home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ien / ien-190 < prev    next >
Text File  |  1988-12-01  |  29KB  |  805 lines

  1.  
  2.  
  3.                                                              INDRA
  4.                                                             Working
  5.                                                              Paper
  6.      INDRA Note 1114
  7.      IEN 190
  8.      9th. July 1981
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.                      Routing and Access Control in
  25.  
  26.                            UK to US Services
  27.  
  28.  
  29.  
  30.  
  31.                      Robert Cole and Robert Braden
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.           ABSTRACT:  The  routing  and   access   control
  39.                problems  for US-UK Catenet operations are
  40.                discussed   and   an   interim    solution
  41.                proposed,  based on addressing mechanisms.
  42.                Given the present generation  of  internet
  43.                gateways,  it  is necessary to curtail the
  44.                use  of  the  full  physical  connectivity
  45.                between the US and the UK to avoid gateway
  46.                routing problems and undesirable paths.
  47.  
  48.  
  49.  
  50.                      Department of Computer Science
  51.                        University College, London
  52.  
  53.      Routing and Access Control                     Indra Note 1114
  54.      in UK-US Services                                      IEN 190
  55.  
  56.  
  57.  
  58.  
  59.                               C O N T E N T S
  60.  
  61.  
  62.        1.  Introduction...........................................2
  63.  
  64.        2.  Background.............................................2
  65.  
  66.        3.  Network Connectivity...................................3
  67.  
  68.        4.  How it Will Work.......................................5
  69.  
  70.        5.  Access Control for the PTT Network Connections.........6
  71.  
  72.        6.  Reconfiguring for Failure..............................9
  73.  
  74.        7.  Issues in Internetworking.............................11
  75.  
  76.        8.  Conclusion............................................12
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.                                  - 1 -           [Cole and Braden]
  110.  
  111.  
  112.      1. Introduction
  113.  
  114.         The removal of the TIP at UCL, and the consequent change to
  115.      TCP-based  service from UCL to the DARPA Catenet, present some
  116.      interesting problems in routing  and  access  control.   These
  117.      problems  are  discussed  here,  and some interim (and ad hoc)
  118.      solutions are presented.
  119.  
  120.         The changes in connectivity at UCL, and at RSRE, mean  that
  121.      the  extension  of  the  DARPA  Catenet  into  the  UK must be
  122.      considered as a whole;  hence this document also looks at  the
  123.      position of the RSRE network (PPSN) in the routing schemes.
  124.  
  125.  
  126.      2. Background
  127.  
  128.         When UCL moves over to an entirely TCP-based access to  the
  129.      Catenet,  all  of  our  traffic will be routed via a number of
  130.      gateways.  As most of the traffic will  be  destined  for  the
  131.      ARPANET  at  least two gateways will be involved.  UK users of
  132.      hosts on the ARPANET can be divided into two groups:
  133.  
  134.        1. Authorised MoD  users  --  this  includes  RSRE  and  UCL
  135.           experimental traffic.
  136.  
  137.        2. All other users
  138.  
  139.      The MoD authorised users are allowed to use SATNET as  a  path
  140.      for  their  traffic  into  the ARPANET.  The others must use a
  141.      PTT-supplied path to cross the Atlantic and enter the  ARPANET
  142.      through a special gateway.
  143.  
  144.         The configurations and services UCL are putting forward for
  145.      all  users  is  presented  in [1].  Essentially, MoD users may
  146.      gain access to ARPANET via:
  147.  
  148.        a. PPSN
  149.  
  150.        b. TAC (dial-in terminals)
  151.  
  152.        c. PAD to PSS and UCL
  153.  
  154.        d. FTP via PSS and UCL
  155.  
  156.      Other users will access ARPANET via:
  157.  
  158.        a. PAD to UCL (via PSS or SRCNET)
  159.  
  160.        b. FTP to UCL (via PSS or SRCNET)
  161.  
  162.  
  163.         From UCL, access control is applied for each user  and  the
  164.      appropriate path is selected.
  165.  
  166.  
  167.                                  - 2 -           [Cole and Braden]
  168.  
  169.      Routing and Access Control                     Indra Note 1114
  170.      in UK-US Services                                      IEN 190
  171.  
