home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / acct / acct-minutes-90feb.txt < prev    next >
Text File  |  1993-02-17  |  12KB  |  263 lines

  1.  
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6. Reported by Cyndi Mills/BBN
  7.  
  8. AGENDA
  9.  
  10.  
  11.    o Bounding the Charter.
  12.    o Form a Working Group
  13.    o Requirements Discussion:  Draft Minutes below.
  14.  
  15.  
  16. Minutes
  17.  
  18.  
  19.   1. Summary
  20.      Agreed to form an Internet Accounting working group.  Cyndi Mills
  21.      will chair it and write the charter.  This working group is in the
  22.      Network Management Area under Dave Crocker.
  23.   2. Bounding the Charter:
  24.      We need to examine a wide range of policies to understand what set
  25.      of information is required to satisfy the billing and reporting
  26.      requirements, bearing in mind realistic requirements and
  27.      restrictions regarding:
  28.        o Availability of Information,
  29.        o Performance, and
  30.        o Accuracy.
  31.      Policy Disclaimer:  Neither issues surrounding how policies are set
  32.      nor how they are formulated will be addressed by this group.
  33.      2.1 OSI Accounting
  34.      Brian Handspicker, ANSI X3T5.4 OSI Management Accounting Ad Hoc
  35.      Group Leader, presented the OSI view of accounting.  The OSI
  36.      Accounting working group is defining the collection service and
  37.      protocols.  The OSI group is not addressing the content information
  38.      to be measured and reported by the collection service.  Suggest
  39.      that the IETF working group coordinate with the OSI accounting
  40.      group so as not to duplicate effort.
  41.      Meter <--> Collector <--> Application
  42.      Application:  The application manipulates the billing data in
  43.      accordance with policy, and determines which information will be
  44.      requested from the metering devices.
  45.      Collector:  The collector is responsible for integrity and security
  46.      of the data during transport from the meter to the application.
  47.      Meters:  Meters perform the measurement and aggregate the results.
  48.      The characteristics of the meter may be implementation-specific.
  49.      2.2 Data Generation vs.  Data Collection vs.  Billing Application
  50.      The generation of accounting data (the meter function) is the focus
  51.      of this IETF group.  First, we need to determine what information
  52.      will satisfy the widest possible range of policies, and what the
  53.      constraints are.  Secondly, we should cover local storage and
  54.      aggregation techniques.
  55.  
  56.                                    1
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.    Data collection protocols, i.e.  methods for carrying accounting
  64.    data, are under development in ANSI. Accounting data may be carried
  65.    by a combination of protocols, including network management
  66.    protocols such as OSI Accounting, SNMP, CMIP. The selection of
  67.    collection protocol(s) should be deferred until the structure and
  68.    constraints of the carried data are known.
  69.    The billing process, i.e.  the processing of the accounting data,
  70.    is beyond the scope of this group.  Billing methods, tariffs, and
  71.    exceptions tend to be unique to each organization.
  72.    2.3 Network-Level vs.  Host-Level
  73.    The information available to the meter depends on its location in
  74.    the network.  One of the major issues here is attribution - with
  75.    what granularity can we account for the source and destination of
  76.    network traffic?  Can we track the source/destination of a packet
  77.    to the autonomous network, the network number, the host address,
  78.    the user, or to a charge number on one of a user's many projects?
  79.    For network meters, a function attached to the routers, this
  80.    information is limited to what can be extracted from the IP packet
  81.    flow.  Various counters may be implemented, but attribution of the
  82.    packet to a source is limited to the information available in the
  83.    IP address (and the protocol ID of the protocol carried).  There is
  84.    no unique identifier in the packet for a user.
  85.    Host meters are more flexible.  They have direct knowledge of the
  86.    user and his operation, and are in a position to implement
  87.    user-level accounting in accordance with the behavior of a specific
  88.    operating system.
  89.    This working group will concentrate on network-level meters.  The
  90.    discussion section covers a number of background arguments for this
  91.    restriction.
  92. 3. Discussion
  93.    The Internet community is made up of:
  94.      o Network providers, e.g.  backbone and regional networks, who
  95.        usually own the transmission media, regulate or own the
  96.        routers, but disown the hosts.  Internet accounting is for the
  97.        benefit of the network provider, an aid in the implementation
  98.        of the network provider's policy.  In networks with chargeback
  99.        policies, accounting may be the sole source of funding for the
  100.        network.
  101.      o Network users, e.g.  hosts, individual users, and projects.
  102.        These are the consumers of network services.  From an
  103.        accounting point of view, these are the end-users, the finest
  104.        granularity of attribution.
  105.      o Stuck in the middle.  These are the entities that are both
  106.        providers and consumers of network services.  Hosts and
  107.        regional networks are frequently in this category.  They
  108.        receive service from the network and provide network service to
  109.        the user.  In addition to compensating other network providers
  110.        for network services rendered, they must assist in allocating
  111.        responsibility for those services received and provided to
  112.        end-users.
  113.    The phone company analogy was used frequently to illustrate several
  114.    interrelated points.
  115.  
  116.      o Regional/Local Operating Providers:  The Bell Operating
  117.  
  118.                                  2
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.          Companies (BOCs) serve as the network connection point for
  126.          subscribers.  They maintain directories and connectivity
  127.          information, because they control the end-users' connections.
  128.        o Long-Distance Providers:  AT&T and MCI are backbone services.
  129.        o PBX Installations:  A subscriber may be a single telephone, or
  130.          a private telephone network.  The private telephone network is
  131.          analogous to the LAN: it receives a bulk bill from the regional
  132.          BOC and it is responsible for maintaining its own records to
  133.          allocate costs back to its local users.
  134.  
  135.  
  136. The potential billing models between a long-distance provider and a
  137. middleman (BOC) provider in the phone company model illustrated some of
  138. the issues.
