home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2430.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  40.1 KB  |  900 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                              T. Li
  8. Request for Comments: 2430                              Juniper Networks
  9. Category: Informational                                       Y. Rekhter
  10.                                                            Cisco Systems
  11.                                                             October 1998
  12.  
  13.  
  14.                       A Provider Architecture for
  15.             Differentiated Services and Traffic Engineering
  16.                                 (PASTE)
  17.  
  18. Status of this Memo
  19.  
  20.    This memo provides information for the Internet community.  It does
  21.    not specify an Internet standard of any kind.  Distribution of this
  22.    memo is unlimited.
  23.  
  24. Copyright Notice
  25.  
  26.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  27.  
  28. 1.0 Abstract
  29.  
  30.    This document describes the Provider Architecture for Differentiated
  31.    Services and Traffic Engineering (PASTE) for Internet Service
  32.    Providers (ISPs).  Providing differentiated services in ISPs is a
  33.    challenge because the scaling problems presented by the sheer number
  34.    of flows present in large ISPs makes the cost of maintaining per-flow
  35.    state unacceptable.  Coupled with this, large ISPs need the ability
  36.    to perform traffic engineering by directing aggregated flows of
  37.    traffic along specific paths.
  38.  
  39.    PASTE addresses these issues by using Multiprotocol Label Switching
  40.    (MPLS) [1] and the Resource Reservation Protocol (RSVP) [2] to create
  41.    a scalable traffic management architecture that supports
  42.    differentiated services.  This document assumes that the reader has
  43.    at least some familiarity with both of these technologies.
  44.  
  45. 2.0 Terminology
  46.  
  47.    In common usage, a packet flow, or a flow, refers to a unidirectional
  48.    stream of packets, distributed over time.  Typically a flow has very
  49.    fine granularity and reflects a single interchange between hosts,
  50.    such as a TCP connection.  An aggregated flow is a number of flows
  51.    that share forwarding state and a single resource reservation along a
  52.    sequence of routers.
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Li & Rekhter                 Informational                      [Page 1]
  59.  
  60. RFC 2430                         PASTE                      October 1998
  61.  
  62.  
  63.    One mechanism for supporting aggregated flows is Multiprotocol Label
  64.    Switching (MPLS).  In MPLS, packets are tunneled by wrapping them in
  65.    a minimal header [3].  Each such header contains a label, that
  66.    carries both forwarding and resource reservation semantics.  MPLS
  67.    defines mechanisms to install label-based forwarding information
  68.    along a series of Label Switching Routers (LSRs) to construct a Label
  69.    Switched Path (LSP).  LSPs can also be associated with resource
  70.    reservation information.
  71.  
  72.    One protocol for constructing such LSPs is the Resource Reservation
  73.    Protocol (RSVP) [4].  When used with the Explicit Route Object (ERO)
  74.    [5], RSVP can be used to construct an LSP along an explicit route
  75.    [6].
  76.  
  77.    To support differentiated services, packets are divided into separate
  78.    traffic classes.  For conceptual purposes, we will discuss three
  79.    different traffic classes: Best Effort, Priority, and Network
  80.    Control.  The exact number of subdivisions within each class is to be
  81.    defined.
  82.  
  83.    Network Control traffic primarily consists of routing protocols and
  84.    network management traffic.  If Network Control traffic is dropped,
  85.    routing protocols can fail or flap, resulting in network instability.
  86.    Thus, Network Control must have very low drop preference.  However,
  87.    Network Control traffic is generally insensitive to moderate delays
  88.    and requires a relatively small amount of bandwidth.  A small
  89.    bandwidth guarantee is sufficient to insure that Network Control
  90.    traffic operates correctly.
  91.  
  92.    Priority traffic is likely to come in many flavors, depending on the
  93.    application.  Particular flows may require bandwidth guarantees,
  94.    jitter guarantees, or upper bounds on delay.  For the purposes of
  95.    this memo, we will not distinguish the subdivisions of priority
  96.    traffic.  All priority traffic is assumed to have an explicit
  97.    resource reservation.
  98.  
  99.    Currently, the vast majority of traffic in ISPs is Best Effort
  100.    traffic.  This traffic is, for the most part, delay insensitive and
  101.    reasonably adaptive to congestion.
  102.  
  103.    When flows are aggregated according to their traffic class and then
  104.    the aggregated flow is placed inside a LSP, we call the result a
  105.    traffic trunk, or simply a trunk.  The traffic class of a packet is
  106.    orthogonal to the LSP that it is on, so many different trunks, each
  107.    with its own traffic class, may share an LSP if they have different
  108.    traffic classes.
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Li & Rekhter                 Informational                      [Page 2]
  115.  
  116. RFC 2430                         PASTE                      October 1998
  117.  
  118.  
  119. 3.0 Introduction
  120.  