  172.         This note describes how the paths are  enforced,  both  for
  173.      forward  and  return  traffic,  and  how  a  number of routing
  174.      problems from dual connectivity are avoided.
  175.  
  176.  
  177.      3. Network Connectivity
  178.  
  179.         The physical connections available between UK  systems  and
  180.      the US are shown in figure 1.  Note:
  181.  
  182.        i. Gateways are indicated by the letter "G".
  183.  
  184.       ii. That a single  gateway  has  been  assumed  at  PPSN  for
  185.           simplicity.
  186.  
  187.      iii. A single gateway (G') has been shown at UCL.   When  line
  188.           77  is  removed, and until the C/70 gateway is installed,
  189.           this gateway will be implemented by two smaller  gateways
  190.           having  only  2  and 3 ports.  The exact configuration is
  191.           yet to be decided.
  192.  
  193.  
  194.         The "PTT network path" includes  the  concatenated  VAN/PTT
  195.      networks  TELENET  and  TYMNET  in  the  US,  IPSS  across the
  196.      Atlantic, and PSS and SRCNET in the UK.   These  networks  all
  197.      use  X.25, and are joined by X.75 gateways which are not shown
  198.      here.  The gateway which is shown between the ARPANET and  the
  199.      VAN  network  TELENET  is  being built by BBN and is therefore
  200.      know as the "BBN VAN gateway"; it will be sited in the US.
  201.  
  202.         Across  the  PTT  network  path,  internet  datagrams   are
  203.      encapsulated   within  X.25  packets, over virtual calls which
  204.      are opened as required by the BBN VAN gateway or by  UCL.   We
  205.      use the term "tunnel" for such a path using X.25 encapsulation
  206.      of IP datagrams. A second tunnel is shown,  linking  UCL  with
  207.      PPSN within the UK, using the British Telecom network PSS.
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.                                  - 3 -           [Cole and Braden]
  225.  
  226.  
  227.      Routing and Access Control                     Indra Note 1114
  228.      in UK-US Services                                      IEN 190
  229.  
  230.                          PTT network path
  231.                  G ____________________________________________
  232.                 /                   |                         |
  233.                /                    |                         |
  234.               /                     |   ___________           |
  235.              /                      |---| SRC-PSS |           |
  236.       _________                     |   -----------           |
  237.       |       |                     |                         |
  238.       | ARPA  |                __________    PSS Tunnel      /
  239.       | NET   |                | UCLNET |--------------|    /
  240.       |       |                ----------              |   /
  241.       ---------                     |                  |  /
  242.                \      __________    |                  | / ________
  243.                   G --| SATNET | -- G' ---------------- G -| PPSN |
  244.                       ----------    |   ________           --------
  245.                                     |___| C/30 |
  246.                                         | TAC  |
  247.                                         --------
  248.  
  249.             Figure 1.  Physical Connections For UK-US Access
  250.  
  251.      The physical connectivity shown in figure 1  presents  several
  252.      serious problems for internet routing algorithms.  The present
  253.      generation of  IP  gateways  [2]  assumes  all  paths  between
  254.      gateways  are  equivalent  in  delay, cost, and administrative
  255.      authorisation.  The various paths shown in  figure  1  include
  256.      violations  of  all  three  of these conditions.  For example,
  257.      routing MoD or ARPANET traffic over the PTT path,  hence  over
  258.      IPSS, between the US and UK will create unacceptable costs.
  259.  
  260.      As an interim solution, we propose to effectively  reduce  the
  261.      connectivity,  to that shown in Figure 2 [1].  The upper (PTT)
  262.      path provides ARPANET access  for  non-MoD  users,  while  the
  263.      lower (SATNET) path is for MoD use.
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.                                  - 4 -           [Cole and Braden]
  283.  
  284.  
  285.      Routing and Access Control                     Indra Note 1114
  286.      in UK-US Services                                      IEN 190
  287.  