  139.  
  140. Under the existing policy, the BOCs bill users for long-distance
  141. services as a courtesy to the long- distance companies, who set the
  142. rates.  Two hypothetical models for implementing this service were
  143. discussed.
  144.  
  145. The long-distance company provides per-call detail to the BOC. The BOC
  146. maintains the accounting data and the association of usage data with its
  147. end-users.  The BOC generates the bill.
  148.  
  149. The BOC provides per-call "tags" to identify its end users to the
  150. long-distance provider.  The long- distance carrier maintains the
  151. accounting data and the association of usage data with those tags.  The
  152. long- distance carrier generates the bills' contents.  The BOC simply
  153. forwards the bill to the user associated with its "tags".
  154.  
  155. Under a hypothetical policy, BOCs receive an aggregate bill for
  156. long-distance services from the backbone provider.  The BOC is treated
  157. as a single billable entity by the long-distance service.  In this case,
  158. the BOC is solely responsible for maintaining the accounting data and
  159. policies which allocate those costs to users.  The BOC provides no
  160. user-level information to the backbone provider, nor does the backbone
  161. provider give detailed per-call accounting to the BOC. (Not
  162. interactively, at least.)
  163.  
  164. DEFINE THE BILLABLE ENTITY FIRST. We are examining the nature of
  165. traffic, interesting but too much for simple accounting purposes.  Start
  166. with the definition of the "billable entity" and build up to what you
  167. need.
  168.  
  169. DON'T INCLUDE NETWORK DESIGN AND ANALYSIS DATA. Accounting needs very
  170. precise data about certain kinds of traffic.  Network design and
  171. analysis needs different data, and frequently works with sampling
  172. techniques inappropriate for accounting.  Although much of the
  173. accounting information may be useful for network design and analysis,
  174. covering network design and analysis requirements will overburden the
  175. scope of this group.
  176.  
  177.  
  178.                                    3
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185. NEED TO KEEP THE ENTITY MATRIX SIMPLE. There are inherent limits in the
  186. current situation.  Routers can't handle keeping a matrix of counters
  187. for every possible user-user combination.  Some kind of hierarchical
  188. billing is required.  One division is for hosts to be billed in
  189. aggregate by the network, and leave the hosts responsible for allocating
  190. costs to users.  However even host-host matrices can get very large.  If
  191. each datagram entering a router is on a different source- destination
  192. pair, thrashing could be easily induced.
  193.  
  194. WATCH OUT FOR OVERHEAD. Accounting for every packet in a fine- grain way
  195. could result in 100may have more than 50it can be appropriately
  196. attributed to users.  50off point for feasibility.
  197.  
  198. DIFFERENT ALGORITHMS FOR LOCAL AND LONG-DISTANCE SERVICES: Note that the
  199. phone company uses different algorithms for local and long distance
  200. services.  Long distance calls are handled with detailed call accounting
  201. or aggregate counts (message units).  Local calls are handled with
  202. simple aggregate counts (message units) or flat fees regardless of
  203. usage.
  204.  
  205. The lesson here is that where the cost of accounting is huge in
  206. comparison with the cost of providing the basic service, many
  207. subscribers prefer a policy which allocates usage as a flat fee.  Some
  208. subscribers, however, (message units), still want usage-based fees.
  209. Phone companies provide a wide variety of such combinations of service.
  210.  
  211. WHAT ABOUT SPECIAL END-USERS? Suppose I am a long-distance carrier and I
  212. want a particular research group to get a special rate.  In the various
  213. models how can I ensure that their traffic and only their traffic is
  214. billed at the reduced rate?  How do government clients get a bulk rate?
  215.  
  216. We need to consider the interaction between government and commercial
  217. entities, e.g., what does GEC Marconi do when it wants to communicate
  218. with NASA on commercial issues?
  219.  
  220. NEED A SET OF TEST QUESTIONS FOR PRELIMINARY VERIFICATION OF THE MODEL.
  221. What is an accountable unit?  Examples of questions that should be
  222. answered are how to deal with rate periods (time-of-day), special
  223. end-users, etc.  Need many more questions.
  224.  
  225. ON FORMING A WORKING GROUP: We will see commercial services in the
  226. Internet.  This will require accounting.  The IETF should get the
  227. process set up first.  Good value for traffic and capacity planning, as
  228. well.  Suggest we talk to people who are planning to offer commercial
  229. Internet service (PSI, UUNET, Finnish PTT, SMDS) to see what kinds of
  230. charging strategies they use.  The RACE program, with Ira Richer, is
  231. also working on accounting issues.
  232.  
  233.  
  234. ATTENDEES
  235.  
  236.     Cerf, Vinton               vcerf@nri.reston.va.us
  237.  
  238.                                    4
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245. Crocker, Dave              dcrocker@nsl.dec.com
  246. Crocker, Steve             crocker@tis.com
  247. Fernandez, Louis           lfernandez@bbn.com
  248. Handspicker, Brian D.      bd@vines.dec.com
  249. Kirstein, Peter            kirstein@cs.ucl.ac.uk
  250. Lazear, Walter             lazear@gateway.mitre.org
  251. Little, Mike               little@saic.com
  252. Morris, Dennis             morris@imo-uvax.dca.mil
  253. Newkerk, Oscar             newkerk@decwet.dec.com
  254. Pace, Donald               pace@fsu1.cc.fsu.edu
  255. Saperia, Jon               saperia%tcpjon@decwrl.dec.com
  256. Su, Zaw-Sing               zsu@tsca.istc.sri.com
  257. Youssef, Mary              mary@ibm.com
  258. Yuan, Aileen               aileen@gateway.mitre.org
  259.  
  260.  
  261.  
  262.                                5
  263.