home *** CD-ROM | disk | FTP | other *** search
/ CU Amiga Super CD-ROM 19 / CU Amiga Magazine's Super CD-ROM 19 (1998)(EMAP Images)(GB)[!][issue 1998-02].iso / CUCD / Online / RFCs / rfc / rfc2205.txt < prev    next >
Text File  |  1997-10-07  |  224KB  |  6,275 lines

  1.      
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                   R. Braden, Ed.
  8. Request for Comments: 2205                                         ISI
  9. Category: Standards Track                                     L. Zhang
  10.                                                                   UCLA
  11.                                                              S. Berson
  12.                                                                    ISI
  13.                                                              S. Herzog
  14.                                                           IBM Research
  15.                                                               S. Jamin
  16.                                                      Univ. of Michigan
  17.                                                         September 1997
  18.  
  19.  
  20.                 Resource ReSerVation Protocol (RSVP) --
  21.  
  22.                    Version 1 Functional Specification
  23.  
  24. Status of this Memo
  25.  
  26.    This document specifies an Internet standards track protocol for the
  27.    Internet community, and requests discussion and suggestions for
  28.    improvements.  Please refer to the current edition of the "Internet
  29.    Official Protocol Standards" (STD 1) for the standardization state
  30.    and status of this protocol.  Distribution of this memo is unlimited.
  31.  
  32. Abstract
  33.  
  34.    This memo describes version 1 of RSVP, a resource reservation setup
  35.    protocol designed for an integrated services Internet.  RSVP provides
  36.    receiver-initiated setup of resource reservations for multicast or
  37.    unicast data flows, with good scaling and robustness properties.
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Braden, Ed., et. al.        Standards Track                     [Page 1]
  59.  
  60. RFC 2205                          RSVP                    September 1997
  61.  
  62.  
  63. Table of Contents
  64.  
  65.    1. Introduction ................................................... 4
  66.       1.1 Data Flows ................................................. 7
  67.       1.2 Reservation Model .......................................... 8
  68.       1.3 Reservation Styles .........................................11
  69.       1.4 Examples of Styles .........................................14
  70.    2. RSVP Protocol Mechanisms .......................................19
  71.       2.1 RSVP Messages ..............................................19
  72.       2.2 Merging Flowspecs ..........................................21
  73.       2.3 Soft State .................................................22
  74.       2.4 Teardown ...................................................24
  75.       2.5 Errors .....................................................25
  76.       2.6 Confirmation ...............................................27
  77.       2.7 Policy Control .............................................27
  78.       2.8 Security ...................................................28
  79.       2.9 Non-RSVP Clouds ............................................29
  80.       2.10 Host Model ................................................30
  81.    3. RSVP Functional Specification ..................................32
  82.       3.1 RSVP Message Formats .......................................32
  83.       3.2 Port Usage .................................................47
  84.       3.3 Sending RSVP Messages ......................................48
  85.       3.4 Avoiding RSVP Message Loops ................................50
  86.       3.5 Blockade State .............................................54
  87.       3.6 Local Repair ...............................................56
  88.       3.7 Time Parameters ............................................57
  89.       3.8 Traffic Policing and Non-Integrated Service Hops ...........58
  90.       3.9 Multihomed Hosts ...........................................59
  91.       3.10 Future Compatibility ......................................61
  92.       3.11 RSVP Interfaces ...........................................63
  93.    4. Acknowledgments ................................................76
  94.    APPENDIX A. Object Definitions ....................................77
  95.    APPENDIX B. Error Codes and Values ................................92
  96.    APPENDIX C. UDP Encapsulation .....................................98
  97.    APPENDIX D. Glossary .............................................102
  98.    REFERENCES .......................................................111
  99.    SECURITY CONSIDERATIONS ..........................................111
  100.    AUTHORS' ADDRESSES ...............................................112
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Braden, Ed., et. al.        Standards Track                     [Page 2]
  115.  
  116. RFC 2205                          RSVP                    September 1997
  117.  
  118.  
  119.    What's Changed
  120.  
  121.    This revision contains the following very minor changes from the ID14
  122.    version.
  123.  
  124.  
  125.       o    For clarity, each message type is now defined separately in
  126.            Section 3.1.
  127.  
  128.       o    We added more precise and complete rules for accepting Path
  129.            messages for unicast and multicast destinations (Section
  130.            3.1.3).
  131.  
  132.       o    We added more precise and complete rules for processing and
  133.            forwarding PathTear messages (Section 3.1.5).
  134.  
  135.       o    A note was added that a SCOPE object will be ignored if it
  136.            appears in a ResvTear message (Section 3.1.6).
  137.  
  138.       o    A note was added that a SENDER_TSPEC or ADSPEC object will be
  139.            ignored if it appears in a PathTear message (Section 3.1.5).
  140.  
  141.       o    The obsolete error code Ambiguous Filter Spec (09) was
  142.            removed, and a new (and more consistent) name was given to
  143.            error code 08 (Appendix B).
  144.  
  145.       o    In the generic interface to traffic control, the Adspec was
  146.            added as a parameter to the AddFlow and ModFlow calls
  147.            (3.11.2).  This is needed to accommodate a node that updates
  148.            the slack term (S) of Guaranteed service.
  149.  
  150.       o    An error subtype was added for an Adspec error (Appendix B).
  151.  
  152.       o    Additional explanation was added for handling a CONFIRM
  153.            object (Section 3.1.4).
  154.  
  155.       o    The rules for forwarding objects with unknown class type were
  156.            clarified.
  157.  
  158.       o    Additional discussion was added to the Introduction and to
  159.            Section 3.11.2 about the relationship of RSVP to the link
  160.            layer.  (Section 3.10).
  161.  
  162.       o    Section 2.7 on Policy and Security was split into two
  163.            sections, and some additional discussion of security was
  164.            included.
  165.  
  166.       o    There were some minor editorial improvements.
  167.  
  168.  
  169.  
  170. Braden, Ed., et. al.        Standards Track                     [Page 3]
  171.  
  172. RFC 2205                          RSVP                    September 1997
  173.  
  174.  
  175. 1. Introduction
  176.  
  177.    This document defines RSVP, a resource reservation setup protocol
  178.    designed for an integrated services Internet [RSVP93, RFC 1633].  The
  179.    RSVP protocol is used by a host to request specific qualities of
  180.    service from the network for particular application data streams or
  181.    flows.  RSVP is also used by routers to deliver quality-of-service
  182.    (QoS) requests to all nodes along the path(s) of the flows and to
  183.    establish and maintain state to provide the requested service.  RSVP
  184.    requests will generally result in resources being reserved in each
  185.    node along the data path.
  186.  
  187.    RSVP requests resources for simplex flows, i.e., it requests
  188.    resources in only one direction.  Therefore, RSVP treats a sender as
  189.    logically distinct from a receiver, although the same application
  190.    process may act as both a sender and a receiver at the same time.
  191.    RSVP operates on top of IPv4 or IPv6, occupying the place of a
  192.    transport protocol in the protocol stack.  However, RSVP does not
  193.    transport application data but is rather an Internet control
  194.    protocol, like ICMP, IGMP, or routing protocols.  Like the
  195.    implementations of routing and management protocols, an
  196.    implementation of RSVP will typically execute in the background, not
  197.    in the data forwarding path, as shown in Figure 1.
  198.  
  199.    RSVP is not itself a routing protocol; RSVP is designed to operate
  200.    with current and future unicast and multicast routing protocols.  An
  201.    RSVP process consults the local routing database(s) to obtain routes.
  202.    In the multicast case, for example, a host sends IGMP messages to
  203.    join a multicast group and then sends RSVP messages to reserve
  204.    resources along the delivery path(s) of that group.  Routing
  205.    protocols determine where packets get forwarded; RSVP is only
  206.    concerned with the QoS of those packets that are forwarded in
  207.    accordance with routing.
  208.  
  209.    In order to efficiently accommodate large groups, dynamic group
  210.    membership, and heterogeneous receiver requirements, RSVP makes
  211.    receivers responsible for requesting a specific QoS [RSVP93].  A QoS
  212.    request from a receiver host application is passed to the local RSVP
  213.    process.  The RSVP protocol then carries the request to all the nodes
  214.    (routers and hosts) along the reverse data path(s) to the data
  215.    source(s), but only as far as the router where the receiver's data
  216.    path joins the multicast distribution tree.  As a result, RSVP's
  217.    reservation overhead is in general logarithmic rather than linear in
  218.    the number of receivers.
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Braden, Ed., et. al.        Standards Track                     [Page 4]
  227.  
  228. RFC 2205                          RSVP                    September 1997
  229.  
  230.  
  231.  
  232.               HOST                              ROUTER
  233.  
  234.  _____________________________       ____________________________
  235. |  _______                    |     |                            |
  236. | |       |   _______         |     |            _______         |
  237. | |Appli- |  |       |        |RSVP |           |       |        |
  238. | | cation|  | RSVP <---------------------------> RSVP  <---------->
  239. | |       <-->       |        |     | _______   |       |        |
  240. | |       |  |process|  _____ |     ||Routing|  |process|  _____ |
  241. | |_._____|  |       -->Polcy||     ||       <-->       -->Polcy||
  242. |   |        |__.__._| |Cntrl||     ||process|  |__.__._| |Cntrl||
  243. |   |data       |  |   |_____||     ||__.____|     |  |   |_____||
  244. |===|===========|==|==========|     |===|==========|==|==========|
  245. |   |   --------|  |    _____ |     |   |  --------|  |    _____ |
  246. |   |  |        |  ---->Admis||     |   |  |       |  ---->Admis||
  247. |  _V__V_    ___V____  |Cntrl||     |  _V__V_    __V_____ |Cntrl||
  248. | |      |  |        | |_____||     | |      |  |        ||_____||
  249. | |Class-|  | Packet |        |     | |Class-|  | Packet |       |
  250. | | ifier|==>Schedulr|================> ifier|==>Schedulr|===========>
  251. | |______|  |________|        |data | |______|  |________|       |data
  252. |                             |     |                            |
  253. |_____________________________|     |____________________________|
  254.  
  255.  
  256.                   Figure 1: RSVP in Hosts and Routers
  257.  
  258.  
  259.    Quality of service is implemented for a particular data flow by
  260.    mechanisms collectively called "traffic control".  These mechanisms
  261.    include (1) a packet classifier, (2) admission control, and (3) a
  262.    "packet scheduler" or some other link-layer-dependent mechanism to
  263.    determine when particular packets are forwarded.  The "packet
  264.    classifier" determines the QoS class (and perhaps the route) for each
  265.    packet.  For each outgoing interface, the "packet scheduler" or other
  266.    link-layer-dependent mechanism achieves the promised QoS.  Traffic
  267.    control implements QoS service models defined by the Integrated
  268.    Services Working Group.
  269.  
  270.    During reservation setup, an RSVP QoS request is passed to two local
  271.    decision modules, "admission control" and "policy control".
  272.    Admission control determines whether the node has sufficient
  273.    available resources to supply the requested QoS.  Policy control
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Braden, Ed., et. al.        Standards Track                     [Page 5]
  283.  
  284. RFC 2205                          RSVP                    September 1997
  285.  
  286.  
  287.    determines whether the user has administrative permission to make the
  288.    reservation.  If both checks succeed, parameters are set in the
  289.    packet classifier and in the link layer interface (e.g., in the
  290.    packet scheduler) to obtain the desired QoS.  If either check fails,
  291.    the RSVP program returns an error notification to the application
  292.    process that originated the request.
  293.  
  294.    RSVP protocol mechanisms provide a general facility for creating and
  295.    maintaining distributed reservation state across a mesh of multicast
  296.    or unicast delivery paths.  RSVP itself transfers and manipulates QoS
  297.    and policy control parameters as opaque data, passing them to the
  298.    appropriate traffic control and policy control modules for
  299.    interpretation.  The structure and contents of the QoS parameters are
  300.    documented in specifications developed by the Integrated Services
  301.    Working Group; see [RFC 2210].  The structure and contents of the
  302.    policy parameters are under development.
  303.  
  304.    Since the membership of a large multicast group and the resulting
  305.    multicast tree topology are likely to change with time, the RSVP
  306.    design assumes that state for RSVP and traffic control state is to be
  307.    built and destroyed incrementally in routers and hosts.  For this
  308.    purpose, RSVP establishes "soft" state; that is, RSVP sends periodic
  309.    refresh messages to maintain the state along the reserved path(s).
  310.    In the absence of refresh messages, the state automatically times out
  311.    and is deleted.
  312.  
  313.    In summary, RSVP has the following attributes:
  314.  
  315.    o    RSVP makes resource reservations for both unicast and many-to-
  316.         many multicast applications, adapting dynamically to changing
  317.         group membership as well as to changing routes.
  318.  
  319.    o    RSVP is simplex, i.e., it makes reservations for unidirectional
  320.         data flows.
  321.  
  322.    o    RSVP is receiver-oriented, i.e., the receiver of a data flow
  323.         initiates and maintains the resource reservation used for that
  324.         flow.
  325.  
  326.    o    RSVP maintains "soft" state in routers and hosts, providing
  327.         graceful support for dynamic membership changes and automatic
  328.         adaptation to routing changes.
  329.  
  330.    o    RSVP is not a routing protocol but depends upon present and
  331.         future routing protocols.
  332.  
  333.    o    RSVP transports and maintains traffic control and policy control
  334.         parameters that are opaque to RSVP.
  335.  
  336.  
  337.  
  338. Braden, Ed., et. al.        Standards Track                     [Page 6]
  339.  
  340. RFC 2205                          RSVP                    September 1997
  341.  
  342.  
  343.    o    RSVP provides several reservation models or "styles" (defined
  344.         below) to fit a variety of applications.
  345.  
  346.    o    RSVP provides transparent operation through routers that do not
  347.         support it.
  348.  
  349.    o    RSVP supports both IPv4 and IPv6.
  350.  
  351.    Further discussion on the objectives and general justification for
  352.    RSVP design are presented in [RSVP93] and [RFC 1633].
  353.  
  354.    The remainder of this section describes the RSVP reservation
  355.    services.  Section 2 presents an overview of the RSVP protocol
  356.    mechanisms.  Section 3 contains the functional specification of RSVP,
  357.    while Section 4 presents explicit message processing rules.  Appendix
  358.    A defines the variable-length typed data objects used in the RSVP
  359.    protocol.  Appendix B defines error codes and values.  Appendix C
  360.    defines a UDP encapsulation of RSVP messages, for hosts whose
  361.    operating systems provide inadequate raw network I/O support.
  362.  
  363.    1.1 Data Flows
  364.  
  365.       RSVP defines a "session" to be a data flow with a particular
  366.       destination and transport-layer protocol.  RSVP treats each
  367.       session independently, and this document often omits the implied
  368.       qualification "for the same session".
  369.  
  370.       An RSVP session is defined by the triple: (DestAddress, ProtocolId
  371.       [, DstPort]).  Here DestAddress, the IP destination address of the
  372.       data packets, may be a unicast or multicast address.  ProtocolId
  373.       is the IP protocol ID.  The optional DstPort parameter is a
  374.       "generalized destination port", i.e., some further demultiplexing
  375.       point in the transport or application protocol layer.  DstPort
  376.       could be defined by a UDP/TCP destination port field, by an
  377.       equivalent field in another transport protocol, or by some
  378.       application-specific information.
  379.  
  380.       Although the RSVP protocol is designed to be easily extensible for
  381.       greater generality, the basic protocol documented here supports
  382.       only UDP/TCP ports as generalized ports.  Note that it is not
  383.       strictly necessary to include DstPort in the session definition
  384.       when DestAddress is multicast, since different sessions can always
  385.       have different multicast addresses.  However, DstPort is necessary
  386.       to allow more than one unicast session addressed to the same
  387.       receiver host.
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Braden, Ed., et. al.        Standards Track                     [Page 7]
  395.  
  396. RFC 2205                          RSVP                    September 1997
  397.  
  398.  
  399.       Figure 2 illustrates the flow of data packets in a single RSVP
  400.       session, assuming multicast data distribution.  The arrows
  401.       indicate data flowing from senders S1 and S2 to receivers R1, R2,
  402.       and R3, and the cloud represents the distribution mesh created by
  403.       multicast routing.  Multicast distribution forwards a copy of each
  404.       data packet from a sender Si to every receiver Rj; a unicast
  405.       distribution session has a single receiver R.  Each sender Si may
  406.       be running in a unique Internet host, or a single host may contain
  407.       multiple senders distinguished by "generalized source ports".
  408.  
  409.  
  410.               Senders                              Receivers
  411.                           _____________________
  412.                          (                     ) ===> R1
  413.                  S1 ===> (    Multicast        )
  414.                          (                     ) ===> R2
  415.                          (    distribution     )
  416.                  S2 ===> (                     )
  417.                          (    by Internet      ) ===> R3
  418.                          (_____________________)
  419.  
  420.                  Figure 2: Multicast Distribution Session
  421.  
  422.  
  423.       For unicast transmission, there will be a single destination host
  424.       but there may be multiple senders; RSVP can set up reservations
  425.       for multipoint-to-single-point transmission.
  426.  
  427.    1.2 Reservation Model
  428.  
  429.       An elementary RSVP reservation request consists of a "flowspec"
  430.       together with a "filter spec"; this pair is called a "flow
  431.       descriptor".  The flowspec specifies a desired QoS.  The filter
  432.       spec, together with a session specification, defines the set of
  433.       data packets -- the "flow" -- to receive the QoS defined by the
  434.       flowspec.  The flowspec is used to set parameters in the node's
  435.       packet scheduler or other link layer mechanism, while the filter
  436.       spec is used to set parameters in the packet classifier.  Data
  437.       packets that are addressed to a particular session but do not
  438.       match any of the filter specs for that session are handled as
  439.       best-effort traffic.
  440.  
  441.       The flowspec in a reservation request will generally include a
  442.       service class and two sets of numeric parameters: (1) an "Rspec"
  443.       (R for `reserve') that defines the desired QoS, and (2) a "Tspec"
  444.       (T for `traffic') that describes the data flow.  The formats and
  445.       contents of Tspecs and Rspecs are determined by the integrated
  446.       service models [RFC 2210] and are generally opaque to RSVP.
  447.  
  448.  
  449.  
  450. Braden, Ed., et. al.        Standards Track                     [Page 8]
  451.  
  452. RFC 2205                          RSVP                    September 1997
  453.  
  454.  
  455.       The exact format of a filter spec depends upon whether IPv4 or
  456.       IPv6 is in use; see Appendix A.  In the most general approach
  457.       [RSVP93], filter specs may select arbitrary subsets of the packets
  458.       in a given session.  Such subsets might be defined in terms of
  459.       senders (i.e., sender IP address and generalized source port), in
  460.       terms of a higher-level protocol, or generally in terms of any
  461.       fields in any protocol headers in the packet.  For example, filter
  462.       specs might be used to select different subflows of a
  463.       hierarchically-encoded video stream by selecting on fields in an
  464.       application-layer header.  In the interest of simplicity (and to
  465.       minimize layer violation), the basic filter spec format defined in
  466.       the present RSVP specification has a very restricted form: sender
  467.       IP address and optionally the UDP/TCP port number SrcPort.
  468.  
  469.       Because the UDP/TCP port numbers are used for packet
  470.       classification, each router must be able to examine these fields.
  471.       This raises three potential problems.
  472.  
  473.       1.   It is necessary to avoid IP fragmentation of a data flow for
  474.            which a resource reservation is desired.
  475.  
  476.            Document [RFC 2210] specifies a procedure for applications
  477.            using RSVP facilities to compute the minimum MTU over a
  478.            multicast tree and return the result to the senders.
  479.  
  480.       2.   IPv6 inserts a variable number of variable-length Internet-
  481.            layer headers before the transport header, increasing the
  482.            difficulty and cost of packet classification for QoS.
  483.  
  484.            Efficient classification of IPv6 data packets could be
  485.            obtained using the Flow Label field of the IPv6 header.  The
  486.            details will be provided in the future.
  487.  
  488.       3.   IP-level Security, under either IPv4 or IPv6, may encrypt the
  489.            entire transport header, hiding the port numbers of data
  490.            packets from intermediate routers.
  491.  
  492.            A small extension to RSVP for IP Security under IPv4 and IPv6
  493.            is described separately in [RFC 2207].
  494.  
  495.       RSVP messages carrying reservation requests originate at receivers
  496.       and are passed upstream towards the sender(s).  Note: in this
  497.       document, we define the directional terms "upstream" vs.
  498.       "downstream", "previous hop" vs. "next hop", and "incoming
  499.       interface" vs "outgoing interface" with respect to the direction
  500.       of data flow.
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Braden, Ed., et. al.        Standards Track                     [Page 9]
  507.  
  508. RFC 2205                          RSVP                    September 1997
  509.  
  510.  
  511.       At each intermediate node, a reservation request triggers two
  512.       general actions, as follows:
  513.  
  514.       1.   Make a reservation on a link
  515.  
  516.            The RSVP process passes the request to admission control and
  517.            policy control.  If either test fails, the reservation is
  518.            rejected and the RSVP process returns an error message to the
  519.            appropriate receiver(s).  If both succeed, the node sets the
  520.            packet classifier to select the data packets defined by the
  521.            filter spec, and it interacts with the appropriate link layer
  522.            to obtain the desired QoS defined by the flowspec.
  523.  
  524.            The detailed rules for satisfying an RSVP QoS request depend
  525.            upon the particular link layer technology in use on each
  526.            interface.  Specifications are under development in the ISSLL
  527.            Working Group for mapping reservation requests into popular
  528.            link layer technologies.  For a simple leased line, the
  529.            desired QoS will be obtained from the packet scheduler in the
  530.            link layer driver, for example.  If the link-layer technology
  531.            implements its own QoS management capability, then RSVP must
  532.            negotiate with the link layer to obtain the requested QoS.
  533.            Note that the action to control QoS occurs at the place where
  534.            the data enters the link-layer medium, i.e., at the upstream
  535.            end of the logical or physical link, although an RSVP
  536.            reservation request originates from receiver(s) downstream.
  537.  
  538.       2.   Forward the request upstream
  539.  
  540.            A reservation request is propagated upstream towards the
  541.            appropriate senders.  The set of sender hosts to which a
  542.            given reservation request is propagated is called the "scope"
  543.            of that request.
  544.  
  545.            The reservation request that a node forwards upstream may
  546.            differ from the request that it received from downstream, for
  547.            two reasons.  The traffic control mechanism may modify the
  548.            flowspec hop-by-hop.  More importantly, reservations from
  549.            different downstream branches of the multicast tree(s) from
  550.            the same sender (or set of senders) must be " merged" as
  551.            reservations travel upstream.
  552.  
  553.  
  554.       When a receiver originates a reservation request, it can also
  555.       request a confirmation message to indicate that its request was
  556.       (probably) installed in the network.  A successful reservation
  557.       request propagates upstream along the multicast tree until it
  558.       reaches a point where an existing reservation is equal or greater
  559.  
  560.  
  561.  
  562. Braden, Ed., et. al.        Standards Track                    [Page 10]
  563.  
  564. RFC 2205                          RSVP                    September 1997
  565.  
  566.  
  567.       than that being requested.  At that point, the arriving request is
  568.       merged with the reservation in place and need not be forwarded
  569.       further; the node may then send a reservation confirmation message
  570.       back to the receiver.  Note that the receipt of a confirmation is
  571.       only a high-probability indication, not a guarantee, that the
  572.       requested service is in place all the way to the sender(s), as
  573.       explained in Section 2.6.
  574.  
  575.       The basic RSVP reservation model is "one pass": a receiver sends a
  576.       reservation request upstream, and each node in the path either
  577.       accepts or rejects the request.  This scheme provides no easy way
  578.       for a receiver to find out the resulting end-to-end service.
  579.       Therefore, RSVP supports an enhancement to one-pass service known
  580.       as "One Pass With Advertising" (OPWA) [OPWA95].  With OPWA, RSVP
  581.       control packets are sent downstream, following the data paths, to
  582.       gather information that may be used to predict the end-to-end QoS.
  583.       The results ("advertisements") are delivered by RSVP to the
  584.       receiver hosts and perhaps to the receiver applications.  The
  585.       advertisements may then be used by the receiver to construct, or
  586.       to dynamically adjust, an appropriate reservation request.
  587.  
  588.    1.3 Reservation Styles
  589.  
  590.       A reservation request includes a set of options that are
  591.       collectively called the reservation "style".
  592.  
  593.       One reservation option concerns the treatment of reservations for
  594.       different senders within the same session: establish a "distinct"
  595.       reservation for each upstream sender, or else make a single
  596.       reservation that is "shared" among all packets of selected
  597.       senders.
  598.  
  599.       Another reservation option controls the selection of senders; it
  600.       may be an "explicit" list of all selected senders, or a "wildcard"
  601.       that implicitly selects all the senders to the session.  In an
  602.       explicit sender-selection reservation, each filter spec must match
  603.       exactly one sender, while in a wildcard sender-selection no filter
  604.       spec is needed.
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Braden, Ed., et. al.        Standards Track                    [Page 11]
  619.  
  620. RFC 2205                          RSVP                    September 1997
  621.  
  622.  
  623.  
  624.            Sender   ||             Reservations:
  625.          Selection  ||     Distinct     |        Shared
  626.            _________||__________________|____________________
  627.                     ||                  |                    |
  628.           Explicit  ||  Fixed-Filter    |  Shared-Explicit   |
  629.                     ||  (FF) style      |  (SE) Style        |
  630.           __________||__________________|____________________|
  631.                     ||                  |                    |
  632.           Wildcard  ||  (None defined)  |  Wildcard-Filter   |
  633.                     ||                  |  (WF) Style        |
  634.           __________||__________________|____________________|
  635.  
  636.  
  637.                  Figure 3: Reservation Attributes and Styles
  638.  
  639.  
  640.  
  641.       The following styles are currently defined (see Figure 3):
  642.  
  643.       o    Wildcard-Filter (WF) Style
  644.  
  645.            The WF style implies the options: "shared" reservation and
  646.            "wildcard" sender selection.  Thus, a WF-style reservation
  647.            creates a single reservation shared by flows from all
  648.            upstream senders.  This reservation may be thought of as a
  649.            shared "pipe", whose "size" is the largest of the resource
  650.            requests from all receivers, independent of the number of
  651.            senders using it.  A WF-style reservation is propagated
  652.            upstream towards all sender hosts, and it automatically
  653.            extends to new senders as they appear.
  654.  
  655.            Symbolically, we can represent a WF-style reservation request
  656.            by:
  657.  
  658.                WF( * {Q})
  659.  
  660.  
  661.            where the asterisk represents wildcard sender selection and Q
  662.            represents the flowspec.
  663.  
  664.       o    Fixed-Filter (FF) Style
  665.  
  666.            The FF style implies the options: "distinct" reservations and
  667.            "explicit" sender selection.  Thus, an elementary FF-style
  668.            reservation request creates a distinct reservation for data
  669.            packets from a particular sender, not sharing them with other
  670.            senders' packets for the same session.
  671.  
  672.  
  673.  
  674. Braden, Ed., et. al.        Standards Track                    [Page 12]
  675.  
  676. RFC 2205                          RSVP                    September 1997
  677.  
  678.  
  679.            Symbolically, we can represent an elementary FF reservation
  680.            request by:
  681.  
  682.                FF( S{Q})
  683.  
  684.  
  685.            where S is the selected sender and Q is the corresponding
  686.            flowspec; the pair forms a flow descriptor.  RSVP allows
  687.            multiple elementary FF-style reservations to be requested at
  688.            the same time, using a list of flow descriptors:
  689.  
  690.                FF( S1{Q1}, S2{Q2}, ...)
  691.  
  692.  
  693.            The total reservation on a link for a given session is the
  694.            `sum' of Q1, Q2, ... for all requested senders.
  695.  
  696.       o    Shared Explicit (SE) Style
  697.  
  698.            The SE style implies the options: "shared" reservation and
  699.            "explicit" sender selection.  Thus, an SE-style reservation
  700.            creates a single reservation shared by selected upstream
  701.            senders.  Unlike the WF style, the SE style allows a receiver
  702.            to explicitly specify the set of senders to be included.
  703.  
  704.            We can represent an SE reservation request containing a
  705.            flowspec Q and a list of senders S1, S2, ... by:
  706.  
  707.                SE( (S1,S2,...){Q} )
  708.  
  709.  
  710.       Shared reservations, created by WF and SE styles, are appropriate
  711.       for those multicast applications in which multiple data sources
  712.       are unlikely to transmit simultaneously.  Packetized audio is an
  713.       example of an application suitable for shared reservations; since
  714.       a limited number of people talk at once, each receiver might issue
  715.       a WF or SE reservation request for twice the bandwidth required
  716.       for one sender (to allow some over-speaking).  On the other hand,
  717.       the FF style, which creates distinct reservations for the flows
  718.       from different senders, is appropriate for video signals.
  719.  
  720.       The RSVP rules disallow merging of shared reservations with
  721.       distinct reservations, since these modes are fundamentally
  722.       incompatible.  They also disallow merging explicit sender
  723.       selection with wildcard sender selection, since this might produce
  724.       an unexpected service for a receiver that specified explicit
  725.       selection.  As a result of these prohibitions, WF, SE, and FF
  726.       styles are all mutually incompatible.
  727.  
  728.  
  729.  