  288.                    PTT path             _____________
  289.                G -----------------------|  SRC-PSS  |
  290.              /     (IPSS tunnel)        -------------
  291.       _________
  292.       |       |
  293.       | ARPA  |                __________  (PSS tunnel)
  294.       | NET   |                | UCLNET |--------------|
  295.       |       |                ----------              |
  296.       ---------                     |                  |
  297.                \      __________    |                  | ________
  298.                   G --| SATNET | -- G' ----------------G-| PPSN |
  299.                       ----------    |   ________         --------
  300.                                     |___| C/30 |
  301.                                         | TAC  |
  302.                                         --------
  303.  
  304.               Figure 2.  Apparent Connectivity For Service
  305.  
  306.  
  307.      4. How it Will Work
  308.  
  309.         The  reduction  in  connectivity  between   the   available
  310.      physical  connections and the apparent connections is achieved
  311.      by using addresses to convince the ARPANET gateways  they  are
  312.      connected   to  logically  disjoint  networks.   We  also  use
  313.      addressing to ensure that US hosts use the  correct  path  for
  314.      return  traffic.   This is achieved by using different network
  315.      numbers  on  each  path,  enabling  the  US  hosts  to  select
  316.      different gateways.
  317.  
  318.         Thus, we will represent all non-MoD users as coming from  a
  319.      network  we  will  call SRC-PSS, and all other users as coming
  320.      from UCLNET.  Of course traffic from PPSN is not affected.  In
  321.      this  way  the US hosts will select the ARPANET-SATNET gateway
  322.      (and thus the SATNET path) for MoD authorised  users  and  the
  323.      BBN VAN gateway for all others.
  324.  
  325.         We can summarise the paths from the UK to the US as:
  326.  
  327.        1. From PPSN:
  328.           this traffic has a direct link to the SATNET gateway, and
  329.           only allows authorised traffic
  330.  
  331.        2. From PSS:
  332.           this traffic must pass through access control at UCL  and
  333.           thus the correct path is chosen
  334.  
  335.        3. From TAC:
  336.           this traffic  has  direct  access  to  SATNET,  but  only
  337.           authorised   users   will   know  the  telephone  number.
  338.           Eventually TIP (TAC) login will increase the security.
  339.  
  340.  
  341.                                  - 5 -           [Cole and Braden]
  342.  
  343.      Routing and Access Control                     Indra Note 1114
  344.      in UK-US Services                                      IEN 190
  345.  
  346.      We can summarise the US to UK access (including  UK-US  return
  347.      traffic) as a sequence of steps:
  348.  
  349.        1. The  US  host  will  choose  a  gateway  based   on   the
  350.           destination network number.  For MoD authorised users and
  351.           all US users addressing PPSN and UCL networks, this  will
  352.           be  the  ARPANET-SATNET gateway.  For all other users the
  353.           BBN VAN gateway should be chosen.
  354.  
  355.        2. Traffic arriving via the VAN gateway and IPSS will  enter
  356.           a  UCL  service host and be forwarded into PSS and SRCNET
  357.           or to a local UCL host as required. The UCL service  host
  358.           will   provide  higher-level  gateways  which  match  the
  359.           differing  protocols  in  the  DARPA  Catenet  and   X.25
  360.           domains:  a transport-service gateway for FTP traffic and
  361.           a terminal protocol converter for terminal traffic.
  362.  
  363.        3. Traffic arriving from the UCL-SATNET gateway will pass to
  364.           either the TAC, PPSN gateway, or into the UCL network via
  365.           the SATNET Access Machine (SAM) [3].
  366.  
  367.  
  368.  
  369.      5. Access Control for the PTT Network Connections
  370.  
  371.         Extensive use is made of the PTT networks for carrying user
  372.      traffic  and encapsulated datagrams.  Controls are required to
  373.      ensure that only authorised users are allowed  to  connect  to
  374.      the various entry points of the Catenet.
  375.  
  376.         There are two areas to be considered:  user  level  access,
  377.      and gateway access for encapsulated IP datagrams (tunnels).
  378.  
  379.        1. All user level access to the Catenet from PSS and  SRCNET
  380.           is  controlled  at  UCL  by  a  login procedure, both for
  381.           terminal access and file transfer.  This is discussed  in
  382.           [1].  Similarly, any PSS access to PPSN will be vetted by
  383.           the MoD's VAN gateway.