  121.    The next generation of the Internet presents special challenges that
  122.    must be addressed by a single, coordinated architecture.  While this
  123.    architecture allows for distinction between ISPs, it also defines a
  124.    framework within which ISPs may provide end-to-end differentiated
  125.    services in a coordinated and reliable fashion.  With such an
  126.    architecture, an ISP would be able to craft common agreements for the
  127.    handling of differentiated services in a consistent fashion,
  128.    facilitating end-to-end differentiated services via a composition of
  129.    these agreements.  Thus, the goal of this document is to describe an
  130.    architecture for providing differentiated services within the ISPs of
  131.    the Internet, while including support for other forthcoming needs
  132.    such as traffic engineering.  While this document addresses the needs
  133.    of the ISPs, its applicability is not limited to the ISPs.  The same
  134.    architecture could be used in any large, multiprovider catenet
  135.    needing differentiated services.
  136.  
  137.    This document only discusses unicast services.  Extensions to the
  138.    architecture to support multicast are a subject for future research.
  139.  
  140.    One of the primary considerations in any ISP architecture is
  141.    scalability.  Solutions that have state growth proportional to the
  142.    size of the Internet result in growth rates exceeding Moore's law,
  143.    making such solutions intractable in the long term.  Thus, solutions
  144.    that use mechanisms with very limited growth rates are strongly
  145.    preferred.
  146.  
  147.    Discussions of differentiated services to date have frequently
  148.    resulted in solutions that require per-flow state or per-flow
  149.    queuing.  As the number of flows in an ISP within the "default-free
  150.    zone of the Internet" scales with the size of the Internet, the
  151.    growth rate is difficult to support and argues strongly for a
  152.    solution with lower state requirements.  Simultaneously, supporting
  153.    differentiated services is a significant benefit to most ISPs.  Such
  154.    support would allow providers to offer special services such as
  155.    priority for bandwidth for mission critical services for users
  156.    willing to pay a service premium.  Customers would contract with ISPs
  157.    for these services under Service Level Agreements (SLAs).  Such an
  158.    agreement may specify the traffic volume, how the traffic is handled,
  159.    either in an absolute or relative manner, and the compensation that
  160.    the ISP receives.
  161.  
  162.    Differentiated services are likely to be deployed across a single ISP
  163.    to support applications such as a single enterprise's Virtual Private
  164.    Network (VPN).  However, this is only the first wave of service
  165.    implementation.  Closely following this will be the need for
  166.    differentiated services to support extranets, enterprise VPNs that
  167.  
  168.  
  169.  
  170. Li & Rekhter                 Informational                      [Page 3]
  171.  
  172. RFC 2430                         PASTE                      October 1998
  173.  
  174.  
  175.    span ISPs, or industry interconnection networks such as the ANX [7].
  176.    Because such applications span enterprises and thus span ISPs, there
  177.    is a clear need for inter-domain SLAs.  This document discusses the
  178.    technical architecture that would allow the creation of such inter-
  179.    domain SLAs.
  180.  
  181.    Another important consideration in this architecture is the advent of
  182.    traffic engineering within ISPs.  Traffic engineering is the ability
  183.    to move trunks away from the path selected by the ISP's IGP and onto
  184.    a different path.  This allows an ISP to route traffic around known
  185.    points of congestion in its network, thereby making more efficient
  186.    use of the available bandwidth.  In turn, this makes the ISP more
  187.    competitive within its market by allowing the ISP to pass lower costs
  188.    and better service on to its customers.
  189.  
  190.    Finally, the need to provide end-to-end differentiated services
  191.    implies that the architecture must support consistent inter-provider
  192.    differentiated services.  Most flows in the Internet today traverse
  193.    multiple ISPs, making a consistent description and treatment of
  194.    priority flows across ISPs a necessity.
  195.  
  196. 4.0 Components of the Architecture
  197.  
  198.    The Differentiated Services Backbone architecture is the integration
  199.    of several different mechanisms that, when used in a coordinated way,
  200.    achieve the goals outlined above.  This section describes each of the
  201.    mechanisms used in some detail.  Subsequent sections will then detail
  202.    the interoperation of these mechanisms.
  203.  
  204. 4.1 Traffic classes
  205.  
  206.    As described above, packets may fall into a variety of different
  207.    traffic classes.  For ISP operations, it is essential that packets be
  208.    accurately classified before entering the ISP and that it is very
  209.    easy for an ISP device to determine the traffic class for a
  210.    particular packet.
  211.  
  212.    The traffic class of MPLS packets can be encoded in the three bits
  213.    reserved for CoS within the MPLS label header.  In addition, traffic
  214.    classes for IPv4 packets can be classified via the IPv4 ToS byte,
  215.    possibly within the three precedence bits within that byte.  Note
  216.    that the consistent interpretation of the traffic class, regardless
  217.    of the bits used to indicate this class, is an important feature of
  218.    PASTE.
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Li & Rekhter                 Informational                      [Page 4]
  227.  
  228. RFC 2430                         PASTE                      October 1998
  229.  
  230.  
