home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2340.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  30.8 KB  |  788 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                        B. Jamoussi
  8. Request for Comments: 2340                                   D. Jamieson
  9. Category: Informational                                     D. Williston
  10.                                                                  S. Gabe
  11.                                           Nortel (Northern Telecom) Ltd.
  12.                                                                 May 1998
  13.  
  14.  
  15.            Nortel's Virtual Network Switching (VNS) Overview
  16.  
  17. Status of this Memo
  18.  
  19.    This memo provides information for the Internet community.  It does
  20.    not specify an Internet standard of any kind.  Distribution of this
  21.    memo is unlimited.
  22.  
  23. Copyright Notice
  24.  
  25.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  26.  
  27. Abstract
  28.  
  29.    This document provides an overview of Virtual Network Switching
  30.    (VNS).
  31.  
  32.    VNS is a multi-protocol switching architecture that provides COS-
  33.    sensitive packet switching, reduces the complexity of operating
  34.    protocols like PPP and frame relay, provides logical networks and
  35.    traffic segregation for Virtual Private Networks (VPNs), security and
  36.    traffic engineering, enables efficient WAN broadcasting and
  37.    multicasting, and reduces address space requirements. VNS reduces the
  38.    number of routing hops over the WAN by switching packets based on
  39.    labels.
  40.  
  41.    VNS has been proven in production networks for several years.
  42.  
  43. Table of Contents
  44.  
  45.    1       Introduction ............................................   2
  46.    2       What is VNS? ............................................   3
  47.    3       VNS Header  .............................................   5
  48.    4       VNS Label Distribution ..................................   7
  49.    5     Logical Networks (LNs) ....................................   7
  50.    6       VNS Routing .............................................   8
  51.    7       VNS Forwarding ..........................................   9
  52.       7.1   Unicast ................................................   9
  53.       7.2   Multicast ..............................................   9
  54.    8       Traffic Engineering .....................................  10
  55.  
  56.  
  57.  
  58. Jamoussi, et. al.            Informational                      [Page 1]
  59.  
  60. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  61.  
  62.  
  63.       8.1   Equal Cost Multipaths ..................................  10
  64.       8.2   Trunk Load Spreading ...................................  10
  65.    9       Class of Service ........................................  11
  66.    10      VNS Migration Strategies ................................  11
  67.    11      Summary .................................................  11
  68.    12      Security Considerations .................................  12
  69.    13      Acknowledgments .........................................  12
  70.    14      Authors' Addresses ......................................  13
  71.    15      Full Copyright Statement ................................  14
  72.  
  73. 1. Introduction
  74.  
  75.    There are several key problem areas with today's wide area backbone
  76.    networks that carry LAN traffic: scalability, service
  77.    differentiation, redundancy, administration, and traffic containment.
  78.  
  79.    First, scalability is becoming a major concern because of the rapid
  80.    growth in bandwidth demand and geographical reach. As the size of the
  81.    WAN network grows traditional point-to-point and NBMA topologies or
  82.    network models lose their performance.
  83.  
  84.    Second, the need to provide several Classes of Service (CoS) has
  85.    never been greater. The days of a single "best effort" service are
  86.    over and service providers demand ways to differentiate the quality
  87.    of the service offered to their clients based on several policies.
  88.  
  89.    Third, the WAN is often carrying mission-critical traffic and loss of
  90.    service is not acceptable. So far, path redundancy has been addressed
  91.    inefficiently by requiring additional links or VCs.
  92.  
  93.    Fourth, network operators demand easy and simplified network
  94.    administration. Large NBMA topologies require extensive PVC
  95.    provisioning until SVC  deployment becomes more ubiquitous. For
  96.    Point-to-point models, IP address space may be used inefficiently and
  97.    non-trivial network schemas are required to contain reserved address
  98.    space.
  99.  
  100.    Finally, proper segregation of traffic is becoming a must. This
  101.    requirement is being addressed today by adding leased lines or VCs
  102.    used to separate traffic flows based on regions or interest or
  103.    protocol.
  104.  
  105.    Nortel's Virtual Network Switching (VNS) is a technology that
  106.    provides efficient solutions to these challenges.
