home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / ospf / ospf-minutes-91jul.txt < prev    next >
Text File  |  1993-02-17  |  8KB  |  197 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4.  
  5. Reported by John Moy/Proteon
  6.  
  7. OSPF Minutes
  8.  
  9. The OSPF Working Group met on Monday, July 29th at the Atlanta IETF. The
  10. following topics were discussed:
  11.  
  12. OSPF trap MIB
  13.  
  14. Rob Coltun led a discussion of his OSPF Trap MIB document.  Briefly,
  15. this document began as a list of traps to help implementors debug their
  16. code.  But Rob has now changed it to include only those traps that would
  17. be of use to a network manager.  This has decreased the size of the Trap
  18. MIB significantly.  Also, the Trap MIB was separated from the rest of
  19. the OSPF MIB in order to smooth the OSPF MIB's standardization path
  20. (traps are still somewhat controversial).
  21.  
  22.  
  23. It was decided that the following changes should be made to the Trap MIB
  24. document.  After it is updated, the document will then be submitted to
  25. the Network Management Directorate.
  26.  
  27.  
  28.    o The ospfIfStateChange and ospfVirtIfStateChange traps will only
  29.      occur when either a) the new interface state is one of the terminal
  30.      states (``DR'', ``Backup'' or ``Other'') or b) the interface state
  31.      regresses (e.g., goes from ``DR'' to ``Down'').
  32.  
  33.    o The ospfNbrStateChange and ospfVirtNbrStateChange traps will only
  34.      occur when either a) the new neighbor state is one of the terminal
  35.      states (``2-Way'' or ``Full'') or b) the neighbor state regresses
  36.      (e.g., goes from ``2-Way'' to ``1-Way'').
  37.  
  38.    o A new authentication failure trap will be created, splitting off
  39.      from the existing ospfConfigError trap.  This is because for net-
  40.      works that are on the boundary of two ASes, authentication failures
  41.      may be configured intentionally in order to separate two OSPF
  42.      domains.
  43.  
  44.    o The reasons for the ospfRxBadPacket trap will be enumerated, just
  45.      as the is currently done for the ospfConfigError trap.
  46.  
  47.    o The ospfOriginateLSA trap will not be invoked for simple refreshes
  48.      of LSAs (which happen every 30 minutes), but instead will only be
  49.      invoked when an LSA is (re)originated due to topology change.
  50.  
  51.    o The ospfMaxAgeLSA trap will only be invoked for those LSAs that the
  52.      router itself ages to MaxAge (either normally or prematurely).  It
  53.      will not be invoked when the router receives a MaxAge advertisement
  54.      from a neighbor.
  55.  
  56.                                    1
  57.  
  58.  
  59.  
  60.  
  61.  
  62.    o The ospfFreeLSA trap will be removed, since its functionality is
  63.      (pretty much) identical to that of the ospfMaxAgeLSA trap.
  64.  
  65.  
  66.  
  67. Not so stubby areas
  68.  
  69. Next, Vince Fuller led a discussion of the proposed new ``not so stubby
  70. area'' option for OSPF. Briefly, the intent of this option is to create
  71. a new type of area (the ``not so stubby area'' or NSSA), which would not
  72. receive type 5 external LSAs from the backbone (and so would have a
  73. small database size), but would be allowed to itself originate a small
  74. number of external advertisements for distribution to the backbone.
  75. This would allow small RIP clouds to be hung off of the NSSAs.
  76.  
  77.  
  78. Vince Fuller and Rob Coltun are writing a document defining NSSAs.  The
  79. intent is to add them in a backward compatible way to OSPF Version 2.
  80.  
  81.  
  82. As far as mechanisms for implementing NSSAs, there were two competing
  83. proposals, each differing on how the NSSA would represent the externals
  84. it exports to the backbone.
  85.  
  86.  
  87.    o Option 1.
  88.      The externals would be originated as regular type 5 LSAs.  Flooding
  89.      of type 5s between an NSSA and the backbone is unidirectional.
  90.      Type 5s can be flooded from NSSAs to the backbone, but not vice
  91.      versa.
  92.  
  93.      Advantages:  1) No conversion of the LSA would be necessary at the
  94.      area border routers connecting the NSSA to the backbone.
  95.  
  96.      Disadvantages:  1) There would no longer be a global type 5
  97.      database.  In fact, the type 5 database in the area border routers
  98.      connecting the NSSAs to the backbone would be split into several
  99.      pieces:  one for each NSSA, and one for those type 5s originated by
  100.      the backbone.  Maintaining this split may prove difficult.
