  Structure  (steps  1  and  4),  the
  1401.  
  1402. protocols  which  the  Network  Structure uses internally to move
  1403.  
  1404. data from one point to another (steps 2 and 3), and the protocols
  1405.  
  1406. used by the Hosts to talk to  each  other.   This  separation  is
  1407.  
  1408. required by the precepts of protocol layering, and also by common
  1409.  
  1410. sense,  since  only  with  a clear separation of access functions
  1411.  
  1412. from internal functions can we maintain the flexibility  to  make
  1413.  
  1414. internal  changes  in the Network Structure without impacting the
  1415.  
  1416. access software in the  Hosts.   The  need  for  this  separation
  1417.  
  1418. between  access  functions  and  internal  functions is taken for
  1419.  
  1420. granted in most ordinary packet-switching applications,  but  has
  1421.  
  1422. not  been  incorportated  at  all  into the current Catenet.  The
  1423.  
  1424.                              - 24 -
  1425.  
  1426.  
  1427. IEN 184                              Bolt Beranek and Newman Inc.
  1428.                                                     Eric C. Rosen
  1429.  
  1430.  
  1431. current Catenet protocols freely intermix access  functions  with
  1432.  
  1433. internal  functions, and in fact there is only a single protocol,
  1434.  
  1435. IP, which  contains elements needed for Hosts  to  talk  to  each
  1436.  
  1437. other, for Hosts to talk to Switches, and for Switches to talk to
  1438.  
  1439. Switches.   This  seems  to be a consequence of the old idea that
  1440.  
  1441. the internet is just a series  of  networks  pasted  together  by
  1442.  
  1443. hosts  which are on two or more of the networks.  That idea makes
  1444.  
  1445. it difficult to distinguish the gateways from the  hosts,  or  to
  1446.  
  1447. properly  take  account  of  the  fact that although gateways are
  1448.  
  1449. Hosts  in  some  Network  Structure  (that  of   the   individual
  1450.  
  1451. packet-switching  networks),  they  are  also Switches in another
  1452.  
  1453. (that of the internet).  A proper distinction of access functions
  1454.  
  1455. from internal functions seems essential, though,  if  we  are  to
  1456.  
  1457. build  an internet which functions as a real network, rather than
  1458.  
  1459. as a series of pasted together networks and gateways.
  1460.  
  1461.  
  1462.      Any Network Structure which is to be operational  must  have
  1463.  
  1464. some  way  of performing these four steps.  Furthermore, in order
  1465.  
  1466. for particular applications to get satisfactory  performance  out
  1467.  
  1468. of their use of the Network Structure, the Network Structure must
  1469.  
  1470. perform these functions under certain constraints with respect to
  1471.  
  1472. delay,  throughput,  reliability,  sequential delivery, and fault
  1473.  
  1474. detection.  (By "fault detection", we mean  the  ability  of  the
  1475.  
  1476. Network   Structure   to   inform   the  user  about  exceptional
  1477.  
  1478. conditions,  such  as  the  destination  host's  being  down   or
  1479.  
  1480. unreachable.  This constraint is often neglected in the design of
  1481.  
  1482.                              - 25 -
  1483.  
  1484.  
  1485. IEN 184                              Bolt Beranek and Newman Inc.
  1486.                                                     Eric C. Rosen
  1487.  
  1488.  
  1489. network  architectures or protocols, but seems quite important in
  1490.  
  1491. a robust operational environment.)  The  ability  to  gather  and
  1492.  
  1493. report  exception  information  at  various levels of protocol is
  1494.  
  1495. important both  for  system  maintenance  and  for  general  user
  1496.  
  1497. satisfaction.   Nothing makes a worse impression on a user than a
  1498.  
  1499. mysterious degradation in service  about  which  he  can  get  no
  1500.  
  1501. feedback.   It is not immediately obvious, though, to what extent
  1502.  
  1503. the various protocols used to operate a  Network  Structure  must
  1504.  
  1505. ensure   that   these  constraints  are  met.   It  is  generally
  1506.  
  1507. understood  that  if  some  application  requiring  inter-process
  1508.  
  1509. communication  must  place constraints (such as sequentiality) on
  1510.  
  1511. the characteristics of the communications, then  the  application
  1512.  
