home *** CD-ROM | disk | FTP | other *** search
/ Halting the Hacker - A P…uide to Computer Security / Halting the Hacker - A Practical Guide to Computer Security.iso / rfc / rfc1678.txt < prev    next >
Text File  |  1997-04-01  |  19KB  |  452 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                         E. Britton
  8. Request for Comments: 1678                                       J. Tavs
  9. Category: Informational                                              IBM
  10.                                                              August 1994
  11.  
  12.  
  13.              IPng Requirements of Large Corporate Networks
  14.  
  15. Status of this Memo
  16.  
  17.    This memo provides information for the Internet community.  This memo
  18.    does not specify an Internet standard of any kind.  Distribution of
  19.    this memo is unlimited.
  20.  
  21. Abstract
  22.  
  23.    This document was submitted to the IETF IPng area in response to RFC
  24.    1550.  Publication of this document does not imply acceptance by the
  25.    IPng area of any ideas expressed within.  Comments should be
  26.    submitted to the big-internet@munnari.oz.au mailing list.  This draft
  27.    summarizes some of the requirements of large corporate networks for
  28.    the next generation of the Internet protcol suite.
  29.  
  30. Executive Overview
  31.  
  32.    As more and more corporations are using TCP/IP for their mission-
  33.    critical applications, they are bringing additional requirements,
  34.    summarized below, the satisfaction of which would make TCP/IP even
  35.    more appealing to businesses.  Since these are requirements rather
  36.    than solutions, we include capabilities that might be provided in
  37.    protocol layers other than the one that IPv4 occupies; i.e., these
  38.    items might lie outside the scope typically envisioned for IPng, but
  39.    we'll refer to them as IPng requirements nonetheless.  When we
  40.    mention potential solutions, it is not to suggest that they are the
  41.    best approach, but merely to clarify the requirement.
  42.  
  43.    Among business users the major requirements we see for IPng are:
  44.  
  45.       -- smooth migration from, and coexistence with, IPv4;
  46.       -- predictable levels of service for predictable costs;
  47.       -- security; and
  48.       -- accommodation of multiple protocols suites.
  49.  
  50.    We also mention several more specific requirements.
  51.  
  52.    IPng must have a viable strategy for migration from, and coexistence
  53.    with, IPv4.  IPv4 and IPng must coexist well, because they will need
  54.    to do so for several years.  To encourage IPv4 users to upgrade to
  55.  
  56.  
  57.  
  58. Britton & Tavs                                                  [Page 1]
  59.  
  60. RFC 1678     IPng Requirements of Large Corporate Networks   August 1994
  61.  
  62.  
  63.    IPng, IPng must offer compelling advantages and an easy migration
  64.    path.
  65.  
  66.    Corporate networks must meet promised levels of service while
  67.    controlling costs through efficient use of resources.  The IETF
  68.    should consider both technical solutions (such as service classes and
  69.    priorities) and administrative ones (such as accounting) to promote
  70.    economy.
  71.  
  72.    Many businesses will not connect to a network until they are
  73.    confident that it will not significantly threaten the
  74.    confidentiality, integrity, or availability of their data.
  75.  
  76.    Corporations tend to use multiple protocols.  Numerous forces stymie
  77.    the desire to settle on just one protocol for a large corporation:
  78.    diverse installed bases, skills, technical factors, and the general
  79.    trend toward corporate decentralization.  The IETF needs a strategy
  80.    for heterogeneity flexible enough to accommodate the principal
  81.    multiprotocol techniques, including multiprotocol transport,
  82.    tunneling, and link sharing.
  83.  
  84.    Some of these requirements might be satisfied by more extensive
  85.    deployment of existing Internet architectures (e.g., Generic Security
  86.    Service and IPv4 type of service).  The current Internet protocols
  87.    could be enhanced to satisfy most of the remaining requirements of
  88.    commercial users while retaining IPv4.  Nevertheless, some
  89.    corporations will be scared away from TCP/IP by the publicity about
  90.    the address space until the IETF sets a direction for its expansion.
  91.  
  92. Migration and Coexistence
  93.  
  94.    As the use of IPv4 continues to grow, the day may come when no more
  95.    IPv4 network addresses will be left, and no additional networks will
  96.    be able to connect to the Internet.  Classless Inter-Domain Routing
  97.    (CIDR, RFC 1519) and careful gleaning of the address space will
  98.    postpone that cutoff for several years.  The hundreds of millions of
  99.    people on networks that do get IPv4 addresses won't be affected
  100.    directly by the exhaustion of the address space, but they will miss
  101.    the opportunity to communicate with those less lucky.
  102.  