  384.  
  385.        2. A more serious problem  is  the  misuse  of  the  tunnels
  386.           across  the PTT networks, for two reasons.  First, one or
  387.           both ends of a tunnel may need to treat the opposite  end
  388.           as a "trusted host" with respect to application of access
  389.           controls.  Since the two ends of the tunnel are connected
  390.           with  switched  rather  than permanent circuits, one must
  391.           guard against a third host masquerading  as  one  of  the
  392.           legitimate  tunnel  hosts.   Secondly,  the  virtual X.25
  393.           calls used to carry IP traffic will incur usage  charges.
  394.           Across  the international link IPSS, in particular, these
  395.           charges will be substantial.
  396.  
  397.  
  398.                                  - 6 -           [Cole and Braden]
  399.  
  400.  
  401.      Routing and Access Control                     Indra Note 1114
  402.      in UK-US Services                                      IEN 190
  403.  
  404.              Figure 1 shows the two tunnels that are planned.
  405.  
  406.             1. From UCL to BBN VAN  gateway  via  IPSS.  (Prior  to
  407.                providing  service, we will start accessing IPSS via
  408.                PSS.)
  409.  
  410.             2. From UCL to PPSN via PSS
  411.  
  412.           The "trusted host" problem  can  be  handled  easily,  by
  413.           having  each end of the tunnel accept calls only from the
  414.           expected host at the other end.  Since  the  PTT  network
  415.           provides the remote host address, this tunnel can only be
  416.           misused by "breaking" the PTT network.
  417.  
  418.              For example, the UCL end  of  the  "PSS  tunnel"  will
  419.           accept  X.25  virtual  calls  only from the PPSN gateway,
  420.           while the MoD  VAN  gateway  to  PPSN  will  accept  X.25
  421.           virtual  calls  only  from  specified  calling addresses.
  422.           Similarly, UCL will only accept calls from  the  BBN  VAN
  423.           gateway,  and  the  latter will have a list of acceptable
  424.           calling addresses [4].
  425.  
  426.              Usage charges can pose much greater difficulty.
  427.  
  428.             i. Accounting
  429.  
  430.                The IP tunnels and the VAN gateway [3] will  operate
  431.                only  on IP datagrams, and therefore can account for
  432.                usage only  on  the  basis  of  addressing  that  is
  433.                visible  at  that  level  of  protocol.  Thus, it is
  434.                possible to account by internet  host,  but  not  by
  435.                virtual  call  or even individual user.  This forces
  436.                any user-level accounting and  access  control  back
  437.                onto  the hosts at each end of the virtual call, and
  438.                at present no ARPANET hosts are prepared  to  accept
  439.                this responsibility.
  440.  
  441.                   Haverty [3] has pointed  out  a  further  problem
  442.                with host-level accounting: the internet gateways do
  443.                not ensure correct source addresses in the  internet
  444.                datagrams  they  process.   Thus,  the  VAN  gateway
  445.                cannot rely upon even the  alleged  internet  source
  446.                host of a datagram destined for the tunnel.
  447.  
  448.            ii. GGP
  449.  
  450.                It is very undesirable to have internet gateways  on
  451.                both  ends  of a tunnel through a PTT network, since
  452.                GGP  messages  interchanged  by  the  gateways  will
  453.                generate excessive usage charges.  Thus, in Figure 2
  454.  
  455.  
  456.                                  - 7 -           [Cole and Braden]
  457.  
  458.  
  459.      Routing and Access Control                     Indra Note 1114
  460.      in UK-US Services                                      IEN 190
  461.  
  462.                the UCL end of the IP tunnel  must  be  an  internet
  463.                host, not a gateway.
  464.  
  465.                   The PSS tunnel for PPSN  cannot  avoid  this  GGP
  466.                traffic,  but  this path is expected to be used only
  467.                for experiments in alternate routing, and  will  not
  468.                normally exist.
  469.  
  470.           iii. Retransmission
  471.  