  730. Braden, Ed., et. al.        Standards Track                    [Page 13]
  731.  
  732. RFC 2205                          RSVP                    September 1997
  733.  
  734.  
  735.       It would seem possible to simulate the effect of a WF reservation
  736.       using the SE style.  When an application asked for WF, the RSVP
  737.       process on the receiver host could use local state to create an
  738.       equivalent SE reservation that explicitly listed all senders.
  739.       However, an SE reservation forces the packet classifier in each
  740.       node to explicitly select each sender in the list, while a WF
  741.       allows the packet classifier to simply "wild card" the sender
  742.       address and port.  When there is a large list of senders, a WF
  743.       style reservation can therefore result in considerably less
  744.       overhead than an equivalent SE style reservation.  For this
  745.       reason, both SE and WF are included in the protocol.
  746.  
  747.       Other reservation options and styles may be defined in the future.
  748.  
  749.    1.4 Examples of Styles
  750.  
  751.       This section presents examples of each of the reservation styles
  752.       and shows the effects of merging.
  753.  
  754.       Figure 4 illustrates a router with two incoming interfaces,
  755.       labeled (a) and (b), through which flows will arrive, and two
  756.       outgoing interfaces, labeled (c) and (d), through which data will
  757.       be forwarded.  This topology will be assumed in the examples that
  758.       follow.  There are three upstream senders; packets from sender S1
  759.       (S2 and S3) arrive through previous hop (a) ((b), respectively).
  760.       There are also three downstream receivers; packets bound for R1
  761.       (R2 and R3) are routed via outgoing interface (c) ((d),
  762.       respectively).  We furthermore assume that outgoing interface (d)
  763.       is connected to a broadcast LAN, i.e., that replication occurs in
  764.       the network; R2 and R3 are reached via different next hop routers
  765.       (not shown).
  766.  
  767.       We must also specify the multicast routes within the node of
  768.       Figure 4.  Assume first that data packets from each Si shown in
  769.       Figure 4 are routed to both outgoing interfaces.  Under this
  770.       assumption, Figures 5, 6, and 7 illustrate Wildcard-Filter,
  771.       Fixed-Filter, and Shared-Explicit reservations, respectively.
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Braden, Ed., et. al.        Standards Track                    [Page 14]
  787.  
  788. RFC 2205                          RSVP                    September 1997
  789.  
  790.  
  791.                          ________________
  792.                      (a)|                | (c)
  793.       ( S1 ) ---------->|                |----------> ( R1 )
  794.                         |     Router     |      |
  795.                      (b)|                | (d)  |---> ( R2 )
  796.       ( S2,S3 ) ------->|                |------|
  797.                         |________________|      |---> ( R3 )
  798.                                                 |
  799.  
  800.                         Figure 4: Router Configuration
  801.  
  802.  
  803.  
  804.       For simplicity, these examples show flowspecs as one-dimensional
  805.       multiples of some base resource quantity B.  The "Receives" column
  806.       shows the RSVP reservation requests received over outgoing
  807.       interfaces (c) and (d), and the "Reserves" column shows the
  808.       resulting reservation state for each interface.   The "Sends"
  809.       column shows the reservation requests that are sent upstream to
  810.       previous hops (a) and (b).  In the "Reserves" column, each box
  811.       represents one reserved "pipe" on the outgoing link, with the
  812.       corresponding flow descriptor.
  813.  
  814.       Figure 5, showing the WF style, illustrates two distinct
  815.       situations in which merging is required.  (1) Each of the two next
  816.       hops on interface (d) results in a separate RSVP reservation
  817.       request, as shown; these two requests must be merged into the
  818.       effective flowspec, 3B, that is used to make the reservation on
  819.       interface (d).  (2) The reservations on the interfaces (c) and (d)
  820.       must be merged in order to forward the reservation requests
  821.       upstream; as a result, the larger flowspec 4B is forwarded
  822.       upstream to each previous hop.
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Braden, Ed., et. al.        Standards Track                    [Page 15]
  843.  
  844. RFC 2205                          RSVP                    September 1997
  845.  
  846.  
  847.  
  848.                              |
  849.                Sends         |       Reserves             Receives
  850.                              |
  851.                              |       _______
  852.          WF( *{4B} ) <- (a)  |  (c) | * {4B}|    (c) <- WF( *{4B} )
  853.                              |      |_______|
  854.                              |
  855.       -----------------------|----------------------------------------
  856.                              |       _______
  857.          WF( *{4B} ) <- (b)  |  (d) | * {3B}|    (d) <- WF( *{3B} )
  858.                              |      |_______|        <- WF( *{2B} )
  859.  
  860.               Figure 5: Wildcard-Filter (WF) Reservation Example
  861.  
  862.  
  863.  
  864.       Figure 6 shows Fixed-Filter (FF) style reservations.  For each
  865.       outgoing interface, there is a separate reservation for each
  866.       source that has been requested, but this reservation will be
  867.       shared among all the receivers that made the request.  The flow
  868.       descriptors for senders S2 and S3, received through outgoing
  869.       interfaces (c) and (d), are packed (not merged) into the request
  870.       forwarded to previous hop (b).  On the other hand, the three
  871.       different flow descriptors specifying sender S1 are merged into
  872.       the single request FF( S1{4B} ) that is sent to previous hop (a).
  873.  
  874.  
  875.                           |
  876.             Sends         |       Reserves             Receives
  877.                           |
  878.                           |       ________
  879.      FF( S1{4B} ) <- (a)  |  (c) | S1{4B} |  (c) <- FF( S1{4B}, S2{5B} )
  880.                           |      |________|
  881.                           |      | S2{5B} |
  882.                           |      |________|
  883.      ---------------------|---------------------------------------------
  884.                           |       ________
  885.                   <- (b)  |  (d) | S1{3B} |  (d) <- FF( S1{3B}, S3{B} )
  886.      FF( S2{5B}, S3{B} )  |      |________|      <- FF( S1{B} )
  887.                           |      | S3{B}  |
  888.                           |      |________|
  889.  
  890.               Figure 6: Fixed-Filter (FF) Reservation Example
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Braden, Ed., et. al.        Standards Track                    [Page 16]
  899.  
  900. RFC 2205                          RSVP                    September 1997
  901.  
  902.  
  903.       Figure 7 shows an example of Shared-Explicit (SE) style
  904.       reservations.  When SE-style reservations are merged, the
  905.       resulting filter spec is the union of the original filter specs,
  906.       and the resulting flowspec is the largest flowspec.
  907.  
  908.  
  909.                           |
  910.             Sends         |       Reserves             Receives
  911.                           |
  912.                           |       ________
  913.      SE( S1{3B} ) <- (a)  |  (c) |(S1,S2) |   (c) <- SE( (S1,S2){B} )
  914.                           |      |   {B}  |
  915.                           |      |________|
  916.      ---------------------|---------------------------------------------
  917.                           |      __________
  918.                   <- (b)  | (d) |(S1,S2,S3)|  (d) <- SE( (S1,S3){3B} )
  919.      SE( (S2,S3){3B} )    |     |   {3B}   |      <- SE( S2{2B} )
  920.                           |     |__________|
  921.  
  922.             Figure 7: Shared-Explicit (SE) Reservation Example
  923.  
  924.  
  925.  
  926.       The three examples just shown assume that data packets from S1,
  927.       S2, and S3 are routed to both outgoing interfaces.  The top part
  928.       of Figure 8 shows another routing assumption: data packets from S2
  929.       and S3 are not forwarded to interface (c), e.g., because the
  930.       network topology provides a shorter path for these senders towards
  931.       R1, not traversing this node.  The bottom part of Figure 8 shows
  932.       WF style reservations under this assumption.  Since there is no
  933.       route from (b) to (c), the reservation forwarded out interface (b)
  934.       considers only the reservation on interface (d).
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Braden, Ed., et. al.        Standards Track                    [Page 17]
  955.  
  956. RFC 2205                          RSVP                    September 1997
  957.  
  958.  
  959.                          _______________
  960.                      (a)|               | (c)
  961.       ( S1 ) ---------->| >-----------> |----------> ( R1 )
  962.                         |    >          |
  963.                         |      >        |
  964.                      (b)|        >      | (d)
  965.       ( S2,S3 ) ------->| >-------->--> |----------> ( R2, R3 )
  966.                         |_______________|
  967.  
  968.                        Router Configuration
  969.  
  970.  
  971.                              |
  972.                Sends         |       Reserves             Receives
  973.                              |
  974.                              |       _______
  975.          WF( *{4B} ) <- (a)  |  (c) | * {4B}|   (c) <- WF( *{4B} )
  976.                              |      |_______|
  977.                              |
  978.       -----------------------|----------------------------------------
  979.                              |       _______
  980.          WF( *{3B} ) <- (b)  |  (d) | * {3B}|   (d) <- WF( * {3B} )
  981.                              |      |_______|       <- WF( * {2B} )
  982.  
  983.              Figure 8: WF Reservation Example -- Partial Routing
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Braden, Ed., et. al.        Standards Track                    [Page 18]
  1011.  
  1012. RFC 2205                          RSVP                    September 1997
  1013.  
  1014.  
  1015. 2. RSVP Protocol Mechanisms
  1016.  
  1017.    2.1 RSVP Messages
  1018.  
  1019.  
  1020.        Previous       Incoming           Outgoing             Next
  1021.        Hops           Interfaces         Interfaces           Hops
  1022.  
  1023.        _____             _____________________                _____
  1024.       |     | data -->  |                     |  data -->    |     |
  1025.       |  A  |-----------| a                 c |--------------|  C  |
  1026.       |_____| Path -->  |                     |  Path -->    |_____|
  1027.               <-- Resv  |                     |  <-- Resv     _____
  1028.        _____            |       ROUTER        |           |  |     |
  1029.       |     |  |        |                     |           |--|  D  |
  1030.       |  B  |--| data-->|                     |  data --> |  |_____|
  1031.       |_____|  |--------| b                 d |-----------|
  1032.                | Path-->|                     |  Path --> |   _____
  1033.        _____   | <--Resv|_____________________|  <-- Resv |  |     |
  1034.       |     |  |                                          |--|  D' |
  1035.       |  B' |--|                                          |  |_____|
  1036.       |_____|  |                                          |
  1037.  
  1038.                          Figure 9: Router Using RSVP
  1039.  
  1040.  
  1041.  
  1042.       Figure 9 illustrates RSVP's model of a router node.  Each data
  1043.       flow arrives from a "previous hop" through a corresponding
  1044.       "incoming interface" and departs through one or more "outgoing
  1045.       interface"(s).  The same interface may act in both the incoming
  1046.       and outgoing roles for different data flows in the same session.
  1047.       Multiple previous hops and/or next hops may be reached through a
  1048.       given physical interface; for example, the figure implies that D
  1049.       and D' are connected to (d) with a broadcast LAN.
  1050.  
  1051.       There are two fundamental RSVP message types: Resv and Path.
  1052.  
  1053.       Each receiver host sends RSVP reservation request (Resv) messages
  1054.       upstream towards the senders.  These messages must follow exactly
  1055.       the reverse of the path(s) the data packets will use, upstream to
  1056.       all the sender hosts included in the sender selection.  They
  1057.       create and maintain "reservation state" in each node along the
  1058.       path(s).  Resv messages must finally be delivered to the sender
  1059.       hosts themselves, so that the hosts can set up appropriate traffic
  1060.       control parameters for the first hop.  The processing of Resv
  1061.       messages was discussed previously in Section 1.2.
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Braden, Ed., et. al.        Standards Track                    [Page 19]
  1067.  
  1068. RFC 2205                          RSVP                    September 1997
  1069.  
  1070.  
  1071.       Each RSVP sender host transmits RSVP "Path" messages downstream
  1072.       along the uni-/multicast routes provided by the routing
  1073.       protocol(s), following the paths of the data.  These Path messages
  1074.       store "path state" in each node along the way.  This path state
  1075.       includes at least the unicast IP address of the previous hop node,
  1076.       which is used to route the Resv messages hop-by-hop in the reverse
  1077.       direction.  (In the future, some routing protocols may supply
  1078.       reverse path forwarding information directly, replacing the
  1079.       reverse-routing function of path state).
  1080.  
  1081.       A Path message contains the following information in addition to
  1082.       the previous hop address:
  1083.  
  1084.       o    Sender Template
  1085.  
  1086.            A Path message is required to carry a Sender Template, which
  1087.            describes the format of data packets that the sender will
  1088.            originate.  This template is in the form of a filter spec
  1089.            that could be used to select this sender's packets from
  1090.            others in the same session on the same link.
  1091.  
  1092.            Sender Templates have exactly the same expressive power and
  1093.            format as filter specs that appear in Resv messages.
  1094.            Therefore a Sender Template may specify only the sender IP
  1095.            address and optionally the UDP/TCP sender port, and it
  1096.            assumes the protocol Id specified for the session.
  1097.  
  1098.       o    Sender Tspec
  1099.  
  1100.            A Path message is required to carry a Sender Tspec, which
  1101.            defines the traffic characteristics of the data flow that the
  1102.            sender will generate.  This Tspec is used by traffic control
  1103.            to prevent over-reservation, and perhaps unnecessary
  1104.            Admission Control failures.
  1105.  
  1106.       o    Adspec
  1107.  
  1108.            A Path message may carry a package of OPWA advertising
  1109.            information, known as an "Adspec".  An Adspec received in a
  1110.            Path message is passed to the local traffic control, which
  1111.            returns an updated Adspec; the updated version is then
  1112.            forwarded in Path messages sent downstream.
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Braden, Ed., et. al.        Standards Track                    [Page 20]
  1123.  
  1124. RFC 2205                          RSVP                    September 1997
  1125.  
  1126.  
  1127.       Path messages are sent with the same source and destination
  1128.       addresses as the data, so that they will be routed correctly
  1129.       through non-RSVP clouds (see Section 2.9).  On the other hand,
  1130.       Resv messages are sent hop-by-hop; each RSVP-speaking node
  1131.       forwards a Resv message to the unicast address of a previous RSVP
  1132.       hop.
  1133.  
  1134.    2.2 Merging Flowspecs
  1135.  
  1136.       A Resv message forwarded to a previous hop carries a flowspec that
  1137.       is the "largest" of the flowspecs requested by the next hops to
  1138.       which the data flow will be sent (however, see Section 3.5 for a
  1139.       different merging rule used in certain cases).  We say the
  1140.       flowspecs have been "merged".  The examples shown in Section 1.4
  1141.       illustrated another case of merging, when there are multiple
  1142.       reservation requests from different next hops for the same session
  1143.       and with the same filter spec, but RSVP should install only one
  1144.       reservation on that interface.  Here again, the installed
  1145.       reservation should have an effective flowspec that is the
  1146.       "largest" of the flowspecs requested by the different next hops.
  1147.  
  1148.       Since flowspecs are opaque to RSVP, the actual rules for comparing
  1149.       flowspecs must be defined and implemented outside RSVP proper.
  1150.       The comparison rules are defined in the appropriate integrated
  1151.       service specification document.  An RSVP implementation will need
  1152.       to call service-specific routines to perform flowspec merging.
  1153.  
  1154.       Note that flowspecs are generally multi-dimensional vectors; they
  1155.       may contain both Tspec and Rspec components, each of which may
  1156.       itself be multi-dimensional.  Therefore, it may not be possible to
  1157.       strictly order two flowspecs.  For example, if one request calls
  1158.       for a higher bandwidth and another calls for a tighter delay
  1159.       bound, one is not "larger" than the other.  In such a case,
  1160.       instead of taking the larger, the service-specific merging
  1161.       routines must be able to return a third flowspec that is at least
  1162.       as large as each; mathematically, this is the "least upper bound"
  1163.       (LUB).  In some cases, a flowspec at least as small is needed;
  1164.       this is the "greatest lower bound" (GLB) GLB (Greatest Lower
  1165.       Bound).
  1166.  
  1167.       The following steps are used to calculate the effective flowspec
  1168.       (Re, Te) to be installed on an interface [RFC 2210].  Here Te is
  1169.       the effective Tspec and Re is the effective Rspec.
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Braden, Ed., et. al.        Standards Track                    [Page 21]
  1179.  
  1180. RFC 2205                          RSVP                    September 1997
  1181.  
  1182.  
  1183.       1.   An effective flowspec is determined for the outgoing
  1184.            interface.  Depending upon the link-layer technology, this
  1185.            may require merging flowspecs from different next hops; this
  1186.            means computing the effective flowspec as the LUB of the
  1187.            flowspecs.  Note that what flowspecs to merge is determined
  1188.            by the link layer medium (see Section 3.11.2), while how to
  1189.            merge them is determined by the service model in use [RFC
  1190.            2210].
  1191.  
  1192.            The result is a flowspec that is opaque to RSVP but actually
  1193.            consists of the pair (Re, Resv_Te), where is Re is the
  1194.            effective Rspec and Resv_Te is the effective Tspec.
  1195.  
  1196.       2.   A service-specific calculation of Path_Te, the sum of all
  1197.            Tspecs that were supplied in Path messages from different
  1198.            previous hops (e.g., some or all of A, B, and B' in Figure
  1199.            9), is performed.
  1200.  
  1201.       3.   (Re, Resv_Te) and Path_Te are passed to traffic control.
  1202.            Traffic control will compute the effective flowspec as the
  1203.            "minimum" of Path_Te and Resv_Te, in a service-dependent
  1204.            manner.
  1205.  
  1206.       Section 3.11.6 defines a generic set of service-specific calls to
  1207.       compare flowspecs, to compute the LUB and GLB of flowspecs, and to
  1208.       compare and sum Tspecs.
  1209.  
  1210.    2.3 Soft State
  1211.  
  1212.       RSVP takes a "soft state" approach to managing the reservation
  1213.       state in routers and hosts.  RSVP soft state is created and
  1214.       periodically refreshed by Path and Resv messages.  The state is
  1215.       deleted if no matching refresh messages arrive before the
  1216.       expiration of a "cleanup timeout" interval.  State may also be
  1217.       deleted by an explicit "teardown" message, described in the next
  1218.       section.  At the expiration of each "refresh timeout" period and
  1219.       after a state change, RSVP scans its state to build and forward
  1220.       Path and Resv refresh messages to succeeding hops.
  1221.  
  1222.       Path and Resv messages are idempotent.  When a route changes, the
  1223.       next Path message will initialize the path state on the new route,
  1224.       and future Resv messages will establish reservation state there;
  1225.       the state on the now-unused segment of the route will time out.
  1226.       Thus, whether a message is "new" or a "refresh" is determined
  1227.       separately at each node, depending upon the existence of state at
  1228.       that node.
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Braden, Ed., et. al.        Standards Track                    [Page 22]
  1235.  
  1236. RFC 2205                          RSVP                    September 1997
  1237.  
  1238.  
  1239.       RSVP sends its messages as IP datagrams with no reliability
  1240.       enhancement.  Periodic transmission of refresh messages by hosts
  1241.       and routers is expected to handle the occasional loss of an RSVP
  1242.       message.  If the effective cleanup timeout is set to K times the
  1243.       refresh timeout period, then RSVP can tolerate K-1 successive RSVP
  1244.       packet losses without falsely deleting state.  The network traffic
  1245.       control mechanism should be statically configured to grant some
  1246.       minimal bandwidth for RSVP messages to protect them from
  1247.       congestion losses.
  1248.  
  1249.       The state maintained by RSVP is dynamic; to change the set of
  1250.       senders Si or to change any QoS request, a host simply starts
  1251.       sending revised Path and/or Resv messages.  The result will be an
  1252.       appropriate adjustment in the RSVP state in all nodes along the
  1253.       path; unused state will time out if it is not explicitly torn
  1254.       down.
  1255.  
  1256.       In steady state, state is refreshed hop-by-hop to allow merging.
  1257.       When the received state differs from the stored state, the stored
  1258.       state is updated.  If this update results in modification of state
  1259.       to be forwarded in refresh messages, these refresh messages must
  1260.       be generated and forwarded immediately, so that state changes can
  1261.       be propagated end-to-end without delay.  However, propagation of a
  1262.       change stops when and if it reaches a point where merging causes
  1263.       no resulting state change.  This minimizes RSVP control traffic
  1264.       due to changes and is essential for scaling to large multicast
  1265.       groups.
  1266.  
  1267.       State that is received through a particular interface I* should
  1268.       never be forwarded out the same interface.  Conversely, state that
  1269.       is forwarded out interface I* must be computed using only state
  1270.       that arrived on interfaces different from I*.  A trivial example
  1271.       of this rule is illustrated in Figure 10, which shows a transit
  1272.       router with one sender and one receiver on each interface (and
  1273.       assumes one next/previous hop per interface).  Interfaces (a) and
  1274.       (c) serve as both outgoing and incoming interfaces for this
  1275.       session.  Both receivers are making wildcard-style reservations,
  1276.       in which the Resv messages are forwarded to all previous hops for
  1277.       senders in the group, with the exception of the next hop from
  1278.       which they came.  The result is independent reservations in the
  1279.       two directions.
  1280.  
  1281.       There is an additional rule governing the forwarding of Resv
  1282.       messages: state from Resv messages received from outgoing
  1283.       interface Io should be forwarded to incoming interface Ii only if
  1284.       Path messages from Ii are forwarded to Io.
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290. Braden, Ed., et. al.        Standards Track                    [Page 23]
  1291.  
  1292. RFC 2205                          RSVP                    September 1997
  1293.  
  1294.  
  1295.                          ________________
  1296.                       a |                | c
  1297.       ( R1, S1 ) <----->|     Router     |<-----> ( R2, S2 )
  1298.                         |________________|
  1299.  
  1300.              Send                |        Receive
  1301.                                  |
  1302.         WF( *{3B}) <-- (a)       |     (c) <-- WF( *{3B})
  1303.                                  |
  1304.              Receive             |          Send
  1305.                                  |
  1306.         WF( *{4B}) --> (a)       |     (c) --> WF( *{4B})
  1307.                                  |
  1308.              Reserve on (a)      |        Reserve on (c)
  1309.               __________         |        __________
  1310.              |  * {4B}  |        |       |   * {3B} |
  1311.              |__________|        |       |__________|
  1312.                                  |
  1313.  
  1314.                      Figure 10: Independent Reservations
  1315.  
  1316.  
  1317.    2.4 Teardown
  1318.  
  1319.       RSVP "teardown" messages remove path or reservation state
  1320.       immediately.  Although it is not necessary to explicitly tear down
  1321.       an old reservation, we recommend that all end hosts send a
  1322.       teardown request as soon as an application finishes.
  1323.  
  1324.       There are two types of RSVP teardown message, PathTear and
  1325.       ResvTear.  A PathTear message travels towards all receivers
  1326.       downstream from its point of initiation and deletes path state, as
  1327.       well as all dependent reservation state, along the way.  An
  1328.       ResvTear message deletes reservation state and travels towards all
  1329.       senders upstream from its point of initiation.  A PathTear
  1330.       (ResvTear) message may be conceptualized as a reversed-sense Path
  1331.       message (Resv message, respectively).
  1332.  
  1333.       A teardown request may be initiated either by an application in an
  1334.       end system (sender or receiver), or by a router as the result of
  1335.       state timeout or service preemption.  Once initiated, a teardown
  1336.       request must be forwarded hop-by-hop without delay.  A teardown
  1337.       message deletes the specified state in the node where it is
  1338.       received.  As always, this state change will be propagated
  1339.       immediately to the next node, but only if there will be a net
  1340.       change after merging.  As a result, a ResvTear message will prune
  1341.       the reservation state back (only) as far as possible.
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Braden, Ed., et. al.        Standards Track                    [Page 24]
  1347.  
  1348. RFC 2205                          RSVP                    September 1997
  1349.  
  1350.  
  1351.       Like all other RSVP messages, teardown requests are not delivered
  1352.       reliably.  The loss of a teardown request message will not cause a
  1353.       protocol failure because the unused state will eventually time out
  1354.       even though it is not explicitly deleted.  If a teardown message
  1355.       is lost, the router that failed to receive that message will time
  1356.       out its state and initiate a new teardown message beyond the loss
  1357.       point.  Assuming that RSVP message loss probability is small, the
  1358.       longest time to delete state will seldom exceed one refresh
  1359.       timeout period.
  1360.  
  1361.       It should be possible to tear down any subset of the established
  1362.       state.  For path state, the granularity for teardown is a single
  1363.       sender.  For reservation state, the granularity is an individual
  1364.       filter spec.  For example, refer to Figure 7.  Receiver R1 could
  1365.       send a ResvTear message for sender S2 only (or for any subset of
  1366.       the filter spec list), leaving S1 in place.
  1367.  
  1368.       A ResvTear message specifies the style and filters; any flowspec
  1369.       is ignored.  Whatever flowspec is in place will be removed if all
  1370.       its filter specs are torn down.
  1371.  
  1372.    2.5 Errors
  1373.  
  1374.       There are two RSVP error messages, ResvErr and PathErr.  PathErr
  1375.       messages are very simple; they are simply sent upstream to the
  1376.       sender that created the error, and they do not change path state
  1377.       in the nodes though which they pass.  There are only a few
  1378.       possible causes of path errors.
  1379.  
  1380.       However, there are a number of ways for a syntactically valid
  1381.       reservation request to fail at some node along the path.  A node
  1382.       may also decide to preempt an established reservation.  The
  1383.       handling of ResvErr messages is somewhat complex (Section 3.5).
  1384.       Since a request that fails may be the result of merging a number
  1385.       of requests, a reservation error must be reported to all of the
  1386.       responsible receivers.  In addition, merging heterogeneous
  1387.       requests creates a potential difficulty known as the "killer
  1388.       reservation" problem, in which one request could deny service to
  1389.       another.  There are actually two killer-reservation problems.
  1390.  
  1391.       1.   The first killer reservation problem (KR-I) arises when there
  1392.            is already a reservation Q0 in place.  If another receiver
  1393.            now makes a larger reservation Q1 > Q0, the result of merging
  1394.            Q0 and Q1 may be rejected by admission control in some
  1395.            upstream node.  This must not deny service to Q0.
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402. Braden, Ed., et. al.        Standards Track                    [Page 25]
  1403.  
  1404. RFC 2205                          RSVP                    September 1997
  1405.  
  1406.  
  1407.            The solution to this problem is simple: when admission
  1408.            control fails for a reservation request, any existing
  1409.            reservation is left in place.
  1410.  
  1411.       2.   The second killer reservation problem (KR-II) is the
  1412.            converse: the receiver making a reservation Q1 is persistent
  1413.            even though Admission Control is failing for Q1 in some node.
  1414.            This must not prevent a different receiver from now
  1415.            establishing a smaller reservation Q0 that would succeed if
  1416.            not merged with Q1.
  1417.  
  1418.            To solve this problem, a ResvErr message establishes
  1419.            additional state, called "blockade state", in each node
  1420.            through which it passes.  Blockade state in a node modifies
  1421.            the merging procedure to omit the offending flowspec (Q1 in
  1422.            the example) from the merge, allowing a smaller request to be
  1423.            forwarded and established.  The Q1 reservation state is said
  1424.            to be "blockaded".  Detailed rules are presented in Section
  1425.            3.5.
  1426.  
  1427.       A reservation request that fails Admission Control creates
  1428.       blockade state but is left in place in nodes downstream of the
  1429.       failure point.  It has been suggested that these reservations
  1430.       downstream from the failure represent "wasted" reservations and
  1431.       should be timed out if not actively deleted.  However, the
  1432.       downstream reservations are left in place, for the following
  1433.       reasons:
  1434.  
  1435.       o    There are two possible reasons for a receiver persisting in a
  1436.            failed reservation: (1) it is polling for resource
  1437.            availability along the entire path, or (2) it wants to obtain
  1438.            the desired QoS along as much of the path as possible.
  1439.            Certainly in the second case, and perhaps in the first case,
  1440.            the receiver will want to hold onto the reservations it has
  1441.            made downstream from the failure.
  1442.  
  1443.       o    If these downstream reservations were not retained, the
  1444.            responsiveness of RSVP to certain transient failures would be
  1445.            impaired.  For example, suppose a route "flaps" to an
  1446.            alternate route that is congested, so an existing reservation
  1447.            suddenly fails, then quickly recovers to the original route.
  1448.            The blockade state in each downstream router must not remove
  1449.            the state or prevent its immediate refresh.
  1450.  
  1451.       o    If we did not refresh the downstream reservations, they might
  1452.            time out, to be restored every Tb seconds (where Tb is the
  1453.            blockade state timeout interval).  Such intermittent behavior
  1454.            might be very distressing for users.
  1455.  
  1456.  
  1457.  
  1458. Braden, Ed., et. al.        Standards Track                    [Page 26]
  1459.  
  1460. RFC 2205                          RSVP                    September 1997
  1461.  
  1462.  
  1463.    2.6 Confirmation
  1464.  
  1465.       To request a confirmation for its reservation request, a receiver
  1466.       Rj includes in the Resv message a confirmation-request object
  1467.       containing Rj's IP address.  At each merge point, only the largest
  1468.       flowspec and any accompanying confirmation-request object is
  1469.       forwarded upstream.  If the reservation request from Rj is equal
  1470.       to or smaller than the reservation in place on a node, its Resv is
  1471.       not forwarded further, and if the Resv included a confirmation-
  1472.       request object, a ResvConf message is sent back to Rj.  If the
  1473.       confirmation request is forwarded, it is forwarded immediately,
  1474.       and no more than once for each request.