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Jamoussi, et. al.            Informational                      [Page 2]
  115.  
  116. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  117.  
  118.  
  119.    Section 2 provides an overview of VNS. The VNS header is specified in
  120.    Section 3. Section 4 describes the VNS label distribution mechanism.
  121.    Section 5 defines how a VNS network can be partitioned into Logical
  122.    Networks (LN). Section 6 outlines VNS routing. Section 7 defines both
  123.    unicast and multicast forwarding. Section 8 describes the mechanisms
  124.    used to engineer the traffic. Section 9 defines the COS based
  125.    switching of VNS. Section 10 provides network migration scenarios
  126.    using VNS. A summary of VNS is provided in Section 11.
  127.  
  128. 2. What is VNS?
  129.  
  130.    Virtual Network Switching (VNS) is a CoS-sensitive multi-protocol
  131.    label switching architecture that reduces or eliminates the number of
  132.    layer 3 hops over the WAN by switching traffic based on labels.
  133.  
  134.    VNS makes a network of point to point links  appear to be a single
  135.    LAN (broadcast, multiple access) media.  The network used by a
  136.    particular instance of VNS is called a Logical Network (LN) which is
  137.    described in more detail in Section 5.
  138.  
  139.    In reference to the ISO Network Layering Model, the Data Link Layer
  140.    is expanded to include VNS network layer. To the ISO Network Layer,
  141.    (e.g., IP), VNS is treated as a Data Link Layer.
  142.  
  143.            ------------------------
  144.            | Application          |
  145.            ------------------------
  146.            | Presentation         |
  147.            ------------------------
  148.            | Session              |
  149.            ------------------------
  150.            | Transport            |
  151.            ------------------------      -------------------------
  152.            | Network (e.g., IP)   |     / Network VNS            |
  153.            -----------------------------                         |
  154.            | Data Link                 |--------------------------
  155.            -----------------------------                         |
  156.            | Physical             |     \ data link (e.g., ATM)  |
  157.            ------------------------      -------------------------
  158.  
  159.                Figure 1. ISO Network Layering Model for VNS
  160.  
  161.    In a VNS Network, three separate nodal functions are defined.  An
  162.    ingress node, an egress node, and a tandem node. The ingress and
  163.    egress nodes define the boundary between an IP network and the VNS
  164.    network. Therefore, these nodes run both IP routing and VNS routing.
  165.    However, tandem nodes need only run VNS routing.
  166.  
  167.  
  168.  
  169.  
  170. Jamoussi, et. al.            Informational                      [Page 3]
  171.  
  172. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  173.  
  174.  
  175.    A LAN packet is encapsulated in a VNS header as it enters the LN. The
  176.    label in the header is used to switch the packet across the LN. The
  177.    encapsulation header contains the identifier of the last node (or
  178.    egress node) that processes the packet as it traverses the LN. It is
  179.    the first  node (or ingress node) that decides to which egress node
  180.    the packet is sent. All nodes between the ingress and egress nodes
  181.    (known as tandem nodes) decide independently the best packet
  182.    forwarding route to the egress node identified in the packet.
  183.  
  184.    The network layer protocols view VNS as a shared broadcast media,
  185.    where the speed to reach any node on the media is the same for all
  186.    nodes. VNS ensures that traffic destined to other nodes is forwarded
  187.    optimally. This transparent view of the VNS means that all the
  188.    details of the network (for example, topology and link states) can be
  189.    hidden from the Upper Layer Protocols (e.g. Layer 3 routing
  190.    protocols) and their applications. VNS also ensures that changes to
  191.    topology and link state are hidden.
  192.  
  193.    The network layer protocol on the ingress node views the network
  194.    layer protocol on the egress node as its logical and directly
  195.    connected neighbor. This is significant because the network layer
  196.    protocols always decide which directly connected neighbor should
  197.    receive a forwarded packet. The details of the actual topology
  198.    supporting the connectionless network are managed entirely by the
  199.    Virtual Network Switching and are hidden from the network layer
  200.    protocols. To the network layer, VNS simply appears to be another
  201.    Data Link Layer (or media), even though VNS is a network layer itself
  202.    running on top of the actual Data Link Layer (for example, ATM
  203.    trunks).