  231.    In this architecture it is not overly important to control which
  232.    packets entering the ISP have a particular traffic class.  From the
  233.    ISP's perspective, each Priority packet should involve some economic
  234.    premium for delivery.  As a result the ISP need not pass judgment as
  235.    to the appropriateness of the traffic class for the application.
  236.  
  237.    It is important that any Network Control traffic entering an ISP be
  238.    handled carefully.  The contents of such traffic must also be
  239.    carefully authenticated.  Currently, there is no need for traffic
  240.    generated external to a domain to transit a border router of the ISP.
  241.  
  242. 4.2 Trunks
  243.  
  244.    As described above, traffic of a single traffic class that is
  245.    aggregated into a single LSP is called a traffic trunk, or simply a
  246.    trunk.  Trunks are essential to the architecture because they allow
  247.    the overhead in the infrastructure to be decoupled from the size of
  248.    the network and the amount of traffic in the network.  Instead, as
  249.    the traffic scales up, the amount of traffic in the trunks increases;
  250.    not the number of trunks.
  251.  
  252.    The number of trunks within a given topology has a worst case of one
  253.    trunk per traffic class from each entry router to each exit router.
  254.    If there are N routers in the topology and C classes of service, this
  255.    would be (N * (N-1) * C) trunks.  Fortunately, instantiating this
  256.    many trunks is not always necessary.
  257.  
  258.    Trunks with a single exit point which share a common internal path
  259.    can be merged to form a single sink tree.  The computation necessary
  260.    to determine if two trunks can be merged is straightforward.  If,
  261.    when a trunk is being established, it intersects an existing trunk
  262.    with the same traffic class and the same remaining explicit route,
  263.    the new trunk can be spliced into the existing trunk at the point of
  264.    intersection.  The splice itself is straightforward: both incoming
  265.    trunks will perform a standard label switching operation, but will
  266.    result in the same outbound label.  Since each sink tree created this
  267.    way touches each router at most once and there is one sink tree per
  268.    exit router, the result is N * C sink trees.
  269.  
  270.    The number of trunks or sink trees can also be reduced if multiple
  271.    trunks or sink trees for different classes follow the same path.
  272.    This works because the traffic class of a trunk or sink tree is
  273.    orthogonal to the path defined by its LSP.  Thus, two trunks with
  274.    different traffic classes can share a label for any part of the
  275.    topology that is shared and ends in the exit router.  Thus, the
  276.    entire topology can be overlaid with N trunks.
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Li & Rekhter                 Informational                      [Page 5]
  283.  
  284. RFC 2430                         PASTE                      October 1998
  285.  
  286.  
  287.    Further, if Best Effort trunks and individual Best Effort flows are
  288.    treated identically, there is no need to instantiate any Best Effort
  289.    trunk that would follow the IGP computed path.  This is because the
  290.    packets can be directly forwarded without an LSP. However, traffic
  291.    engineering may require Best Effort trunks to be treated differently
  292.    from the individual Best Effort flows, thus requiring the
  293.    instantiation of LSPs for Best Effort trunks.  Note that Priority
  294.    trunks must be instantiated because end-to-end RSVP packets to
  295.    support the aggregated Priority flows must be tunneled.
  296.  
  297.    Trunks can also be aggregated with other trunks by adding a new label
  298.    to the stack of labels for each trunk, effectively bundling the
  299.    trunks into a single tunnel.  For the purposes of this document, this
  300.    is also considered a trunk, or if we need to be specific, this will
  301.    be called an aggregated trunk.  Two trunks can be aggregated if they
  302.    share a portion of their path.  There is no requirement on the exact
  303.    length of the common portion of the path, and thus the exact
  304.    requirements for forming an aggregated trunk are beyond the scope of
  305.    this document.  Note that traffic class (i.e., QoS indication) is
  306.    propagated when an additional label is added to a trunk, so trunks of
  307.    different classes may be aggregated.
  308.  
  309.    Trunks can be terminated at any point, resulting in a deaggregation
  310.    of traffic.  The obvious consequence is that there needs to be
  311.    sufficient switching capacity at the point of deaggregation to deal
  312.    with the resultant traffic.
  313.  
  314.    High reliability for a trunk can be provided through the use of one
  315.    or more backup trunks.  Backup trunks can be initiated either by the
  316.    same router that would initiate the primary trunk or by another
  317.    backup router.  The status of the primary trunk can be ascertained by
  318.    the router that initiated the backup trunk (note that this may be
  319.    either the same or a different router as the router that initiated
  320.    the primary trunk) through out of band information, such as the IGP.
  321.    If a backup trunk is established and the primary trunk returns to
  322.    service, the backup trunk can be deactivated and the primary trunk
  323.    used instead.
  324.  
  325. 4.3 RSVP
  326.  