  1475.  
  1476.       This confirmation mechanism has the following consequences:
  1477.  
  1478.       o    A new reservation request with a flowspec larger than any in
  1479.            place for a session will normally result in either a ResvErr
  1480.            or a ResvConf message back to the receiver from each sender.
  1481.            In this case, the ResvConf message will be an end-to-end
  1482.            confirmation.
  1483.  
  1484.       o    The receipt of a ResvConf gives no guarantees.  Assume the
  1485.            first two reservation requests from receivers R1 and R2
  1486.            arrive at the node where they are merged.  R2, whose
  1487.            reservation was the second to arrive at that node, may
  1488.            receive a ResvConf from that node while R1's request has not
  1489.            yet propagated all the way to a matching sender and may still
  1490.            fail.  Thus, R2 may receive a ResvConf although there is no
  1491.            end-to-end reservation in place; furthermore, R2 may receive
  1492.            a ResvConf followed by a ResvErr.
  1493.  
  1494.  
  1495.    2.7 Policy Control
  1496.  
  1497.       RSVP-mediated QoS requests allow particular user(s) to obtain
  1498.       preferential access to network resources.  To prevent abuse, some
  1499.       form of back pressure will generally be required on users who make
  1500.       reservations.  For example, such back pressure may be accomplished
  1501.       by administrative access policies, or it may depend upon some form
  1502.       of user feedback such as real or virtual billing for the "cost" of
  1503.       a reservation.  In any case, reliable user identification and
  1504.       selective admission will generally be needed when a reservation is
  1505.       requested.
  1506.  
  1507.       The term "policy control" is used for the mechanisms required to
  1508.       support access policies and back pressure for RSVP reservations.
  1509.       When a new reservation is requested, each node must answer two
  1510.       questions: "Are enough resources available to meet this request?"
  1511.  
  1512.  
  1513.  
  1514. Braden, Ed., et. al.        Standards Track                    [Page 27]
  1515.  
  1516. RFC 2205                          RSVP                    September 1997
  1517.  
  1518.  
  1519.       and "Is this user allowed to make this reservation?"  These two
  1520.       decisions are termed the "admission control" decision and the
  1521.       "policy control" decision, respectively, and both must be
  1522.       favorable in order for RSVP to make a reservation.  Different
  1523.       administrative domains in the Internet may have different
  1524.       reservation policies.
  1525.  
  1526.       The input to policy control is referred to as "policy data", which
  1527.       RSVP carries in POLICY_DATA objects.  Policy data may include
  1528.       credentials identifying users or user classes, account numbers,
  1529.       limits, quotas, etc.  Like flowspecs, policy data is opaque to
  1530.       RSVP, which simply passes it to policy control when required.
  1531.       Similarly, merging of policy data must be done by the policy
  1532.       control mechanism rather than by RSVP itself.  Note that the merge
  1533.       points for policy data are likely to be at the boundaries of
  1534.       administrative domains.  It may therefore be necessary to carry
  1535.       accumulated and unmerged policy data upstream through multiple
  1536.       nodes before reaching one of these merge points.
  1537.  
  1538.       Carrying user-provided policy data in Resv messages presents a
  1539.       potential scaling problem.  When a multicast group has a large
  1540.       number of receivers, it will be impossible or undesirable to carry
  1541.       all receivers' policy data upstream.  The policy data will have to
  1542.       be administratively merged at places near the receivers, to avoid
  1543.       excessive policy data.  Further discussion of these issues and an
  1544.       example of a policy control scheme will be found in [PolArch96].
  1545.       Specifications for the format of policy data objects and RSVP
  1546.       processing rules for them are under development.
  1547.  
  1548.    2.8 Security
  1549.  
  1550.       RSVP raises the following security issues.
  1551.  
  1552.       o    Message integrity and node authentication
  1553.  
  1554.            Corrupted or spoofed reservation requests could lead to theft
  1555.            of service by unauthorized parties or to denial of service
  1556.            caused by locking up network resources.  RSVP protects
  1557.            against such attacks with a hop-by-hop authentication
  1558.            mechanism using an encrypted hash function.  The mechanism is
  1559.            supported by INTEGRITY objects that may appear in any RSVP
  1560.            message.  These objects use a keyed cryptographic digest
  1561.            technique, which assumes that RSVP neighbors share a secret.
  1562.            Although this mechanism is part of the base RSVP
  1563.            specification, it is described in a companion document
  1564.            [Baker96].
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570. Braden, Ed., et. al.        Standards Track                    [Page 28]
  1571.  
  1572. RFC 2205                          RSVP                    September 1997
  1573.  
  1574.  
  1575.            Widespread use of the RSVP integrity mechanism will require
  1576.            the availability of the long-sought key management and
  1577.            distribution infrastructure for routers.  Until that
  1578.            infrastructure becomes available, manual key management will
  1579.            be required to secure RSVP message integrity.
  1580.  
  1581.       o    User authentication
  1582.  
  1583.            Policy control will depend upon positive authentication of
  1584.            the user responsible for each reservation request.  Policy
  1585.            data may therefore include cryptographically protected user
  1586.            certificates.  Specification of such certificates is a future
  1587.            issue.
  1588.  
  1589.            Even without globally-verifiable user certificates, it may be
  1590.            possible to provide practical user authentication in many
  1591.            cases by establishing a chain of trust, using the hop-by-hop
  1592.            INTEGRITY mechanism described earlier.
  1593.  
  1594.       o    Secure data streams
  1595.  
  1596.            The first two security issues concerned RSVP's operation.  A
  1597.            third security issue concerns resource reservations for
  1598.            secure data streams.  In particular, the use of IPSEC (IP
  1599.            Security) in the data stream poses a problem for RSVP:  if
  1600.            the transport and higher level headers are encrypted, RSVP's
  1601.            generalized port numbers cannot be used to define a session
  1602.            or a sender.
  1603.  
  1604.            To solve this problem, an RSVP extension has been defined in
  1605.            which the security association identifier (IPSEC SPI) plays a
  1606.            role roughly equivalent to the generalized ports [RFC 2207].
  1607.  
  1608.    2.9 Non-RSVP Clouds
  1609.  
  1610.       It is impossible to deploy RSVP (or any new protocol) at the same
  1611.       moment throughout the entire Internet.  Furthermore, RSVP may
  1612.       never be deployed everywhere.  RSVP must therefore provide correct
  1613.       protocol operation even when two RSVP-capable routers are joined
  1614.       by an arbitrary "cloud" of non-RSVP routers.  Of course, an
  1615.       intermediate cloud that does not support RSVP is unable to perform
  1616.       resource reservation.  However, if such a cloud has sufficient
  1617.       capacity, it may still provide useful realtime service.
  1618.  
  1619.       RSVP is designed to operate correctly through such a non-RSVP
  1620.       cloud.  Both RSVP and non-RSVP routers forward Path messages
  1621.       towards the destination address using their local uni-/multicast
  1622.       routing table.  Therefore, the routing of Path messages will be
  1623.  
  1624.  
  1625.  
  1626. Braden, Ed., et. al.        Standards Track                    [Page 29]
  1627.  
  1628. RFC 2205                          RSVP                    September 1997
  1629.  
  1630.  
  1631.       unaffected by non-RSVP routers in the path.  When a Path message
  1632.       traverses a non-RSVP cloud, it carries to the next RSVP-capable
  1633.       node the IP address of the last RSVP-capable router before
  1634.       entering the cloud.  An Resv message is then forwarded directly to
  1635.       the next RSVP-capable router on the path(s) back towards the
  1636.       source.
  1637.  
  1638.       Even though RSVP operates correctly through a non-RSVP cloud, the
  1639.       non-RSVP-capable nodes will in general perturb the QoS provided to
  1640.       a receiver.  Therefore, RSVP passes a `NonRSVP' flag bit to the
  1641.       local traffic control mechanism when there are non-RSVP-capable
  1642.       hops in the path to a given sender.  Traffic control combines this
  1643.       flag bit with its own sources of information, and forwards the
  1644.       composed information on integrated service capability along the
  1645.       path to receivers using Adspecs [RFC 2210].
  1646.  
  1647.       Some topologies of RSVP routers and non-RSVP routers can cause
  1648.       Resv messages to arrive at the wrong RSVP-capable node, or to
  1649.       arrive at the wrong interface of the correct node.  An RSVP
  1650.       process must be prepared to handle either situation.  If the
  1651.       destination address does not match any local interface and the
  1652.       message is not a Path or PathTear, the message must be forwarded
  1653.       without further processing by this node.  To handle the wrong
  1654.       interface case, a "Logical Interface Handle" (LIH) is used.  The
  1655.       previous hop information included in a Path message includes not
  1656.       only the IP address of the previous node but also an LIH defining
  1657.       the logical outgoing interface; both values are stored in the path
  1658.       state.  A Resv message arriving at the addressed node carries both
  1659.       the IP address and the LIH of the correct outgoing interface, i.e,
  1660.       the interface that should receive the requested reservation,
  1661.       regardless of which interface it arrives on.
  1662.  
  1663.       The LIH may also be useful when RSVP reservations are made over a
  1664.       complex link layer, to map between IP layer and link layer flow
  1665.       entities.
  1666.  
  1667.    2.10 Host Model
  1668.  
  1669.       Before a session can be created, the session identification
  1670.       (DestAddress, ProtocolId [, DstPort]) must be assigned and
  1671.       communicated to all the senders and receivers by some out-of-band
  1672.       mechanism.  When an RSVP session is being set up, the following
  1673.       events happen at the end systems.
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682. Braden, Ed., et. al.        Standards Track                    [Page 30]
  1683.  
  1684. RFC 2205                          RSVP                    September 1997
  1685.  
  1686.  
  1687.       H1   A receiver joins the multicast group specified by
  1688.            DestAddress, using IGMP.
  1689.  
  1690.       H2   A potential sender starts sending RSVP Path messages to the
  1691.            DestAddress.
  1692.  
  1693.       H3   A receiver application receives a Path message.
  1694.  
  1695.       H4   A receiver starts sending appropriate Resv messages,
  1696.            specifying the desired flow descriptors.
  1697.  
  1698.       H5   A sender application receives a Resv message.
  1699.  
  1700.       H6   A sender starts sending data packets.
  1701.  
  1702.       There are several synchronization considerations.
  1703.  
  1704.       o    H1 and H2 may happen in either order.
  1705.  
  1706.       o    Suppose that a new sender starts sending data (H6) but there
  1707.            are no multicast routes because no receivers have joined the
  1708.            group (H1).  Then the data will be dropped at some router
  1709.            node (which node depends upon the routing protocol) until
  1710.            receivers(s) appear.
  1711.  
  1712.       o    Suppose that a new sender starts sending Path messages (H2)
  1713.            and data (H6) simultaneously, and there are receivers but no
  1714.            Resv messages have reached the sender yet (e.g., because its
  1715.            Path messages have not yet propagated to the receiver(s)).
  1716.            Then the initial data may arrive at receivers without the
  1717.            desired QoS.  The sender could mitigate this problem by
  1718.            awaiting arrival of the first Resv message (H5); however,
  1719.            receivers that are farther away may not have reservations in
  1720.            place yet.
  1721.  
  1722.       o    If a receiver starts sending Resv messages (H4) before
  1723.            receiving any Path messages (H3), RSVP will return error
  1724.            messages to the receiver.
  1725.  
  1726.            The receiver may simply choose to ignore such error messages,
  1727.            or it may avoid them by waiting for Path messages before
  1728.            sending Resv messages.
  1729.  
  1730.       A specific application program interface (API) for RSVP is not
  1731.       defined in this protocol spec, as it may be host system dependent.
  1732.       However, Section 3.11.1 discusses the general requirements and
  1733.       outlines a generic interface.
  1734.  
  1735.  
  1736.  
  1737.  
  1738. Braden, Ed., et. al.        Standards Track                    [Page 31]
  1739.  
  1740. RFC 2205                          RSVP                    September 1997
  1741.  
  1742.  
  1743. 3. RSVP Functional Specification
  1744.  
  1745.    3.1 RSVP Message Formats
  1746.  
  1747.       An RSVP message consists of a common header, followed by a body
  1748.       consisting of a variable number of variable-length, typed
  1749.       "objects".  The following subsections define the formats of the
  1750.       common header, the standard object header, and each of the RSVP
  1751.       message types.
  1752.  
  1753.       For each RSVP message type, there is a set of rules for the
  1754.       permissible choice of object types.  These rules are specified
  1755.       using Backus-Naur Form (BNF) augmented with square brackets
  1756.       surrounding optional sub-sequences.  The BNF implies an order for
  1757.       the objects in a message.  However, in many (but not all) cases,
  1758.       object order makes no logical difference.  An implementation
  1759.       should create messages with the objects in the order shown here,
  1760.       but accept the objects in any permissible order.
  1761.  
  1762.       3.1.1 Common Header
  1763.  
  1764.                 0             1              2             3
  1765.          +-------------+-------------+-------------+-------------+
  1766.          | Vers | Flags|  Msg Type   |       RSVP Checksum       |
  1767.          +-------------+-------------+-------------+-------------+
  1768.          |  Send_TTL   | (Reserved)  |        RSVP Length        |
  1769.          +-------------+-------------+-------------+-------------+
  1770.  
  1771.  
  1772.  
  1773.          The fields in the common header are as follows:
  1774.  
  1775.          Vers: 4 bits
  1776.  
  1777.               Protocol version number.  This is version 1.
  1778.  
  1779.          Flags: 4 bits
  1780.  
  1781.               0x01-0x08: Reserved
  1782.  
  1783.                    No flag bits are defined yet.
  1784.  
  1785.          Msg Type: 8 bits
  1786.  
  1787.               1 = Path
  1788.  
  1789.               2 = Resv
  1790.  
  1791.  
  1792.  
  1793.  
  1794. Braden, Ed., et. al.        Standards Track                    [Page 32]
  1795.  
  1796. RFC 2205                          RSVP                    September 1997
  1797.  
  1798.  
  1799.               3 = PathErr
  1800.  
  1801.               4 = ResvErr
  1802.  
  1803.               5 = PathTear
  1804.  
  1805.               6 = ResvTear
  1806.  
  1807.               7 = ResvConf
  1808.  
  1809.          RSVP Checksum: 16 bits
  1810.  
  1811.               The one's complement of the one's complement sum of the
  1812.               message, with the checksum field replaced by zero for the
  1813.               purpose of computing the checksum.  An all-zero value
  1814.               means that no checksum was transmitted.
  1815.  
  1816.          Send_TTL: 8 bits
  1817.  
  1818.               The IP TTL value with which the message was sent.  See
  1819.               Section 3.8.
  1820.  
  1821.          RSVP Length: 16 bits
  1822.  
  1823.               The total length of this RSVP message in bytes, including
  1824.               the common header and the variable-length objects that
  1825.               follow.
  1826.  
  1827.       3.1.2 Object Formats
  1828.  
  1829.          Every object consists of one or more 32-bit words with a one-
  1830.          word header, with the following format:
  1831.  
  1832.                 0             1              2             3
  1833.          +-------------+-------------+-------------+-------------+
  1834.          |       Length (bytes)      |  Class-Num  |   C-Type    |
  1835.          +-------------+-------------+-------------+-------------+
  1836.          |                                                       |
  1837.          //                  (Object contents)                   //
  1838.          |                                                       |
  1839.          +-------------+-------------+-------------+-------------+
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850. Braden, Ed., et. al.        Standards Track                    [Page 33]
  1851.  
  1852. RFC 2205                          RSVP                    September 1997
  1853.  
  1854.  
  1855.          An object header has the following fields:
  1856.  
  1857.          Length
  1858.  
  1859.               A 16-bit field containing the total object length in
  1860.               bytes.  Must always be a multiple of 4, and at least 4.
  1861.  
  1862.          Class-Num
  1863.  
  1864.               Identifies the object class; values of this field are
  1865.               defined in Appendix A.  Each object class has a name,
  1866.               which is always capitalized in this document.  An RSVP
  1867.               implementation must recognize the following classes:
  1868.  
  1869.               NULL
  1870.  
  1871.                    A NULL object has a Class-Num of zero, and its C-Type
  1872.                    is ignored.  Its length must be at least 4, but can
  1873.                    be any multiple of 4.  A NULL object may appear
  1874.                    anywhere in a sequence of objects, and its contents
  1875.                    will be ignored by the receiver.
  1876.  
  1877.               SESSION
  1878.  
  1879.                    Contains the IP destination address (DestAddress),
  1880.                    the IP protocol id, and some form of generalized
  1881.                    destination port, to define a specific session for
  1882.                    the other objects that follow.  Required in every
  1883.                    RSVP message.
  1884.  
  1885.               RSVP_HOP
  1886.  
  1887.                    Carries the IP address of the RSVP-capable node that
  1888.                    sent this message and a logical outgoing interface
  1889.                    handle (LIH; see Section 3.3).  This document refers
  1890.                    to a RSVP_HOP object as a PHOP ("previous hop")
  1891.                    object for downstream messages or as a NHOP (" next
  1892.                    hop") object for upstream messages.
  1893.  
  1894.               TIME_VALUES
  1895.  
  1896.                    Contains the value for the refresh period R used by
  1897.                    the creator of the message; see Section 3.7.
  1898.                    Required in every Path and Resv message.
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Braden, Ed., et. al.        Standards Track                    [Page 34]
  1907.  
  1908. RFC 2205                          RSVP                    September 1997
  1909.  
  1910.  
  1911.               STYLE
  1912.  
  1913.                    Defines the reservation style plus style-specific
  1914.                    information that is not in FLOWSPEC or FILTER_SPEC
  1915.                    objects.  Required in every Resv message.
  1916.  
  1917.               FLOWSPEC
  1918.  
  1919.                    Defines a desired QoS, in a Resv message.
  1920.  
  1921.               FILTER_SPEC
  1922.  
  1923.                    Defines a subset of session data packets that should
  1924.                    receive the desired QoS (specified by a FLOWSPEC
  1925.                    object), in a Resv message.
  1926.  
  1927.               SENDER_TEMPLATE
  1928.  
  1929.                    Contains a sender IP address and perhaps some
  1930.                    additional demultiplexing information to identify a
  1931.                    sender.  Required in a Path message.
  1932.  
  1933.               SENDER_TSPEC
  1934.  
  1935.                    Defines the traffic characteristics of a sender's
  1936.                    data flow.  Required in a Path message.
  1937.  
  1938.               ADSPEC
  1939.  
  1940.                    Carries OPWA data, in a Path message.
  1941.  
  1942.               ERROR_SPEC
  1943.  
  1944.                    Specifies an error in a PathErr, ResvErr, or a
  1945.                    confirmation in a ResvConf message.
  1946.  
  1947.               POLICY_DATA
  1948.  
  1949.                    Carries information that will allow a local policy
  1950.                    module to decide whether an associated reservation is
  1951.                    administratively permitted.  May appear in Path,
  1952.                    Resv, PathErr, or ResvErr message.
  1953.  
  1954.                    The use of POLICY_DATA objects is not fully specified
  1955.                    at this time; a future document will fill this gap.
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Braden, Ed., et. al.        Standards Track                    [Page 35]
  1963.  
  1964. RFC 2205                          RSVP                    September 1997
  1965.  
  1966.  
  1967.               INTEGRITY
  1968.  
  1969.                    Carries cryptographic data to authenticate the
  1970.                    originating node and to verify the contents of this
  1971.                    RSVP message.  The use of the INTEGRITY object is
  1972.                    described in [Baker96].
  1973.  
  1974.               SCOPE
  1975.  
  1976.                    Carries an explicit list of sender hosts towards
  1977.                    which the information in the message is to be
  1978.                    forwarded.  May appear in a Resv, ResvErr, or
  1979.                    ResvTear message.  See Section 3.4.
  1980.  
  1981.               RESV_CONFIRM
  1982.  
  1983.                    Carries the IP address of a receiver that requested a
  1984.                    confirmation.  May appear in a Resv or ResvConf
  1985.                    message.
  1986.  
  1987.          C-Type
  1988.  
  1989.               Object type, unique within Class-Num.  Values are defined
  1990.               in Appendix A.
  1991.  
  1992.          The maximum object content length is 65528 bytes.  The Class-
  1993.          Num and C-Type fields may be used together as a 16-bit number
  1994.          to define a unique type for each object.
  1995.  
  1996.          The high-order two bits of the Class-Num is used to determine
  1997.          what action a node should take if it does not recognize the
  1998.          Class-Num of an object; see Section 3.10.
  1999.  
  2000.       3.1.3 Path Messages
  2001.  
  2002.          Each sender host periodically sends a Path message for each
  2003.          data flow it originates.  It contains a SENDER_TEMPLATE object
  2004.          defining the format of the data packets and a SENDER_TSPEC
  2005.          object specifying the traffic characteristics of the flow.
  2006.          Optionally, it may contain may be an ADSPEC object carrying
  2007.          advertising (OPWA) data for the flow.
  2008.  
  2009.          A Path message travels from a sender to receiver(s) along the
  2010.          same path(s) used by the data packets.  The IP source address
  2011.          of a Path message must be an address of the sender it
  2012.          describes, while the destination address must be the
  2013.          DestAddress for the session.  These addresses assure that the
  2014.          message will be correctly routed through a non-RSVP cloud.
  2015.  
  2016.  
  2017.  
  2018. Braden, Ed., et. al.        Standards Track                    [Page 36]
  2019.  
  2020. RFC 2205                          RSVP                    September 1997
  2021.  
  2022.  
  2023.          The format of a Path message is as follows:
  2024.  
  2025.            <Path Message> ::= <Common Header> [ <INTEGRITY> ]
  2026.  
  2027.                                      <SESSION> <RSVP_HOP>
  2028.  
  2029.                                      <TIME_VALUES>
  2030.  
  2031.                                     [ <POLICY_DATA> ... ]
  2032.  
  2033.                                     [ <sender descriptor> ]
  2034.  
  2035.            <sender descriptor> ::= <SENDER_TEMPLATE> <SENDER_TSPEC>
  2036.  
  2037.                                     [ <ADSPEC> ]
  2038.  
  2039.  
  2040.          If the INTEGRITY object is present, it must immediately follow
  2041.          the common header.  There are no other requirements on
  2042.          transmission order, although the above order is recommended.
  2043.          Any number of POLICY_DATA objects may appear.
  2044.  
  2045.          The PHOP (i.e., RSVP_HOP) object of each Path message contains
  2046.          the previous hop address, i.e., the IP address of the interface
  2047.          through which the Path message was most recently sent.  It also
  2048.          carries a logical interface handle (LIH).
  2049.  
  2050.          Each RSVP-capable node along the path(s) captures a Path
  2051.          message and processes it to create path state for the sender
  2052.          defined by the SENDER_TEMPLATE and SESSION objects.  Any
  2053.          POLICY_DATA, SENDER_TSPEC, and ADSPEC objects are also saved in
  2054.          the path state.  If an error is encountered while processing a
  2055.          Path message, a PathErr message is sent to the originating
  2056.          sender of the Path message.  Path messages must satisfy the
  2057.          rules on SrcPort and DstPort in Section 3.2.
  2058.  
  2059.          Periodically, the RSVP process at a node scans the path state
  2060.          to create new Path messages to forward towards the receiver(s).
  2061.          Each message contains a sender descriptor defining one sender,
  2062.          and carries the original sender's IP address as its IP source
  2063.          address.  Path messages eventually reach the applications on
  2064.          all receivers; however, they are not looped back to a receiver
  2065.          running in the same application process as the sender.
  2066.  
  2067.          The RSVP process forwards Path messages and replicates them as
  2068.          required by multicast sessions, using routing information it
  2069.          obtains from the appropriate uni-/multicast routing process.
  2070.          The route depends upon the session DestAddress, and for some
  2071.  
  2072.  
  2073.  
  2074. Braden, Ed., et. al.        Standards Track                    [Page 37]
  2075.  
  2076. RFC 2205                          RSVP                    September 1997
  2077.  
  2078.  
  2079.          routing protocols also upon the source (sender's IP) address.
  2080.          The routing information generally includes the list of zero or
  2081.          more outgoing interfaces to which the Path message is to be
  2082.          forwarded.  Because each outgoing interface has a different IP
  2083.          address, the Path messages sent out different interfaces
  2084.          contain different PHOP addresses.  In addition, ADSPEC objects
  2085.          carried in Path messages will also generally differ for
  2086.          different outgoing interfaces.
  2087.  
  2088.          Path state for a given session and sender may not necessarily
  2089.          have a unique PHOP or unique incoming interface.  There are two
  2090.          cases, corresponding to multicast and unicast sessions.
  2091.  
  2092.          o    Multicast Sessions
  2093.  
  2094.               Multicast routing allows a stable distribution tree in
  2095.               which Path messages from the same sender arrive from more
  2096.               than one PHOP, and RSVP must be prepared to maintain all
  2097.               such path state.  The RSVP rules for handling this
  2098.               situation are contained in Section 3.9.  RSVP must not
  2099.               forward (according to the rules of Section 3.9) Path
  2100.               messages that arrive on an incoming interface different
  2101.               from that provided by routing.
  2102.  
  2103.          o    Unicast Sessions
  2104.  
  2105.               For a short period following a unicast route change
  2106.               upstream, a node may receive Path messages from multiple
  2107.               PHOPs for a given (session, sender) pair.  The node cannot
  2108.               reliably determine which is the right PHOP, although the
  2109.               node will receive data from only one of the PHOPs at a
  2110.               time.  One implementation choice for RSVP is to ignore
  2111.               PHOP in matching unicast past state, and allow the PHOP to
  2112.               flip among the candidates.  Another implementation choice
  2113.               is to maintain path state for each PHOP and to send Resv
  2114.               messages upstream towards all such PHOPs.  In either case,
  2115.               the situation is a transient; the unused path state will
  2116.               time out or be torn down (because upstream path state
  2117.               timed out).
  2118.  
  2119.       3.1.4 Resv Messages
  2120.  
  2121.          Resv messages carry reservation requests hop-by-hop from
  2122.          receivers to senders, along the reverse paths of data flows for
  2123.          the session.  The IP destination address of a Resv message is
  2124.          the unicast address of a previous-hop node, obtained from the
  2125.          path state.  The IP source address is an address of the node
  2126.          that sent the message.
  2127.  
  2128.  
  2129.  
  2130. Braden, Ed., et. al.        Standards Track                    [Page 38]
  2131.  
  2132. RFC 2205                          RSVP                    September 1997
  2133.  
  2134.  
  2135.          The Resv message format is as follows:
  2136.  
  2137.            <Resv Message> ::= <Common Header> [ <INTEGRITY> ]
  2138.  
  2139.                                    <SESSION>  <RSVP_HOP>
  2140.  
  2141.                                    <TIME_VALUES>
  2142.  
  2143.                                    [ <RESV_CONFIRM> ]  [ <SCOPE> ]
  2144.  
  2145.                                    [ <POLICY_DATA> ... ]
  2146.  
  2147.                                    <STYLE> <flow descriptor list>
  2148.  
  2149.            <flow descriptor list> ::=  <empty> |
  2150.  
  2151.                             <flow descriptor list> <flow descriptor>
  2152.  
  2153.  
  2154.          If the INTEGRITY object is present, it must immediately follow
  2155.          the common header.  The STYLE object followed by the flow
  2156.          descriptor list must occur at the end of the message, and
  2157.          objects within the flow descriptor list must follow the BNF
  2158.          given below.  There are no other requirements on transmission
  2159.          order, although the above order is recommended.
  2160.  
  2161.          The NHOP (i.e., the RSVP_HOP) object contains the IP address of
  2162.          the interface through which the Resv message was sent and the
  2163.          LIH for the logical interface on which the reservation is
  2164.          required.
  2165.  
  2166.          The appearance of a RESV_CONFIRM object signals a request for a
  2167.          reservation confirmation and carries the IP address of the
  2168.          receiver to which the ResvConf should be sent.  Any number of
  2169.          POLICY_DATA objects may appear.
  2170.  
  2171.          The BNF above defines a flow descriptor list as simply a list
  2172.          of flow descriptors.  The following style-dependent rules
  2173.          specify in more detail the composition of a valid flow
  2174.          descriptor list for each of the reservation styles.
  2175.  
  2176.          o    WF Style:
  2177.  
  2178.                 <flow descriptor list> ::=  <WF flow descriptor>
  2179.  
  2180.                 <WF flow descriptor> ::= <FLOWSPEC>
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186. Braden, Ed., et. al.        Standards Track                    [Page 39]
  2187.  
  2188. RFC 2205                          RSVP                    September 1997
  2189.  
  2190.  
  2191.          o    FF style:
  2192.  
  2193.                 <flow descriptor list> ::=
  2194.  
  2195.                           <FLOWSPEC>  <FILTER_SPEC>  |
  2196.  
  2197.                           <flow descriptor list> <FF flow descriptor>
  2198.  
  2199.                 <FF flow descriptor> ::=
  2200.  
  2201.                           [ <FLOWSPEC> ] <FILTER_SPEC>
  2202.  
  2203.  
  2204.  
  2205.               Each elementary FF style request is defined by a single
  2206.               (FLOWSPEC, FILTER_SPEC) pair, and multiple such requests
  2207.               may be packed into the flow descriptor list of a single
  2208.               Resv message.  A FLOWSPEC object can be omitted if it is
  2209.               identical to the most recent such object that appeared in
  2210.               the list; the first FF flow descriptor must contain a
  2211.               FLOWSPEC.
  2212.  