  204.  
  205.    For the ingress node to choose the egress node that provides the best
  206.    path to the packet's final destination, it must have knowledge of the
  207.    following:
  208.  
  209.       - the nodes that can be reached in the  network
  210.       - the topology of the network that is using the VNS services for
  211.         transport across the network (but not necessarily the topology
  212.         of the full network)
  213.  
  214.    This knowledge is obtained through the network layer routing
  215.    mechanisms such as, IP's Open Shortest Path First (OSPF) and Address
  216.    Resolution Protocol (ARP).
  217.  
  218.    Once the network layer protocol on the ingress node has decided which
  219.    neighbor to transmit the packet to, it is the responsibility of VNS
  220.    forwarding, a part of VNS, to deliver the packet to that node. Once
  221.    the packet arrives at the egress node, the packet is delivered to the
  222.    network layer protocol, which then forwards it to its ultimate
  223.  
  224.  
  225.  
  226. Jamoussi, et. al.            Informational                      [Page 4]
  227.  
  228. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  229.  
  230.  
  231.    destination.
  232.  
  233.    Tandem nodes have no interaction with the network layer protocols.
  234.    They only require knowledge of the  VNS network topology. They make
  235.    their packet forwarding decision on the egress node  identifier and
  236.    LN identifier carried in the VNS header of the packet.
  237.  
  238. 3. VNS Header
  239.  
  240.    VNS defines a unicast header shown in Figure 2 and a multicast header
  241.    shown in Figure 3.
  242.  
  243.        3                   2                   1                   0
  244.      1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0
  245.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  246.     |      TTL      |      LNN            |x|LS-Key |x|DP | CmnHdr  |
  247.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  248.     | Protocol Type |         Destination Node Identifier           |
  249.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  250.     |  COS  |x x x x|         Source Node Identifier                |
  251.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  252.     |                 Network Layer Header (e.g. IP)                |
  253.     /                                                               /
  254.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  255.     |                          Data                                 |
  256.     /                                                               /
  257.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  258.  
  259.                        Figure 2. Unicast VNS Header
  260.  
  261.    The unicast header includes the following fields:
  262.  
  263.    - Common Header (CmnHdr): The common header identifies the packet to
  264.    be a VNS encapsulated packet.
  265.  
  266.    - Discard Priority: Indicates the level of congestion at which the
  267.    packet should be discarded. The value of this field is assigned on
  268.    the originating node based on policy information (see Section 9).
  269.  
  270.    - Load Spreading Key: indicates the stream to which the packet
  271.    belongs for the purposes of equal cost multipath and trunk load
  272.    spreading (see Section 8).
  273.  
  274.    - LNN: The Logical Network Number defines the logical network the
  275.    packet belongs to. This field in is used in conjunction with the
  276.    destination node identifier as the VNS switching label (see Section
  277.    5).
  278.  
  279.  
  280.  
  281.  
  282. Jamoussi, et. al.            Informational                      [Page 5]
  283.  
  284. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  285.  
  286.  
  287.    - TTL: The Time To Live field is used to detect and discard packets
  288.    caught in temporary routing loops.
  289.  
  290.    - Destination Node Identifier: This field contains an ID which
  291.    uniquely identifies the destination node.  This ID is unique to  the
  292.    physical network not just the LN. In conjunction with the LNN, this
  293.    forms a global VNS switching label.
  294.  
  295.    - Protocol Type: indicates the type of Network layer protocol being
  296.    carried in the packet. Examples include IP, IPX, and Bridging. If the
  297.    packet is a multicast packet then this is indicated in this field.
  298.  
  299.    - Source Node Identifier: This field contains an ID which uniquely
  300.    identifies the source node (ingress node).
  301.  
  302.    - CoS: The Class of Service field is used to provide routing class of
  303.    service. The COS field also affects the Emission Priority of the
  304.    packet in the scheduler (see Section 9).
  305.  
  306.    - Reserved Fields: All the fields marked with "x" are Reserved.
  307.  