  103.    Because the Internet is too large for all its users to cutover to
  104.    IPng quickly, IPng must coexist well with IPv4.  Furthermore, IPv4
  105.    users won't upgrade to IPng without a compelling reason.  Access to
  106.    new services will not be a strong motivation, since new services will
  107.    want to support both the IPng users and the IPv4 users.  Only
  108.    services that cannot exist on IPv4 will be willing to use IPng
  109.    exclusively.  Moreover, if IPng requires more resources (e.g.,
  110.    storage, memory, or administrative complexity) than IPv4, users will
  111.  
  112.  
  113.  
  114. Britton & Tavs                                                  [Page 2]
  115.  
  116. RFC 1678     IPng Requirements of Large Corporate Networks   August 1994
  117.  
  118.  
  119.    not install IPng unless it has clear benefits over IPv4.  Indeed, the
  120.    millions of users of low-end systems (DOS, sub-notebooks) might not
  121.    ever be able to use IPng if it takes more memory.  Thus there will be
  122.    a long period of coexistence between IPng and IPv4, so the
  123.    coexistence needs to be quite painless, and not based on any
  124.    assumption that IPv4 use will diminish quickly.
  125.  
  126. Service Level Agreements
  127.  
  128.    If a corporation depends on its network for applications that are
  129.    critical to its business (such as airlines do for reservations, and
  130.    brokerages do for stock and bond trades), then the corporation
  131.    insists that the network provide the needed service level for a
  132.    predictable cost, so they can allow for it in their budget ahead of
  133.    time.  A service level agreement (SLA) is a contract between
  134.    network's provider and users that defines the service level which a
  135.    user will see and the cost associated with that level of service.
  136.    Measurements in an SLA may include response times (average and
  137.    maximum), availability percentages, number of active sessions,
  138.    throughput rates, etc..  Businesses need to be able to predict and
  139.    guarantee the service levels and costs (routing capacity, link
  140.    bandwidth, etc.) for their traffic patterns on a TCP/IP network.
  141.  
  142.    IPng should allow control of the cost of networking, a major concern
  143.    for corporations.  Teleprocessing lines are a significant cost in
  144.    corporate networks.  Although the cost per bit-per-second tends to be
  145.    lower on higher-bandwidth links, high-bandwidth links can be hard to
  146.    get, particularly in emerging nations. In many places it is difficult
  147.    to acquire a 64 kpbs line, and T1 service might not exist.
  148.    Furthermore, lead times can be over six months.  Even in the US the
  149.    cost of transcontinental T1 service is high enough to encourage high
  150.    utilization.  Cost-conscious businesses want IPng to allow high
  151.    utilization of teleprocessing links, but without requiring excessive
  152.    processing power to achieve the high utilization.  There has been
  153.    considerable speculation concerning the goodput through congested
  154.    routes when using the Internet's current congestion control
  155.    algorithms; instead, it should be measured in a range of realistic
  156.    cases.  If peak-busy-hour goodput under congestion is near the
  157.    theoretical maximum, publicize the data and move on to other
  158.    requirements.  If not, then the IETF should seek a better standard
  159.    (e.g., they might explore XTP's adaptive rate-based approach and
  160.    other proposals).
  161.  
  162.    Functions, such as class of service and priority, that let an
  163.    enterprise control use of bandwidth also may help meet service level
  164.    agreements.  On the one hand, it has been said that the absence of
  165.    these inhibits TCP/IP usage in corporate networks, especially when
  166.    predictable interactive response times are required.  On the other
  167.  
  168.  
  169.  
  170. Britton & Tavs                                                  [Page 3]
  171.  
  172. RFC 1678     IPng Requirements of Large Corporate Networks   August 1994
  173.  
  174.  
  175.    hand, few vendors have felt motivated to implement TCP's architected
  176.    type-of-service, and priority tends to be handled in a non-standard
  177.    way (e.g., to assure that interactive well-known ports, such as
  178.    Telnet, get faster response times than non-interactive well-known
  179.    ports, such as file transfer).  The IETF should sort out these
  180.    apparently conflicting perspectives.  If the ad hoc techniques can be
  181.    demonstrated to be adequate, then they should be standardized;
  182.    otherwise, effective techniques should be developed and standardized.
  183.  
  184.    Commercial users often require the options of a higher level of
  185.    service for a higher cost, or a lower level of service for a lower
  186.    cost; e.g., some businesses pay top dollar to assure fast response
  187.    time during business hours, but choose less expensive satellite
  188.    services for data backup during the night.  Pervasive use of IPv4's
  189.    type-of-service markings might satisfy this requirement.
  190.  