  327.    Originally RSVP was designed as a protocol to install state
  328.    associated with resource reservations for individual flows
  329.    originated/destined to hosts, where path was determined by
  330.    destination-based routing. Quoting directly from the RSVP
  331.    specifications, "The RSVP protocol is used by a host, on behalf of an
  332.    application data stream, to request a specific quality of service
  333.    (QoS) from the network for particular data streams or flows"
  334.    [RFC2205].
  335.  
  336.  
  337.  
  338. Li & Rekhter                 Informational                      [Page 6]
  339.  
  340. RFC 2430                         PASTE                      October 1998
  341.  
  342.  
  343.    The usage of RSVP in PASTE is quite different from the usage of RSVP
  344.    as it was originally envisioned by its designers.  The first
  345.    difference is that RSVP is used in PASTE to install state that
  346.    applies to a collection of flows that all share a common path and
  347.    common pool of reserved resources.  The second difference is that
  348.    RSVP is used in PASTE to install state related to forwarding,
  349.    including label switching information, in addition to resource
  350.    reservations.  The third difference is that the path that this state
  351.    is installed along is no longer constrained by the destination-based
  352.    routing.
  353.  
  354.    The key factor that makes RSVP suitable for PASTE is the set of
  355.    mechanisms provided by RSVP. Quoting from the RSVP specifications,
  356.    "RSVP protocol mechanisms provide a general facility for creating and
  357.    maintaining distributed reservation state across a mesh of multicast
  358.    or unicast delivery paths." Moreover, RSVP provides a straightforward
  359.    extensibility mechanism by allowing for the creation of new RSVP
  360.    Objects. This flexibility allows us to also use the mechanisms
  361.    provided by RSVP to create and maintain distributed state for
  362.    information other than pure resource reservation, as well as allowing
  363.    the creation of forwarding state in conjunction with resource
  364.    reservation state.
  365.  
  366.    The original RSVP design, in which "RSVP itself transfers and
  367.    manipulates QoS control parameters as opaque data, passing them to
  368.    the appropriate traffic control modules for interpretation" can thus
  369.    be extended to include explicit route parameters and label binding
  370.    parameters. Just as with QoS parameters, RSVP can transfer and
  371.    manipulate explicit route parameters and label binding parameters as
  372.    opaque data, passing explicit route parameters to the appropriate
  373.    forwarding module, and label parameters to the appropriate MPLS
  374.    module.
  375.  
  376.    Moreover, an RSVP session in PASTE is not constrained to be only
  377.    between a pair of hosts, but is also used between pairs of routers
  378.    that act as the originator and the terminator of a traffic trunk.
  379.  
  380.    Using RSVP in PASTE helps consolidate procedures for several tasks:
  381.    (a) procedures for establishing forwarding along an explicit route,
  382.    (b) procedures for establishing a label switched path, and (c) RSVP's
  383.    existing procedures for resource reservation.  In addition, these
  384.    functions can be cleanly combined in any manner.  The main advantage
  385.    of this consolidation comes from an observation that the above three
  386.    tasks are not independent, but inter-related. Any alternative that
  387.    accomplished each of these functions via independent sets of
  388.    procedures, would require additional coordination between functions,
  389.    adding more complexity to the system.
  390.  
  391.  
  392.  
  393.  
  394. Li & Rekhter                 Informational                      [Page 7]
  395.  
  396. RFC 2430                         PASTE                      October 1998
  397.  
  398.  
  399. 4.4 Traffic Engineering
  400.  
  401.    The purpose of traffic engineering is to give the ISP precise control
  402.    over the flow of traffic within its network.  Traffic engineering is
  403.    necessary because standard IGPs compute the shortest path across the
  404.    ISP's network based solely on the metric that has been
  405.    administratively assigned to each link.  This computation does not
  406.    take into account the loading of each link.  If the ISP's network is
  407.    not a full mesh of physical links, the result is that there may not
  408.    be an obvious way to assign metrics to the existing links such that
  409.    no congestion will occur given known traffic patterns.  Traffic
  410.    engineering can be viewed as assistance to the routing infrastructure
  411.    that provides additional information in routing traffic along
  412.    specific paths, with the end goal of more efficient utilization of
  413.    networking resources.
  414.  
  415.    Traffic engineering is performed by directing trunks along explicit
  416.    paths within the ISP's topology.  This diverts the traffic away from
  417.    the shortest path computed by the IGP and presumably onto uncongested
  418.    links, eventually arriving at the same destination.  Specification of
  419.    the explicit route is done by enumerating an explicit list of the
  420.    routers in the path.  Given this list, traffic engineering trunks can
  421.    be constructed in a variety of ways.  For example, a trunk could be
  422.    manually configured along the explicit path.  This would involve
  423.    configuring each router along the path with state information for
  424.    forwarding the particular label.  Such techniques are currently used
  425.    for traffic engineering in some ISPs today.
  426.  
  427.    Alternately, a protocol such as RSVP can be used with an Explicit
  428.    Route Object (ERO) so that the first router in the path can establish
  429.    the trunk.  The computation of the explicit route is beyond the scope
  430.    of this document but may include considerations of policy, static and
  431.    dynamic bandwidth allocation, congestion in the topology and manually
  432.    configured alternatives.