  2213.          o    SE style:
  2214.  
  2215.                 <flow descriptor list> ::= <SE flow descriptor>
  2216.  
  2217.                 <SE flow descriptor> ::=
  2218.  
  2219.                                        <FLOWSPEC> <filter spec list>
  2220.  
  2221.                 <filter spec list> ::=  <FILTER_SPEC>
  2222.  
  2223.                                   |  <filter spec list> <FILTER_SPEC>
  2224.  
  2225.  
  2226.          The reservation scope, i.e., the set of senders towards which a
  2227.          particular reservation is to be forwarded (after merging), is
  2228.          determined as follows:
  2229.  
  2230.          o    Explicit sender selection
  2231.  
  2232.               The reservation is forwarded to all senders whose
  2233.               SENDER_TEMPLATE objects recorded in the path state match a
  2234.               FILTER_SPEC object in the reservation.  This match must
  2235.               follow the rules of Section 3.2.
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241.  
  2242. Braden, Ed., et. al.        Standards Track                    [Page 40]
  2243.  
  2244. RFC 2205                          RSVP                    September 1997
  2245.  
  2246.  
  2247.          o    Wildcard sender selection
  2248.  
  2249.               A request with wildcard sender selection will match all
  2250.               senders that route to the given outgoing interface.
  2251.  
  2252.               Whenever a Resv message with wildcard sender selection is
  2253.               forwarded to more than one previous hop, a SCOPE object
  2254.               must be included in the message (see Section 3.4 below);
  2255.               in this case, the scope for forwarding the reservation is
  2256.               constrained to just the sender IP addresses explicitly
  2257.               listed in the SCOPE object.
  2258.  
  2259.               A Resv message that is forwarded by a node is generally
  2260.               the result of merging a set of incoming Resv messages
  2261.               (that are not blockaded; see Section 3.5).  If one of
  2262.               these merged messages contains a RESV_CONFIRM object and
  2263.               has a FLOWSPEC larger than the FLOWSPECs of the other
  2264.               merged reservation requests, then this RESV_CONFIRM object
  2265.               is forwarded in the outgoing Resv message.  A RESV_CONFIRM
  2266.               object in one of the other merged requests (whose
  2267.               flowspecs are equal to, smaller than, or incomparable to,
  2268.               the merged flowspec, and which is not blockaded) will
  2269.               trigger the generation of an ResvConf message containing
  2270.               the RESV_CONFIRM.  A RESV_CONFIRM object in a request that
  2271.               is blockaded will be neither forwarded nor returned; it
  2272.               will be dropped in the current node.
  2273.  
  2274.       3.1.5 Path Teardown Messages
  2275.  
  2276.          Receipt of a PathTear (path teardown) message deletes matching
  2277.          path state.  Matching state must have match the SESSION,
  2278.          SENDER_TEMPLATE, and PHOP objects.  In addition, a PathTear
  2279.          message for a multicast session can only match path state for
  2280.          the incoming interface on which the PathTear arrived.  If there
  2281.          is no matching path state, a PathTear message should be
  2282.          discarded and not forwarded.
  2283.  
  2284.          PathTear messages are initiated explicitly by senders or by
  2285.          path state timeout in any node, and they travel downstream
  2286.          towards all receivers.  A unicast PathTear must not be
  2287.          forwarded if there is path state for the same (session, sender)
  2288.          pair but a different PHOP.  Forwarding of multicast PathTear
  2289.          messages is governed by the rules of Section 3.9.
  2290.  
  2291.  
  2292.  
  2293.  
  2294.  
  2295.  
  2296.  
  2297.  
  2298. Braden, Ed., et. al.        Standards Track                    [Page 41]
  2299.  
  2300. RFC 2205                          RSVP                    September 1997
  2301.  
  2302.  
  2303.          A PathTear message must be routed exactly like the
  2304.          corresponding Path message.  Therefore, its IP destination
  2305.          address must be the session DestAddress, and its IP source
  2306.          address must be the sender address from the path state being
  2307.          torn down.
  2308.  
  2309.              <PathTear Message> ::= <Common Header> [ <INTEGRITY> ]
  2310.  
  2311.                                          <SESSION> <RSVP_HOP>
  2312.  
  2313.                                         [ <sender descriptor> ]
  2314.  
  2315.              <sender descriptor> ::= (see earlier definition)
  2316.  
  2317.  
  2318.          A PathTear message may include a SENDER_TSPEC or ADSPEC object
  2319.          in its sender descriptor, but these must be ignored.  The order
  2320.          requirements are as given earlier for a Path message, but the
  2321.          above order is recommended.
  2322.  
  2323.          Deletion of path state as the result of a PathTear message or a
  2324.          timeout must also adjust related reservation state as required
  2325.          to maintain consistency in the local node.  The adjustment
  2326.          depends upon the reservation style.  For example, suppose a
  2327.          PathTear deletes the path state for a sender S.  If the style
  2328.          specifies explicit sender selection (FF or SE), any reservation
  2329.          with a filter spec matching S should be deleted; if the style
  2330.          has wildcard sender selection (WF), the reservation should be
  2331.          deleted if S is the last sender to the session.  These
  2332.          reservation changes should not trigger an immediate Resv
  2333.          refresh message, since the PathTear message has already made
  2334.          the required changes upstream.  They should not trigger a
  2335.          ResvErr message, since the result could be to generate a shower
  2336.          of such messages.
  2337.  
  2338.       3.1.6 Resv Teardown Messages
  2339.  
  2340.          Receipt of a ResvTear (reservation teardown) message deletes
  2341.          matching reservation state.  Matching reservation state must
  2342.          match the SESSION, STYLE, and FILTER_SPEC objects as well as
  2343.          the LIH in the RSVP_HOP object.  If there is no matching
  2344.          reservation state, a ResvTear message should be discarded.  A
  2345.          ResvTear message may tear down any subset of the filter specs
  2346.          in FF-style or SE-style reservation state.
  2347.  
  2348.          ResvTear messages are initiated explicitly by receivers or by
  2349.          any node in which reservation state has timed out, and they
  2350.          travel upstream towards all matching senders.
  2351.  
  2352.  
  2353.  
  2354. Braden, Ed., et. al.        Standards Track                    [Page 42]
  2355.  
  2356. RFC 2205                          RSVP                    September 1997
  2357.  
  2358.  
  2359.          A ResvTear message must be routed like the corresponding Resv
  2360.          message, and its IP destination address will be the unicast
  2361.          address of a previous hop.
  2362.  
  2363.              <ResvTear Message> ::= <Common Header> [<INTEGRITY>]
  2364.  
  2365.                                          <SESSION> <RSVP_HOP>
  2366.  
  2367.                                          [ <SCOPE> ] <STYLE>
  2368.  
  2369.                                          <flow descriptor list>
  2370.  
  2371.              <flow descriptor list> ::= (see earlier definition)
  2372.  
  2373.  
  2374.          FLOWSPEC objects in the flow descriptor list of a ResvTear
  2375.          message will be ignored and may be omitted.  The order
  2376.          requirements for INTEGRITY object, sender descriptor, STYLE
  2377.          object, and flow descriptor list are as given earlier for a
  2378.          Resv message, but the above order is recommended.  A ResvTear
  2379.          message may include a SCOPE object, but it must be ignored.
  2380.  
  2381.          A ResvTear message will cease to be forwarded at the node where
  2382.          merging would have suppressed forwarding of the corresponding
  2383.          Resv message.  Depending upon the resulting state change in a
  2384.          node, receipt of a ResvTear message may cause a ResvTear
  2385.          message to be forwarded, a modified Resv message to be
  2386.          forwarded, or no message to be forwarded.  These three cases
  2387.          can be illustrated in the case of the FF-style reservations
  2388.          shown in Figure 6.
  2389.  
  2390.          o    If receiver R2 sends a ResvTear message for its
  2391.               reservation S3{B}, the corresponding reservation is
  2392.               removed from interface (d) and a ResvTear for S3{B} is
  2393.               forwarded out (b).
  2394.  
  2395.          o    If receiver R1 sends a ResvTear for its reservation
  2396.               S1{4B}, the corresponding reservation is removed from
  2397.               interface (c) and a modified Resv message FF( S1{3B} ) is
  2398.               immediately forwarded out (a).
  2399.  
  2400.          o    If receiver R3 sends a ResvTear message for S1{B}, there
  2401.               is no change in the effective reservation S1{3B} on (d)
  2402.               and no message is forwarded.
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410. Braden, Ed., et. al.        Standards Track                    [Page 43]
  2411.  
  2412. RFC 2205                          RSVP                    September 1997
  2413.  
  2414.  
  2415.       3.1.7 Path Error Messages
  2416.  
  2417.          PathErr (path error) messages report errors in processing Path
  2418.          messages.  They are travel upstream towards senders and are
  2419.          routed hop-by-hop using the path state.  At each hop, the IP
  2420.          destination address is the unicast address of a previous hop.
  2421.          PathErr messages do not modify the state of any node through
  2422.          which they pass; they are only reported to the sender
  2423.          application.
  2424.  
  2425.  
  2426.            <PathErr message> ::= <Common Header> [ <INTEGRITY> ]
  2427.  
  2428.                                       <SESSION> <ERROR_SPEC>
  2429.  
  2430.                                       [ <POLICY_DATA> ...]
  2431.  
  2432.                                      [ <sender descriptor> ]
  2433.  
  2434.            <sender descriptor> ::= (see earlier definition)
  2435.  
  2436.          The ERROR_SPEC object specifies the error and includes the IP
  2437.          address of the node that detected the error (Error Node
  2438.          Address).  One or more POLICY_DATA objects may be included
  2439.          message to provide relevant information.  The sender descriptor
  2440.          is copied from the message in error.  The object order
  2441.          requirements are as given earlier for a Path message, but the
  2442.          above order is recommended.
  2443.  
  2444.       3.1.8 Resv Error Messages
  2445.  
  2446.          ResvErr (reservation error) messages report errors in
  2447.          processing Resv messages, or they may report the spontaneous
  2448.          disruption of a reservation, e.g., by administrative
  2449.          preemption.
  2450.  
  2451.          ResvErr messages travel downstream towards the appropriate
  2452.          receivers, routed hop-by-hop using the reservation state.  At
  2453.          each hop, the IP destination address is the unicast address of
  2454.          a next-hop node.
  2455.  
  2456.  
  2457.  
  2458.  
  2459.  
  2460.  
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466. Braden, Ed., et. al.        Standards Track                    [Page 44]
  2467.  
  2468. RFC 2205                          RSVP                    September 1997
  2469.  
  2470.  
  2471.            <ResvErr Message> ::= <Common Header> [ <INTEGRITY> ]
  2472.  
  2473.                                       <SESSION>  <RSVP_HOP>
  2474.  
  2475.                                       <ERROR_SPEC>  [ <SCOPE> ]
  2476.  
  2477.                                       [ <POLICY_DATA> ...]
  2478.  
  2479.                                     <STYLE> [ <error flow descriptor> ]
  2480.  
  2481.  
  2482.          The ERROR_SPEC object specifies the error and includes the IP
  2483.          address of the node that detected the error (Error Node
  2484.          Address).  One or more POLICY_DATA objects may be included in
  2485.          an error message to provide relevant information (e.g.,, when a
  2486.          policy control error is being reported).  The RSVP_HOP object
  2487.          contains the previous hop address, and the STYLE object is
  2488.          copied from the Resv message in error.  The use of the SCOPE
  2489.          object in a ResvErr message is defined below in Section 3.4.
  2490.          The object order requirements are as given for Resv messages,
  2491.          but the above order is recommended.
  2492.  
  2493.          The following style-dependent rules define the composition of a
  2494.          valid error flow descriptor; the object order requirements are
  2495.          as given earlier for flow descriptor.
  2496.  
  2497.          o    WF Style:
  2498.  
  2499.                   <error flow descriptor> ::= <WF flow descriptor>
  2500.  
  2501.  
  2502.          o    FF style:
  2503.  
  2504.                   <error flow descriptor> ::= <FF flow descriptor>
  2505.  
  2506.  
  2507.               Each flow descriptor in a FF-style Resv message must be
  2508.               processed independently, and a separate ResvErr message
  2509.               must be generated for each one that is in error.
  2510.  
  2511.          o    SE style:
  2512.  
  2513.                   <error flow descriptor> ::= <SE flow descriptor>
  2514.  
  2515.               An SE-style ResvErr message may list the subset of the
  2516.               filter specs in the corresponding Resv message to which
  2517.               the error applies.
  2518.  
  2519.  
  2520.  
  2521.  
  2522. Braden, Ed., et. al.        Standards Track                    [Page 45]
  2523.  
  2524. RFC 2205                          RSVP                    September 1997
  2525.  
  2526.  
  2527.          Note that a ResvErr message contains only one flow descriptor.
  2528.          Therefore, a Resv message that contains N > 1 flow descriptors
  2529.          (FF style) may create up to N separate ResvErr messages.
  2530.  
  2531.          Generally speaking, a ResvErr message should be forwarded
  2532.          towards all receivers that may have caused the error being
  2533.          reported.  More specifically:
  2534.  
  2535.          o    The node that detects an error in a reservation request
  2536.               sends a ResvErr message to the next hop node from which
  2537.               the erroneous reservation came.
  2538.  
  2539.               This ResvErr message must contain the information required
  2540.               to define the error and to route the error message in
  2541.               later hops.  It therefore includes an ERROR_SPEC object, a
  2542.               copy of the STYLE object, and the appropriate error flow
  2543.               descriptor.  If the error is an admission control failure
  2544.               while attempting to increase an existing reservation, then
  2545.               the existing reservation must be left in place and the
  2546.               InPlace flag bit must be on in the ERROR_SPEC of the
  2547.               ResvErr message.
  2548.  
  2549.          o    Succeeding nodes forward the ResvErr message to next hops
  2550.               that have local reservation state.  For reservations with
  2551.               wildcard scope, there is an additional limitation on
  2552.               forwarding ResvErr messages, to avoid loops; see Section
  2553.               3.4.  There is also a rule restricting the forwarding of a
  2554.               Resv message after an Admission Control failure; see
  2555.               Section 3.5.
  2556.  
  2557.               A ResvErr message that is forwarded should carry the
  2558.               FILTER_SPEC(s) from the corresponding reservation state.
  2559.  
  2560.          o    When a ResvErr message reaches a receiver, the STYLE
  2561.               object, flow descriptor list, and ERROR_SPEC object
  2562.               (including its flags) should be delivered to the receiver
  2563.               application.
  2564.  
  2565.       3.1.9 Confirmation Messages
  2566.  
  2567.          ResvConf messages are sent to (probabilistically) acknowledge
  2568.          reservation requests.  A ResvConf message is sent as the result
  2569.          of the appearance of a RESV_CONFIRM object in a Resv message.
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578. Braden, Ed., et. al.        Standards Track                    [Page 46]
  2579.  
  2580. RFC 2205                          RSVP                    September 1997
  2581.  
  2582.  
  2583.          A ResvConf message is sent to the unicast address of a receiver
  2584.          host; the address is obtained from the RESV_CONFIRM object.
  2585.          However, a ResvConf message is forwarded to the receiver hop-
  2586.          by-hop, to accommodate the hop-by-hop integrity check
  2587.          mechanism.
  2588.  
  2589.            <ResvConf message> ::= <Common Header> [ <INTEGRITY> ]
  2590.  
  2591.                                       <SESSION> <ERROR_SPEC>
  2592.  
  2593.                                       <RESV_CONFIRM>
  2594.  
  2595.                                       <STYLE> <flow descriptor list>
  2596.  
  2597.            <flow descriptor list> ::= (see earlier definition)
  2598.  
  2599.  
  2600.          The object order requirements are the same as those given
  2601.          earlier for a Resv message, but the above order is recommended.
  2602.  
  2603.          The RESV_CONFIRM object is a copy of that object in the Resv
  2604.          message that triggered the confirmation.  The ERROR_SPEC is
  2605.          used only to carry the IP address of the originating node, in
  2606.          the Error Node Address; the Error Code and Value are zero to
  2607.          indicate a confirmation.  The flow descriptor list specifies
  2608.          the particular reservations that are being confirmed; it may be
  2609.          a subset of flow descriptor list of the Resv that requested the
  2610.          confirmation.
  2611.  
  2612.    3.2 Port Usage
  2613.  
  2614.       An RSVP session is normally defined by the triple: (DestAddress,
  2615.       ProtocolId, DstPort).  Here DstPort is a UDP/TCP destination port
  2616.       field (i.e., a 16-bit quantity carried at octet offset +2 in the
  2617.       transport header).  DstPort may be omitted (set to zero) if the
  2618.       ProtocolId specifies a protocol that does not have a destination
  2619.       port field in the format used by UDP and TCP.
  2620.  
  2621.       RSVP allows any value for ProtocolId.  However, end-system
  2622.       implementations of RSVP may know about certain values for this
  2623.       field, and in particular the values for UDP and TCP (17 and 6,
  2624.       respectively).  An end system may give an error to an application
  2625.       that either:
  2626.  
  2627.       o    specifies a non-zero DstPort for a protocol that does not
  2628.            have UDP/TCP-like ports, or
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634. Braden, Ed., et. al.        Standards Track                    [Page 47]
  2635.  
  2636. RFC 2205                          RSVP                    September 1997
  2637.  
  2638.  
  2639.       o    specifies a zero DstPort for a protocol that does have
  2640.            UDP/TCP-like ports.
  2641.  
  2642.       Filter specs and sender templates specify the pair: (SrcAddress,
  2643.       SrcPort), where SrcPort is a UDP/TCP source port field (i.e., a
  2644.       16-bit quantity carried at octet offset +0 in the transport
  2645.       header).   SrcPort may be omitted (set to zero) in certain cases.
  2646.  
  2647.       The following rules hold for the use of zero DstPort and/or
  2648.       SrcPort fields in RSVP.
  2649.  
  2650.       1.   Destination ports must be consistent.
  2651.  
  2652.            Path state and reservation state for the same DestAddress and
  2653.            ProtocolId must each have DstPort values that are all zero or
  2654.            all non-zero.  Violation of this condition in a node is a
  2655.            "Conflicting Dest Ports" error.
  2656.  
  2657.       2.   Destination ports rule.
  2658.  
  2659.            If DstPort in a session definition is zero, all SrcPort
  2660.            fields used for that session must also be zero.  The
  2661.            assumption here is that the protocol does not have UDP/TCP-
  2662.            like ports.   Violation of this condition in a node is a "Bad
  2663.            Src Ports" error.
  2664.  
  2665.       3.   Source Ports must be consistent.
  2666.  
  2667.            A sender host must not send path state both with and without
  2668.            a zero SrcPort.  Violation of this condition is a
  2669.            "Conflicting Sender Port" error.
  2670.  
  2671.       Note that RSVP has no "wildcard" ports, i.e., a zero port cannot
  2672.       match a non-zero port.
  2673.  
  2674.    3.3 Sending RSVP Messages
  2675.  
  2676.       RSVP messages are sent hop-by-hop between RSVP-capable routers as
  2677.       "raw" IP datagrams with protocol number 46.  Raw IP datagrams are
  2678.       also intended to be used between an end system and the first/last
  2679.       hop router, although it is also possible to encapsulate RSVP
  2680.       messages as UDP datagrams for end-system communication, as
  2681.       described in Appendix C.  UDP encapsulation is needed for systems
  2682.       that cannot do raw network I/O.
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690. Braden, Ed., et. al.        Standards Track                    [Page 48]
  2691.  
  2692. RFC 2205                          RSVP                    September 1997
  2693.  
  2694.  
  2695.       Path, PathTear, and ResvConf messages must be sent with the Router
  2696.       Alert IP option [RFC 2113] in their IP headers.  This option may
  2697.       be used in the fast forwarding path of a high-speed router to
  2698.       detect datagrams that require special processing.
  2699.  
  2700.       Upon the arrival of an RSVP message M that changes the state, a
  2701.       node must forward the state modification immediately.  However,
  2702.       this must not trigger sending a message out the interface through
  2703.       which M arrived (which could happen if the implementation simply
  2704.       triggered an immediate refresh of all state for the session).
  2705.       This rule is necessary to prevent packet storms on broadcast LANs.
  2706.  
  2707.       In this version of the spec, each RSVP message must occupy exactly
  2708.       one IP datagram.  If it exceeds the MTU, such a datagram will be
  2709.       fragmented by IP and reassembled at the recipient node.  This has
  2710.       several consequences:
  2711.  
  2712.       o    A single RSVP message may not exceed the maximum IP datagram
  2713.            size, approximately 64K bytes.
  2714.  
  2715.       o    A congested non-RSVP cloud could lose individual message
  2716.            fragments, and any lost fragment will lose the entire
  2717.            message.
  2718.  
  2719.       Future versions of the protocol will provide solutions for these
  2720.       problems if they prove burdensome.  The most likely direction will
  2721.       be to perform "semantic fragmentation", i.e., break the path or
  2722.       reservation state being transmitted into multiple self-contained
  2723.       messages, each of an acceptable size.
  2724.  
  2725.       RSVP uses its periodic refresh mechanisms to recover from
  2726.       occasional packet losses.  Under network overload, however,
  2727.       substantial losses of RSVP messages could cause a failure of
  2728.       resource reservations.  To control the queuing delay and dropping
  2729.       of RSVP packets, routers should be configured to offer them a
  2730.       preferred class of service.  If RSVP packets experience noticeable
  2731.       losses when crossing a congested non-RSVP cloud, a larger value
  2732.       can be used for the timeout factor K (see section 3.7).
  2733.  
  2734.       Some multicast routing protocols provide for "multicast tunnels",
  2735.       which do IP encapsulation of multicast packets for transmission
  2736.       through routers that do not have multicast capability.  A
  2737.       multicast tunnel looks like a logical outgoing interface that is
  2738.       mapped into some physical interface.  A multicast routing protocol
  2739.       that supports tunnels will describe a route using a list of
  2740.       logical rather than physical interfaces.  RSVP can operate across
  2741.       such multicast tunnels in the following manner:
  2742.  
  2743.  
  2744.  
  2745.  
  2746. Braden, Ed., et. al.        Standards Track                    [Page 49]
  2747.  
  2748. RFC 2205                          RSVP                    September 1997
  2749.  
  2750.  
  2751.       1.   When a node N forwards a Path message out a logical outgoing
  2752.            interface L, it includes in the message some encoding of the
  2753.            identity of L, called the "logical interface handle" or LIH.
  2754.            The LIH value is carried in the RSVP_HOP object.
  2755.  
  2756.       2.   The next hop node N' stores the LIH value in its path state.
  2757.  
  2758.       3.   When N' sends a Resv message to N, it includes the LIH value
  2759.            from the path state (again, in the RSVP_HOP object).
  2760.  
  2761.       4.   When the Resv message arrives at N, its LIH value provides
  2762.            the information necessary to attach the reservation to the
  2763.            appropriate logical interface.  Note that N creates and
  2764.            interprets the LIH; it is an opaque value to N'.
  2765.  
  2766.       Note that this only solves the routing problem posed by tunnels.
  2767.       The tunnel appears to RSVP as a non-RSVP cloud.  To establish RSVP
  2768.       reservations within the tunnel, additional machinery will be
  2769.       required, to be defined in the future.
  2770.  
  2771.    3.4 Avoiding RSVP Message Loops
  2772.  
  2773.       Forwarding of RSVP messages must avoid looping.  In steady state,
  2774.       Path and Resv messages are forwarded on each hop only once per
  2775.       refresh period.  This avoids looping packets, but there is still
  2776.       the possibility of an "auto-refresh" loop, clocked by the refresh
  2777.       period.  Such auto-refresh loops keep state active "forever", even
  2778.       if the end nodes have ceased refreshing it, until the receivers
  2779.       leave the multicast group and/or the senders stop sending Path
  2780.       messages.  On the other hand, error and teardown messages are
  2781.       forwarded immediately and are therefore subject to direct looping.
  2782.  
  2783.       Consider each message type.
  2784.  
  2785.       o    Path Messages
  2786.  
  2787.            Path messages are forwarded in exactly the same way as IP
  2788.            data packets.  Therefore there should be no loops of Path
  2789.            messages (except perhaps for transient routing loops, which
  2790.            we ignore here), even in a topology with cycles.
  2791.  
  2792.       o    PathTear Messages
  2793.  
  2794.            PathTear messages use the same routing as Path messages and
  2795.            therefore cannot loop.
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802. Braden, Ed., et. al.        Standards Track                    [Page 50]
  2803.  
  2804. RFC 2205                          RSVP                    September 1997
  2805.  
  2806.  
  2807.       o    PathErr Messages
  2808.  
  2809.            Since Path messages do not loop, they create path state
  2810.            defining a loop-free reverse path to each sender.  PathErr
  2811.            messages are always directed to particular senders and
  2812.            therefore cannot loop.
  2813.  
  2814.       o    Resv Messages
  2815.  
  2816.            Resv messages directed to particular senders (i.e., with
  2817.            explicit sender selection) cannot loop.  However, Resv
  2818.            messages with wildcard sender selection (WF style) have a
  2819.            potential for auto-refresh looping.
  2820.  
  2821.       o    ResvTear Messages
  2822.  
  2823.            Although ResvTear messages are routed the same as Resv
  2824.            messages, during the second pass around a loop there will be
  2825.            no state so any ResvTear message will be dropped.  Hence
  2826.            there is no looping problem here.
  2827.  
  2828.       o    ResvErr Messages
  2829.  
  2830.            ResvErr messages for WF style reservations may loop for
  2831.            essentially the same reasons that Resv messages loop.
  2832.  
  2833.       o    ResvConf Messages
  2834.  
  2835.            ResvConf messages are forwarded towards a fixed unicast
  2836.            receiver address and cannot loop.
  2837.  
  2838.       If the topology has no loops, then looping of Resv and ResvErr
  2839.       messages with wildcard sender selection can be avoided by simply
  2840.       enforcing the rule given earlier: state that is received through a
  2841.       particular interface must never be forwarded out the same
  2842.       interface.  However, when the topology does have cycles, further
  2843.       effort is needed to prevent auto-refresh loops of wildcard Resv
  2844.       messages and fast loops of wildcard ResvErr messages.  The
  2845.       solution to this problem adopted by this protocol specification is
  2846.       for such messages to carry an explicit sender address list in a
  2847.       SCOPE object.
  2848.  
  2849.  
  2850.  
  2851.  
  2852.  
  2853.  
  2854.  
  2855.  
  2856.  
  2857.  
  2858. Braden, Ed., et. al.        Standards Track                    [Page 51]
  2859.  
  2860. RFC 2205                          RSVP                    September 1997
  2861.  
  2862.  
  2863.       When a Resv message with WF style is to be forwarded to a
  2864.       particular previous hop, a new SCOPE object is computed from the
  2865.       SCOPE objects that were received in matching Resv messages.  If
  2866.       the computed SCOPE object is empty, the message is not forwarded
  2867.       to the previous hop; otherwise, the message is sent containing the
  2868.       new SCOPE object.  The rules for computing a new SCOPE object for
  2869.       a Resv message are as follows:
  2870.  
  2871.       1.   The union is formed of the sets of sender IP addresses listed
  2872.            in all SCOPE objects in the reservation state for the given
  2873.            session.
  2874.  
  2875.            If reservation state from some NHOP does not contain a SCOPE
  2876.            object, a substitute sender list must be created and included
  2877.            in the union.  For a message that arrived on outgoing
  2878.            interface OI, the substitute list is the set of senders that
  2879.            route to OI.
  2880.  
  2881.       2.   Any local senders (i.e., any sender applications on this
  2882.            node) are removed from this set.
  2883.  
  2884.       3.   If the SCOPE object is to be sent to PHOP, remove from the
  2885.            set any senders that did not come from PHOP.
  2886.  
  2887.       Figure 11 shows an example of wildcard-scoped (WF style) Resv
  2888.       messages.  The address lists within SCOPE objects are shown in
  2889.       square brackets.  Note that there may be additional connections
  2890.       among the nodes, creating looping topology that is not shown.
  2891.  
  2892.  
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.  
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.  
  2914. Braden, Ed., et. al.        Standards Track                    [Page 52]
  2915.  
  2916. RFC 2205                          RSVP                    September 1997
  2917.  
  2918.  
  2919.  
  2920.                          ________________
  2921.                       a |                | c
  2922.            R4, S4<----->|     Router     |<-----> R2, S2, S3
  2923.                         |                |
  2924.                       b |                |
  2925.            R1, S1<----->|                |
  2926.                         |________________|
  2927.  
  2928.           Send on (a):           |    Receive on (c):
  2929.                                  |
  2930.              <-- WF( [S4] )      |       <-- WF( [S4, S1])
  2931.                                  |
  2932.           Send on (b):           |
  2933.                                  |
  2934.              <-- WF( [S1] )      |
  2935.                                  |
  2936.           Receive on (a):        |    Send on (c):
  2937.                                  |
  2938.              WF( [S1,S2,S3]) --> |       WF( [S2, S3]) -->
  2939.                                  |
  2940.           Receive on (b):        |
  2941.                                  |
  2942.              WF( [S2,S3,S4]) --> |
  2943.                                  |
  2944.  
  2945.            Figure 11: SCOPE Objects in Wildcard-Scope Reservations
  2946.  
  2947.  