  472.                There are serious problems with the use of  an  end-
  473.                to-end retransmission protocol like TCP across an IP
  474.                tunnel.   Some  host  implementations  of  TCP   use
  475.                retransmission   timeout   computations   that   are
  476.                incapable  of   adapting  to  long  network  delays,
  477.                causing  execessive retransmissions when calling the
  478.                UK.  The result will be to  create  excessive  usage
  479.                charges which are not under user control.
  480.  
  481.            iv. Call Multiplexing
  482.  
  483.                To minimise usage costs, it is necessary to use  the
  484.                X.25  virtual  call  as efficiently as possible.  In
  485.                general, there should be at most  one  virtual  call
  486.                open  for a given tunnel.  When traffic ceases, this
  487.                call should be closed  after  a  suitable  interval.
  488.                The  minimum call duration charge interval should be
  489.                considered  when  choosing  this  idle-call  timeout
  490.                interval.
  491.  
  492.                   If both ends of the tunnel  open  calls  to  each
  493.                other simultaneously, two calls will result, and one
  494.                must be closed.  There can be an  agreement  between
  495.                the  two  ends  of  the tunnel that one of them will
  496.                always close a duplicate call.  In  the  absence  of
  497.                such  an  agreement,  a  symmetric algorithm must be
  498.                used to resolve the race.  For  example,  each  side
  499.                can  accept  the  incoming  call and process traffic
  500.                from it, wait for a random interval, and then  close
  501.                the   incoming  call  (unless  the  other  side  has
  502.                meanwhile closed the other outgoing call).   In  the
  503.                event  that  both  sides  wait  the  same  time  and
  504.                therefore  close  their  calls  simultaneously,  the
  505.                algorithm should be repeated.
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.                                  - 8 -           [Cole and Braden]
  515.  
  516.  
  517.      Routing and Access Control                     Indra Note 1114
  518.      in UK-US Services                                      IEN 190
  519.  
  520.      6. Reconfiguring for Failure
  521.  
  522.         The weak links in the routing seen by the Catenet  gateways
  523.      are the Atlantic connections.  When one of these breaks, whole
  524.      sections of the UK user population will be disconnected.
  525.  
  526.         In fact, the physical connectivity allows us to realign all
  527.      UK-US  traffic  onto  the single remaining path, and in theory
  528.      this change is fairly easily made.  In practice, the  cost  of
  529.      using  the  PTT path and the politics of using the SATNET path
  530.      may preclude such operations.  However, we wish to  understand
  531.      the  technical problems in switching from the normal dual path
  532.      to either single path.
  533.  
  534.        1. SATNET failure
  535.           The MoD traffic via UCL may  be  routed  via  IPSS  quite
  536.           easily.   PPSN may open their own virtual call to the BBN
  537.           VAN gateway, but they would need to  indicate  themselves
  538.           as  neighbours  to  obtain traffic from the US side (this
  539.           requires another null network).  If a gateway at UCL made
  540.           itself  known  as  a  neighbour to the BBN VAN gateway, a
  541.           similar path would exist.  In either case,  traffic  from
  542.           the TAC would be catered for.  See figure 3.
  543.  
  544.              Notice that the "PTT network path" in Figure 3  really
  545.           constitutes  two  or three different internet networks --
  546.           SRC-PSS, UCLNET, and perhaps PPSN.  For this to work,  we
  547.           require   BBN's  VAN  gateway  to  support  a  number  of
  548.           different "local" networks on the VAN side.   We  believe
  549.           this   to   be  feasible  within  the  general  framework
  550.           described in [4].
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.                                  - 9 -           [Cole and Braden]
  573.  
  574.  
  575.      Routing and Access Control                     Indra Note 1114
  576.      in UK-US Services                                      IEN 190
  577.  
  578.                          PTT network path
  579.                           (IPSS tunnels)
  580.                  G ________________________________________
  581.                /                 |                        |
  582.               /                  |                        |
  583.              /                   |   ___________          |
  584.             /                    |---| SRC-PSS |          |
  585.       _________                  |   -----------          |
  586.       |       |                  |                        |
  587.       | ARPA  |            ______|___  PSS tunnel         |
  588.       | NET   |            | UCLNET |---------------|    /
  589.       |       |            ----------               |   /
  590.       ---------                  |                  |  /
  591.                                  |                  | /
  592.                    __________    |                  |/  ________
  593.                    | SATNET |    G' --------------- G -| PPSN |
  594.                    ----------    |   ________          --------
  595.                                  |___| C/30 |
  596.                                      | TAC  |
  597.                                      --------
  598.  