  433.  
  434. 4.5 Resource reservation
  435.  
  436.    Priority traffic has certain requirements on capacity and traffic
  437.    handling.  To provide differentiated services, the ISP's
  438.    infrastructure must know of, and support these requirements.  The
  439.    mechanism used to communicate these requirements dynamically is RSVP.
  440.    The flow specification within RSVP can describe many characteristics
  441.    of the flow or trunk.  An LSR receiving RSVP information about a flow
  442.    or trunk has the ability to look at this information and either
  443.    accept or reject the reservation based on its local policy.  This
  444.    policy is likely to include constraints about the traffic handling
  445.    functions that can be supported by the network and the aggregate
  446.    capacity that the network is willing to provide for Priority traffic.
  447.  
  448.  
  449.  
  450. Li & Rekhter                 Informational                      [Page 8]
  451.  
  452. RFC 2430                         PASTE                      October 1998
  453.  
  454.  
  455. 4.6 Inter-Provider SLAs (IPSs)
  456.  
  457.    Trunks that span multiple ISPs are likely to be based on legal
  458.    agreements and some other external considerations.  As a result, one
  459.    of the common functions that we would expect to see in this type of
  460.    architecture is a bilateral agreement between ISPs to support
  461.    differentiated services.  In addition to the obvious compensation,
  462.    this agreement is likely to spell out the acceptable traffic handling
  463.    policies and capacities to be used by both parties.
  464.  
  465.    Documents similar to this exist today on behalf of Best Effort
  466.    traffic and are known as peering agreements.  Extending a peering
  467.    agreement to support differentiated services would effectively create
  468.    an Inter-Provider SLA (IPS).  Such agreements may include the types
  469.    of differentiated services that one ISP provides to the other ISP, as
  470.    well as the upper bound on the amount of traffic associated with each
  471.    such service that the ISP would be willing to accept and carry from
  472.    the other ISP.  Further, an IPS may limit the types of differentiated
  473.    services and an upper bound on the amount of traffic that may
  474.    originate from a third party ISP and be passed from one signer of the
  475.    IPS to the other.
  476.  
  477.    If the expected costs associated with the IPS are not symmetric, the
  478.    parties may agree that one ISP will provide the other ISP with
  479.    appropriate compensation.  Such costs may be due to inequality of
  480.    traffic exchange, costs in delivering the exchanged traffic, or the
  481.    overhead involved in supporting the protocols exchanged between the
  482.    two ISPs.
  483.  
  484.    Note that the PASTE architecture provides a technical basis to
  485.    establish IPSs, while the procedures necessary to create such IPSs
  486.    are outside the scope of PASTE.
  487.  
  488. 4.7 Traffic shaping and policing
  489.  
  490.    To help support IPSs, special facilities must be available at the
  491.    interconnect between ISPs.  These mechanisms are necessary to insure
  492.    that the network transmitting a trunk of Priority traffic does so
  493.    within the agreed traffic characterization and capacity.  A
  494.    simplistic example of such a mechanism might be a token bucket
  495.    system, implemented on a per-trunk basis.  Similarly, there need to
  496.    be mechanisms to insure, on a per trunk basis, that an ISP receiving
  497.    a trunk receives only the traffic that is in compliance with the
  498.    agreement between ISPs.
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Li & Rekhter                 Informational                      [Page 9]
  507.  
  508. RFC 2430                         PASTE                      October 1998
  509.  
  510.  
  511. 4.8 Multilateral IPSs
  512.  
  513.    Trunks may span multiple ISPs.  As a result, establishing a
  514.    particular trunk may require more than two ISPs.  The result would be
  515.    a multilateral IPS.  This type of agreement is unusual with respect
  516.    to existing Internet business practices in that it requires multiple
  517.    participating parties for a useful result.  This is also challenging
  518.    because without a commonly accepted service level definition, there
  519.    will need to be a multilateral definition, and this definition may
  520.    not be compatible used in IPSs between the same parties.
  521.  
  522.    Because this new type of agreement may be a difficulty, it may in
  523.    some cases be simpler for certain ISPs to establish aggregated trunks
  524.    through other ISPs and then contract with customers to aggregate
  525.    their trunks.  In this way, trunks can span multiple ISPs without
  526.    requiring multilateral IPSs.
  527.  
  528.    Either or both of these two alternatives are possible and acceptable
  529.    within this architecture, and the choice is left for the the
  530.    participants to make on a case-by-case basis.
  531.  
  532. 5.0 The Provider Architecture for differentiated Services and Traffic
  533.     Engineering (PASTE)
  534.  
  535.    The Provider Architecture for differentiated Services and Traffic
  536.    Engineering (PASTE) is based on the usage of MPLS and RSVP as
  537.    mechanisms to establish differentiated service connections across
  538.    ISPs.  This is done in a scalable way by aggregating differentiated
  539.    flows into traffic class specific MPLS tunnels, also known as traffic
  540.    trunks.