  191.    To discourage waste of bandwidth and other expensive resources,
  192.    corporations want to account for their use.  Direct cost recovery
  193.    would let an entity measure and benchmark its efficiency with minimal
  194.    economic distortion.  Alternatives, such as placing these costs into
  195.    corporate overhead or charging per connection, make sense when the
  196.    administrative cost of implementing usage-based accounting is high
  197.    enough to introduce more economic distortion than the alternatives
  198.    would.  For example, connection-based costs alone may be adequate for
  199.    a resource (such as LAN bandwidth) that is not scarce or expensive,
  200.    but a combination of a connection cost and a usage cost may be more
  201.    appropriate for a more scarce  or expensive resource (such as WAN
  202.    bandwidth).  Balance must be maintained between the overhead of
  203.    accounting and the granularity of cost allocation.
  204.  
  205. Security
  206.  
  207.    Many corporations will stick with their private networks until public
  208.    ones can guarantee equivalent confidentiality, integrity, and
  209.    availability.  It is not clear that additional architecture is needed
  210.    to satisfy this requirement;  perhaps more wide spread use of
  211.    existing security technology would suffice.  For example, the
  212.    Internet could encourage wide deployment of Generic Security Service,
  213.    and then solicit feedback on whether additional security requirements
  214.    need to be satisfied.  Note that businesses are so concerned about
  215.    network cost control mechanisms that they want them secured against
  216.    tampering.  IPng should not interfere with firewalls, which many
  217.    corporations consider essential.
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Britton & Tavs                                                  [Page 4]
  227.  
  228. RFC 1678     IPng Requirements of Large Corporate Networks   August 1994
  229.  
  230.  
  231. Heterogeneity
  232.  
  233.    Corporate users want the Internet to accommodate multiple protocol
  234.    suites.  Several different protocol suites are growing in use, and
  235.    some older ones will be used for many more years.  Although many
  236.    people wish there were only one protocol in the world, there is
  237.    little agreement on which one it should be.
  238.  
  239.    Since the marketplace has not settled on one approach to handling
  240.    multiple protocols, IPng should be flexible enough to accommodate a
  241.    variety of technical approaches to achieving heterogeneity.  For
  242.    example, most networking protocols assume they will be the dominate
  243.    protocol that transports all others;  protocol designers should pay
  244.    more attention to making their protocols easily transported by
  245.    others.  IPng needs to be flexible enough to accommodate the major
  246.    multiprotocol trends, including multiprotocol transport networking
  247.    (for an example, see X/OPEN document G306), tunneling (both IP being
  248.    the tunnel and being tunneled), and link sharing (e.g., point-to-
  249.    point protocol and frame relay).  Fair sharing of bandwidth by
  250.    protocols with different congestion control mechanisms is a
  251.    particularly interesting subject.
  252.  
  253. Flow and Resource Reservation
  254.  
  255.    Corporate users are becoming more interested in transmitting both
  256.    non-isochronous and isochronous information together across the same
  257.    link.  IPng should coexist effectively with the isochronous protocols
  258.    being developed for the Internet.
  259.  
  260.    The Internet protocols should take advantage of services that may be
  261.    offered by an underlying fast packet switching service. Constant-
  262.    bit-rate and variable-bit-rate services typically require
  263.    specification of, and conformance to, traffic descriptors and
  264.    specification of quality-of-service objectives from applications or
  265.    users.  The Internet's isochronous protocols should provide
  266.    mechanisms to take advantage of multimedia services that will be
  267.    offered by fast packet switching networks, and must ensure that
  268.    quality-of-service guarantees are preserved all the way up the
  269.    protocol stacks to the applications.  Protocols using available-bit-
  270.    rate services may achieve better bandwidth utilization if they react
  271.    to congestion messages from a fast packet switching network, and if
  272.    they consider consequences of cell discard (e.g., if one cell of an
  273.    IP datagram is discarded, it would be a waste to continue forwarding
  274.    the rest of the cells in that datagram; also, selective retransmit
  275.    should be revisited in this context).
  276.  
  277.    When the Internet protocol suite allows mixing of non-isochronous and
  278.    isochronous traffic on one medium, it should provide mechanisms to
  279.  
  280.  
  281.  
  282. Britton & Tavs                                                  [Page 5]
  283.  
  284. RFC 1678     IPng Requirements of Large Corporate Networks   August 1994
  285.  
  286.  
  287.    discourage inappropriate reservation of resources; e.g., a Telnet
  288.    connection probably doesn't need to reserve 45Mbps.  Accounting,
  289.    class-of-service, and well-known-port distinctions are possible ways
  290.    to satisfy that requirement.
  291.  
  292. Mobile Hosts
  293.  
  294.    Wireless technology opens up opportunities for new TCP/IP
  295.    applications that are specific to mobile hosts.  In addition to
  296.    coordinating with organizations developing wireless standards, the
  297.    IETF also should encourage the specification of new TCP/IP
  298.    applications enabled by wireless, such as connectionless messaging.