  2948.       SCOPE objects are not necessary if the multicast routing uses
  2949.       shared trees or if the reservation style has explicit sender
  2950.       selection.  Furthermore, attaching a SCOPE object to a reservation
  2951.       should be deferred to a node which has more than one previous hop
  2952.       for the reservation state.
  2953.  
  2954.       The following rules are used for SCOPE objects in ResvErr messages
  2955.       with WF style:
  2956.  
  2957.       1.   The node that detected the error initiates an ResvErr message
  2958.            containing a copy of the SCOPE object associated with the
  2959.            reservation state or message in error.
  2960.  
  2961.       2.   Suppose a wildcard-style ResvErr message arrives at a node
  2962.            with a SCOPE object containing the sender host address list
  2963.            L.  The node forwards the ResvErr message using the rules of
  2964.            Section 3.1.8.  However,
  2965.  
  2966.  
  2967.  
  2968.  
  2969.  
  2970. Braden, Ed., et. al.        Standards Track                    [Page 53]
  2971.  
  2972. RFC 2205                          RSVP                    September 1997
  2973.  
  2974.  
  2975.            the ResvErr message forwarded out OI must contain a SCOPE
  2976.            object derived from L by including only those senders that
  2977.            route to OI.  If this SCOPE object is empty, the ResvErr
  2978.            message should not be sent out OI.
  2979.  
  2980.    3.5 Blockade State
  2981.  
  2982.       The basic rule for creating a Resv refresh message is to merge the
  2983.       flowspecs of the reservation requests in place in the node, by
  2984.       computing their LUB.  However, this rule is modified by the
  2985.       existence of "blockade state" resulting from ResvErr messages, to
  2986.       solve the KR-II problem (see Section 2.5).  The blockade state
  2987.       also enters into the routing of ResvErr messages for Admission
  2988.       Control failure.
  2989.  
  2990.       When a ResvErr message for an Admission Control failure is
  2991.       received, its flowspec Qe is used to create or refresh an element
  2992.       of local blockade state.  Each element of blockade state consists
  2993.       of a blockade flowspec Qb taken from the flowspec of the ResvErr
  2994.       message, and an associated blockade timer Tb.  When a blockade
  2995.       timer expires, the corresponding blockade state is deleted.
  2996.  
  2997.       The granularity of blockade state depends upon the style of the
  2998.       ResvErr message that created it.  For an explicit style, there may
  2999.       be a blockade state element (Qb(S),Tb(S)) for each sender S.  For
  3000.       a wildcard style, blockade state is per previous hop P.
  3001.  
  3002.       An element of blockade state with flowspec Qb is said to
  3003.       "blockade" a reservation with flowspec Qi if Qb is not (strictly)
  3004.       greater than Qi.  For example, suppose that the LUB of two
  3005.       flowspecs is computed by taking the max of each of their
  3006.       corresponding components.  Then Qb blockades Qi if for some
  3007.       component j, Qb[j] <= Qi[j].
  3008.  
  3009.       Suppose that a node receives a ResvErr message from previous hop P
  3010.       (or, if style is explicit, sender S) as the result of an Admission
  3011.       Control failure upstream.  Then:
  3012.  
  3013.       1.   An element of blockade state is created for P (or S) if it
  3014.            did not exist.
  3015.  
  3016.       2.   Qb(P) (or Qb(S)) is set equal to the flowspec Qe from the
  3017.            ResvErr message.
  3018.  
  3019.       3.   A corresponding blockade timer Tb(P) (or Tb(S)) is started or
  3020.            restarted for a time Kb*R.  Here Kb is a fixed multiplier and
  3021.            R is the refresh interval for reservation state.  Kb should
  3022.            be configurable.
  3023.  
  3024.  
  3025.  
  3026. Braden, Ed., et. al.        Standards Track                    [Page 54]
  3027.  
  3028. RFC 2205                          RSVP                    September 1997
  3029.  
  3030.  
  3031.       4.   If there is some local reservation state that is not
  3032.            blockaded (see below), an immediate reservation refresh for P
  3033.            (or S) is generated.
  3034.  
  3035.       5.   The ResvErr message is forwarded to next hops in the
  3036.            following way.  If the InPlace bit is off, the ResvErr
  3037.            message is forwarded to all next hops for which there is
  3038.            reservation state.  If the InPlace bit is on, the ResvErr
  3039.            message is forwarded only to the next hops whose Qi is
  3040.            blockaded by Qb.
  3041.  
  3042.       Finally, we present the modified rule for merging flowspecs to
  3043.       create a reservation refresh message.
  3044.  
  3045.       o    If there are any local reservation requests Qi that are not
  3046.            blockaded, these are merged by computing their LUB.  The
  3047.            blockaded reservations are ignored; this allows forwarding of
  3048.            a smaller reservation that has not failed and may perhaps
  3049.            succeed, after a larger reservation fails.
  3050.  
  3051.       o    Otherwise (all local requests Qi are blockaded), they are
  3052.            merged by taking the GLB (Greatest Lower Bound) of the Qi's.
  3053.  
  3054.            (The use of some definition of "minimum" improves performance
  3055.            by bracketing the failure level between the largest that
  3056.            succeeds and the smallest that fails.  The choice of GLB in
  3057.            particular was made because it is simple to define and
  3058.            implement, and no reason is known for using a different
  3059.            definition of "minimum" here).
  3060.  
  3061.       This refresh merging algorithm is applied separately to each flow
  3062.       (each sender or PHOP) contributing to a shared reservation (WF or
  3063.       SE style).
  3064.  
  3065.       Figure 12 shows an example of the the application of blockade
  3066.       state for a shared reservation (WF style).  There are two previous
  3067.       hops labeled (a) and (b), and two next hops labeled (c) and (d).
  3068.       The larger reservation 4B arrived from (c) first, but it failed
  3069.       somewhere upstream via PHOP (a), but not via PHOP (b).  The
  3070.       figures show the final "steady state" after the smaller
  3071.       reservation 2B subsequently arrived from (d).  This steady state
  3072.       is perturbed roughly every Kb*R seconds, when the blockade state
  3073.       times out.  The next refresh then sends 4B to previous hop (a);
  3074.       presumably this will fail, sending a ResvErr message that will
  3075.       re-establish the blockade state, returning to the situation shown
  3076.       in the figure.  At the same time, the ResvErr message will be
  3077.       forwarded to next hop (c) and to all receivers downstream
  3078.       responsible for the 4B reservations.
  3079.  
  3080.  
  3081.  
  3082. Braden, Ed., et. al.        Standards Track                    [Page 55]
  3083.  
  3084. RFC 2205                          RSVP                    September 1997
  3085.  
  3086.  
  3087.  
  3088.                Send     Blockade |   Reserve       Receive
  3089.                        State {Qb}|
  3090.                                  |   ________
  3091.         (a) <- WF(*{2B})    {4B} |  | * {4B} | WF(*{4B}) <- (c)
  3092.                                  |  |________|
  3093.                                  |
  3094.       ---------------------------|-------------------------------
  3095.                                  |
  3096.                                  |   ________
  3097.         (b) <- WF(*{4B})   (none)|  | * {2B} | WF(*{2B}) <- (d)
  3098.                                  |  |________|
  3099.  
  3100.  
  3101.                    Figure 12: Blockading with Shared Style
  3102.  
  3103.  
  3104.  
  3105.    3.6 Local Repair
  3106.  
  3107.       When a route changes, the next Path or Resv refresh message will
  3108.       establish path or reservation state (respectively) along the new
  3109.       route.  To provide fast adaptation to routing changes without the
  3110.       overhead of short refresh periods, the local routing protocol
  3111.       module can notify the RSVP process of route changes for particular
  3112.       destinations.  The RSVP process should use this information to
  3113.       trigger a quick refresh of state for these destinations, using the
  3114.       new route.
  3115.  
  3116.       The specific rules are as follows:
  3117.  
  3118.       o    When routing detects a change of the set of outgoing
  3119.            interfaces for destination G, RSVP should update the path
  3120.            state, wait for a short period W, and then send Path
  3121.            refreshes for all sessions G/* (i.e., for any session with
  3122.            destination G, regardless of destination port).
  3123.  
  3124.            The short wait period before sending Path refreshes is to
  3125.            allow the routing protocol to settle, and the value for W
  3126.            should be chosen accordingly.  Currently W = 2 sec is
  3127.            suggested; however, this value should be configurable per
  3128.            interface.
  3129.  
  3130.       o    When a Path message arrives with a Previous Hop address that
  3131.            differs from the one stored in the path state, RSVP should
  3132.            send immediate Resv refreshes to that PHOP.
  3133.  
  3134.  
  3135.  
  3136.  
  3137.  
  3138. Braden, Ed., et. al.        Standards Track                    [Page 56]
  3139.  
  3140. RFC 2205                          RSVP                    September 1997
  3141.  
  3142.  
  3143.    3.7 Time Parameters
  3144.  
  3145.       There are two time parameters relevant to each element of RSVP
  3146.       path or reservation state in a node: the refresh period R between
  3147.       generation of successive refreshes for the state by the neighbor
  3148.       node, and the local state's lifetime L.  Each RSVP Resv or Path
  3149.       message may contain a TIME_VALUES object specifying the R value
  3150.       that was used to generate this (refresh) message.  This R value is
  3151.       then used to determine the value for L when the state is received
  3152.       and stored.  The values for R and L may vary from hop to hop.
  3153.  
  3154.       In more detail:
  3155.  
  3156.       1.   Floyd and Jacobson [FJ94] have shown that periodic messages
  3157.            generated by independent network nodes can become
  3158.            synchronized.  This can lead to disruption in network
  3159.            services as the periodic messages contend with other network
  3160.            traffic for link and forwarding resources.  Since RSVP sends
  3161.            periodic refresh messages, it must avoid message
  3162.            synchronization and ensure that any synchronization that may
  3163.            occur is not stable.
  3164.  
  3165.            For this reason, the refresh timer should be randomly set to
  3166.            a value in the range [0.5R, 1.5R].
  3167.  
  3168.       2.   To avoid premature loss of state, L must satisfy L >= (K +
  3169.            0.5)*1.5*R, where K is a small integer.  Then in the worst
  3170.            case, K-1 successive messages may be lost without state being
  3171.            deleted.  To compute a lifetime L for a collection of state
  3172.            with different R values R0, R1, ..., replace R by max(Ri).
  3173.  
  3174.            Currently K = 3 is suggested as the default.  However, it may
  3175.            be necessary to set a larger K value for hops with high loss
  3176.            rate.  K may be set either by manual configuration per
  3177.            interface, or by some adaptive technique that has not yet
  3178.            been specified.
  3179.  
  3180.       3.   Each Path or Resv message carries a TIME_VALUES object
  3181.            containing the refresh time R used to generate refreshes.
  3182.            The recipient node uses this R to determine the lifetime L of
  3183.            the stored state created or refreshed by the message.
  3184.  
  3185.       4.   The refresh time R is chosen locally by each node.  If the
  3186.            node does not implement local repair of reservations
  3187.            disrupted by route changes, a smaller R speeds up adaptation
  3188.            to routing changes, while increasing the RSVP overhead.  With
  3189.            local repair, a router can be more relaxed about R since the
  3190.            periodic refresh becomes only a backstop robustness
  3191.  
  3192.  
  3193.  
  3194. Braden, Ed., et. al.        Standards Track                    [Page 57]
  3195.  
  3196. RFC 2205                          RSVP                    September 1997
  3197.  
  3198.  
  3199.            mechanism.  A node may therefore adjust the effective R
  3200.            dynamically to control the amount of overhead due to refresh
  3201.            messages.
  3202.  
  3203.            The current suggested default for R is 30 seconds.  However,
  3204.            the default value Rdef should be configurable per interface.
  3205.  
  3206.       5.   When R is changed dynamically, there is a limit on how fast
  3207.            it may increase.  Specifically, the ratio of two successive
  3208.            values R2/R1 must not exceed 1 + Slew.Max.
  3209.  
  3210.            Currently, Slew.Max is 0.30.  With K = 3, one packet may be
  3211.            lost without state timeout while R is increasing 30 percent
  3212.            per refresh cycle.
  3213.  
  3214.       6.   To improve robustness, a node may temporarily send refreshes
  3215.            more often than R after a state change (including initial
  3216.            state establishment).
  3217.  
  3218.       7.   The values of Rdef, K, and Slew.Max used in an implementation
  3219.            should be easily modifiable per interface, as experience may
  3220.            lead to different values.  The possibility of dynamically
  3221.            adapting K and/or Slew.Max in response to measured loss rates
  3222.            is for future study.
  3223.  
  3224.    3.8 Traffic Policing and Non-Integrated Service Hops
  3225.  
  3226.       Some QoS services may require traffic policing at some or all of
  3227.       (1) the edge of the network, (2) a merging point for data from
  3228.       multiple senders, and/or (3) a branch point where traffic flow
  3229.       from upstream may be greater than the downstream reservation being
  3230.       requested.  RSVP knows where such points occur and must so
  3231.       indicate to the traffic control mechanism.  On the other hand,
  3232.       RSVP does not interpret the service embodied in the flowspec and
  3233.       therefore does not know whether policing will actually be applied
  3234.       in any particular case.
  3235.  
  3236.       The RSVP process passes to traffic control a separate policing
  3237.       flag for each of these three situations.
  3238.  
  3239.       o    E_Police_Flag -- Entry Policing
  3240.  
  3241.            This flag is set in the first-hop RSVP node that implements
  3242.            traffic control (and is therefore capable of policing).
  3243.  
  3244.            For example, sender hosts must implement RSVP but currently
  3245.            many of them do not implement traffic control.  In this case,
  3246.            the E_Police_Flag should be off in the sender host, and it
  3247.  
  3248.  
  3249.  
  3250. Braden, Ed., et. al.        Standards Track                    [Page 58]
  3251.  
  3252. RFC 2205                          RSVP                    September 1997
  3253.  
  3254.  
  3255.            should only be set on when the first node capable of traffic
  3256.            control is reached.  This is controlled by the E_Police flag
  3257.            in SESSION objects.
  3258.  
  3259.       o    M_Police_Flag -- Merge Policing
  3260.  
  3261.            This flag should be set on for a reservation using a shared
  3262.            style (WF or SE) when flows from more than one sender are
  3263.            being merged.
  3264.  
  3265.       o    B_Police_Flag -- Branch Policing
  3266.  
  3267.            This flag should be set on when the flowspec being installed
  3268.            is smaller than, or incomparable to, a FLOWSPEC in place on
  3269.            any other interface, for the same FILTER_SPEC and SESSION.
  3270.  
  3271.       RSVP must also test for the presence of non-RSVP hops in the path
  3272.       and pass this information to traffic control.  From this flag bit
  3273.       that the RSVP process supplies and from its own local knowledge,
  3274.       traffic control can detect the presence of a hop in the path that
  3275.       is not capable of QoS control, and it passes this information to
  3276.       the receivers in Adspecs [RFC 2210].
  3277.  
  3278.       With normal IP forwarding, RSVP can detect a non-RSVP hop by
  3279.       comparing the IP TTL with which a Path message is sent to the TTL
  3280.       with which it is received; for this purpose, the transmission TTL
  3281.       is placed in the common header.  However, the TTL is not always a
  3282.       reliable indicator of non-RSVP hops, and other means must
  3283.       sometimes be used.  For example, if the routing protocol uses IP
  3284.       encapsulating tunnels, then the routing protocol must inform RSVP
  3285.       when non-RSVP hops are included.  If no automatic mechanism will
  3286.       work, manual configuration will be required.
  3287.  
  3288.    3.9 Multihomed Hosts
  3289.  
  3290.       Accommodating multihomed hosts requires some special rules in
  3291.       RSVP.  We use the term `multihomed host' to cover both hosts (end
  3292.       systems) with more than one network interface and routers that are
  3293.       supporting local application programs.
  3294.  
  3295.       An application executing on a multihomed host may explicitly
  3296.       specify which interface any given flow will use for sending and/or
  3297.       for receiving data packets, to override the system-specified
  3298.       default interface.  The RSVP process must be aware of the default,
  3299.       and if an application sets a specific interface, it must also pass
  3300.       that information to RSVP.
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306. Braden, Ed., et. al.        Standards Track                    [Page 59]
  3307.  
  3308. RFC 2205                          RSVP                    September 1997
  3309.  
  3310.  
  3311.       o    Sending Data
  3312.  
  3313.            A sender application uses an API call (SENDER in Section
  3314.            3.11.1) to declare to RSVP the characteristics of the data
  3315.            flow it will originate.  This call may optionally include the
  3316.            local IP address of the sender. If it is set by the
  3317.            application, this parameter must be the interface address for
  3318.            sending the data packets; otherwise, the system default
  3319.            interface is implied.
  3320.  
  3321.            The RSVP process on the host then sends Path messages for
  3322.            this application out the specified interface (only).
  3323.  
  3324.       o    Making Reservations
  3325.  
  3326.            A receiver application uses an API call (RESERVE in Section
  3327.            3.11.1) to request a reservation from RSVP.  This call may
  3328.            optionally include the local IP address of the receiver,
  3329.            i.e., the interface address for receiving data packets.  In
  3330.            the case of multicast sessions, this is the interface on
  3331.            which the group has been joined.  If the parameter is
  3332.            omitted, the system default interface is used.
  3333.  
  3334.            In general, the RSVP process should send Resv messages for an
  3335.            application out the specified interface.  However, when the
  3336.            application is executing on a router and the session is
  3337.            multicast, a more complex situation arises.   Suppose in this
  3338.            case that a receiver application joins the group on an
  3339.            interface Iapp that differs from Isp, the shortest-path
  3340.            interface to the sender.  Then there are two possible ways
  3341.            for multicast routing to deliver data packets to the
  3342.            application.  The RSVP process must determine which case
  3343.            holds by examining the path state, to decide which incoming
  3344.            interface to use for sending Resv messages.
  3345.  
  3346.            1.   The multicast routing protocol may create a separate
  3347.                 branch of the multicast distribution `tree' to deliver
  3348.                 to Iapp.  In this case, there will be path state for
  3349.                 both interfaces Isp and Iapp.  The path state on Iapp
  3350.                 should only match a reservation from the local
  3351.                 application; it must be marked "Local_only" by the RSVP
  3352.                 process.  If "Local_only" path state for Iapp exists,
  3353.                 the Resv message should be sent out Iapp.
  3354.  
  3355.                 Note that it is possible for the path state blocks for
  3356.                 Isp and Iapp to have the same next hop, if there is an
  3357.                 intervening non-RSVP cloud.
  3358.  
  3359.  
  3360.  
  3361.  
  3362. Braden, Ed., et. al.        Standards Track                    [Page 60]
  3363.  
  3364. RFC 2205                          RSVP                    September 1997
  3365.  
  3366.  
  3367.            2.   The multicast routing protocol may forward data within
  3368.                 the router from Isp to Iapp.  In this case, Iapp will
  3369.                 appear in the list of outgoing interfaces of the path
  3370.                 state for Isp, and the Resv message should be sent out
  3371.                 Isp.
  3372.  
  3373.            3.   When Path and PathTear messages are forwarded, path
  3374.                 state marked "Local_Only" must be ignored.
  3375.  
  3376.    3.10 Future Compatibility
  3377.  
  3378.       We may expect that in the future new object C-Types will be
  3379.       defined for existing object classes, and perhaps new object
  3380.       classes will be defined.  It will be desirable to employ such new
  3381.       objects within the Internet using older implementations that do
  3382.       not recognize them.  Unfortunately, this is only possible to a
  3383.       limited degree with reasonable complexity.  The rules are as
  3384.       follows (`b' represents a bit).
  3385.  
  3386.       1.   Unknown Class
  3387.  
  3388.            There are three possible ways that an RSVP implementation can
  3389.            treat an object with unknown class.  This choice is
  3390.            determined by the two high-order bits of the Class-Num octet,
  3391.            as follows.
  3392.  
  3393.            o    Class-Num = 0bbbbbbb
  3394.  
  3395.                 The entire message should be rejected and an "Unknown
  3396.                 Object Class" error returned.
  3397.  
  3398.            o    Class-Num = 10bbbbbb
  3399.  
  3400.                 The node should ignore the object, neither forwarding it
  3401.                 nor sending an error message.
  3402.  
  3403.            o    Class-Num = 11bbbbbb
  3404.  
  3405.                 The node should ignore the object but forward it,
  3406.                 unexamined and unmodified, in all messages resulting
  3407.                 from this message.
  3408.  
  3409.            The following more detailed rules hold for unknown-class
  3410.            objects with a Class-Num of the form 11bbbbbb:
  3411.  
  3412.            1.   Such unknown-class objects received in PathTear,
  3413.                 ResvTear, PathErr, or ResvErr messages should be
  3414.                 forwarded immediately in the same messages.
  3415.  
  3416.  
  3417.  
  3418. Braden, Ed., et. al.        Standards Track                    [Page 61]
  3419.  
  3420. RFC 2205                          RSVP                    September 1997
  3421.  
  3422.  
  3423.            2.   Such unknown-class objects received in Path or Resv
  3424.                 messages should be saved with the corresponding state
  3425.                 and forwarded in any refresh message resulting from that
  3426.                 state.
  3427.  
  3428.            3.   When a Resv refresh is generated by merging multiple
  3429.                 reservation requests, the refresh message should include
  3430.                 the union of unknown-class objects from the component
  3431.                 requests.  Only one copy of each unique unknown-class
  3432.                 object should be included in this union.
  3433.  
  3434.            4.   The original order of such unknown-class objects need
  3435.                 not be retained; however, the message that is forwarded
  3436.                 must obey the general order requirements for its message
  3437.                 type.
  3438.  
  3439.            Although objects with unknown class cannot be merged, these
  3440.            rules will forward such objects until they reach a node that
  3441.            knows how to merge them.  Forwarding objects with unknown
  3442.            class enables incremental deployment of new objects; however,
  3443.            the scaling limitations of doing so must be carefully
  3444.            examined before a new object class is deployed with both high
  3445.            bits on.
  3446.  
  3447.       2.   Unknown C-Type for Known Class
  3448.  
  3449.            One might expect the known Class-Num to provide information
  3450.            that could allow intelligent handling of such an object.
  3451.            However, in practice such class-dependent handling is
  3452.            complex, and in many cases it is not useful.
  3453.  
  3454.            Generally, the appearance of an object with unknown C-Type
  3455.            should result in rejection of the entire message and
  3456.            generation of an error message (ResvErr or PathErr as
  3457.            appropriate).  The error message will include the Class-Num
  3458.            and C-Type that failed (see Appendix B); the end system that
  3459.            originated the failed message may be able to use this
  3460.            information to retry the request using a different C-Type
  3461.            object, repeating this process until it runs out of
  3462.            alternatives or succeeds.
  3463.  
  3464.            Objects of certain classes (FLOWSPEC, ADSPEC, and
  3465.            POLICY_DATA) are opaque to RSVP, which simply hands them to
  3466.            traffic control or policy modules.  Depending upon its
  3467.            internal rules, either of the latter modules may reject a C-
  3468.            Type and inform the RSVP process; RSVP should then reject the
  3469.            message and send an error, as described in the previous
  3470.            paragraph.
  3471.  
  3472.  
  3473.  
  3474. Braden, Ed., et. al.        Standards Track                    [Page 62]
  3475.  
  3476. RFC 2205                          RSVP                    September 1997
  3477.  
  3478.  
  3479.    3.11 RSVP Interfaces
  3480.  
  3481.       RSVP on a router has interfaces to routing and to traffic control.
  3482.       RSVP on a host has an interface to applications (i.e, an API) and
  3483.       also an interface to traffic control (if it exists on the host).
  3484.  
  3485.       3.11.1 Application/RSVP Interface
  3486.  
  3487.          This section describes a generic interface between an
  3488.          application and an RSVP control process.  The details of a real
  3489.          interface may be operating-system dependent; the following can
  3490.          only suggest the basic functions to be performed.  Some of
  3491.          these calls cause information to be returned asynchronously.
  3492.  
  3493.          o    Register Session
  3494.  
  3495.               Call: SESSION( DestAddress , ProtocolId, DstPort
  3496.  
  3497.                          [ , SESSION_object ]
  3498.  
  3499.                          [ , Upcall_Proc_addr ] )  -> Session-id
  3500.  
  3501.  
  3502.               This call initiates RSVP processing for a session, defined
  3503.               by DestAddress together with ProtocolId and possibly a
  3504.               port number DstPort.  If successful, the SESSION call
  3505.               returns immediately with a local session identifier
  3506.               Session-id, which may be used in subsequent calls.
  3507.  
  3508.               The Upcall_Proc_addr parameter defines the address of an
  3509.               upcall procedure to receive asynchronous error or event
  3510.               notification; see below.  The SESSION_object parameter is
  3511.               included as an escape mechanism to support some more
  3512.               general definition of the session ("generalized
  3513.               destination port"), should that be necessary in the
  3514.               future.  Normally SESSION_object will be omitted.
  3515.  
  3516.          o    Define Sender
  3517.  
  3518.               Call: SENDER( Session-id
  3519.  
  3520.                          [ , Source_Address ]  [ , Source_Port ]
  3521.  
  3522.                          [ , Sender_Template ]
  3523.  
  3524.                          [ , Sender_Tspec ]    [ , Adspec ]
  3525.  
  3526.                          [ , Data_TTL ]        [ , Policy_data ] )
  3527.  
  3528.  
  3529.  
  3530. Braden, Ed., et. al.        Standards Track                    [Page 63]
  3531.  
  3532. RFC 2205                          RSVP                    September 1997
  3533.  
  3534.  
  3535.               A sender uses this call to define, or to modify the
  3536.               definition of, the attributes of the data flow.  The first
  3537.               SENDER call for the session registered as `Session-id'
  3538.               will cause RSVP to begin sending Path messages for this
  3539.               session; later calls will modify the path information.
  3540.  
  3541.               The SENDER parameters are interpreted as follows:
  3542.  
  3543.               -    Source_Address
  3544.  
  3545.                    This is the address of the interface from which the
  3546.                    data will be sent.  If it is omitted, a default
  3547.                    interface will be used.  This parameter is needed
  3548.                    only on a multihomed sender host.
  3549.  
  3550.               -    Source_Port
  3551.  
  3552.                    This is the UDP/TCP port from which the data will be
  3553.                    sent.
  3554.  
  3555.               -    Sender_Template
  3556.  
  3557.                    This parameter is included as an escape mechanism to
  3558.                    support a more general definition of the sender
  3559.                    ("generalized source port").  Normally this parameter
  3560.                    may be omitted.
  3561.  
  3562.               -    Sender_Tspec
  3563.  
  3564.                    This parameter describes the traffic flow to be sent;
  3565.                    see [RFC 2210].
  3566.  
  3567.               -    Adspec
  3568.  
  3569.                    This parameter may be specified to initialize the
  3570.                    computation of QoS properties along the path; see
  3571.                    [RFC 2210].
  3572.  
  3573.               -    Data_TTL
  3574.  
  3575.                    This is the (non-default) IP Time-To-Live parameter
  3576.                    that is being supplied on the data packets.  It is
  3577.                    needed to ensure that Path messages do not have a
  3578.                    scope larger than multicast data packets.
  3579.  
  3580.  
  3581.  
  3582.  
  3583.  
  3584.  
  3585.  
  3586. Braden, Ed., et. al.        Standards Track                    [Page 64]
  3587.  
  3588. RFC 2205                          RSVP                    September 1997
  3589.  
  3590.  
  3591.               -    Policy_data
  3592.  
  3593.                    This optional parameter passes policy data for the
  3594.                    sender.  This data may be supplied by a system
  3595.                    service, with the application treating it as opaque.
  3596.  
  3597.          o    Reserve
  3598.  
  3599.               Call: RESERVE( session-id, [ receiver_address , ]
  3600.  
  3601.                         [ CONF_flag, ] [ Policy_data, ]
  3602.  
  3603.                          style, style-dependent-parms )
  3604.  
  3605.  
  3606.               A receiver uses this call to make or to modify a resource
  3607.               reservation for the session registered as `session-id'.
  3608.               The first RESERVE call will initiate the periodic
  3609.               transmission of Resv messages.  A later RESERVE call may
  3610.               be given to modify the parameters of the earlier call (but
  3611.               note that changing existing reservations may result in
  3612.               admission control failures).
  3613.  
  3614.               The optional `receiver_address' parameter may be used by a
  3615.               receiver on a multihomed host (or router); it is the IP
  3616.               address of one of the node's interfaces.  The CONF_flag
  3617.               should be set on if a reservation confirmation is desired,
  3618.               off otherwise.  The `Policy_data' parameter specifies
  3619.               policy data for the receiver, while the `style' parameter
  3620.               indicates the reservation style.  The rest of the
  3621.               parameters depend upon the style; generally these will be
  3622.               appropriate flowspecs and filter specs.
  3623.  
  3624.               The RESERVE call returns immediately.  Following a RESERVE
  3625.               call, an asynchronous ERROR/EVENT upcall may occur at any
  3626.               time.
  3627.  
  3628.          o    Release
  3629.  
  3630.               Call: RELEASE( session-id )
  3631.  
  3632.               This call removes RSVP state for the session specified by
  3633.               session-id.  The node then sends appropriate teardown
  3634.               messages and ceases sending refreshes for this session-id.
  3635.  
  3636.  
  3637.  
  3638.  
  3639.  
  3640.  
  3641.  