  541.  
  542.    Such trunks can be given an explicit route by an ISP to define the
  543.    placement of the trunk within the ISP's infrastructure, allowing the
  544.    ISP to traffic engineer its own network.  Trunks can also be
  545.    aggregated and merged, which helps the scalability of the
  546.    architecture by minimizing the number of individual trunks that
  547.    intermediate systems must support.
  548.  
  549.    Special traffic handling operations, such as specific queuing
  550.    algorithms or drop computations, can be supported by a network on a
  551.    per-trunk basis, allowing these services to scale with the number of
  552.    trunks in the network.
  553.  
  554.    Agreements for handling of trunks between ISPs require both legal
  555.    documentation and conformance mechanisms on both sides of the
  556.    agreement.  As a trunk is unidirectional, it is sufficient for the
  557.    transmitter to monitor and shape outbound traffic, while the receiver
  558.    polices the traffic profile.
  559.  
  560.  
  561.  
  562. Li & Rekhter                 Informational                     [Page 10]
  563.  
  564. RFC 2430                         PASTE                      October 1998
  565.  
  566.  
  567.    Trunks can either be aggregated across other ISPs or can be the
  568.    subject of a multilateral agreement for the carriage of the trunk.
  569.    RSVP information about individual flows is tunneled in the trunk to
  570.    provide an end-to-end reservation.  To insure that the return RSVP
  571.    traffic is handled properly, each trunk must also have another tunnel
  572.    running in the opposite direction.  Note that the reverse tunnel may
  573.    be a different trunk or it may be an independent tunnel terminating
  574.    at the same routers as the trunk.  Routing symmetry between a trunk
  575.    and its return is not assumed.
  576.  
  577.    RSVP already contains the ability to do local path repair.  In the
  578.    event of a trunk failure, this capability, along with the ability to
  579.    specify abstractions in the ERO, allows RSVP to re-establish the
  580.    trunk in many failure scenarios.
  581.  
  582. 6.0 Traffic flow in the PASTE architecture
  583.  
  584.    As an example of the operation of this architecture, we consider an
  585.    example of a single differentiated flow.  Suppose that a user wishes
  586.    to make a telephone call using a Voice over IP service.  While this
  587.    call is full duplex, we can consider the data flow in each direction
  588.    in a half duplex fashion because the architecture operates
  589.    symmetrically.
  590.  
  591.    Suppose that the data packets for this voice call are created at a
  592.    node S and need to traverse to node D.  Because this is a voice call,
  593.    the data packets are encoded as Priority packets.  If there is more
  594.    granularity within the traffic classes, these packets might be
  595.    encoded as wanting low jitter and having low drop preference.
  596.    Initially this is encoded into the precedence bits of the IPv4 ToS
  597.    byte.
  598.  
  599. 6.1 Propagation of RSVP messages
  600.  
  601.    To establish the flow to node D, node S first generates an RSVP PATH
  602.    message which describes the flow in more detail.  For example, the
  603.    flow might require 3kbps of bandwidth, be insensitive to jitter of
  604.    less than 50ms, and require a delay of less than 200ms.  This message
  605.    is passed through node S's local network and eventually appears in
  606.    node S's ISP.  Suppose that this is ISP F.
  607.  
  608.    ISP F has considerable latitude in its options at this point.  The
  609.    requirement on F is to place the flow into a trunk before it exits
  610.    F's infrastructure.  One thing that F might do is to perform the
  611.    admission control function at the first hop router.  At this point, F
  612.    would determine if it had the capacity and capability of carrying the
  613.    flow across its own infrastructure to an exit router E.  If the
  614.    admission control decision is negative, the first hop router can
  615.  
  616.  
  617.  
  618. Li & Rekhter                 Informational                     [Page 11]
  619.  
  620. RFC 2430                         PASTE                      October 1998
  621.  
  622.  
  623.    inform node S using RSVP.  Alternately, it can propagate the RSVP
  624.    PATH message along the path to exit router E.  This is simply normal
  625.    operation of RSVP on a differentiated flow.
  626.  
  627.    At exit router E, there is a trunk that ISP F maintains that transits
  628.    ISP X, Y, and Z and terminates in ISP L.  Based on BGP path
  629.    information or on out of band information, Node D is known to be a
  630.    customer of ISP L.  Exit router E matches the flow requirements in
  631.    the RSVP PATH message to the characteristics (e.g., remaining
  632.    capacity) of the trunk to ISP L.  Assuming that the requirements are
  633.    compatible, it then notes that the flow should be aggregated into the
  634.    trunk.
  635.  
  636.    To insure that the flow reservation happens end to end, the RSVP PATH
  637.    message is then encapsulated into the trunk itself, where it is
  638.    transmitted to ISP L.  It eventually reaches the end of the trunk,
  639.    where it is decapsulated by router U.  PATH messages are then
  640.    propagated all the way to the ultimate destination D.