  308.        3                   2                   1                   0
  309.      1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0
  310.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  311.     |      TTL      |      LNN            |x|LS-Key |x|DP | CmnHdr  |
  312.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  313.     | PT = Multicast|         Destination Node Identifier           |
  314.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  315.     |  COS  |x x x x|         Source Node Identifier                |
  316.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  317.     | Protocol Type |x x x x x x x x|    Multicast Group            |
  318.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  319.     |                 Network Layer Header (e.g. IP)                |
  320.     /                                                               /
  321.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  322.     /                          Data                                 /
  323.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  324.  
  325.                       Figure 3. Multicast VNS Header
  326.  
  327.    The multicast header shown in Figure 3, includes all the fields of
  328.    the unicast header. In addition, the multicast header includes the
  329.    following fields:
  330.  
  331.    - Multicast Group: this field is used to identify a sub-group within
  332.    the logical network that receives the multicast packets.
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Jamoussi, et. al.            Informational                      [Page 6]
  339.  
  340. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  341.  
  342.  
  343.    - Protocol Type: indicates the type of Network layer protocol being
  344.    carried in the packet. Examples include IP, IPX, and Bridging.
  345.  
  346. 4. VNS Label Distribution
  347.  
  348.    Label distribution in VNS is based on a distributed serverless
  349.    topology driven approach. Standard ARP or address gleaning is used to
  350.    distribute and map network layer addresses to VNS addresses.
  351.  
  352.    A VNS Label is an 6 byte encoding of the LNN and the node ID.  VNS
  353.    Labels are treated as MAC addresses by the network layer.  This means
  354.    that labels are distributed by the same means network layers use to
  355.    distribute MAC addresses.  Thus, VNS leverages existing L2/L3 mapping
  356.    techniques and doesn't require a separate Label Distribution
  357.    Protocol.
  358.  
  359. 5. Logical Networks (LNs)
  360.  
  361.    A logical network consists of a subset of the nodes in a network
  362.    together with a subset of the trunking facilities that link those
  363.    nodes. Logical networks partition the network into subnetworks that
  364.    serve a subset of the overall topology.
  365.  
  366.    Each of the logical networks supported on any given node has a
  367.    separate routing and forwarding table (built by VNS). Therefore,
  368.    routing decisions are based on the resources available to the logical
  369.    network, not the entire network.
  370.  
  371.    Each instance of VNS will discover all the trunks which are connected
  372.    to neighbors which support a matching LNN.  This provides a huge
  373.    administrative saving, since VNS provisioning is on a per-node basis,
  374.    not on a per-link basis.  VNS provisioning requires only a unique
  375.    node ID and an LNN.  Discovery of which trunks support which LNNs is
  376.    done at run time, relieving administrative effort, and allowing the
  377.    LN to dynamically adapt to topology changes.
  378.  
  379.    Multiple Logical Networks provide the following benefits to the
  380.    network system:
  381.  
  382.       - Logical networks allow service providers to service multiple
  383.       private networks or (Virtual Private Internets) easily over one
  384.       network.
  385.  
  386.       - Logical networks can be used to limit the impact of one network
  387.       layer protocol on the others. This is particularly true for
  388.       protocols that broadcast or multicast a large percentage of either
  389.       their control or data packets.  This increases the effective
  390.       bandwidth of the trunks and allows the overall network to scale
  391.  
  392.  
  393.  
  394. Jamoussi, et. al.            Informational                      [Page 7]
  395.  
  396. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  397.  
  398.  
  399.       better.
  400.  
  401.       - Logical networks allow for the configuration of the network to
  402.       meet individual community of interest and geographical
  403.       subnetworking needs.
  404.  
  405.       - Routing control traffic has significance only in the local
  406.       subnetwork that is isolated to that subnetwork.
  407.  
  408.       - Logical networks allow different instances of the same protocol
  409.       to share trunk facilities.
  410.  
  411. 6. VNS Routing
  412.  
  413.    VNS routing is a link state routing system which uses many concepts
  414.    similar to OSPF and PNNI. One of the most significant departures from
  415.    the others is its ability to calculate shortest path trees for
  416.    routing unicast traffic and spanning trees for routing multicast
  417.    traffic within a Logical Network.