  3642. Braden, Ed., et. al.        Standards Track                    [Page 65]
  3643.  
  3644. RFC 2205                          RSVP                    September 1997
  3645.  
  3646.  
  3647.          o    Error/Event Upcalls
  3648.  
  3649.               The general form of a upcall is as follows:
  3650.  
  3651.               Upcall: <Upcall_Proc>( ) -> session-id, Info_type,
  3652.  
  3653.                             information_parameters
  3654.  
  3655.  
  3656.               Here "Upcall_Proc" represents the upcall procedure whose
  3657.               address was supplied in the SESSION call.  This upcall may
  3658.               occur asynchronously at any time after a SESSION call and
  3659.               before a RELEASE call, to indicate an error or an event.
  3660.  
  3661.               Currently there are five upcall types, distinguished by
  3662.               the Info_type parameter.  The selection of information
  3663.               parameters depends upon the type.
  3664.  
  3665.               1.   Info_type = PATH_EVENT
  3666.  
  3667.                    A Path Event upcall results from receipt of the first
  3668.                    Path message for this session, indicating to a
  3669.                    receiver application that there is at least one
  3670.                    active sender, or if the path state changes.
  3671.  
  3672.                    Upcall: <Upcall_Proc>( ) -> session-id,
  3673.  
  3674.                                Info_type=PATH_EVENT,
  3675.  
  3676.                                Sender_Tspec, Sender_Template
  3677.  
  3678.                                [ , Adspec ] [ , Policy_data ]
  3679.  
  3680.  
  3681.                    This upcall presents the Sender_Tspec, the
  3682.                    Sender_Template, the Adspec, and any policy data from
  3683.                    a Path message.
  3684.  
  3685.               2.   Info_type = RESV_EVENT
  3686.  
  3687.                    A Resv Event upcall is triggered by the receipt of
  3688.                    the first RESV message, or by modification of a
  3689.                    previous reservation state, for this session.
  3690.  
  3691.  
  3692.  
  3693.  
  3694.  
  3695.  
  3696.  
  3697.  
  3698. Braden, Ed., et. al.        Standards Track                    [Page 66]
  3699.  
  3700. RFC 2205                          RSVP                    September 1997
  3701.  
  3702.  
  3703.                    Upcall: <Upcall_Proc>( ) -> session-id,
  3704.  
  3705.                                Info_type=RESV_EVENT,
  3706.  
  3707.                                Style, Flowspec, Filter_Spec_list
  3708.  
  3709.                                [ , Policy_data ]
  3710.  
  3711.  
  3712.                    Here `Flowspec' will be the effective QoS that has
  3713.                    been received.  Note that an FF-style Resv message
  3714.                    may result in multiple RESV_EVENT upcalls, one for
  3715.                    each flow descriptor.
  3716.  
  3717.               3.   Info_type = PATH_ERROR
  3718.  
  3719.                    An Path Error event indicates an error in sender
  3720.                    information that was specified in a SENDER call.
  3721.  
  3722.                    Upcall: <Upcall_Proc>( ) -> session-id,
  3723.  
  3724.                                  Info_type=PATH_ERROR,
  3725.  
  3726.                                  Error_code , Error_value ,
  3727.  
  3728.                                  Error_Node , Sender_Template
  3729.  
  3730.                                  [ , Policy_data_list ]
  3731.  
  3732.  
  3733.                    The Error_code parameter will define the error, and
  3734.                    Error_value may supply some additional (perhaps
  3735.                    system-specific) data about the error.  The
  3736.                    Error_Node parameter will specify the IP address of
  3737.                    the node that detected the error.  The
  3738.                    Policy_data_list parameter, if present, will contain
  3739.                    any POLICY_DATA objects from the failed Path message.
  3740.  
  3741.               4.   Info_type = RESV_ERR
  3742.  
  3743.                    An Resv Error event indicates an error in a
  3744.                    reservation message to which this application
  3745.                    contributed.
  3746.  
  3747.                    Upcall: <Upcall_Proc>( ) -> session-id,
  3748.  
  3749.                                  Info_type=RESV_ERROR,
  3750.  
  3751.  
  3752.  
  3753.  
  3754. Braden, Ed., et. al.        Standards Track                    [Page 67]
  3755.  
  3756. RFC 2205                          RSVP                    September 1997
  3757.  
  3758.  
  3759.                                  Error_code , Error_value ,
  3760.  
  3761.                                  Error_Node , Error_flags ,
  3762.  
  3763.                                  Flowspec, Filter_spec_list
  3764.  
  3765.                                  [ , Policy_data_list ]
  3766.  
  3767.  
  3768.                    The Error_code parameter will define the error and
  3769.                    Error_value may supply some additional (perhaps
  3770.                    system-specific) data.  The Error_Node parameter will
  3771.                    specify the IP address of the node that detected the
  3772.                    event being reported.
  3773.  
  3774.                    There are two Error_flags:
  3775.  
  3776.                    -    InPlace
  3777.  
  3778.                         This flag may be on for an Admission Control
  3779.                         failure, to indicate that there was, and is, a
  3780.                         reservation in place at the failure node.  This
  3781.                         flag is set at the failure point and forwarded
  3782.                         in ResvErr messages.
  3783.  
  3784.                    -    NotGuilty
  3785.  
  3786.                         This flag may be on for an Admission Control
  3787.                         failure, to indicate that the flowspec requested
  3788.                         by this receiver was strictly less than the
  3789.                         flowspec that got the error.  This flag is set
  3790.                         at the receiver API.
  3791.  
  3792.                    Filter_spec_list and Flowspec will contain the
  3793.                    corresponding objects from the error flow descriptor
  3794.                    (see Section 3.1.8).  List_count will specify the
  3795.                    number of FILTER_SPECS in Filter_spec_list.  The
  3796.                    Policy_data_list parameter will contain any
  3797.                    POLICY_DATA objects from the ResvErr message.
  3798.  
  3799.               5.   Info_type = RESV_CONFIRM
  3800.  
  3801.                    A Confirmation event indicates that a ResvConf
  3802.                    message was received.
  3803.  
  3804.                    Upcall: <Upcall_Proc>( ) -> session-id,
  3805.  
  3806.                                  Info_type=RESV_CONFIRM,
  3807.  
  3808.  
  3809.  
  3810. Braden, Ed., et. al.        Standards Track                    [Page 68]
  3811.  
  3812. RFC 2205                          RSVP                    September 1997
  3813.  
  3814.  
  3815.                                  Style, List_count,
  3816.  
  3817.                                  Flowspec, Filter_spec_list
  3818.  
  3819.                                  [ , Policy_data ]
  3820.  
  3821.  
  3822.                    The parameters are interpreted as in the Resv Error
  3823.                    upcall.
  3824.  
  3825.  
  3826.  
  3827.  
  3828.               Although RSVP messages indicating path or resv events may
  3829.               be received periodically, the API should make the
  3830.               corresponding asynchronous upcall to the application only
  3831.               on the first occurrence or when the information to be
  3832.               reported changes.  All error and confirmation events
  3833.               should be reported to the application.
  3834.  
  3835.  
  3836.       3.11.2 RSVP/Traffic Control Interface
  3837.  
  3838.          It is difficult to present a generic interface to traffic
  3839.          control, because the details of establishing a reservation
  3840.          depend strongly upon the particular link layer technology in
  3841.          use on an interface.
  3842.  
  3843.          Merging of RSVP reservations is required because of multicast
  3844.          data delivery, which replicates data packets for delivery to
  3845.          different next-hop nodes.  At each such replication point, RSVP
  3846.          must merge reservation requests from the corresponding next
  3847.          hops by computing the "maximum" of their flowspecs.  At a given
  3848.          router or host, one or more of the following three replication
  3849.          locations may be in use.
  3850.  
  3851.          1.   IP layer
  3852.  
  3853.               IP multicast forwarding performs replication in the IP
  3854.               layer.  In this case, RSVP must merge the reservations
  3855.               that are in place on the corresponding outgoing interfaces
  3856.               in order to forward a request upstream.
  3857.  
  3858.          2.   "The network"
  3859.  
  3860.               Replication might take place downstream from the node,
  3861.               e.g., in a broadcast LAN, in link-layer switches, or in a
  3862.               mesh of non-RSVP-capable routers (see Section 2.8).   In
  3863.  
  3864.  
  3865.  
  3866. Braden, Ed., et. al.        Standards Track                    [Page 69]
  3867.  
  3868. RFC 2205                          RSVP                    September 1997
  3869.  
  3870.  
  3871.               these cases, RSVP must merge the reservations from the
  3872.               different next hops in order to make the reservation on
  3873.               the single outgoing interface.  It must also merge
  3874.               reservations requests from all outgoing interfaces in
  3875.               order to forward a request upstream.
  3876.  
  3877.          3.   Link-layer driver
  3878.  
  3879.               For a multi-access technology, replication may occur in
  3880.               the link layer driver or interface card.  For example,
  3881.               this case might arise when there is a separate ATM point-
  3882.               to-point VC towards each next hop.  RSVP may need to apply
  3883.               traffic control independently to each VC, without merging
  3884.               requests from different next hops.
  3885.  
  3886.          In general, these complexities do not impact the protocol
  3887.          processing that is required by RSVP, except to determine
  3888.          exactly what reservation requests need to be merged.  It may be
  3889.          desirable to organize an RSVP implementation into two parts: a
  3890.          core that performs link-layer-independent processing, and a
  3891.          link-layer-dependent adaptation layer.  However, we present
  3892.          here a generic interface that assumes that replication can
  3893.          occur only at the IP layer or in "the network".
  3894.  
  3895.          o    Make a Reservation
  3896.  
  3897.               Call: TC_AddFlowspec( Interface, TC_Flowspec,
  3898.  
  3899.                                 TC_Tspec, TC_Adspec, Police_Flags )
  3900.  
  3901.                                         -> RHandle [, Fwd_Flowspec]
  3902.  
  3903.  
  3904.               The TC_Flowspec parameter defines the desired effective
  3905.               QoS to admission control; its value is computed as the
  3906.               maximum over the flowspecs of different next hops (see the
  3907.               Compare_Flowspecs call below).  The TC_Tspec parameter
  3908.               defines the effective sender Tspec Path_Te (see Section
  3909.               2.2).  The TC_Adspec parameter defines the effective
  3910.               Adspec.  The Police_Flags parameter carries the three
  3911.               flags E_Police_Flag, M_Police_Flag, and B_Police_Flag; see
  3912.               Section 3.8.
  3913.  
  3914.               If this call is successful, it establishes a new
  3915.               reservation channel corresponding to RHandle; otherwise,
  3916.               it returns an error code.  The opaque number RHandle is
  3917.               used by the caller for subsequent references to this
  3918.               reservation.  If the traffic control service updates the
  3919.  
  3920.  
  3921.  
  3922. Braden, Ed., et. al.        Standards Track                    [Page 70]
  3923.  
  3924. RFC 2205                          RSVP                    September 1997
  3925.  
  3926.  
  3927.               flowspec, the call will also return the updated object as
  3928.               Fwd_Flowspec.
  3929.  
  3930.          o    Modify Reservation
  3931.  
  3932.               Call: TC_ModFlowspec( Interface, RHandle, TC_Flowspec,
  3933.  
  3934.                                   TC_Tspec, TC_Adspec, Police_flags )
  3935.  
  3936.                                         [ -> Fwd_Flowspec ]
  3937.  
  3938.  
  3939.               This call is used to modify an existing reservation.
  3940.               TC_Flowspec is passed to Admission Control; if it is
  3941.               rejected, the current flowspec is left in force.  The
  3942.               corresponding filter specs, if any, are not affected.  The
  3943.               other parameters are defined as in TC_AddFlowspec.  If the
  3944.               service updates the flowspec, the call will also return
  3945.               the updated object as Fwd_Flowspec.
  3946.  
  3947.          o    Delete Flowspec
  3948.  
  3949.               Call: TC_DelFlowspec( Interface, RHandle )
  3950.  
  3951.  
  3952.               This call will delete an existing reservation, including
  3953.               the flowspec and all associated filter specs.
  3954.  
  3955.          o    Add Filter Spec
  3956.  
  3957.               Call: TC_AddFilter( Interface, RHandle,
  3958.  
  3959.                               Session , FilterSpec ) -> FHandle
  3960.  
  3961.  
  3962.               This call is used to associate an additional filter spec
  3963.               with the reservation specified by the given RHandle,
  3964.               following a successful TC_AddFlowspec call.  This call
  3965.               returns a filter handle FHandle.
  3966.  
  3967.          o    Delete Filter Spec
  3968.  
  3969.               Call: TC_DelFilter( Interface, FHandle )
  3970.  
  3971.  
  3972.               This call is used to remove a specific filter, specified
  3973.               by FHandle.
  3974.  
  3975.  
  3976.  
  3977.  
  3978. Braden, Ed., et. al.        Standards Track                    [Page 71]
  3979.  
  3980. RFC 2205                          RSVP                    September 1997
  3981.  
  3982.  
  3983.          o    OPWA Update
  3984.  
  3985.               Call: TC_Advertise( Interface, Adspec,
  3986.  
  3987.                                   Non_RSVP_Hop_flag ) -> New_Adspec
  3988.  
  3989.  
  3990.               This call is used for OPWA to compute the outgoing
  3991.               advertisement New_Adspec for a specified interface.  The
  3992.               flag bit Non_RSVP_Hop_flag should be set whenever the RSVP
  3993.               daemon detects that the previous RSVP hop included one or
  3994.               more non-RSVP-capable routers.  TC_Advertise will insert
  3995.               this information into New_Adspec to indicate that a non-
  3996.               integrated-service hop was found; see Section 3.8.
  3997.  
  3998.          o    Preemption Upcall
  3999.  
  4000.               Upcall: TC_Preempt() -> RHandle, Reason_code
  4001.  
  4002.  
  4003.               In order to grant a new reservation request, the admission
  4004.               control and/or policy control modules may preempt one or
  4005.               more existing reservations.  This will trigger a
  4006.               TC_Preempt() upcall to RSVP for each preempted
  4007.               reservation, passing the RHandle of the reservation and a
  4008.               sub-code indicating the reason.
  4009.  
  4010.  
  4011.       3.11.3 RSVP/Policy Control Interface
  4012.  
  4013.          This interface will be specified in a future document.
  4014.  
  4015.       3.11.4 RSVP/Routing Interface
  4016.  
  4017.          An RSVP implementation needs the following support from the
  4018.          routing mechanisms of the node.
  4019.  
  4020.          o    Route Query
  4021.  
  4022.               To forward Path and PathTear messages, an RSVP process
  4023.               must be able to query the routing process(s) for routes.
  4024.  
  4025.                  Ucast_Route_Query( [ SrcAddress, ] DestAddress,
  4026.  
  4027.                                      Notify_flag ) -> OutInterface
  4028.  
  4029.                  Mcast_Route_Query( [ SrcAddress, ] DestAddress,
  4030.  
  4031.  
  4032.  
  4033.  
  4034. Braden, Ed., et. al.        Standards Track                    [Page 72]
  4035.  
  4036. RFC 2205                          RSVP                    September 1997
  4037.  
  4038.  
  4039.                                      Notify_flag )
  4040.  
  4041.                                  -> [ IncInterface, ] OutInterface_list
  4042.  
  4043.  
  4044.               Depending upon the routing protocol, the query may or may
  4045.               not depend upon SrcAddress, i.e., upon the sender host IP
  4046.               address, which is also the IP source address of the
  4047.               message.  Here IncInterface is the interface through which
  4048.               the packet is expected to arrive; some multicast routing
  4049.               protocols may not provide it.  If the Notify_flag is True,
  4050.               routing will save state necessary to issue unsolicited
  4051.               route change notification callbacks (see below) whenever
  4052.               the specified route changes.
  4053.  
  4054.               A multicast route query may return an empty
  4055.               OutInterface_list if there are no receivers downstream of
  4056.               a particular router.  A route query may also return a `No
  4057.               such route' error, probably as a result of a transient
  4058.               inconsistency in the routing (since a Path or PathTear
  4059.               message for the requested route did arrive at this node).
  4060.               In either case, the local state should be updated as
  4061.               requested by the message, which cannot be forwarded
  4062.               further.  Updating local state will make path state
  4063.               available immediately for a new local receiver, or it will
  4064.               tear down path state immediately.
  4065.  
  4066.          o    Route Change Notification
  4067.  
  4068.               If requested by a route query with the Notify_flag True,
  4069.               the routing process may provide an asynchronous callback
  4070.               to the RSVP process that a specified route has changed.
  4071.  
  4072.                  Ucast_Route_Change( ) -> [ SrcAddress, ] DestAddress,
  4073.  
  4074.                                                 OutInterface
  4075.  
  4076.                  Mcast_Route_Change( ) -> [ SrcAddress, ] DestAddress,
  4077.  
  4078.                                [ IncInterface, ] OutInterface_list
  4079.  
  4080.  
  4081.          o    Interface List Discovery
  4082.  
  4083.               RSVP must be able to learn what real and virtual
  4084.               interfaces are active, with their IP addresses.
  4085.  
  4086.  
  4087.  
  4088.  
  4089.  
  4090. Braden, Ed., et. al.        Standards Track                    [Page 73]
  4091.  
  4092. RFC 2205                          RSVP                    September 1997
  4093.  
  4094.  
  4095.               It should be possible to logically disable an interface
  4096.               for RSVP.  When an interface is disabled for RSVP, a Path
  4097.               message should never be forwarded out that interface, and
  4098.               if an RSVP message is received on that interface, the
  4099.               message should be silently discarded (perhaps with local
  4100.               logging).
  4101.  
  4102.       3.11.5 RSVP/Packet I/O Interface
  4103.  
  4104.          An RSVP implementation needs the following support from the
  4105.          packet I/O and forwarding mechanisms of the node.
  4106.  
  4107.          o    Promiscuous Receive Mode for RSVP Messages
  4108.  
  4109.               Packets received for IP protocol 46 but not addressed to
  4110.               the node must be diverted to the RSVP program for
  4111.               processing, without being forwarded.  The RSVP messages to
  4112.               be diverted in this manner will include Path, PathTear,
  4113.               and ResvConf messages.  These message types carry the
  4114.               Router Alert IP option, which can be used to pick them out
  4115.               of a high-speed forwarding path.  Alternatively, the node
  4116.               can intercept all protocol 46 packets.
  4117.  
  4118.               On a router or multi-homed host, the identity of the
  4119.               interface (real or virtual) on which a diverted message is
  4120.               received, as well as the IP source address and IP TTL with
  4121.               which it arrived, must also be available to the RSVP
  4122.               process.
  4123.  
  4124.          o    Outgoing Link Specification
  4125.  
  4126.               RSVP must be able to force a (multicast) datagram to be
  4127.               sent on a specific outgoing real or virtual link,
  4128.               bypassing the normal routing mechanism.  A virtual link
  4129.               might be a multicast tunnel, for example.  Outgoing link
  4130.               specification is necessary to send different versions of
  4131.               an outgoing Path message on different interfaces, and to
  4132.               avoid routing loops in some cases.
  4133.  
  4134.          o    Source Address and TTL Specification
  4135.  
  4136.               RSVP must be able to specify the IP source address and IP
  4137.               TTL to be used when sending Path messages.
  4138.  
  4139.          o    Router Alert
  4140.  
  4141.               RSVP must be able to cause Path, PathTear, and ResvConf
  4142.               message to be sent with the Router Alert IP option.
  4143.  
  4144.  
  4145.  
  4146. Braden, Ed., et. al.        Standards Track                    [Page 74]
  4147.  
  4148. RFC 2205                          RSVP                    September 1997
  4149.  
  4150.  
  4151.       3.11.6 Service-Dependent Manipulations
  4152.  
  4153.          Flowspecs, Tspecs, and Adspecs are opaque objects to RSVP;
  4154.          their contents are defined in service specification documents.
  4155.          In order to manipulate these objects, RSVP process must have
  4156.          available to it the following service-dependent routines.
  4157.  
  4158.          o    Compare Flowspecs
  4159.  
  4160.  
  4161.                  Compare_Flowspecs( Flowspec_1, Flowspec_2 ) ->
  4162.  
  4163.                                                         result_code
  4164.  
  4165.  
  4166.               The possible result_codes indicate: flowspecs are equal,
  4167.               Flowspec_1 is greater, Flowspec_2 is greater, flowspecs
  4168.               are incomparable but LUB can be computed, or flowspecs are
  4169.               incompatible.
  4170.  
  4171.               Note that comparing two flowspecs implicitly compares the
  4172.               Tspecs that are contained.  Although the RSVP process
  4173.               cannot itself parse a flowspec to extract the Tspec, it
  4174.               can use the Compare_Flowspecs call to implicitly calculate
  4175.               Resv_Te (see Section 2.2).
  4176.  
  4177.          o    Compute LUB of Flowspecs
  4178.  
  4179.  
  4180.                  LUB_of_Flowspecs( Flowspec_1, Flowspec_2 ) ->
  4181.  
  4182.                                                      Flowspec_LUB
  4183.  
  4184.  
  4185.          o    Compute GLB of Flowspecs
  4186.  
  4187.  
  4188.                  GLB_of_Flowspecs( Flowspec_1, Flowspec_2 ) ->
  4189.  
  4190.                                                      Flowspec_GLB
  4191.  
  4192.  
  4193.          o    Compare Tspecs
  4194.  
  4195.  
  4196.                  Compare_Tspecs( Tspec_1, Tspec_2 ) -> result_code
  4197.  
  4198.  
  4199.  
  4200.  
  4201.  
  4202. Braden, Ed., et. al.        Standards Track                    [Page 75]
  4203.  
  4204. RFC 2205                          RSVP                    September 1997
  4205.  
  4206.  
  4207.               The possible result_codes indicate: Tspecs are equal, or
  4208.               Tspecs are unequal.
  4209.  
  4210.          o    Sum Tspecs
  4211.  
  4212.  
  4213.                  Sum_Tspecs( Tspec_1, Tspec_2 ) -> Tspec_sum
  4214.  
  4215.  
  4216.               This call is used to compute Path_Te (see Section 2.2).
  4217.  
  4218. 4. Acknowledgments
  4219.  
  4220.    The design of RSVP is based upon research performed in 1992-1993 by a
  4221.    collaboration including Lixia Zhang (UCLA), Deborah Estrin
  4222.    (USC/ISI), Scott Shenker (Xerox PARC), Sugih Jamin (USC/Xerox PARC),
  4223.    and Daniel Zappala (USC).  Sugih Jamin developed the first prototype
  4224.    implementation of RSVP and successfully demonstrated it in May 1993.
  4225.    Shai Herzog, and later Steve Berson, continued development of RSVP
  4226.    prototypes.
  4227.  
  4228.    Since 1993, many members of the Internet research community have
  4229.    contributed to the design and development of RSVP; these include (in
  4230.    alphabetical order) Steve Berson, Bob Braden, Lee Breslau, Dave
  4231.    Clark, Deborah Estrin, Shai Herzog, Craig Partridge, Scott Shenker,
  4232.    John Wroclawski, Daniel Zappala, and Lixia Zhang.  In addition, a
  4233.    number of host and router vendors have made valuable contributions to
  4234.    the RSVP documents, particularly Fred Baker (Cisco), Mark Baugher
  4235.    (Intel), Lou Berger (Fore Systems), Don Hoffman (Sun), Steve Jakowski
  4236.    (NetManage), John Krawczyk (Bay Networks), and Bill Nowicki (SGI), as
  4237.    well as many others.
  4238.  
  4239.  
  4240.  
  4241.  
  4242.  
  4243.  
  4244.  
  4245.  
  4246.  
  4247.  
  4248.  
  4249.  
  4250.  
  4251.  
  4252.  
  4253.  
  4254.  
  4255.  
  4256.  
  4257.  
  4258. Braden, Ed., et. al.        Standards Track                    [Page 76]
  4259.  
  4260. RFC 2205                          RSVP                    September 1997
  4261.  
  4262.  
  4263. APPENDIX A. Object Definitions
  4264.  
  4265.    C-Types are defined for the two Internet address families IPv4 and
  4266.    IPv6.  To accommodate other address families, additional C-Types
  4267.    could easily be defined.  These definitions are contained as an
  4268.    Appendix, to ease updating.
  4269.  
  4270.    All unused fields should be sent as zero and ignored on receipt.
  4271.  
  4272.    A.1 SESSION Class
  4273.  
  4274.       SESSION Class = 1.
  4275.  
  4276.       o    IPv4/UDP SESSION object: Class = 1, C-Type = 1
  4277.  
  4278.            +-------------+-------------+-------------+-------------+
  4279.            |             IPv4 DestAddress (4 bytes)                |
  4280.            +-------------+-------------+-------------+-------------+
  4281.            | Protocol Id |    Flags    |          DstPort          |
  4282.            +-------------+-------------+-------------+-------------+
  4283.  
  4284.  
  4285.       o    IPv6/UDP SESSION object: Class = 1, C-Type = 2
  4286.  
  4287.            +-------------+-------------+-------------+-------------+
  4288.            |                                                       |
  4289.            +                                                       +
  4290.            |                                                       |
  4291.            +               IPv6 DestAddress (16 bytes)             +
  4292.            |                                                       |
  4293.            +                                                       +
  4294.            |                                                       |
  4295.            +-------------+-------------+-------------+-------------+
  4296.            | Protocol Id |     Flags   |          DstPort          |
  4297.            +-------------+-------------+-------------+-------------+
  4298.  
  4299.  
  4300.  
  4301.       DestAddress
  4302.  
  4303.            The IP unicast or multicast destination address of the
  4304.            session.  This field must be non-zero.
  4305.  
  4306.       Protocol Id
  4307.  
  4308.            The IP Protocol Identifier for the data flow.  This field
  4309.            must be non-zero.
  4310.  
  4311.  
  4312.  
  4313.  
  4314. Braden, Ed., et. al.        Standards Track                    [Page 77]
  4315.  
  4316. RFC 2205                          RSVP                    September 1997
  4317.  
  4318.  
  4319.       Flags
  4320.  
  4321.            0x01 = E_Police flag
  4322.  
  4323.                 The E_Police flag is used in Path messages to determine
  4324.                 the effective "edge" of the network, to control traffic
  4325.                 policing.  If the sender host is not itself capable of
  4326.                 traffic policing, it will set this bit on in Path
  4327.                 messages it sends.  The first node whose RSVP is capable
  4328.                 of traffic policing will do so (if appropriate to the
  4329.                 service) and turn the flag off.
  4330.  
  4331.       DstPort
  4332.  
  4333.            The UDP/TCP destination port for the session.  Zero may be
  4334.            used to indicate `none'.
  4335.  
  4336.            Other SESSION C-Types could be defined in the future to
  4337.            support other demultiplexing conventions in the transport-
  4338.            layer or application layer.
  4339.  
  4340.  
  4341.  
  4342.  
  4343.  
  4344.  
  4345.  
  4346.  
  4347.  
  4348.  
  4349.  
  4350.  
  4351.  
  4352.  
  4353.  
  4354.  
  4355.  
  4356.  
  4357.  
  4358.  
  4359.  
  4360.  
  4361.  
  4362.  
  4363.  
  4364.  
  4365.  
  4366.  
  4367.  
  4368.  
  4369.  
  4370. Braden, Ed., et. al.        Standards Track                    [Page 78]
  4371.  
  4372. RFC 2205                          RSVP                    September 1997
  4373.  
  4374.  
  4375.    A.2 RSVP_HOP Class
  4376.  
  4377.       RSVP_HOP class = 3.
  4378.  
  4379.       o    IPv4 RSVP_HOP object: Class = 3, C-Type = 1
  4380.  
  4381.            +-------------+-------------+-------------+-------------+
  4382.            |             IPv4 Next/Previous Hop Address            |
  4383.            +-------------+-------------+-------------+-------------+
  4384.            |                 Logical Interface Handle              |
  4385.            +-------------+-------------+-------------+-------------+
  4386.  
  4387.       o    IPv6 RSVP_HOP object: Class = 3, C-Type = 2
  4388.  
  4389.            +-------------+-------------+-------------+-------------+
  4390.            |                                                       |
  4391.            +                                                       +
  4392.            |                                                       |
  4393.            +             IPv6 Next/Previous Hop Address            +
  4394.            |                                                       |
  4395.            +                                                       +
  4396.            |                                                       |
  4397.            +-------------+-------------+-------------+-------------+
  4398.            |                Logical Interface Handle               |
  4399.            +-------------+-------------+-------------+-------------+
  4400.  
  4401.  
  4402.       This object carries the IP address of the interface through which
  4403.       the last RSVP-knowledgeable hop forwarded this message.  The
  4404.       Logical Interface Handle (LIH) is used to distinguish logical
  4405.       outgoing interfaces, as discussed in Sections 3.3 and 3.9.  A node
  4406.       receiving an LIH in a Path message saves its value and returns it
  4407.       in the HOP objects of subsequent Resv messages sent to the node
  4408.       that originated the LIH.  The LIH should be identically zero if
  4409.       there is no logical interface handle.
  4410.  
  4411.  
  4412.  
  4413.  
  4414.  
  4415.  
  4416.  
  4417.  
  4418.  
  4419.  
  4420.  
  4421.  
  4422.  
  4423.  
  4424.  
  4425.  
  4426. Braden, Ed., et. al.        Standards Track                    [Page 79]
  4427.  