  641.  
  642.    Note that the end-to-end RSVP RESV messages must be carefully handled
  643.    by router U.  The RESV messages from router U to E must return via a
  644.    tunnel back to router E.
  645.  
  646.    RSVP is also used by exit router E to initialize and maintain the
  647.    trunk to ISP L.  The RSVP messages for this trunk are not placed
  648.    within the trunk itself but the end-to-end RSVP messages are.  The
  649.    existence of multiple overlapping RSVP sessions in PASTE is
  650.    straightforward, but requires explicit enumeration when discussing
  651.    particular RSVP sessions.
  652.  
  653. 6.2 Propagation of user data
  654.  
  655.    Data packets created by S flow through ISP F's network following the
  656.    flow reservation and eventually make it to router E.  At that point,
  657.    they are given an MPLS label and placed in the trunk.  Normal MPLS
  658.    switching will propagate this packet across ISP X's network.  Note
  659.    that the same traffic class still applies because the class encoding
  660.    is propagated from the precedence bits of the IPv4 header to the CoS
  661.    bits in the MPLS label.  As the packet exits ISP X's network, it can
  662.    be aggregated into another trunk for the express purpose of
  663.    tranisiting ISP Y.
  664.  
  665.    Again, label switching is used to bring the packet across ISP Y's
  666.    network and then the aggregated trunk terminates at a router in ISP
  667.    Z's network.  This router deaggregates the trunk, and forwards the
  668.    resulting trunk towards ISP L.  This trunk transits ISP Z and
  669.    terminates in ISP L at router U.  At this point, the data packets are
  670.    removed from the trunk and forwarded along the path computed by RSVP.
  671.  
  672.  
  673.  
  674. Li & Rekhter                 Informational                     [Page 12]
  675.  
  676. RFC 2430                         PASTE                      October 1998
  677.  
  678.  
  679. 6.3 Trunk establishment and maintenance
  680.  
  681.    In this example, there are two trunks in use.  One trunk runs from
  682.    ISP F, through ISPs X, Y and Z, and then terminates in ISP L.  The
  683.    other aggregated trunk begins in ISP X, transits ISP Y and terminates
  684.    in ISP Z.
  685.  
  686.    The first trunk may be established based on a multilateral agreement
  687.    between ISPs F, X, Z and L.  Note that ISP Y is not part of this
  688.    multilateral agreement, and ISP X is contractually responsible for
  689.    providing carriage of the trunk into ISP Z.  Also per this agreement,
  690.    the tunnel is maintained by ISP F and is initialized and maintained
  691.    through the use of RSVP and an explicit route object that lists ISP's
  692.    X, Z, and L.  Within this explicit route, ISP X and ISP L are given
  693.    as strict hops, thus constraining the path so that there may not be
  694.    other ISPs intervening between the pair of ISPs F and X and the pair
  695.    Z and L.  However, no constraint is placed on the path between ISPs X
  696.    and Z.  Further, there is no constraint placed on which router
  697.    terminates the trunk within L's infrastructure.
  698.  
  699.    Normally this trunk is maintained by one of ISP F's routers adjacent
  700.    to ISP X.  For robustness, ISP F has a second router adjacent to ISP
  701.    X, and that provides a backup trunk.
  702.  
  703.    The second trunk may be established by a bilateral agreement between
  704.    ISP X and Y.  ISP Z is not involved.  The second trunk is constrained
  705.    so that it terminates on the last hop router within Y's
  706.    infrastructure.  This tunnel is initialized and maintained through
  707.    the use of RSVP and an explicit route that lists the last hop router
  708.    within ISP Y's infrastructure.  In order to provide redundancy in the
  709.    case of the failure of the last hop router, there are multiple
  710.    explicit routes configured into ISP X's routers.  These routers can
  711.    select one working explicit route from their configured list.
  712.    Further, in order to provide redundancy against the failure of X's
  713.    primary router, X provides a backup router with a backup trunk.
  714.  
  715. 6.4 Robustness
  716.  
  717.    Note that in this example, there are no single points of failure once
  718.    the traffic is within ISP F's network.  Each trunk has a backup trunk
  719.    to protect against the failure of the primary trunk.  To protect
  720.    against the failure of any particular router, each trunk can be
  721.    configured with multiple explicit route objects that terminate at one
  722.    of several acceptable routers.
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Li & Rekhter                 Informational                     [Page 13]
  731.  
  732. RFC 2430                         PASTE                      October 1998
  733.  
  734.  
  735. 7.0 Security Considerations
  736.  
  737.    Because Priority traffic intrinsically has more 'value' than Best
  738.    Effort traffic, the ability to inject Priority traffic into a network
  739.    must be carefully controlled.  Further, signaling concerning Priority
  740.    traffic has to be authenticated because it is likely that the
  741.    signaling information will result in specific accounting and
  742.    eventually billing for the Priority services.  ISPs are cautioned to
  743.    insure that the Priority traffic that they accept is in fact from a
  744.    known previous hop.  Note that this is a simple requirement to
  745.    fulfill at private peerings, but it is much more difficult at public
  746.    interconnects.  For this reason, exchanging Priority traffic at
  747.    public interconnects should be done with great care.