  599.          Figure 3.  Alternative paths for SATNET route failure
  600.  
  601.        2. IPSS failure
  602.           The non-MoD traffic could be switched by making it appear
  603.           to  come  from  UCLNET,  however all existing connections
  604.           would be lost as the addresses change.  To continue using
  605.           the  PSS-SRC  network  addresses via SATNET would require
  606.           UCL to impose a gateway and inform the UCL-SATNET gateway
  607.           of  the  new  neighbour.   The  dynamic  rearrangement of
  608.           Atlantic links requires the gateways  to  issue  redirect
  609.           message and the US hosts to act on them.  See figure 4.
  610.  
  611.  
  612.                                             ___________
  613.                                     G ------| SRC-PSS |
  614.                                     |       -----------
  615.       _________                     |
  616.       |       |                     |
  617.       | ARPA  |                _____|____ PSS tunnel
  618.       | net   |                | UCLNET |-----------|
  619.       |       |                ----------           |
  620.       ---------                     |               |
  621.                \      __________    |               |  ________
  622.                   G --| SATNET | -- G' ------------ G -| PPSN |
  623.                       ----------    |   ________       --------
  624.                                     |___| C/30 |
  625.                                         | TAC  |
  626.                                         --------
  627.  
  628.           Figure 4.  Alternative paths for IPSS route failure
  629.  
  630.  
  631.                                  - 10 -           [Cole and Braden]
  632.  
  633.      Routing and Access Control                     Indra Note 1114
  634.      in UK-US Services                                      IEN 190
  635.  
  636.      7. Issues in Internetworking
  637.  
  638.         The problems,  and  solutions,  discussed  above  represent
  639.      specific  cases  of  more general issues in Catenet design and
  640.      operation.  In [5] [6] [7] Rosen presents a number of problems
  641.      in  the  current  Catenet  design and implementation.  He then
  642.      goes on to propose a new model for  catenet  operation.   This
  643.      section  will  look  at the UCL problems in this context, as a
  644.      contribution to the debate.
  645.  
  646.         The addressing solution used at UCL to force  a  particular
  647.      route on a packet has 3 disadvantages.
  648.  
  649.        1. It reduces  the  potentially  rich  connectivity  of  the
  650.           available physical connections to a minimum.
  651.  
  652.        2. It manipulates Catenet routing  in  an  unacceptable  way
  653.           (i.e. a hack).
  654.  
  655.        3. It requires complicated manoevres to restore service  via
  656.           alternative   paths  when  the  minimum  connectivity  is
  657.           further reduced by failures.  It is not clear how easy it
  658.           will be to automate any switchover.
  659.  
  660.      Ideally, the Catenet routing algorithms,  implemented  in  the
  661.      gateways,   should  be  capable  of  knowing  the  full  UK-US
  662.      connectivity without the UK being used as  an  expressway  for
  663.      US-US  traffic.   In  the  present Catenet design and with the
  664.      present Catenet protocols, such full knowledge by the gateways
  665.      would  have  to be constrained by specifying source and return
  666.      routes in each IP datagram.
  667.  
  668.         In practice we find that dependence upon source routing  is
  669.      impractical,  as  it requires every gateway, and every US host
  670.      that any UK user may access, to support these 'options'.   The
  671.      overhead  of  this  option  on  IPSS/PSS  charges  is  another
  672.      concern.  Even more seriously, source routing would  move  the
  673.      burden of reconfiguration back onto the hosts and, in the end,
  674.      the users.
  675.  
  676.         In the model put forward by Rosen, gateway routing  may  be
  677.      constrained  by factors such as cost and suitability of paths.
  678.      In the UCL case we should also add political  factors  arising
  679.      from   crossing  national  boundaries  and  Telecommunications
  680.      monopolies.  In the Rosen model the  full  UK-US  connectivity
  681.      would be available to the Switches.  Thus we must look at some
  682.      mechanisms  by  which  we  can  constrain  the  actual  routes
  683.      available to particular classes of traffic.