  4428. RFC 2205                          RSVP                    September 1997
  4429.  
  4430.  
  4431.    A.3 INTEGRITY Class
  4432.  
  4433.       INTEGRITY class = 4.
  4434.  
  4435.       See [Baker96].
  4436.  
  4437.    A.4 TIME_VALUES Class
  4438.  
  4439.       TIME_VALUES class = 5.
  4440.  
  4441.       o    TIME_VALUES Object: Class = 5, C-Type = 1
  4442.  
  4443.  
  4444.            +-------------+-------------+-------------+-------------+
  4445.            |                   Refresh Period R                    |
  4446.            +-------------+-------------+-------------+-------------+
  4447.  
  4448.  
  4449.  
  4450.       Refresh Period
  4451.  
  4452.            The refresh timeout period R used to generate this message;
  4453.            in milliseconds.
  4454.  
  4455.  
  4456.  
  4457.  
  4458.  
  4459.  
  4460.  
  4461.  
  4462.  
  4463.  
  4464.  
  4465.  
  4466.  
  4467.  
  4468.  
  4469.  
  4470.  
  4471.  
  4472.  
  4473.  
  4474.  
  4475.  
  4476.  
  4477.  
  4478.  
  4479.  
  4480.  
  4481.  
  4482. Braden, Ed., et. al.        Standards Track                    [Page 80]
  4483.  
  4484. RFC 2205                          RSVP                    September 1997
  4485.  
  4486.  
  4487.    A.5 ERROR_SPEC Class
  4488.  
  4489.       ERROR_SPEC class = 6.
  4490.  
  4491.       o    IPv4 ERROR_SPEC object: Class = 6, C-Type = 1
  4492.  
  4493.  
  4494.            +-------------+-------------+-------------+-------------+
  4495.            |            IPv4 Error Node Address (4 bytes)          |
  4496.            +-------------+-------------+-------------+-------------+
  4497.            |    Flags    |  Error Code |        Error Value        |
  4498.            +-------------+-------------+-------------+-------------+
  4499.  
  4500.  
  4501.       o    IPv6 ERROR_SPEC object: Class = 6, C-Type = 2
  4502.  
  4503.  
  4504.            +-------------+-------------+-------------+-------------+
  4505.            |                                                       |
  4506.            +                                                       +
  4507.            |                                                       |
  4508.            +           IPv6 Error Node Address (16 bytes)          +
  4509.            |                                                       |
  4510.            +                                                       +
  4511.            |                                                       |
  4512.            +-------------+-------------+-------------+-------------+
  4513.            |    Flags    |  Error Code |        Error Value        |
  4514.            +-------------+-------------+-------------+-------------+
  4515.  
  4516.  
  4517.  
  4518.       Error Node Address
  4519.  
  4520.            The IP address of the node in which the error was detected.
  4521.  
  4522.       Flags
  4523.  
  4524.            0x01 = InPlace
  4525.  
  4526.                 This flag is used only for an ERROR_SPEC object in a
  4527.                 ResvErr message.  If it on, this flag indicates that
  4528.                 there was, and still is, a reservation in place at the
  4529.                 failure point.
  4530.  
  4531.            0x02 = NotGuilty
  4532.  
  4533.                 This flag is used only for an ERROR_SPEC object in a
  4534.                 ResvErr message, and it is only set in the interface to
  4535.  
  4536.  
  4537.  
  4538. Braden, Ed., et. al.        Standards Track                    [Page 81]
  4539.  
  4540. RFC 2205                          RSVP                    September 1997
  4541.  
  4542.  
  4543.                 the receiver application.  If it on, this flag indicates
  4544.                 that the FLOWSPEC that failed was strictly greater than
  4545.                 the FLOWSPEC requested by this receiver.
  4546.  
  4547.       Error Code
  4548.  
  4549.            A one-octet error description.
  4550.  
  4551.       Error Value
  4552.  
  4553.            A two-octet field containing additional information about the
  4554.                 error.  Its contents depend upon the Error Type.
  4555.  
  4556.       The values for Error Code and Error Value are defined in Appendix
  4557.       B.
  4558.  
  4559.  
  4560.  
  4561.  
  4562.  
  4563.  
  4564.  
  4565.  
  4566.  
  4567.  
  4568.  
  4569.  
  4570.  
  4571.  
  4572.  
  4573.  
  4574.  
  4575.  
  4576.  
  4577.  
  4578.  
  4579.  
  4580.  
  4581.  
  4582.  
  4583.  
  4584.  
  4585.  
  4586.  
  4587.  
  4588.  
  4589.  
  4590.  
  4591.  
  4592.  
  4593.  
  4594. Braden, Ed., et. al.        Standards Track                    [Page 82]
  4595.  
  4596. RFC 2205                          RSVP                    September 1997
  4597.  
  4598.  
  4599.    A.6 SCOPE Class
  4600.  
  4601.       SCOPE class = 7.
  4602.  
  4603.       This object contains a list of IP addresses, used for routing
  4604.       messages with wildcard scope without loops.  The addresses must be
  4605.       listed in ascending numerical order.
  4606.  
  4607.       o    IPv4 SCOPE List object: Class = 7, C-Type = 1
  4608.  
  4609.  
  4610.            +-------------+-------------+-------------+-------------+
  4611.            |                IPv4 Src Address (4 bytes)             |
  4612.            +-------------+-------------+-------------+-------------+
  4613.            //                                                      //
  4614.            +-------------+-------------+-------------+-------------+
  4615.            |                IPv4 Src Address (4 bytes)             |
  4616.            +-------------+-------------+-------------+-------------+
  4617.  
  4618.  
  4619.       o    IPv6  SCOPE list object: Class = 7, C-Type = 2
  4620.  
  4621.  
  4622.            +-------------+-------------+-------------+-------------+
  4623.            |                                                       |
  4624.            +                                                       +
  4625.            |                                                       |
  4626.            +                IPv6 Src Address (16 bytes)            +
  4627.            |                                                       |
  4628.            +                                                       +
  4629.            |                                                       |
  4630.            +-------------+-------------+-------------+-------------+
  4631.            //                                                      //
  4632.            +-------------+-------------+-------------+-------------+
  4633.            |                                                       |
  4634.            +                                                       +
  4635.            |                                                       |
  4636.            +                IPv6 Src Address (16 bytes)            +
  4637.            |                                                       |
  4638.            +                                                       +
  4639.            |                                                       |
  4640.            +-------------+-------------+-------------+-------------+
  4641.  
  4642.  
  4643.  
  4644.  
  4645.  
  4646.  
  4647.  
  4648.  
  4649.  
  4650. Braden, Ed., et. al.        Standards Track                    [Page 83]
  4651.  
  4652. RFC 2205                          RSVP                    September 1997
  4653.  
  4654.  
  4655.    A.7 STYLE Class
  4656.  
  4657.       STYLE class = 8.
  4658.  
  4659.       o    STYLE object: Class = 8, C-Type = 1
  4660.  
  4661.            +-------------+-------------+-------------+-------------+
  4662.            |   Flags     |              Option Vector              |
  4663.            +-------------+-------------+-------------+-------------+
  4664.  
  4665.  
  4666.  
  4667.       Flags: 8 bits
  4668.  
  4669.            (None assigned yet)
  4670.  
  4671.       Option Vector: 24 bits
  4672.  
  4673.            A set of bit fields giving values for the reservation
  4674.            options.  If new options are added in the future,
  4675.            corresponding fields in the option vector will be assigned
  4676.            from the least-significant end.  If a node does not recognize
  4677.            a style ID, it may interpret as much of the option vector as
  4678.            it can, ignoring new fields that may have been defined.
  4679.  
  4680.            The option vector bits are assigned (from the left) as
  4681.            follows:
  4682.  
  4683.            19 bits: Reserved
  4684.  
  4685.            2 bits: Sharing control
  4686.  
  4687.                 00b: Reserved
  4688.  
  4689.                 01b: Distinct reservations
  4690.  
  4691.                 10b: Shared reservations
  4692.  
  4693.                 11b: Reserved
  4694.  
  4695.            3 bits: Sender selection control
  4696.  
  4697.                 000b: Reserved
  4698.  
  4699.                 001b: Wildcard
  4700.  
  4701.                 010b: Explicit
  4702.  
  4703.  
  4704.  
  4705.  
  4706. Braden, Ed., et. al.        Standards Track                    [Page 84]
  4707.  
  4708. RFC 2205                          RSVP                    September 1997
  4709.  
  4710.  
  4711.                 011b - 111b: Reserved
  4712.  
  4713.       The low order bits of the option vector are determined by the
  4714.       style, as follows:
  4715.  
  4716.               WF 10001b
  4717.               FF 01010b
  4718.               SE 10010b
  4719.  
  4720.  
  4721.  
  4722.  
  4723.  
  4724.  
  4725.  
  4726.  
  4727.  
  4728.  
  4729.  
  4730.  
  4731.  
  4732.  
  4733.  
  4734.  
  4735.  
  4736.  
  4737.  
  4738.  
  4739.  
  4740.  
  4741.  
  4742.  
  4743.  
  4744.  
  4745.  
  4746.  
  4747.  
  4748.  
  4749.  
  4750.  
  4751.  
  4752.  
  4753.  
  4754.  
  4755.  
  4756.  
  4757.  
  4758.  
  4759.  
  4760.  
  4761.  
  4762. Braden, Ed., et. al.        Standards Track                    [Page 85]
  4763.  
  4764. RFC 2205                          RSVP                    September 1997
  4765.  
  4766.  
  4767.    A.8 FLOWSPEC Class
  4768.  
  4769.       FLOWSPEC class = 9.
  4770.  
  4771.       o    Reserved (obsolete) flowspec object: Class = 9, C-Type = 1
  4772.  
  4773.       o    Inv-serv Flowspec object: Class = 9, C-Type = 2
  4774.  
  4775.            The contents and encoding rules for this object are specified
  4776.            in documents prepared by the int-serv working group [RFC
  4777.            2210].
  4778.  
  4779.  
  4780.  
  4781.  
  4782.  
  4783.  
  4784.  
  4785.  
  4786.  
  4787.  
  4788.  
  4789.  
  4790.  
  4791.  
  4792.  
  4793.  
  4794.  
  4795.  
  4796.  
  4797.  
  4798.  
  4799.  
  4800.  
  4801.  
  4802.  
  4803.  
  4804.  
  4805.  
  4806.  
  4807.  
  4808.  
  4809.  
  4810.  
  4811.  
  4812.  
  4813.  
  4814.  
  4815.  
  4816.  
  4817.  
  4818. Braden, Ed., et. al.        Standards Track                    [Page 86]
  4819.  
  4820. RFC 2205                          RSVP                    September 1997
  4821.  
  4822.  
  4823.    A.9 FILTER_SPEC Class
  4824.  
  4825.       FILTER_SPEC class = 10.
  4826.  
  4827.       o    IPv4 FILTER_SPEC object: Class = 10, C-Type = 1
  4828.  
  4829.            +-------------+-------------+-------------+-------------+
  4830.            |               IPv4 SrcAddress (4 bytes)               |
  4831.            +-------------+-------------+-------------+-------------+
  4832.            |    //////   |    //////   |          SrcPort          |
  4833.            +-------------+-------------+-------------+-------------+
  4834.  
  4835.  
  4836.       o    IPv6 FILTER_SPEC object: Class = 10, C-Type = 2
  4837.  
  4838.            +-------------+-------------+-------------+-------------+
  4839.            |                                                       |
  4840.            +                                                       +
  4841.            |                                                       |
  4842.            +               IPv6 SrcAddress (16 bytes)              +
  4843.            |                                                       |
  4844.            +                                                       +
  4845.            |                                                       |
  4846.            +-------------+-------------+-------------+-------------+
  4847.            |    //////   |    //////   |          SrcPort          |
  4848.            +-------------+-------------+-------------+-------------+
  4849.  
  4850.  
  4851.       o    IPv6 Flow-label FILTER_SPEC object: Class = 10, C-Type = 3
  4852.  
  4853.            +-------------+-------------+-------------+-------------+
  4854.            |                                                       |
  4855.            +                                                       +
  4856.            |                                                       |
  4857.            +               IPv6 SrcAddress (16 bytes)              +
  4858.            |                                                       |
  4859.            +                                                       +
  4860.            |                                                       |
  4861.            +-------------+-------------+-------------+-------------+
  4862.            |   ///////   |         Flow Label (24 bits)            |
  4863.            +-------------+-------------+-------------+-------------+
  4864.  
  4865.  
  4866.  
  4867.       SrcAddress
  4868.  
  4869.            The IP source address for a sender host.  Must be non-zero.
  4870.  
  4871.  
  4872.  
  4873.  
  4874. Braden, Ed., et. al.        Standards Track                    [Page 87]
  4875.  
  4876. RFC 2205                          RSVP                    September 1997
  4877.  
  4878.  
  4879.       SrcPort
  4880.  
  4881.            The UDP/TCP source port for a sender, or zero to indicate
  4882.            `none'.
  4883.  
  4884.       Flow Label
  4885.  
  4886.            A 24-bit Flow Label, defined in IPv6.  This value may be used
  4887.            by the packet classifier to efficiently identify the packets
  4888.            belonging to a particular (sender->destination) data flow.
  4889.  
  4890.  
  4891.  
  4892.  
  4893.  
  4894.  
  4895.  
  4896.  
  4897.  
  4898.  
  4899.  
  4900.  
  4901.  
  4902.  
  4903.  
  4904.  
  4905.  
  4906.  
  4907.  
  4908.  
  4909.  
  4910.  
  4911.  
  4912.  
  4913.  
  4914.  
  4915.  
  4916.  
  4917.  
  4918.  
  4919.  
  4920.  
  4921.  
  4922.  
  4923.  
  4924.  
  4925.  
  4926.  
  4927.  
  4928.  
  4929.  
  4930. Braden, Ed., et. al.        Standards Track                    [Page 88]
  4931.  
  4932. RFC 2205                          RSVP                    September 1997
  4933.  
  4934.  
  4935.    A.10 SENDER_TEMPLATE Class
  4936.  
  4937.       SENDER_TEMPLATE class = 11.
  4938.  
  4939.       o    IPv4 SENDER_TEMPLATE object: Class = 11, C-Type = 1
  4940.  
  4941.            Definition same as IPv4/UDP FILTER_SPEC object.
  4942.  
  4943.       o    IPv6 SENDER_TEMPLATE object: Class = 11, C-Type = 2
  4944.  
  4945.            Definition same as IPv6/UDP FILTER_SPEC object.
  4946.  
  4947.       o    IPv6 Flow-label SENDER_TEMPLATE object: Class = 11, C-Type =
  4948.            3
  4949.  
  4950.    A.11 SENDER_TSPEC Class
  4951.  
  4952.       SENDER_TSPEC class = 12.
  4953.  
  4954.       o    Intserv SENDER_TSPEC object: Class = 12, C-Type = 2
  4955.  
  4956.            The contents and encoding rules for this object are specified
  4957.            in documents prepared by the int-serv working group.
  4958.  
  4959.    A.12 ADSPEC Class
  4960.  
  4961.       ADSPEC class = 13.
  4962.  
  4963.       o    Intserv ADSPEC object: Class = 13, C-Type = 2
  4964.  
  4965.            The contents and format for this object are specified in
  4966.            documents prepared by the int-serv working group.
  4967.  
  4968.  
  4969.  
  4970.  
  4971.  
  4972.  
  4973.  
  4974.  
  4975.  
  4976.  
  4977.  
  4978.  
  4979.  
  4980.  
  4981.  
  4982.  
  4983.  
  4984.  
  4985.  
  4986. Braden, Ed., et. al.        Standards Track                    [Page 89]
  4987.  
  4988. RFC 2205                          RSVP                    September 1997
  4989.  
  4990.  
  4991.    A.13 POLICY_DATA Class
  4992.  
  4993.       POLICY_DATA class = 14.
  4994.  
  4995.       o    Type 1 POLICY_DATA object: Class = 14, C-Type = 1
  4996.  
  4997.            The contents of this object are for further study.
  4998.  
  4999.  
  5000.  
  5001.  
  5002.  
  5003.  
  5004.  
  5005.  
  5006.  
  5007.  
  5008.  
  5009.  
  5010.  
  5011.  
  5012.  
  5013.  
  5014.  
  5015.  
  5016.  
  5017.  
  5018.  
  5019.  
  5020.  
  5021.  
  5022.  
  5023.  
  5024.  
  5025.  
  5026.  
  5027.  
  5028.  
  5029.  
  5030.  
  5031.  
  5032.  
  5033.  
  5034.  
  5035.  
  5036.  
  5037.  
  5038.  
  5039.  
  5040.  
  5041.  
  5042. Braden, Ed., et. al.        Standards Track                    [Page 90]
  5043.  
  5044. RFC 2205                          RSVP                    September 1997
  5045.  
  5046.  
  5047.    A.14 Resv_CONFIRM Class
  5048.  
  5049.       RESV_CONFIRM class = 15.
  5050.  
  5051.       o    IPv4 RESV_CONFIRM object: Class = 15, C-Type = 1
  5052.  
  5053.            +-------------+-------------+-------------+-------------+
  5054.            |            IPv4 Receiver Address (4 bytes)            |
  5055.            +-------------+-------------+-------------+-------------+
  5056.  
  5057.  
  5058.       o    IPv6 RESV_CONFIRM object: Class = 15, C-Type = 2
  5059.  
  5060.            +-------------+-------------+-------------+-------------+
  5061.            |                                                       |
  5062.            +                                                       +
  5063.            |                                                       |
  5064.            +            IPv6 Receiver Address (16 bytes)           +
  5065.            |                                                       |
  5066.            +                                                       +
  5067.            |                                                       |
  5068.            +-------------+-------------+-------------+-------------+
  5069.  
  5070.  
  5071.  
  5072.  
  5073.  
  5074.  
  5075.  
  5076.  
  5077.  
  5078.  
  5079.  
  5080.  
  5081.  
  5082.  
  5083.  
  5084.  
  5085.  
  5086.  
  5087.  
  5088.  
  5089.  
  5090.  
  5091.  
  5092.  
  5093.  
  5094.  
  5095.  
  5096.  
  5097.  
  5098. Braden, Ed., et. al.        Standards Track                    [Page 91]
  5099.  
  5100. RFC 2205                          RSVP                    September 1997
  5101.  
  5102.  
  5103. APPENDIX B. Error Codes and Values
  5104.  
  5105.    The following Error Codes may appear in ERROR_SPEC objects and be
  5106.    passed to end systems.  Except where noted, these Error Codes may
  5107.    appear only in ResvErr messages.
  5108.  
  5109.    o    Error Code = 00: Confirmation
  5110.  
  5111.         This code is reserved for use in the ERROR_SPEC object of a
  5112.         ResvConf message.  The Error Value will also be zero.
  5113.  
  5114.    o    Error Code = 01: Admission Control failure
  5115.  
  5116.         Reservation request was rejected by Admission Control due to
  5117.         unavailable resources.
  5118.  
  5119.         For this Error Code, the 16 bits of the Error Value field are:
  5120.  
  5121.            ssur cccc cccc cccc
  5122.  
  5123.         where the bits are:
  5124.  
  5125.  
  5126.  
  5127.  
  5128.         ss = 00: Low order 12 bits contain a globally-defined sub-code
  5129.              (values listed below).
  5130.  
  5131.  
  5132.         ss = 10: Low order 12 bits contain a organization-specific sub-
  5133.              code.  RSVP is not expected to be able to interpret this
  5134.              except as a numeric value.
  5135.  
  5136.  
  5137.         ss = 11: Low order 12 bits contain a service-specific sub-code.
  5138.              RSVP is not expected to be able to interpret this except as
  5139.              a numeric value.
  5140.  
  5141.              Since the traffic control mechanism might substitute a
  5142.              different service, this encoding may include some
  5143.              representation of the service in use.
  5144.  
  5145.              u = 0: RSVP rejects the message without updating local
  5146.              state.
  5147.  
  5148.  
  5149.         u = 1: RSVP may use message to update local state and forward
  5150.              the message.  This means that the message is informational.
  5151.  
  5152.  
  5153.  
  5154. Braden, Ed., et. al.        Standards Track                    [Page 92]
  5155.  
  5156. RFC 2205                          RSVP                    September 1997
  5157.  
  5158.  
  5159.         r: Reserved bit, should be zero.
  5160.  
  5161.  
  5162.         cccc cccc cccc: 12 bit code.
  5163.  
  5164.         The following globally-defined sub-codes may appear in the low-
  5165.         order 12 bits when ssur = 0000:
  5166.  
  5167.         -    Sub-code = 1: Delay bound cannot be met
  5168.  
  5169.         -    Sub-code = 2: Requested bandwidth unavailable
  5170.  
  5171.         -    Sub-code = 3: MTU in flowspec larger than interface MTU.
  5172.  
  5173.    o    Error Code = 02: Policy Control failure
  5174.  
  5175.         Reservation or path message has been rejected for administrative
  5176.         reasons, for example, required credentials not submitted,
  5177.         insufficient quota or balance, or administrative preemption.
  5178.         This Error Code may appear in a PathErr or ResvErr message.
  5179.  
  5180.         Contents of the Error Value field are to be determined in the
  5181.         future.
  5182.  
  5183.    o    Error Code = 03: No path information for this Resv message.
  5184.  
  5185.         No path state for this session.  Resv message cannot be
  5186.         forwarded.
  5187.  
  5188.    o    Error Code = 04: No sender information for this Resv message.
  5189.  
  5190.         There is path state for this session, but it does not include
  5191.         the sender matching some flow descriptor contained in the Resv
  5192.         message.  Resv message cannot be forwarded.
  5193.  
  5194.    o    Error Code = 05: Conflicting reservation style
  5195.  
  5196.         Reservation style conflicts with style(s) of existing
  5197.         reservation state.  The Error Value field contains the low-order
  5198.         16 bits of the Option Vector of the existing style with which
  5199.         the conflict occurred.  This Resv message cannot be forwarded.
  5200.  
  5201.    o    Error Code = 06: Unknown reservation style
  5202.  
  5203.         Reservation style is unknown.  This Resv message cannot be
  5204.         forwarded.
  5205.  
  5206.  
  5207.  
  5208.  
  5209.  
  5210. Braden, Ed., et. al.        Standards Track                    [Page 93]
  5211.  
  5212. RFC 2205                          RSVP                    September 1997
  5213.  
  5214.  
  5215.    o    Error Code = 07: Conflicting dest ports
  5216.  
  5217.         Sessions for same destination address and protocol have appeared
  5218.         with both zero and non-zero dest port fields.  This Error Code
  5219.         may appear in a PathErr or ResvErr message.
  5220.  
  5221.    o    Error Code = 08: Conflicting sender ports
  5222.  
  5223.         Sender port is both zero and non-zero in Path messages for the
  5224.         same session.  This Error Code may appear only in a PathErr
  5225.         message.
  5226.  
  5227.    o    Error Code = 09, 10, 11: (reserved)
  5228.  
  5229.    o    Error Code = 12: Service preempted
  5230.  
  5231.         The service request defined by the STYLE object and the flow
  5232.         descriptor has been administratively preempted.
  5233.  
  5234.         For this Error Code, the 16 bits of the Error Value field are:
  5235.  
  5236.  
  5237.            ssur cccc cccc cccc
  5238.  
  5239.         Here the high-order bits ssur are as defined under Error Code
  5240.         01.  The globally-defined sub-codes that may appear in the low-
  5241.         order 12 bits when ssur = 0000 are to be defined in the future.
  5242.  
  5243.    o    Error Code = 13: Unknown object class
  5244.  
  5245.         Error Value contains 16-bit value composed of (Class-Num, C-
  5246.         Type) of unknown object.  This error should be sent only if RSVP
  5247.         is going to reject the message, as determined by the high-order
  5248.         bits of the Class-Num.  This Error Code may appear in a PathErr
  5249.         or ResvErr message.
  5250.  
  5251.    o    Error Code = 14: Unknown object C-Type
  5252.  
  5253.         Error Value contains 16-bit value composed of (Class-Num, C-
  5254.         Type) of object.
  5255.  
  5256.    o    Error Code = 15-19: (reserved)
  5257.  
  5258.    o    Error Code = 20: Reserved for API
  5259.  
  5260.         Error Value field contains an API error code, for an API error
  5261.         that was detected asynchronously and must be reported via an
  5262.         upcall.
  5263.  
  5264.  
  5265.  
  5266. Braden, Ed., et. al.        Standards Track                    [Page 94]
  5267.  
  5268. RFC 2205                          RSVP                    September 1997
  5269.  
  5270.  
  5271.    o    Error Code = 21: Traffic Control Error
  5272.  
  5273.         Traffic Control call failed due to the format or contents of the
  5274.         parameters to the request.  The Resv or Path message that caused
  5275.         the call cannot be forwarded, and repeating the call would be
  5276.         futile.
  5277.  
  5278.         For this Error Code, the 16 bits of the Error Value field are:
  5279.  
  5280.  
  5281.            ss00 cccc cccc cccc
  5282.  
  5283.         Here the high-order bits ss are as defined under Error Code 01.
  5284.  
  5285.         The following globally-defined sub-codes may appear in the low
  5286.         order 12 bits (cccc cccc cccc) when ss = 00:
  5287.  
  5288.         -    Sub-code = 01: Service conflict
  5289.  
  5290.              Trying to merge two incompatible service requests.
  5291.  
  5292.         -    Sub-code = 02: Service unsupported
  5293.  
  5294.              Traffic control can provide neither the requested service
  5295.              nor an acceptable replacement.
  5296.  
  5297.         -    Sub-code = 03: Bad Flowspec value
  5298.  
  5299.              Malformed or unreasonable request.
  5300.  
  5301.         -    Sub-code = 04: Bad Tspec value
  5302.  
  5303.              Malformed or unreasonable request.
  5304.  
  5305.         -    Sub-code = 05: Bad Adspec value
  5306.  
  5307.              Malformed or unreasonable request.
  5308.  
  5309.    o    Error Code = 22: Traffic Control System error
  5310.  
  5311.         A system error was detected and reported by the traffic control
  5312.         modules.  The Error Value will contain a system-specific value
  5313.         giving more information about the error.  RSVP is not expected
  5314.         to be able to interpret this value.
  5315.  
  5316.  
  5317.  
  5318.  
  5319.  
  5320.  
  5321.  
  5322. Braden, Ed., et. al.        Standards Track                    [Page 95]
  5323.  
  5324. RFC 2205                          RSVP                    September 1997
  5325.  
  5326.  
  5327.    o    Error Code = 23: RSVP System error
  5328.  
  5329.         The Error Value field will provide implementation-dependent
  5330.         information on the error.  RSVP is not expected to be able to
  5331.         interpret this value.
  5332.  
  5333.    In general, every RSVP message is rebuilt at each hop, and the node
  5334.    that creates an RSVP message is responsible for its correct
  5335.    construction.  Similarly, each node is required to verify the correct
  5336.    construction of each RSVP message it receives.  Should a programming
  5337.    error allow an RSVP to create a malformed message, the error is not
  5338.    generally reported to end systems in an ERROR_SPEC object; instead,
  5339.    the error is simply logged locally, and perhaps reported through
  5340.    network management mechanisms.
  5341.  
  5342.    The only message formatting errors that are reported to end systems
  5343.    are those that may reflect version mismatches, and which the end
  5344.    system might be able to circumvent, e.g., by falling back to a
  5345.    previous CType for an object; see code 13 and 14 above.
  5346.  
  5347.    The choice of message formatting errors that an RSVP may detect and
  5348.    log locally is implementation-specific, but it will typically include
  5349.    the following:
  5350.  
  5351.    o    Wrong-length message: RSVP Length field does not match message
  5352.         length.
  5353.  
  5354.    o    Unknown or unsupported RSVP version.
  5355.  
  5356.    o    Bad RSVP checksum
  5357.  
  5358.    o    INTEGRITY failure
  5359.  
  5360.    o    Illegal RSVP message Type
  5361.  
  5362.    o    Illegal object length: not a multiple of 4, or less than 4.
  5363.  
  5364.    o    Next hop/Previous hop address in HOP object is illegal.
  5365.  
  5366.    o    Bad source port: Source port is non-zero in a filter spec or
  5367.         sender template for a session with destination port zero.
  5368.  
  5369.    o    Required object class (specify) missing
  5370.  
  5371.    o    Illegal object class (specify) in this message type.
  5372.  
  5373.    o    Violation of required object order
  5374.  
  5375.  
  5376.  
  5377.  
  5378. Braden, Ed., et. al.        Standards Track                    [Page 96]
  5379.  
  5380. RFC 2205                          RSVP                    September 1997
  5381.  
  5382.  
  5383.    o    Flow descriptor count wrong for style or message type
  5384.  
  5385.    o    Logical Interface Handle invalid
  5386.  
  5387.    o    Unknown object Class-Num.
  5388.  
  5389.    o    Destination address of ResvConf message does not match Receiver
  5390.         Address in the RESV_CONFIRM object it contains.
  5391.  
  5392.  
  5393.  
  5394.  
  5395.  
  5396.  
  5397.  
  5398.  
  5399.  
  5400.  
  5401.  
  5402.  
  5403.  
  5404.  
  5405.  
  5406.  
  5407.  
  5408.  
  5409.  
  5410.  
  5411.  
  5412.  
  5413.  
  5414.  
  5415.  
  5416.  
  5417.  