  748.  
  749.    RSVP traffic needs to be authenticated.  This can possibly be done
  750.    through the use of the Integrity Object.
  751.  
  752. 8.0 Conclusion
  753.  
  754.    The Provider Architecture for differentiated Services and Traffic
  755.    Engineering (PASTE) provides a robust, scalable means of deploying
  756.    differentiated services in the Internet.  It provides scalability by
  757.    aggregating flows into class specific MPLS tunnels.  These tunnels,
  758.    also called trunks, can in turn be aggregated, thus leading to a
  759.    hierarchical aggregation of traffic.
  760.  
  761.    Trunk establishment and maintenance is done with RSVP, taking
  762.    advantage of existing work in differentiated services.  Explicit
  763.    routes within the RSVP signaling structure allow providers to perform
  764.    traffic engineering by placing trunks on particular links in their
  765.    network.
  766.  
  767.    The result is an architecture that is sufficient to scale to meet ISP
  768.    needs and can provide differentiated services in the large, support
  769.    traffic engineering, and continue to grow with the Internet.
  770.  
  771. 8.1 Acknowledgments
  772.  
  773.    Inspiration and comments about this document came from Noel Chiappa,
  774.    Der-Hwa Gan, Robert Elz, Lisa Bourgeault, and Paul Ferguson.
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Li & Rekhter                 Informational                     [Page 14]
  787.  
  788. RFC 2430                         PASTE                      October 1998
  789.  
  790.  
  791. 9.0 References
  792.  
  793.    [1] Rosen, E., Viswanathan, A., and R. Callon, "A Proposed
  794.        Architecture for MPLS", Work in Progress.
  795.  
  796.    [2] Braden, R., Zhang, L., Berson, S., Herzog, S., and S. Jamin,
  797.        "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional
  798.        Specification", RFC 2205, September 1997.
  799.  
  800.  
  801.    [3] Rosen, E., Rekhter, Y., Tappan, D., Farinacci, D., Fedorkow,, G.,
  802.        Li, T., and A. Conta, "MPLS Label Stack Encoding", Work in
  803.        Progress.
  804.  
  805.    [4] Davie, B., Rekhter, Y., Rosen, E., Viswanathan, A., and V.
  806.        Srinivasan, "Use of Label Switching With RSVP", Work in Progress.
  807.  
  808.    [5] Gan, D.-H., Guerin, R., Kamat, S., Li, T., and E. Rosen, "Setting
  809.        up Reservations on Explicit Paths using RSVP", Work in Progress.
  810.  
  811.    [6] Davie, B., Li, T., Rosen, E., and Y. Rekhter, "Explicit Route
  812.        Support in MPLS", Work in Progress.
  813.  
  814.    [7] http://www.anxo.com/
  815.  
  816. 10.0 Authors' Addresses
  817.  
  818.    Tony Li
  819.    Juniper Networks, Inc.
  820.    385 Ravendale Dr.
  821.    Mountain View, CA 94043
  822.  
  823.    Phone: +1 650 526 8006
  824.    Fax:   +1 650 526 8001
  825.    EMail: tli@juniper.net
  826.  
  827.  
  828.    Yakov Rekhter
  829.    cisco Systems, Inc.
  830.    170 W. Tasman Dr.
  831.    San Jose, CA 95134
  832.  
  833.    EMail:  yakov@cisco.com
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Li & Rekhter                 Informational                     [Page 15]
  843.  
  844. RFC 2430                         PASTE                      October 1998
  845.  
  846.  
  847. 11.  Full Copyright Statement
  848.  
  849.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  850.  
  851.    This document and translations of it may be copied and furnished to
  852.    others, and derivative works that comment on or otherwise explain it
  853.    or assist in its implementation may be prepared, copied, published
  854.    and distributed, in whole or in part, without restriction of any
  855.    kind, provided that the above copyright notice and this paragraph are
  856.    included on all such copies and derivative works.  However, this
  857.    document itself may not be modified in any way, such as by removing
  858.    the copyright notice or references to the Internet Society or other
  859.    Internet organizations, except as needed for the purpose of
  860.    developing Internet standards in which case the procedures for
  861.    copyrights defined in the Internet Standards process must be
  862.    followed, or as required to translate it into languages other than
  863.    English.
  864.  
  865.    The limited permissions granted above are perpetual and will not be
  866.    revoked by the Internet Society or its successors or assigns.
  867.  
  868.    This document and the information contained herein is provided on an
  869.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  870.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  871.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  872.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  873.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  874.  
  875.  
  876.  
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Li & Rekhter                 Informational                     [Page 16]
  899.  
  900.