  418.  
  419.    There is only one type of interface that VNS routing supports and
  420.    this is known as a VNS link. A link is a set of trunks that join two
  421.    VNS neighbor nodes. Each node in a VNS network maintains information
  422.    about the state of locally attached links. This information is
  423.    flooded throughout the network whenever there is a significant change
  424.    to the link's state or attributes (i.e. up/down, speed change,
  425.    available bandwidth change).
  426.  
  427.    Each node stores and forwards the link state information received
  428.    from all other nodes. This allows each node to have the same view of
  429.    all of the nodes in the network together with all of their link state
  430.    information. This data is used to compute both the shortest path to
  431.    reach each node in the Logical Network and a spanning tree for the
  432.    Logical Network.
  433.  
  434.    Logical networks are not bound to a particular trunk or link. They
  435.    are configured on a node. By default, a link will support a specific
  436.    logical network if the two nodes which it connects both are
  437.    configured to support the logical network number. This provides a
  438.    significant savings in operations over having to configure logical
  439.    networks on links or trunks.
  440.  
  441.    When a link first comes into service, a protocol is run which allows
  442.    the two neighboring nodes to exchange information about the logical
  443.    networks they support. This allows the two nodes to determine if the
  444.    links are to be considered as a locally attached link for a logical
  445.    network.
  446.  
  447.  
  448.  
  449.  
  450. Jamoussi, et. al.            Informational                      [Page 8]
  451.  
  452. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  453.  
  454.  
  455. 7. VNS Forwarding
  456.  
  457.    VNS supports two types of forwarding: unicasting and multicasting. In
  458.    the first type, the data packet arrives on the ingress node and
  459.    unicasting forwards the data packet to a single destination (egress
  460.    node). In the second type, the data packet arrives on the ingress
  461.    node and multicasting forwards the data packet to all other nodes in
  462.    the logical network.
  463.  
  464. 7.1 Unicast
  465.  
  466.    When a packet first enters the  LAN internetwork, the network layer
  467.    routing protocol determines the next hop of the best route for the
  468.    packet to reach its final destination. If the best route is through a
  469.    VNS Logical Network, the network layer routing protocol relies on VNS
  470.    forwarding to get the packet to the egress  node. A VNS packet header
  471.    containing the node ID (the unique ID assigned  to each  node) of the
  472.    egress node is added to the front of the packet and VNS forwarding is
  473.    invoked to deliver the packet. The network layer routing protocol
  474.    learns the egress node ID through an Address Resolution Protocol
  475.    (ARP) for IP and Source Address learning for bridging.
  476.  
  477.    As the packet traverses the LN, routing decisions are made to
  478.    determine the next hop in the route to reach the destination node ID
  479.    specified in the VNS header. A forwarding table is built on each node
  480.    that assists in making the routing decision.
  481.  
  482.    Each VNS instance on each  node builds and maintains a forwarding
  483.    table for its LN. Each forwarding table has an entry for every  node
  484.    that is a member of the logical network.
  485.  
  486. 7.2 Multicast
  487.  
  488.    In addition to the unicast forwarding function, VNS also supports a
  489.    multicast forwarding service for traffic within an LN at the VNS
  490.    layer. Multicast packets are delivered to all nodes supporting the
  491.    logical network to which the multicast packet belongs. The packets
  492.    are sent along the branches of a spanning tree that is built by each
  493.    node supporting the logical network and is based on a common root
  494.    node (so that each node's view of the tree is the same as other
  495.    nodes). In other words, multicast packets are sent intelligently,
  496.    consuming a minimum of network bandwidth. If the network topology is
  497.    stable, each node receives each multicast packet only once.
  498.  
  499.    Multicast packets received at any node are not acknowledged. They are
  500.    simply forwarded to the specified network layer interface and sent to
  501.    any other neighbor nodes on the spanning tree.
  502.  
  503.  
  504.  
  505.  
  506. Jamoussi, et. al.            Informational                      [Page 9]
  507.  
  508. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  509.  
  510.  
  511. 8. Traffic Engineering
  512.  