  5418.  
  5419.  
  5420.  
  5421.  
  5422.  
  5423.  
  5424.  
  5425.  
  5426.  
  5427.  
  5428.  
  5429.  
  5430.  
  5431.  
  5432.  
  5433.  
  5434. Braden, Ed., et. al.        Standards Track                    [Page 97]
  5435.  
  5436. RFC 2205                          RSVP                    September 1997
  5437.  
  5438.  
  5439. APPENDIX C. UDP Encapsulation
  5440.  
  5441.    An RSVP implementation will generally require the ability to perform
  5442.    "raw" network I/O, i.e., to send and receive IP datagrams using
  5443.    protocol 46.  However, some important classes of host systems may not
  5444.    support raw network I/O.  To use RSVP, such hosts must encapsulate
  5445.    RSVP messages in UDP.
  5446.  
  5447.    The basic UDP encapsulation scheme makes two assumptions:
  5448.  
  5449.    1.   All hosts are capable of sending and receiving multicast packets
  5450.         if multicast destinations are to be supported.
  5451.  
  5452.    2.   The first/last-hop routers are RSVP-capable.
  5453.  
  5454.    A method of relaxing the second assumption is given later.
  5455.  
  5456.    Let Hu be a "UDP-only" host that requires UDP encapsulation, and Hr a
  5457.    host that can do raw network I/O.  The UDP encapsulation scheme must
  5458.    allow RSVP interoperation among an arbitrary topology of Hr hosts, Hu
  5459.    hosts, and routers.
  5460.  
  5461.    Resv, ResvErr, ResvTear, and PathErr messages are sent to unicast
  5462.    addresses learned from the path or reservation state in the node.  If
  5463.    the node keeps track of which previous hops and which interfaces need
  5464.    UDP encapsulation, these messages can be sent using UDP encapsulation
  5465.    when necessary.  On the other hand, Path and PathTear messages are
  5466.    sent to the destination address for the session, which may be unicast
  5467.    or multicast.
  5468.  
  5469.    The tables in Figures 13 and 14 show the basic rules for UDP
  5470.    encapsulation of Path and PathTear messages, for unicast DestAddress
  5471.    and multicast DestAddress, respectively.  The other message types,
  5472.    which are sent unicast, should follow the unicast rules in Figure 13.
  5473.    Under the `RSVP Send' columns in these figures, the notation is
  5474.    `mode(destaddr, destport)'; destport is omitted for raw packets.  The
  5475.    `Receive' columns show the group that is joined and, where relevant,
  5476.    the UDP Listen port.
  5477.  
  5478.    It is useful to define two flavors of UDP encapsulation, one to be
  5479.    sent by Hu and the other to be sent by Hr and R, to avoid double
  5480.    processing by the recipient.  In practice, these two flavors are
  5481.    distinguished by differing UDP port numbers Pu and Pu'.
  5482.  
  5483.  
  5484.  
  5485.  
  5486.  
  5487.  
  5488.  
  5489.  
  5490. Braden, Ed., et. al.        Standards Track                    [Page 98]
  5491.  
  5492. RFC 2205                          RSVP                    September 1997
  5493.  
  5494.  
  5495.    The following symbols are used in the tables.
  5496.  
  5497.    o    D is the DestAddress for the particular session.
  5498.  
  5499.    o    G* is a well-known group address of the form 224.0.0.14, i.e., a
  5500.         group that is limited to the local connected network.
  5501.  
  5502.    o    Pu and Pu' are two well-known UDP ports for UDP encapsulation of
  5503.         RSVP, with values 1698 and 1699.
  5504.  
  5505.    o    Ra is the IP address of the router interface `a'.
  5506.  
  5507.    o    Router interface `a' is on the local network connected to Hu and
  5508.         Hr.
  5509.  
  5510.    o
  5511.  
  5512.    The following notes apply to these figures:
  5513.  
  5514.  
  5515.       [Note 1] Hu sends a unicast Path message either to the destination
  5516.       address D, if D is local, or to the address Ra of the first-hop
  5517.       router.  Ra is presumably known to the host.
  5518.  
  5519.       [Note 2] Here D is the address of the local interface through
  5520.       which the message arrived.
  5521.  
  5522.       [Note 3] This assumes that the application has joined the group D.
  5523.  
  5524.  
  5525.  
  5526.  
  5527.  
  5528.  
  5529.  
  5530.  
  5531.  
  5532.  
  5533.  
  5534.  
  5535.  
  5536.  
  5537.  
  5538.  
  5539.  
  5540.  
  5541.  
  5542.  
  5543.  
  5544.  
  5545.  
  5546. Braden, Ed., et. al.        Standards Track                    [Page 99]
  5547.  
  5548. RFC 2205                          RSVP                    September 1997
  5549.  
  5550.  
  5551.  
  5552.    UNICAST DESTINATION D:
  5553.  
  5554.                    RSVP               RSVP
  5555.    Node            Send               Receive
  5556.    ___       _____________          _______________
  5557.    Hu         UDP(D/Ra,Pu)          UDP(D,Pu)
  5558.                  [Note 1]       and UDP(D,Pu')
  5559.                                        [Note 2]
  5560.  
  5561.  
  5562.    Hr         Raw(D)                Raw()
  5563.                and if (UDP)     and UDP(D, Pu)
  5564.                then UDP(D,Pu')         [Note 2]
  5565.                                     (Ignore Pu')
  5566.  
  5567.    R (Interface a):
  5568.               Raw(D)                Raw()
  5569.                and if (UDP)     and UDP(Ra, Pu)
  5570.                then UDP(D,Pu')      (Ignore Pu')
  5571.  
  5572.  
  5573.    Figure 13: UDP Encapsulation Rules for Unicast Path and Resv Messages
  5574.  
  5575.  
  5576.  
  5577.    MULTICAST DESTINATION D:
  5578.  
  5579.                   RSVP                    RSVP
  5580.    Node           Send                    Receive
  5581.    ___           _____________        _________________
  5582.    Hu             UDP(G*,Pu)              UDP(D,Pu')
  5583.                                               [Note 3]
  5584.                                       and UDP(G*,Pu)
  5585.  
  5586.  
  5587.    Hr             Raw(D,Tr)               Raw()
  5588.                    and if (UDP)       and UDP(G*,Pu)
  5589.                      then UDP(D,Pu')     (Ignore Pu')
  5590.  
  5591.    R (Interface a):
  5592.                   Raw(D,Tr)               Raw()
  5593.                    and if (UDP)       and UDP(G*,Pu)
  5594.                      then UDP(D,Pu')     (Ignore Pu')
  5595.  
  5596.       Figure 14: UDP Encapsulation Rules for Multicast Path Messages
  5597.  
  5598.  
  5599.  
  5600.  
  5601.  
  5602. Braden, Ed., et. al.        Standards Track                   [Page 100]
  5603.  
  5604. RFC 2205                          RSVP                    September 1997
  5605.  
  5606.  
  5607.    A router may determine if its interface X needs UDP encapsulation by
  5608.    listening for UDP-encapsulated Path messages that were sent to either
  5609.    G* (multicast D) or to the address of interface X (unicast D).  There
  5610.    is one failure mode for this scheme:  if no host on the connected
  5611.    network acts as an RSVP sender, there will be no Path messages to
  5612.    trigger UDP encapsulation.  In this (unlikely) case, it will be
  5613.    necessary to explicitly configure UDP encapsulation on the local
  5614.    network interface of the router.
  5615.  
  5616.    When a UDP-encapsulated packet is received, the IP TTL is not
  5617.    available to the application on most systems.  The RSVP process that
  5618.    receives a UDP-encapsulated Path or PathTear message should therefore
  5619.    use the Send_TTL field of the RSVP common header as the effective
  5620.    receive TTL.  This may be overridden by manual configuration.
  5621.  
  5622.    We have assumed that the first-hop RSVP-capable router R is on the
  5623.    directly-connected network.  There are several possible approaches if
  5624.    this is not the case.
  5625.  
  5626.    1.   Hu can send both unicast and multicast sessions to UDP(Ra,Pu)
  5627.         with TTL=Ta
  5628.  
  5629.         Here Ta must be the TTL to exactly reach R.  If Ta is too small,
  5630.         the Path message will not reach R.  If Ta is too large, R and
  5631.         succeeding routers may forward the UDP packet until its hop
  5632.         count expires.  This will turn on UDP encapsulation between
  5633.         routers within the Internet, perhaps causing bogus UDP traffic.
  5634.         The host Hu must be explicitly configured with Ra and Ta.
  5635.  
  5636.    2.   A particular host on the LAN connected to Hu could be designated
  5637.         as an "RSVP relay host".  A relay host would listen on (G*,Pu)
  5638.         and forward any Path messages directly to R, although it would
  5639.         not be in the data path.  The relay host would have to be
  5640.         configured with Ra and Ta.
  5641.  
  5642.  
  5643.  
  5644.  
  5645.  
  5646.  
  5647.  
  5648.  
  5649.  
  5650.  
  5651.  
  5652.  
  5653.  
  5654.  
  5655.  
  5656.  
  5657.  
  5658. Braden, Ed., et. al.        Standards Track                   [Page 101]
  5659.  
  5660. RFC 2205                          RSVP                    September 1997
  5661.  
  5662.  
  5663. APPENDIX D. Glossary
  5664.  
  5665.    o    Admission control
  5666.  
  5667.         A traffic control function that decides whether the packet
  5668.         scheduler in the node can supply the requested QoS while
  5669.         continuing to provide the QoS requested by previously-admitted
  5670.         requests.  See also "policy control" and "traffic control".
  5671.  
  5672.    o    Adspec
  5673.  
  5674.         An Adspec is a data element (object) in a Path message that
  5675.         carries a package of OPWA advertising information.  See "OPWA".
  5676.  
  5677.    o    Auto-refresh loop
  5678.  
  5679.         An auto-refresh loop is an error condition that occurs when a
  5680.         topological loop of routers continues to refresh existing
  5681.         reservation state even though all receivers have stopped
  5682.         requesting these reservations.  See section 3.4 for more
  5683.         information.
  5684.  
  5685.    o    Blockade state
  5686.  
  5687.         Blockade state helps to solve a "killer reservation" problem.
  5688.         See sections 2.5 and 3.5, and "killer reservation".
  5689.  
  5690.    o    Branch policing
  5691.  
  5692.         Traffic policing at a multicast branching point on an outgoing
  5693.         interface that has "less" resources reserved than another
  5694.         outgoing interface for the same flow.  See "traffic policing".
  5695.  
  5696.    o    C-Type
  5697.  
  5698.         The class type of an object; unique within class-name.  See
  5699.         "class-name".
  5700.  
  5701.    o    Class-name
  5702.  
  5703.         The class of an object.  See "object".
  5704.  
  5705.    o    DestAddress
  5706.  
  5707.         The IP destination address; part of session identification.  See
  5708.         "session".
  5709.  
  5710.  
  5711.  
  5712.  
  5713.  
  5714. Braden, Ed., et. al.        Standards Track                   [Page 102]
  5715.  
  5716. RFC 2205                          RSVP                    September 1997
  5717.  
  5718.  
  5719.    o    Distinct style
  5720.  
  5721.         A (reservation) style attribute; separate resources are reserved
  5722.         for each different sender.  See also "shared style".
  5723.  
  5724.    o    Downstream
  5725.  
  5726.         Towards the data receiver(s).
  5727.  
  5728.    o    DstPort
  5729.  
  5730.         The IP (generalized) destination port used as part of a session.
  5731.         See "generalized destination port".
  5732.  
  5733.    o    Entry policing
  5734.  
  5735.         Traffic policing done at the first RSVP- (and policing-) capable
  5736.         router on a data path.
  5737.  
  5738.    o    ERROR_SPEC
  5739.  
  5740.         Object that carries the error report in a PathErr or ResvErr
  5741.         message.
  5742.  
  5743.    o    Explicit sender selection
  5744.  
  5745.         A (reservation) style attribute; all reserved senders are to be
  5746.         listed explicitly in the reservation message.  See also
  5747.         "wildcard sender selection".
  5748.  
  5749.    o    FF style
  5750.  
  5751.         Fixed Filter reservation style, which has explicit sender
  5752.         selection and distinct attributes.
  5753.  
  5754.    o    FilterSpec
  5755.  
  5756.         Together with the session information, defines the set of data
  5757.         packets to receive the QoS specified in a flowspec.  The
  5758.         filterspec is used to set parameters in the packet classifier
  5759.         function.  A filterspec may be carried in a FILTER_SPEC or
  5760.         SENDER_TEMPLATE object.
  5761.  
  5762.    o    Flow descriptor
  5763.  
  5764.         The combination of a flowspec and a filterspec.
  5765.  
  5766.  
  5767.  
  5768.  
  5769.  
  5770. Braden, Ed., et. al.        Standards Track                   [Page 103]
  5771.  
  5772. RFC 2205                          RSVP                    September 1997
  5773.  
  5774.  
  5775.    o    Flowspec
  5776.  
  5777.         Defines the QoS to be provided for a flow.  The flowspec is used
  5778.         to set parameters in the packet scheduling function to provide
  5779.         the requested quality of service.  A flowspec is carried in a
  5780.         FLOWSPEC object.  The flowspec format is opaque to RSVP and is
  5781.         defined by the Integrated Services Working Group.
  5782.  
  5783.    o    Generalized destination port
  5784.  
  5785.         The component of a session definition that provides further
  5786.         transport or application protocol layer demultiplexing beyond
  5787.         DestAddress.  See "session".
  5788.  
  5789.    o    Generalized source port
  5790.  
  5791.         The component of a filter spec that provides further transport
  5792.         or application protocol layer demultiplexing beyond the sender
  5793.         address.
  5794.  
  5795.    o    GLB
  5796.  
  5797.         Greatest Lower Bound
  5798.  
  5799.    o    Incoming interface
  5800.  
  5801.         The interface on which data packets are expected to arrive, and
  5802.         on which Resv messages are sent.
  5803.  
  5804.    o    INTEGRITY
  5805.  
  5806.         Object of an RSVP control message that contains cryptographic
  5807.         data to authenticate the originating node and to verify the
  5808.         contents of an RSVP message.
  5809.  
  5810.    o    Killer reservation problem
  5811.  
  5812.         The killer reservation problem describes a case where a receiver
  5813.         attempting and failing to make a large QoS reservation prevents
  5814.         smaller QoS reservations from being established.  See Sections
  5815.         2.5 and 3.5 for more information.
  5816.  
  5817.    o    LIH
  5818.  
  5819.         The LIH (Logical Interface Handle) is used to help deal with
  5820.         non-RSVP clouds.  See Section 2.9 for more information.
  5821.  
  5822.  
  5823.  
  5824.  
  5825.  
  5826. Braden, Ed., et. al.        Standards Track                   [Page 104]
  5827.  
  5828. RFC 2205                          RSVP                    September 1997
  5829.  
  5830.  
  5831.    o    Local repair
  5832.  
  5833.         Allows RSVP to rapidly adapt its reservations to changes in
  5834.         routing.  See Section 3.6 for more information.
  5835.  
  5836.    o    LPM
  5837.  
  5838.         Local Policy Module. the function that exerts policy control.
  5839.  
  5840.    o    LUB
  5841.  
  5842.         Least Upper Bound.
  5843.  
  5844.    o    Merge policing
  5845.  
  5846.         Traffic policing that takes place at data merge point of a
  5847.         shared reservation.
  5848.  
  5849.    o    Merging
  5850.  
  5851.         The process of taking the maximum (or more generally the least
  5852.         upper bound) of the reservations arriving on outgoing
  5853.         interfaces, and forwarding this maximum on the incoming
  5854.         interface.  See Section 2.2 for more information.
  5855.  
  5856.    o    MTU
  5857.  
  5858.         Maximum Transmission Unit.
  5859.  
  5860.    o    Next hop
  5861.  
  5862.         The next router in the direction of traffic flow.
  5863.  
  5864.    o    NHOP
  5865.  
  5866.         An object that carries the Next Hop information in RSVP control
  5867.         messages.
  5868.  
  5869.    o    Node
  5870.  
  5871.         A router or host system.
  5872.  
  5873.    o    Non-RSVP clouds
  5874.  
  5875.         Groups of hosts and routers that do not run RSVP.  Dealing with
  5876.         nodes that do not support RSVP is important for backwards
  5877.         compatibility.  See section 2.9.
  5878.  
  5879.  
  5880.  
  5881.  
  5882. Braden, Ed., et. al.        Standards Track                   [Page 105]
  5883.  
  5884. RFC 2205                          RSVP                    September 1997
  5885.  
  5886.  
  5887.    o    Object
  5888.  
  5889.         An element of an RSVP control message; a type, length, value
  5890.         triplet.
  5891.  
  5892.    o    OPWA
  5893.  
  5894.         Abbreviation for "One Pass With Advertising".  Describes a
  5895.         reservation setup model in which (Path) messages sent downstream
  5896.         gather information that the receiver(s) can use to predict the
  5897.         end-to-end service.  The information that is gathered is called
  5898.         an advertisement.  See also "Adspec".
  5899.  
  5900.    o    Outgoing interface
  5901.  
  5902.         Interface through which data packets and Path messages are
  5903.         forwarded.
  5904.  
  5905.    o    Packet classifier
  5906.  
  5907.         Traffic control function in the primary data packet forwarding
  5908.         path that selects a service class for each packet, in accordance
  5909.         with the reservation state set up by RSVP.  The packet
  5910.         classifier may be combined with the routing function.  See also
  5911.         "traffic control".
  5912.  
  5913.    o    Packet scheduler
  5914.  
  5915.         Traffic control function in the primary data packet forwarding
  5916.         path that implements QoS for each flow, using one of the service
  5917.         models defined by the Integrated Services Working Group.  See
  5918.         also " traffic control".
  5919.  
  5920.    o    Path state
  5921.  
  5922.         Information kept in routers and hosts about all RSVP senders.
  5923.  
  5924.    o    PathErr
  5925.  
  5926.         Path Error RSVP control message.
  5927.  
  5928.    o    PathTear
  5929.  
  5930.         Path Teardown RSVP control message.
  5931.  
  5932.  
  5933.  
  5934.  
  5935.  
  5936.  
  5937.  
  5938. Braden, Ed., et. al.        Standards Track                   [Page 106]
  5939.  
  5940. RFC 2205                          RSVP                    September 1997
  5941.  
  5942.  
  5943.    o    PHOP
  5944.  
  5945.         An object that carries the Previous Hop information in RSVP
  5946.         control messages.
  5947.  
  5948.  
  5949.    o    Police
  5950.  
  5951.         See traffic policing.
  5952.  
  5953.    o    Policy control
  5954.  
  5955.         A function that determines whether a new request for quality of
  5956.         service has administrative permission to make the requested
  5957.         reservation.  Policy control may also perform accounting (usage
  5958.         feedback) for a reservation.
  5959.  
  5960.    o    Policy data
  5961.  
  5962.         Data carried in a Path or Resv message and used as input to
  5963.         policy control to determine authorization and/or usage feedback
  5964.         for the given flow.
  5965.  
  5966.    o    Previous hop
  5967.  
  5968.         The previous router in the direction of traffic flow.  Resv
  5969.         messages flow towards previous hops.
  5970.  
  5971.    o    ProtocolId
  5972.  
  5973.         The component of session identification that specifies the IP
  5974.         protocol number used by the data stream.
  5975.  
  5976.    o    QoS
  5977.  
  5978.         Quality of Service.
  5979.  
  5980.    o    Reservation state
  5981.  
  5982.         Information kept in RSVP-capable nodes about successful RSVP
  5983.         reservation requests.
  5984.  
  5985.  
  5986.    o    Reservation style
  5987.  
  5988.         Describes a set of attributes for a reservation, including the
  5989.         sharing attributes and sender selection attributes.  See Section
  5990.         1.3 for details.
  5991.  
  5992.  
  5993.  
  5994. Braden, Ed., et. al.        Standards Track                   [Page 107]
  5995.  
  5996. RFC 2205                          RSVP                    September 1997
  5997.  
  5998.  
  5999.    o    Resv message
  6000.  
  6001.         Reservation request RSVP control message.
  6002.  
  6003.  
  6004.    o    ResvConf
  6005.  
  6006.         Reservation Confirmation RSVP control message, confirms
  6007.         successful installation of a reservation at some upstream node.
  6008.  
  6009.    o    ResvErr
  6010.  
  6011.         Reservation Error control message, indicates that a reservation
  6012.         request has failed or an active reservation has been preempted.
  6013.  
  6014.    o    ResvTear
  6015.  
  6016.         Reservation Teardown RSVP control message, deletes reservation
  6017.         state.
  6018.  
  6019.    o    Rspec
  6020.  
  6021.         The component of a flowspec that defines a desired QoS.  The
  6022.         Rspec format is opaque to RSVP and is defined by the Integrated
  6023.         Services Working Group of the IETF.
  6024.  
  6025.    o    RSVP_HOP
  6026.  
  6027.         Object of an RSVP control message that carries the PHOP or NHOP
  6028.         address of the source of the message.
  6029.  
  6030.    o    Scope
  6031.  
  6032.         The set of sender hosts to which a given reservation request is
  6033.         to be propagated.
  6034.  
  6035.    o    SE style
  6036.  
  6037.         Shared Explicit reservation style, which has explicit sender
  6038.         selection and shared attributes.
  6039.  
  6040.    o    Semantic fragmentation
  6041.  
  6042.         A method of fragmenting a large RSVP message using information
  6043.         about the structure and contents of the message, so that each
  6044.         fragment is a logically complete RSVP message.
  6045.  
  6046.  
  6047.  
  6048.  
  6049.  
  6050. Braden, Ed., et. al.        Standards Track                   [Page 108]
  6051.  
  6052. RFC 2205                          RSVP                    September 1997
  6053.  
  6054.  
  6055.    o    Sender template
  6056.  
  6057.         Parameter in a Path message that defines a sender; carried in a
  6058.         SENDER_TEMPLATE object.  It has the form of a filter spec that
  6059.         can be used to select this sender's packets from other packets
  6060.         in the same session on the same link.
  6061.  
  6062.    o    Sender Tspec
  6063.  
  6064.         Parameter in a Path message, a Tspec that characterizes the
  6065.         traffic parameters for the data flow from the corresponding
  6066.         sender.  It is carried in a SENDER_TSPEC object.
  6067.  
  6068.    o    Session
  6069.  
  6070.         An RSVP session defines one simplex unicast or multicast data
  6071.         flow for which reservations are required.  A session is
  6072.         identified by the destination address, transport-layer protocol,
  6073.         and an optional (generalized) destination port.
  6074.  
  6075.    o    Shared style
  6076.  
  6077.         A (reservation) style attribute: all reserved senders share the
  6078.         same reserved resources.  See also "distinct style".
  6079.  
  6080.    o    Soft state
  6081.  
  6082.         Control state in hosts and routers that will expire if not
  6083.         refreshed within a specified amount of time.
  6084.  
  6085.    o    STYLE
  6086.  
  6087.         Object of an RSVP message that specifies the desired reservation
  6088.         style.
  6089.  
  6090.    o    Style
  6091.  
  6092.         See "reservation style"
  6093.  
  6094.    o    TIME_VALUES
  6095.  
  6096.         Object in an RSVP control message that specifies the time period
  6097.         timer used for refreshing the state in this message.
  6098.  
  6099.  
  6100.  
  6101.  
  6102.  
  6103.  
  6104.  
  6105.  
  6106. Braden, Ed., et. al.        Standards Track                   [Page 109]
  6107.  
  6108. RFC 2205                          RSVP                    September 1997
  6109.  
  6110.  
  6111.    o    Traffic control
  6112.  
  6113.         The entire set of machinery in the node that supplies requested
  6114.         QoS to data streams.  Traffic control includes packet
  6115.         classifier, packet scheduler, and admission control functions.
  6116.  
  6117.  
  6118.    o    Traffic policing
  6119.  
  6120.         The function, performed by traffic control, of forcing a given
  6121.         data flow into compliance with the traffic parameters implied by
  6122.         the reservation.  It may involve dropping non-compliant packets
  6123.         or sending them with lower priority, for example.
  6124.  
  6125.    o    TSpec
  6126.  
  6127.         A traffic parameter set that describes a flow.  The format of a
  6128.         Tspec is opaque to RSVP and is defined by the Integrated Service
  6129.         Working Group.
  6130.  
  6131.    o    UDP encapsulation
  6132.  
  6133.         A way for hosts that cannot use raw sockets to participate in
  6134.         RSVP by encapsulating the RSVP protocol (raw) packets in
  6135.         ordinary UDP packets.  See Section APPENDIX C for more
  6136.         information.
  6137.  
  6138.    o    Upstream
  6139.  
  6140.         Towards the traffic source.  RSVP Resv messages flow upstream.
  6141.  
  6142.    o    WF style
  6143.  
  6144.         Wildcard Filter reservation style, which has wildcard sender
  6145.         selection and shared attributes.
  6146.  
  6147.    o    Wildcard sender selection
  6148.  
  6149.         A (reservation) style attribute: traffic from any sender to a
  6150.         specific session receives the same QoS.  See also "explicit
  6151.         sender selection".
  6152.  
  6153.  
  6154.  
  6155.  
  6156.  
  6157.  
  6158.  
  6159.  
  6160.  
  6161.  
  6162. Braden, Ed., et. al.        Standards Track                   [Page 110]
  6163.  
  6164. RFC 2205                          RSVP                    September 1997
  6165.  
  6166.  
  6167. References
  6168.  
  6169. [Baker96]  Baker, F., "RSVP Cryptographic Authentication", Work in
  6170.     Progress.
  6171.  
  6172. [RFC 1633]  Braden, R., Clark, D., and S. Shenker, "Integrated Services
  6173.     in the Internet Architecture: an Overview", RFC 1633, ISI, MIT, and
  6174.     PARC, June 1994.
  6175.  
  6176. [FJ94]  Floyd, S. and V. Jacobson, "Synchronization of Periodic Routing
  6177.     Messages", IEEE/ACM Transactions on Networking, Vol. 2, No. 2,
  6178.     April, 1994.
  6179.  
  6180. [RFC 2207]  Berger, L. and T. O'Malley, "RSVP Extensions for IPSEC Data
  6181.     Flows", RFC 2207, September 1997.
  6182.  
  6183. [RFC 2113]  Katz, D., "IP Router Alert Option", RFC 2113, cisco Systems,
  6184.     February 1997.
  6185.  
  6186. [RFC 2210]  Wroclawski, J., "The Use of RSVP with Integrated Services",
  6187.     RFC 2210, September 1997.
  6188.  
  6189. [PolArch96]  Herzog, S., "Policy Control for RSVP: Architectural
  6190.     Overview".  Work in Progress.
  6191.  
  6192. [OPWA95]  Shenker, S. and L. Breslau, "Two Issues in Reservation
  6193.     Establishment", Proc. ACM SIGCOMM '95, Cambridge, MA, August 1995.
  6194.  
  6195. [RSVP93]  Zhang, L., Deering, S., Estrin, D., Shenker, S., and D.
  6196.     Zappala, "RSVP: A New Resource ReSerVation Protocol", IEEE Network,
  6197.     September 1993.
  6198.  
  6199.  
  6200.  
  6201. Security Considerations
  6202.  
  6203.    See Section 2.8.
  6204.  
  6205.  
  6206.  
  6207.  
  6208.  
  6209.  
  6210.  
  6211.  
  6212.  
  6213.  
  6214.  
  6215.  
  6216.  
  6217.  
  6218. Braden, Ed., et. al.        Standards Track                   [Page 111]
  6219.  
  6220. RFC 2205                          RSVP                    September 1997
  6221.  
  6222.  
  6223. Authors' Addresses
  6224.  
  6225.  
  6226.    Bob Braden
  6227.    USC Information Sciences Institute
  6228.    4676 Admiralty Way
  6229.    Marina del Rey, CA 90292
  6230.  
  6231.    Phone: (310) 822-1511
  6232.    EMail: Braden@ISI.EDU
  6233.  
  6234.    Lixia Zhang
  6235.    UCLA Computer Science Department
  6236.    4531G Boelter Hall
  6237.    Los Angeles, CA 90095-1596 USA
  6238.  
  6239.    Phone: 310-825-2695
  6240.    EMail: lixia@cs.ucla.edu
  6241.  
  6242.    Steve Berson
  6243.    USC Information Sciences Institute
  6244.    4676 Admiralty Way
  6245.    Marina del Rey, CA 90292
  6246.  
  6247.    Phone: (310) 822-1511
  6248.    EMail: Berson@ISI.EDU
  6249.  
  6250.  
  6251.    Shai Herzog
  6252.    IBM T. J. Watson Research Center
  6253.    P.O Box 704
  6254.    Yorktown Heights, NY 10598
  6255.  
  6256.    Phone: (914) 784-6059
  6257.    EMail: Herzog@WATSON.IBM.COM
  6258.  
  6259.  
  6260.    Sugih Jamin
  6261.    University of Michigan
  6262.    CSE/EECS
  6263.    1301 Beal Ave.
  6264.    Ann Arbor, MI 48109-2122
  6265.  
  6266.    Phone: (313) 763-1583
  6267.  
  6268.    EMail: jamin@EECS.UMICH.EDU
  6269.  
  6270.  
  6271.  
  6272.  
  6273. Braden, Ed., et. al.        Standards Track                   [Page 112]
  6274.  
  6275.