home *** CD-ROM | disk | FTP | other *** search
/ SGI Developer Toolbox 6.1 / SGI Developer Toolbox 6.1 - Disc 4.iso / documents / RFC / rfc1126.txt < prev    next >
Text File  |  1994-08-01  |  61KB  |  1,403 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                          M. Little
  8. Request for Comments:  1126                                         SAIC
  9.                                                             October 1989
  10.  
  11.  
  12.                  Goals and Functional Requirements for
  13.                     Inter-Autonomous System Routing
  14.  
  15. Status of this Memo
  16.  
  17.    This document describes the functional requirements for a routing
  18.    protocol to be used between autonomous systems.  This document is
  19.    intended as a necessary precursor to the design of a new inter-
  20.    autonomous system routing protocol and specifies requirements for the
  21.    Internet applicable for use with the current DoD IP, the ISO IP, and
  22.    future Internet Protocols.  It is intended that these requirements
  23.    will form the basis for the future development of a new inter-
  24.    autonomous systems routing architecture and protocol.  This document
  25.    is being circulated to the IETF and Internet community for comment.
  26.    Comments should be sent to: "open-rout-editor@bbn.com".  This memo
  27.    does not specify a standard.  Distribution of this memo is unlimited.
  28.  
  29. 1.  Introduction
  30.  
  31.    The development of an inter-autonomous systems routing protocol
  32.    proceeds from those goals and functions seen as both desirable and
  33.    obtainable for the Internet environment.  This document describes
  34.    these goals and functional requirements.  The goals and functional
  35.    requirements addressed by this document are intended to provide a
  36.    context within which an inter-autonomous system routing architecture
  37.    can be developed which will meet both current and future Internet
  38.    routing needs.  The goals presented indicate properties and general
  39.    capabilities desired of the Internet routing environment and what the
  40.    inter-autonomous system routing architecture is to accomplish as a
  41.    whole.
  42.  
  43.    The goals are followed by functional requirements, which address
  44.    either detailed objectives or specific functionality to be achieved
  45.    by the architecture and resulting protocol(s).  These functional
  46.    requirements are enumerated for clarity and grouped so as to map
  47.    directly to areas of architectural consideration.  This is followed
  48.    by a listing and description of general objectives, such as
  49.    robustness, which are applicable in a broad sense.  Specific
  50.    functions which are not reasonably attainable or best left to future
  51.    efforts are identified as non-requirements.
  52.  
  53.    The intent of this document is to provide both the goals and
  54.    functional requirements in a concise fashion.  Supporting arguments,
  55.  
  56.  
  57.  
  58. Little                                                          [Page 1]
  59.  
  60. RFC 1126            Inter-Autonomous System Routing         October 1989
  61.  
  62.  
  63.    tradeoff considerations and the like have been purposefully omitted
  64.    in support of this.  An appendix has been included which addresses
  65.    this omission to a limited extent and the reader is directed there
  66.    for a more detailed discussion of the issues involved.
  67.  
  68.    The goals and functional requirements contained in this document are
  69.    the result of work done by the members of the Open Routing Working
  70.    Group.  It is our intention that these goals and requirements reflect
  71.    not only those foreseen in the Internet community but are also
  72.    similar to those encountered in environments proposed by ANSI, ECMA
  73.    and ISO.  It is expected that there will be some interaction and
  74.    relationship between this work and the product of these groups.
  75.  
  76. 2.  Overall Goals
  77.  
  78.    In order to derive a set functional requirements there must be one or
  79.    more principals or overall goals for the routing environment to
  80.    satisfy.  These high level goals provide the basis for each of the
  81.    functional requirements we have derived and will guide the design
  82.    philosophy for achieving an inter-autonomous system routing solution.
  83.    The overall goals we are utilizing are described in the following
  84.    sections.
  85.  
  86. 2.1  Route to Destination
  87.  
  88.    The routing architecture will provide for the routing of datagrams
  89.    from a single source to one or more destinations in a timely manner.
  90.    The larger goal is to provide datagram delivery to an identifiable
  91.    destination, one which is not necessarily immediately reachable by
  92.    the source.  In particular, routing is to address the needs of a
  93.    single source requiring datagram delivery to one or more
  94.    destinations.  The concepts of multi-homed hosts and multicasting
  95.    routing services are encompassed by this goal.  Datagram delivery is
  96.    to be provided to all interconnected systems when not otherwise
  97.    constrained by autonomous considerations.
  98.  
  99. 2.2  Routing is Assured
  100.  