  513.    VNS forwarding supports two types of traffic engineering mechanisms:
  514.    equal cost multipaths and trunk load spreading.
  515.  
  516.    Equal cost multipaths allows different streams (unique network layer
  517.    source and destination address pairings) to be load spread between
  518.    multiple relatively equal cost paths, through the Logical Network to
  519.    the egress node.
  520.  
  521.    Trunk load spreading between two neighbors can take place when
  522.    multiple VNS  trunks are defined between neighbors. Again, the load
  523.    spreading is based on network layer streams.
  524.  
  525. 8.1 Equal Cost Multipaths
  526.  
  527.    From any point in a logical network, there may be multiple paths to
  528.    reach a specific egress node. If VNS routing determines that more
  529.    than one of these paths are of equal cost, VNS packets will be load
  530.    spread between two of them.
  531.  
  532.    Equal cost multipath forwarding is supported not only on ingress
  533.    nodes but on tandem nodes as well. Each packet on an ingress node is
  534.    tagged with an equal cost multipath key. This key is acted upon at
  535.    the ingress node and stored in the VNS header to be used on tandem
  536.    nodes.
  537.  
  538.    The equal cost multipath key is calculated by running an algorithm
  539.    over the source and destination network layer addresses. This means
  540.    that, in a stable network, any given stream will always take the same
  541.    path through a Logical Network avoiding the problems that misordering
  542.    would otherwise cause.
  543.  
  544. 8.2 Trunk Load Spreading Between Neighbors
  545.  
  546.    VNS allows multiple trunks to be configured between neighboring VNS
  547.    nodes. VNS routing considers the aggregate bandwidth of those trunks
  548.    to determine the metric between the nodes. Also, VNS load spreads its
  549.    traffic amongst those trunks.
  550.  
  551.    As is the case with equal cost multipaths, the trunk load spreading
  552.    key is calculated on the ingress node from an algorithm run over the
  553.    source and destination network layer addresses. The key is then
  554.    stored in the VNS header to be used on all tandem nodes through the
  555.    Logical Network.
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Jamoussi, et. al.            Informational                     [Page 10]
  563.  
  564. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  565.  
  566.  
  567. 9. Class of Service
  568.  
  569.    At the ingress to a VNS Network, packets are classified according to
  570.    the Class of Service (Cos) policy settings. The CoS differentiation
  571.    is achieved through different  Emission and Discard priorities. The
  572.    semantics of the classification is carried in the VNS label (DP and
  573.    COS Fields described in Section 3) to be used at the ingress node as
  574.    well as all tandem points in the VNS network to affect queuing and
  575.    scheduling decisions.
  576.  
  577. 10. VNS Migration Strategies
  578.  
  579.    VNS supports several upper layer protocols such as IP, IPX, and
  580.    Bridging. Therefore, it is a multiprotocol label switching
  581.    architecture. In addition, VNS  is not tied to a particular L2
  582.    technology. It runs on cell (e.g., ATM) trunks, frame trunks, or a
  583.    mixture of both.
  584.  
  585.    VNS can be gradually introduced in a network. It can be implemented
  586.    between switching elements interconnected by point to point links.
  587.    Each of the switching nodes can run layer 3 routing simultaneously
  588.    with packet switching. VNS also allows for the interconnection of VNS
  589.    clouds through an ATM VC.
  590.  
  591.    Since VNS can run on a mixture of Frame and Cell trunks, it allows
  592.    for the graceful migration of the frame links to ATM without
  593.    requiring a complete immediate overhaul.
  594.  
  595. 11. Summary
  596.  
  597.    VNS addresses scalability problems in several ways:
  598.  
  599.       1. By a generally distributed design which doesn't
  600.          require a Label Distribution Protocol, or servers of any kind.
  601.       2. By providing an efficient, distributed multicast mechanism.
  602.       3. By allowing administrators to control the size of a
  603.          Logical Network, limiting traffic to a subset of the physical
  604.          topology.
  605.       4. By reducing layer 3 address space/subnet requirements in the
  606.          WAN which reduces the routing table size.
  607.  
  608.    VNS provides redundancy transparent to the network layer protocol by
  609.    managing the network of trunks independently of the network layer.