  299.  
  300.    IPng should deal well with the characteristics (delay, error rates4,
  301.    etc.) peculiar to wireless.
  302.  
  303. Topological flexibility
  304.  
  305.    Today a TCP/IP host moved to a different subnet needs a new IP
  306.    address.  Such moves and changes can become a significant
  307.    administrative cost.  Moreover, mobile hosts require flexible
  308.    topology.  Note how the wireless world is trying to defeat the subnet
  309.    model of addressing either by proxy or by IPaddress servers.  Perhaps
  310.    IPng needs an addressing model more flexible than subnetting, both to
  311.    reduce the administrative burden and to facilitate roaming users.
  312.  
  313.    The need to eliminate single points of failure drives the business
  314.    requirement for multi-tail attachment of hosts to networks.
  315.    Corporate users complain that TCP/IP can non-disruptively switch a
  316.    connection from a broken route to a working one only if the new route
  317.    leads to the same adapter on the end system.
  318.  
  319. Configuration, Administration and Operation
  320.  
  321.    Businesses would like dynamic but secure updating of Domain Name
  322.    Servers, both to ease moves and changes and to facilitate cutover to
  323.    backup hosts.  In this vein, secure and dynamic interaction between
  324.    DNS and Dynamic Host Configuration Protocol (DHCP, RFC 1541) is
  325.    required.  The IETF should encourage wide deployment of DHCP, and
  326.    then solicit feedback on whether additional configuration
  327.    requirements need to be satisfied.
  328.  
  329. Policy-Based Routing
  330.  
  331.    Policy-based routing is a more a solution than a requirement.
  332.    Businesses rarely require a general purpose policy architecture,
  333.    although they do state requirements that policy-based routing could
  334.    satisfy.  For example, corporations do not want to carry for free the
  335.  
  336.  
  337.  
  338. Britton & Tavs                                                  [Page 6]
  339.  
  340. RFC 1678     IPng Requirements of Large Corporate Networks   August 1994
  341.  
  342.  
  343.    transit traffic of other enterprises, and they may not want their
  344.    sensitive data to flow through links controlled by certain other
  345.    enterprises.  Policy-based routing is one possible way to satisfy
  346.    those requirements, but there seems to be a concern that general
  347.    purpose policy-based routing may have high administrative cost and
  348.    low routing performance.
  349.  
  350. Scaling
  351.  
  352.    If IPng satisfies the scaling requirement of the Internet, then it
  353.    satisfies it for corporate networks a fortiori.
  354.  
  355. Conclusions
  356.  
  357.    Enhancements to the Internet protocol suite, together with wider
  358.    deployment of some of its existing architectures, could satisfy these
  359.    requirement of commercial customers while retaining IPv4.  Expansion
  360.    of the address space eventually will be necessary to allow continued
  361.    Internet growth, but in RFC 1518 Tony Li and Yakov Rehkter have shown
  362.    that from a technical perspective the addressing issue of IPng is not
  363.    an immediate concern.
  364.  
  365.    Nevertheless, the TCP/IP community should establish a direction for
  366.    enlargement of the address space, because unfounded publicity about
  367.    the address space is scaring away potential TCP/IP users.  If the
  368.    IETF does not provide direction on how its address space will grow,
  369.    then people may use non-standard, and probably incompatible,
  370.    approaches.
  371.  
  372. Security Considerations
  373.  
  374.    The IETF should encourage wide deployment of GSS API, and then
  375.    solicit feedback on whether additional security requirements need to
  376.    be satisfied.  Businesses are so concerned about network cost control
  377.    mechanisms that they want them secured against tampering.  IPng
  378.    should not interfer with firewalls, which many corporations consider
  379.    essential.  See other comments on Security throughout this memo.
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Britton & Tavs                                                  [Page 7]
  395.  
  396. RFC 1678     IPng Requirements of Large Corporate Networks   August 1994
  397.  
  398.  
  399. Authors' Addresses
  400.  
  401.    Edward Britton
  402.    IBM Corp.
  403.    E69/503
  404.    P.O.Box 12195
  405.    Research Triangle Park, NC 27709
  406.  
  407.    Phone: (919) 254-6037
  408.    EMail: brittone@vnet.ibm.com
  409.  
  410.  
  411.    John Tavs
  412.    IBM Corp.
  413.    E69/503
  414.    P.O.Box 12195
  415.    Research Triangle Park, NC 27709
  416.  
  417.    Phone: (919) 245-7610
  418.    EMail: tavs@vnet.ibm.com
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Britton & Tavs                                                  [Page 8]
  451.  
  452.