  101.    Routing services are to be provided with assurance, where the
  102.    inability to provide a service is communicated under best effort to
  103.    the requester within an acceptable level of error.  This assurance is
  104.    not to be misconstrued to mean guaranteed datagram delivery nor does
  105.    it imply error notification for every lost datagram.  Instead,
  106.    attempts to utilize network routing services when such service cannot
  107.    be provided will result in requester notification within a reasonable
  108.    period given persistent attempts.
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Little                                                          [Page 2]
  115.  
  116. RFC 1126            Inter-Autonomous System Routing         October 1989
  117.  
  118.  
  119. 2.3  Large System
  120.  
  121.    The design of the architecture, and the protocols within this
  122.    architecture, should accommodate a large number of routing entities.
  123.    The exact order of magnitude is a relative guess and the best designs
  124.    would provide for a practical level of unbounded growth.
  125.    Nevertheless, the routing architecture is expected to accommodate the
  126.    growth of the Internet environment for the next 10 years.
  127.  
  128. 2.4  Autonomous Operation
  129.  
  130.    The routing architecture is to allow for stable operation when
  131.    significant portions of the internetworking environment are
  132.    controlled by disjoint entities.  The future Internet environment is
  133.    envisioned as consisting of a large number of internetworking
  134.    facilities owned and operated by a variety of funding sources and
  135.    administrative concerns.  Although cooperation between these
  136.    facilities is necessary to provide interconnectivity, it is viewed
  137.    that both the degree and type of cooperation will vary widely.
  138.    Additionally, each of these internetworking facilities desires to
  139.    operate as independently as possible from the concerns and activities
  140.    of other facilities individually and the interconnection environment
  141.    as a whole.  Those resources used by (and available for) routing are
  142.    to be allowed autonomous control by those administrative entities
  143.    which own or operate them. Specifically, each controlling
  144.    administration should be allowed to establish and maintain policies
  145.    regarding the use of a given routing resource.
  146.  
  147. 2.5  Distributed System
  148.  
  149.    The routing environment developed should not depend upon a data
  150.    repository or topological entity which is either centralized or
  151.    ubiquitous.  The growth pattern of the Internet, coupled with the
  152.    need for autonomous operation, dictates an independence from the
  153.    topological and administrative centralization of both data and
  154.    control flows.  Past experience with a centralized topology has shown
  155.    that it is both impractical for the needs of the community and
  156.    restrictive of administrative freedoms.  A distributed routing
  157.    environment should not be restrictive of either redundancy or
  158.    diversity.  Any new routing environment must allow for arbitrary
  159.    interconnection between internetworks.
  160.  
  161. 2.6  Provide A Credible Environment
  162.  
  163.    The routing environment and services should be based upon mechanisms
  164.    and information that exhibit both integrity and security.  The
  165.    routing mechanisms should operate in a sound and reliable fashion
  166.    while the routing information base should provide credible data upon
  167.  
  168.  
  169.  
  170. Little                                                          [Page 3]
  171.  
  172. RFC 1126            Inter-Autonomous System Routing         October 1989
  173.  
  174.  
  175.    which to base routing decisions.  The environment can be unreliable
  176.    to the extent that the resulting effect on routing services is
  177.    negligible.  The architecture and protocol designs should be such
  178.    that the routing environment is reasonably secure from unwanted
  179.    modification or influence.
  180.  
  181. 2.7  Be A Managed Entity
  182.  
  183.    Provide a manger insight into the operation of the inter-autonomous
  184.    system routing environment to support resource management, problem
  185.    solving, and fault isolation.  Allow for management control of the
  186.    routing system and collect useful information for the internetwork
  187.    management environment.  Datagram events as well as the content and
  188.    distribution characteristics of relevant databases are of particular
  189.    importance.
  190.  
  191. 2.8  Minimize Required Resources
  192.  
  193.    Any feasible design should restrain the demand for resources required
  194.    to provide inter-autonomous systems routing.  Of particular interest
  195.    are those resources required for data storage, transmission, and
  196.    processing.  The design must be practical in terms of today's
  197.    technology.  Specifically, do not assume significant upgrades to the
  198.    existing level of technology in use today for data communication
  199.    systems.
  200.  
  201. 3.  Functional Requirements
  202.  
  203.    The functional requirements we have identified have been derived from
  204.    the overall goals and describe the critical features expected of
  205.    inter-autonomous system routing.  To an extent, these functions are
  206.    vague in terms of detail.  We do not, for instance, specify the
  207.    quantity or types for quality-of-service parameters.  This is
  208.    purposeful, as the functional requirements specified here are
  209.    intended to define the features required of the inter-autonomous
  210.    system routing environment rather than the exact nature of this
  211.    environment.  The functional requirements identified have been
  212.    loosely grouped according to areas of architectural impact.