  610.    VNS will automatically discover any topology changes and re-route
  611.    traffic accordingly.
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Jamoussi, et. al.            Informational                     [Page 11]
  619.  
  620. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  621.  
  622.  
  623.    VNS eases network administration by dynamically keeping track of
  624.    which trunks are available for each LNN.  Network administrators
  625.    don't have to configure VNS or network layer addresses on a per link
  626.    basis.  Network layer addresses only have to be assigned on a per
  627.    Logical Network basis.  For nodes which will only be tandem VNS
  628.    nodes, network layer addresses aren't required at all.
  629.  
  630.    Since VNS traffic is constrained within an LNN, administrators have
  631.    control of where VNS traffic is allowed to flow.
  632.  
  633.    Finally, VNS supports switching of several Upper Layer Protocols and
  634.    supports  several media (cell and Frame) or a mixture thereof.
  635.    Switching in the core of the WAN removes the need for routers and
  636.    improves the performance due to a reduction in the  number of fields
  637.    that need to processed.
  638.  
  639. 12. Security Considerations
  640.  
  641.    Logical networks provide a means of restricting traffic flow for
  642.    security purposes. VNS also relies on the inherent security of the L2
  643.    media such as an ATM Virtual Circuit.
  644.  
  645. 13. Acknowledgments
  646.  
  647.    The authors would like to acknowledge the valuable comments of Terry
  648.    Boland, Pierre Cousineau, Robert Eros, Robert Tomkins, and John
  649.    Whatman.
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Jamoussi, et. al.            Informational                     [Page 12]
  675.  
  676. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  677.  
  678.  
  679. 14. Authors' Addresses
  680.  
  681.    Bilel Jamoussi
  682.    Nortel (Northern Telecom), Ltd.
  683.    PO Box 3511 Station C
  684.    Ottawa ON K1Y 4H7
  685.    Canada
  686.  
  687.    EMail: jamoussi@Nortel.ca
  688.  
  689.  
  690.    Dwight Jamieson
  691.    Nortel (Northern Telecom), Ltd.
  692.    PO Box 3511 Station C
  693.    Ottawa ON K1Y 4H7
  694.    Canada
  695.  
  696.    EMail: djamies@Nortel.ca
  697.  
  698.  
  699.    Dan Williston
  700.    Nortel (Northern Telecom), Ltd.
  701.    PO Box 3511 Station C
  702.    Ottawa ON K1Y 4H7
  703.    Canada
  704.  
  705.    EMail: danwil@Nortel.ca
  706.  
  707.  
  708.    Stephen Gabe
  709.    Nortel (Northern Telecom), Ltd.
  710.    PO Box 3511 Station C
  711.    Ottawa ON K1Y 4H7
  712.    Canada
  713.  
  714.    EMail: spgabe@Nortel.ca
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Jamoussi, et. al.            Informational                     [Page 13]
  731.  
  732. RFC 2340        Nortel's Virtual Network Switching (VNS)        May 1998
  733.  
  734.  
  735. 15.  Full Copyright Statement
  736.  
  737.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  738.  
  739.    This document and translations of it may be copied and furnished to
  740.    others, and derivative works that comment on or otherwise explain it
  741.    or assist in its implementation may be prepared, copied, published
  742.    and distributed, in whole or in part, without restriction of any
  743.    kind, provided that the above copyright notice and this paragraph are
  744.    included on all such copies and derivative works.  However, this
  745.    document itself may not be modified in any way, such as by removing
  746.    the copyright notice or references to the Internet Society or other
  747.    Internet organizations, except as needed for the purpose of
  748.    developing Internet standards in which case the procedures for
  749.    copyrights defined in the Internet Standards process must be
  750.    followed, or as required to translate it into languages other than
  751.    English.
  752.  
  753.    The limited permissions granted above are perpetual and will not be
  754.    revoked by the Internet Society or its successors or assigns.
  755.  
  756.    This document and the information contained herein is provided on an
  757.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  758.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  759.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  760.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  761.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Jamoussi, et. al.            Informational                     [Page 14]
  787.  
  788.