home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / cip / cip-minutes-91mar.txt < prev    next >
Text File  |  1993-02-17  |  10KB  |  293 lines

  1.  
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6.  
  7. Reported by Claudio Topolcic/CNRI
  8.  
  9. CIP Minutes
  10.  
  11. Agenda
  12.  
  13.  
  14.    o Status reports
  15.  
  16.       -  COIP-K
  17.       -  ST-II
  18.       -  VT and PVP
  19.       -  SRI activities
  20.  
  21.    o Discussion
  22.  
  23.       -  Analysis of COIP approach vs other CL approaches
  24.  
  25.  
  26. Meeting Report
  27.  
  28. Guru, Claudio and Steve gave overviews of the status of the
  29. implementations that they are responsible for.
  30.  
  31. Barbara gave an overview of the activities at SRI.
  32.  
  33.  
  34.    o Benchmarks on DARTnet.
  35.  
  36.    o SFQ (based on source & destination IP addresses only) - implemented
  37.      but not debugged.
  38.  
  39.    o SFQ + resource reservation - to work with ST, for example.
  40.  
  41.    o Writing an annotated bibliography on congestion control.
  42.  
  43.    o tg currently uses tcp or udp sockets; we need to add ST sockets and
  44.      test.  Benchmark results:  BW, loss, delay; fairness, path
  45.      utilization.
  46.  
  47.  
  48. Discussion of CO vs.  CL Approaches
  49.  
  50.                                    1
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57. The purpose of this discussion was to understand the real differences
  58. between the approach taken by this group versus other, ostensibly
  59. connectionless, approaches that have been proposed, and where there are
  60. differences, to identify analysis, measurements, or experiments that
  61. would give us a better understanding of which approach is superior in
  62. which situation.
  63.  
  64. Steve led a discussion of our understanding of an alternate CL approach.
  65. The following is a diagram of the modules that would have to be
  66. implemented in a router in order to support such an approach.
  67.  
  68.  
  69.  
  70.     ----------------------------------------------------------------
  71.     |      ________________         _____________       ________   |
  72.     |     |     Packet     |       |  Resource   |              |  |
  73.   ------> | Identification |-----> | Enforcement |---->  Queue  |----->
  74.     |     |________________|       |_____________|      ________|  |
  75.     |             |          _____        ^                       |
  76.     |             |         |     |       |                       |
  77.     |             |         |_____|       |                       |
  78.     |             --------> |_____|--------                       |
  79.     |                      |     | Forwarding                     |
  80.     |                      |_____| Table                         |
  81.     |                         ^                                  |
  82.     -------------------------- | -----------------------------------
  83.                               |
  84.                        _______________
  85.                       |               |
  86.                       |    Resource   |
  87.                       |    Manager    |
  88.                       |               |
  89.                       |_______________|
  90.  
  91.  
  92.  
  93. We discussed what were believed to be differences in the approaches.
  94.  
  95.  
  96.   1. Classes vs.  individual flows.
  97.  
  98.      A proposed CL approach may have ``classes'' that can carry traffic
  99.      belonging to different flows.  However, Guru's MCHIP protocol has
  100.      PICons and Lixia's Flow Protocol (FP) has Flow 0, either of which
  101.      can carry packets from any flow so are equivalent concepts.  When
  102.      you use a PICon, you have to include more addressing info than just
  103.      the logical channel number, perhaps the full addresses.  This
  104.      raised the question of whether the short headers that ST and MCHIP
  105.      use are worthwhile, and how often they would be used?
  106.  
  107.                                    2
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.    We may have a different view of the future.  Will individual flows
  115.    be small or large with respect to available bandwidth.  If they are
  116.    large, then identifying individual flows will be more important.
  117.    If they are small, then perhaps it is better to aggregate a number
  118.    of flows together.  The answer may be different if we look at the
  119.    short term or the long term.
  120.  
  121. 2. Reservation request and the start of the data flow.
  122.  
  123.    There may be a difference as to the chronological binding of
  124.    reservation to the time flow begins.  We make the reservation at
  125.    the time the flow begins.  An alterate approach might allow a
  126.    reservation ahead of time.  There are some further issues,
  127.    specifically, if the intent is to not do any work at the time the
  128.    flow begins, then the system must be prepared to redo work as the
  129.    topology changes.
  130.  
  131. 3. Failure recovery.
  132.  
  133.    When a link goes down, connectionless protocols can reroute more
  134.    easily if multiple paths exist.  But in the CO scheme, we could use
  135.    Flow 0 or PICon (or encapsulate ST in IP) along the alternate path
  136.    without guarantees during the recovery.  How fast will IP rerouting
  137.    be compared to CO connection repair?  One RTT?
  138.  
  139. 4. Location of resource manager.
  140.  
  141.    The alternate approach allows the resource manager to be in a
  142.    separate box from the router.  A resource manager separate from the
  143.    router allows a hot standby for redundancy, possibly fewer resource
  144.    managers than forwarders, allowing the use of dumb, and therefore
  145.    cheap, forwarders, and may simplify the transition from the current
  146.    IP to an ``integrated services'' IP since the changes to the
  147.    routers might be less so it would be easier to get the vendor to
  148.    accept the change.