  684.  
  685.         The obvious mechanism is to use  a  'class  field'  in  the
  686.      packet  which  identifies  a  potential routing problem to the
  687.  
  688.  
  689.                                  - 11 -           [Cole and Braden]
  690.  
  691.      Routing and Access Control                     Indra Note 1114
  692.      in UK-US Services                                      IEN 190
  693.  
  694.      switches.  However the UK is not alone in its problems, and in
  695.      a  general  Catenet  we  can  imagine  a large number of paths
  696.      having a number of user classes giving  a  very  large  class-
  697.      problem  space.   Of  course,  if  the entire Catenet is to be
  698.      accessible from everywhere, each class/path  combination  must
  699.      have  a  unique  representation to enable the source Switch to
  700.      plan a route.
  701.  
  702.         The  situation  is  further  complicated  by   allowing   a
  703.      gradation  of  class.   It is not unreasonable to suppose that
  704.      someone may be prepared to pay for a path (such  as  IPSS)  if
  705.      the  first  choice  (say  SATNET)  is  unable  to  provide the
  706.      required  level  of  service  due  to   traffic   loading   or
  707.      malfunction.   Thus  we also need a mechanism that can say 'if
  708.      the delay on path X goes above d then use alternative path Y'.
  709.      Similarly we may have a situation where an administration will
  710.      say 'allow any users of class m on this path as  long  as  the
  711.      loading  is  less  than  n%'.  All of this complexity for each
  712.      packet!  We admit  this  is  an  argument  about  the  distant
  713.      future;  however we should consider these general problems now
  714.      because we already have specific instances of them.
  715.  
  716.         As a final note, it is worth  pointing  out  that  the  UCL
  717.      addressing  hack  works because all UK-US traffic to the DARPA
  718.      Catenet comes through UCL.  This situation may  not  continue.
  719.      It  is not infeasible that a UK research establishment or a US
  720.      Defense  installation  in  the  UK  (or  Europe)  may   obtain
  721.      independent  access  to  the  Catenet.   Or, the German SATNET
  722.      installation  might   decide   to   increase   their   service
  723.      reliability  by  adding extra connectivity.  Each of these may
  724.      use existing  paths  as  alternatives.   In  these  cases  our
  725.      addressing solution may fall apart, with disastrous results.
  726.  
  727.  
  728.      8. Conclusion
  729.  
  730.         The routing and access control problems for  US-UK  Catenet
  731.      operations   have  been  discussed  and  an  interim  solution
  732.      proposed, based on addressing mechanisms.  Given  the  present
  733.      generation  of  internet  gateways, it is necessary to curtail
  734.      the use of the full physical connectivity between the  US  and
  735.      the  UK  to  avoid  gateway  routing  problems and undesirable
  736.      paths.
  737.  
  738.         Access control between  the  PTT  networks  and  the  DARPA
  739.      Catenet has also been covered in some detail.
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.                                  - 12 -           [Cole and Braden]
  747.  
  748.  
  749.      Routing and Access Control                     Indra Note 1114
  750.      in UK-US Services                                      IEN 190
  751.  
  752.  
  753.  
  754.  
  755.      References
  756.  
  757.  
  758.       1. Higginson, P. and Braden, R., UK-US Services,
  759.          Indra Note 1101, IEN 185
  760.  
  761.       2. Strazisar, G, How to Build a Gateway,
  762.          IEN 109
  763.  
  764.       3. Cole, R. and Lloyd, P., The SATNET Access Machine,
  765.          Indra Note 1113
  766.  
  767.       4. Haverty, J.,
  768.          Van Gateway: Some Routing and Performance Issues,
  769.          IEN 181
  770.  
  771.       5. Rosen, E,
  772.          Issues in Internetting Part 1: Modelling the Internet,
  773.          IEN 184
  774.  
  775.       6. Rosen, E,
  776.          Issues in Internetting Part 2: Accessing the Internet,
  777.          IEN 187
  778.  
  779.       7. Rosen, E, Issues in Internetting Part 3: Addressing,
  780.          IEN 188
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.                                  - 13 -           [Cole and Braden]
  805.