  1513. itself  must  utilize  some high level protocol (at the Host-Host
  1514.  
  1515. level, or even higher) which will enforce the constraints, rather
  1516.  
  1517. than depending on the low-level communications medium to  enforce
  1518.  
  1519. them.   What  seems  to  be less generally understood is the fact
  1520.  
  1521. that, in general, and other things being equal,  the  performance
  1522.  
  1523. which  some user gets from his high-level protocol will be better
  1524.  
  1525. if the  lower  level  protocols  pass  data  to  the  high  level
  1526.  
  1527. protocols  in  a way which already satisfies the constraints that
  1528.  
  1529. the  high  level  protocols  must  impose.    For   example,   an
  1530.  
  1531. application  which requires sequentiality will have to use a high
  1532.  
  1533. level protocol like TCP which guarantees sequentiality.  However,
  1534.  
  1535. the end user will generally see much better performance, in terms
  1536.  
  1537. of throughput and delay, if  the  protocols  below  TCP  maintain
  1538.  
  1539.  
  1540.                              - 26 -
  1541.  
  1542.  
  1543. IEN 184                              Bolt Beranek and Newman Inc.
  1544.                                                     Eric C. Rosen
  1545.  
  1546.  
  1547. sequentiality,  since  this will require TCP to do less work, and
  1548.  
  1549. put less of a drain on  the  resources  (such  as  buffer  space,
  1550.  
  1551. sequence  number  space,  and  host CPU bandwidth) needed by TCP.
  1552.  
  1553. The area of fault detection and reporting provides a good example
  1554.  
  1555. here.  A user attempting to talk to a dead host  might  find  his
  1556.  
  1557. TCP  typing the message "excessive retransmissions" to him.  This
  1558.  
  1559. sort of message would not generally  be  too  useful  to  a  user
  1560.  
  1561. since,  if  he  is  not a network expert, it gives him no clue of
  1562.  
  1563. what the actual situation is.  The average user might  prefer  to
  1564.  
  1565. know  that  the  destination  host  is  dead, so he can try again
  1566.  
  1567. later, but this information is very difficult, if not impossible,
  1568.  
  1569. to obtain solely at the TCP level, although  it  might  be  quite
  1570.  
  1571. simple  to  obtain at a lower protocol level.  Of course, putting
  1572.  
  1573. more functionality in lower level protocols also has a  cost,  as
  1574.  
  1575. well  as  a  potential  benefit,  and  costs often trade off with
  1576.  
  1577. benefits in surprising ways.   As  we  shall  see,  producing  an
  1578.  
  1579. operational   Network   Structure  requires  a  large  number  of
  1580.  
  1581. protocols, and we will attempt to deal with  considerations  like
  1582.  
  1583. these as we consider specific protocol issues.  Not surprisingly,
  1584.  
  1585. we  will  find  that  cost-benefit  trade-offs  for  both  access
  1586.  
  1587. protocols  and  internal  protocols  will  often  depend  on  the
  1588.  
  1589. characteristics of the Pathways in the Network Structure.
  1590.  
  1591.  
  1592.  
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.                              - 27 -
  1599.  
  1600.  
  1601. IEN 184                              Bolt Beranek and Newman Inc.
  1602.                                                     Eric C. Rosen
  1603.  
  1604.  
  1605.                            REFERENCES
  1606.  
  1607. 1.  J.M. McQuillan, I.  Richer,  E.C.  Rosen,  "The  New  Routing
  1608.     Algorithm    for   the   ARPANET",   IEEE   TRANSACTIONS   ON
  1609.     COMMUNICATIONS, May 1980.
  1610.  
  1611. 2.  E.C. Rosen, "The Updating Protocol of ARPANET's  New  Routing
  1612.     Algorithm," COMPUTER NETWORKS, February 1980.
  1613.  
  1614. 3.  J.M  McQuillan,  G.  Falk,  I.  Richer,  "A  Review  of   the
  1615.     Development   and   Performance   of   the   ARPANET  Routing
  1616.     Algorithm," IEEE  TRANSACTIONS  ON  COMMUNICATIONS,  December
  1617.     1978.
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.                              - 28 -
  1657.  
  1658.  
  1659.