  149.  
  150.    However, it needs a reliable protocol between the resource manager
  151.    and the forwarder, which must be standardized to allow mixing
  152.    vendors and introduces a number tradeoffs, e.g., problems because
  153.    the manager doesn't directly see connectivity changes.  Further, we
  154.    don't expect any difference in setup time required with separate
  155.    resource manager vs.  one combined in the router.
  156.  
  157. 5. Transition path to the new system.
  158.  
  159.    A CL approach is presumed to allow an easier transition.  However,
  160.    how significant is it whether the first 20 bytes look the same as
  161.    an IP header?  In either case, new software must be installed in
  162.    all routers that need to implement resource management.  Host
  163.    software may not need to change if resource management used only IP
  164.    options since the existing BSD software allows IP options to be
  165.    specified by the application.
  166.  
  167.                                  3
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.   6. Resource management.
  175.  
  176.      This is an issue regardless of the approach taken.  Furthermore, in
  177.      general, the same mechanisms can be used in both approaches.
  178.  
  179.   7. Flywheel resource allocation.
  180.  
  181.      This is a scheme by which a router predicts the resource
  182.      requirements of flows within a implicitly by monitoring past usage
  183.      and assuming that the requirements will change slowly, that is, it
  184.      has ``momentum''.  If a new flow is detected which would overuse a
  185.      class's resources, that new flow could be blocked.  This approach
  186.      requires keep-alives, may require further feedback to the
  187.      applications, and does not interact well with pre-scheduling of
  188.      resources.
  189.  
  190.   8. Routing.
  191.  
  192.      A CO oriented approach doesn't need smart routing because the
  193.      routes are verified anyway, allows for alternate path routing based
  194.      on load whereas a datagram approach does not, because it is
  195.      unstable.  Further, we couldn't see how IP multicast would support
  196.      dynamic flows efficiently.
  197.  
  198.   9. Explicit vs implicit setup.
  199.  
  200.      A CO scheme, which naturally incorporates explicit setup, allows
  201.      coordinated call blocking, which would allow for some set of
  202.      related flows to succeed, rather than a random set.  However, in an
  203.      implicit setup scheme, the cost (delay) is the same if the setup
  204.      fails, but much lower if it succeeds, which is presumed to be most
  205.      of the time.  On the other hand, doesn't just push the buck up a
  206.      level (making the application decide if connection didn't work, vs.
  207.      having explicit setup at a lower layer)?
  208.  
  209.  
  210. Experiments
  211.  
  212. We identified a number of tests and experiments that could be conducted
  213. to try to tell which approach may be better under what circumstances.
  214.  
  215.  
  216.    o Questions
  217.  
  218.       -  Does blocking work?
  219.       -  How much interference comes from outages?
  220.       -  Do you honor scheduled calls?
  221.       -  Utilization?
  222.  
  223.    o Types of experiments:
  224.  
  225.                                    4
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.       -  Measure lost bandwidth due to flywheel approach as utilization
  233.          approaches saturation.
  234.  
  235.       -  If CO implies enforcement per flow, and CL allows enforcement
  236.          per class, which works better.
  237.  
  238.       -  Failure recovery.
  239.  
  240.           * What is the impact of an outage on flows over paths that
  241.             haven't failed (as failed flows are rerouted)?
  242.  
  243.           * How long does it take to reconstruct and what mechanisms are
  244.             required in each case?
  245.  
  246.           * Measure time required to detect failure with various
  247.             schemes.
  248.  
  249.  
  250.    o What is the setup time?
  251.  
  252.    o How well are pre-scheduled flows honored?
  253.  
  254.    o Flip-side of (1):  How much loss due to momentum of the flywheel
  255.      (time the allocation is held after the flow stops) and what is the
  256.      impact of reducing the timeout?
  257.  
  258.    o Which approach is better for correlated flows?
  259.  
  260.  
  261. Attendees
  262.  
  263. Joe Blackmon             blackmon@ncsa.uiuc.edu
  264. Andreas Bovopoulos       andreas@patti.wustl.edu
  265. Helen Bowns              hbowns@bbn.com
  266. Stephen Casner           casner@isi.edu
  267. Barbara Denny            denny@sri.com
  268. Zubin Dittia             zubin@dworkin.wustl.edu
  269. Allison Mankin           mankin@gateway.mitre.org
  270. Jay Melvin               infopath@well.sf.ca.us
  271. Gary Mussar              mussar@bnr.ca
  272. Andy Nicholson           droid@cray.com
  273. Philippe Park            ppark@bbn.com
  274. Gurudatta Parulkar       guru@flora.wustl.edu
  275. Rehmi Post               rehmi@ftp.com
  276. K.K. Ramakrishnan        rama@kalvi.enet.dec.com
  277. Mark Schaefer            schaefer@davidsys.com
  278. Brad Solomon             bsolomon@hobbes.msfc.nasa.gov
  279. Martha Steenstrup        msteenst@bbn.com
  280. Claudio Topolcic         topolcic@NRI.reston.va.us
  281. Wing Fai Wong            wfwong@malta.sbi.com
  282.  
  283.                                    5
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292. 6
  293.