  101.  
  102.    o Option 2.
  103.      The externals would be originated as a new LSA type (call it type 6
  104.      LSAs).  The flooding of type 6 LSAs would be restricted to a single
  105.      NSSA. The area border routers connecting the NSSA to the backbone
  106.      would, in essence, convert the type 6 to a type 5 for distribution
  107.      to the backbone.
  108.  
  109.      Advantages:  1) the type 5 database remains intact.  In addition,
  110.      the flooding of type 6s is similar to the flooding of all other
  111.      LSAs that are specific to a single area (i.e., type 1-4s).
  112.  
  113.      Disadvantages:  1) The ``conversion'' of type 6s to type 5s in the
  114.  
  115.                                    2
  116.  
  117.  
  118.  
  119.  
  120.  
  121.      border routers may be fairly complicated (editor's note:  at lunch
  122.      Rob Coltun pointed out that the conversion could be made trivial by
  123.      requiring that all type 6s be originated with forwarding
  124.      addresses).  2) When there are multiple area border routers
  125.      connect- ing the NSSA to the backbone, multiple type 5 LSAs may be
  126.      produced for a single type 6 LSA. It was thought that this could be
  127.      overcome by an election algorithm, if desired.
  128.  
  129.      Vince and Rob are going to further weigh the two approaches and
  130.      then document their conclusions.
  131.  
  132.  
  133.  
  134. Non-broadcast Networks
  135.  
  136. Several people have noticed that OSPF's non-broadcast support could be
  137. made more robust in the face of misconfiguration, and that the amount of
  138. configuration (especially address translations) could be reduced by
  139. using some of the mechanisms in Paul Tsuchiya's SMDS routing and
  140. addressing internet draft (like ARP servers).  We attempted to find
  141. some- one to write a document discussing these issues, but have as yet
  142. been unsuccessful.
  143.  
  144.  
  145. Joint Session with BGP Working Group
  146.  
  147. We also met in a joint session with the BGP Working Group, where we
  148. reviewed Kannan Varadhan's document on BGP and OSPF interaction.
  149. Kannan's document give rules for exporting OSPF routes to BGP, importing
  150. BGP routes into OSPF, and defines how to set the OSPF external route tag
  151. in a vendor-independent manner.  It also mandates that the OSPF router
  152. ID and the BGP router ID be set identically, and explains the
  153. circumstances where OSPF and BGP forwarding addresses should be used.
  154.  
  155. Attendees
  156.  
  157. Nagaraj Arunkumar        nak@3com.com
  158. Jim Beers                beers@nr-tech.cit.cornell.edu
  159. Tom Benkart              teb@saturn.acc.com
  160. Nelson Bolyard           nelson@sqi.com
  161. Scott Brim               swb@nr-tech.cit.cornell.edu
  162. Henry Clark              henryc@oar.net
  163. Rob Coltun               rcoltun@ni.umd.edu
  164. Dave Cullerot            cullerot@ctron.com
  165. Dino Farinacci           dino@cisco.com
  166. Dennis Ferguson          dennis@canet.ca
  167. Arlan Finestead          arlanf@ncsa.uiuc.edu
  168. Vince Fuller             vaf@stanford.edu
  169. Robert Griffioen
  170. Jeffrey Honig            jch@nr-tech.cit.cornell.edu
  171. Phani Jujjavarapu        phani@cisco.com
  172. Mark Lewis               mlewis@telebit.com
  173. Joshua Littlefield       josh@cayman.com
  174.  
  175.                                    3
  176.  
  177.  
  178.  
  179.  
  180.  
  181. Brian Lloyd              brian@telebit.com
  182. April Merrill            Merrill@dockmaster.ncsc.mil
  183. Greg Minshall            minshall@wc.novell.com
  184. John Moy                 jmoy@proteon.com
  185. Andy Nicholson           droid@cray.com
  186. Karen O'Donoghue         kodonog@relay.nswc.navy.mil
  187. Norman Patty
  188. Joe Peck                 peck@ms1.pa.dec.com
  189. Jason Perreault          perreaul@interlan.interlan.com
  190. Roxanne Streeter         streeter@nsipo.nasa.gov
  191. Mike Truskowski          truskowski@cisco.com
  192. Brian Wheeler            wheeler@mbunix.mitre.org
  193.  
  194.  
  195.  
  196.                                    4
  197.