  213.  
  214. 3.1  Route Synthesis Requirements
  215.  
  216.    Route synthesis is that functional area concerned with both route
  217.    selection and path determination (identification of a sequence of
  218.    intermediate systems) from a source to a destination.  The functional
  219.    requirements identified here provide for path determination which is
  220.    adaptive to topology changes, responsive to administrative policy,
  221.    cognizant of quality-of-service concerns, and sensitive to an
  222.    interconnected environment of autonomously managed systems.
  223.  
  224.  
  225.  
  226. Little                                                          [Page 4]
  227.  
  228. RFC 1126            Inter-Autonomous System Routing         October 1989
  229.  
  230.  
  231.       a) Route around failures dynamically
  232.  
  233.          Route synthesis will provide a best effort attempt to detect
  234.          failures in those routing resources which are currently being
  235.          utilized.  Upon detection of a failed resource, route synthesis
  236.          will provide a best effort to utilize other available routing
  237.          resources in an attempt to provide the necessary routing
  238.          service.
  239.  
  240.       b) Provide loop free paths
  241.  
  242.          The path provided for a datagram, from source to destination,
  243.          will be free of circuits or loops most of the time.  At those
  244.          times a circuit or loop exists, it occurs with both negligible
  245.          probability and duration.
  246.  
  247.       c) Know when a path or destination is unavailable
  248.  
  249.          Route synthesis will be capable of determining when a path
  250.          cannot be constructed to reach a known destination.
  251.          Additionally, route synthesis will be capable of determining
  252.          when a given destination cannot be determined because the
  253.          requested destination is unknown (or this knowledge is
  254.          unavailable).
  255.  
  256.       d) Provide paths sensitive to administrative policies
  257.  
  258.          Route synthesis will accommodate the resource utilization
  259.          policies of those administrative entities which manage the
  260.          resources identified by the resulting path.  However, it is
  261.          inconceivable to accommodate all policies which can be defined
  262.          by a managing administrative entity.  Specifically, policies
  263.          dependent upon volatile events of great celerity or those which
  264.          are non-deterministic in nature cannot be accommodated.
  265.  
  266.       e) Provide paths sensitive to user policies
  267.  
  268.          Paths produced by route synthesis must be sensitive to policies
  269.          expressed by the user.  These user policies are expressed in
  270.          terms relevant to known characteristics of the topology.  The
  271.          path achieved will meet the requirements stated by the user
  272.          policy.
  273.  
  274.       f) Provide paths which characterize user quality-of-service
  275.          requirements
  276.  
  277.          The characteristics of the path provided should match those
  278.          indicated by the quality-of-service requested.  When
  279.  
  280.  
  281.  
  282. Little                                                          [Page 5]
  283.  
  284. RFC 1126            Inter-Autonomous System Routing         October 1989
  285.  
  286.  
  287.          appropriate, utilize only those resources which can support the
  288.          desired quality-of-service (e.g., bandwidth).
  289.  
  290.       g) Provide autonomy between inter- and intra-autonomous system
  291.          route synthesis
  292.  
  293.          The inter- and intra-autonomous system routing environments
  294.          should operate independent of one another.  The architecture
  295.          and design should be such that route synthesis of either
  296.          routing environment does not depend upon information from the
  297.          other for successful functioning.  Specifically, the inter-
  298.          autonomous system route synthesis design should minimize the
  299.          constraints on the intra-autonomous system route synthesis
  300.          decisions when transiting (or delivering to) the autonomous
  301.          system.
  302.  
  303. 3.2  Forwarding Requirements
  304.  
  305.    The following requirements specifically address the functionality of
  306.    the datagram forwarding process.  The forwarding process transfers
  307.    datagrams to intermediate or final destinations based upon datagram
  308.    characteristics, environmental characteristics, and route synthesis
  309.    decisions.
  310.  
  311.       a) Decouple inter- and intra-autonomous system forwarding
  312.          decisions
  313.  
  314.          The requirement is to provide a degree of independence between
  315.          the inter-autonomous system forwarding decision and the intra-
  316.          autonomous system forwarding decision within the forwarding
  317.          process.  Though the forwarding decisions are to be independent
  318.          of each other, the inter-autonomous system delivery process may
  319.          necessarily be dependent upon intra-autonomous system route
  320.          synthesis and forwarding.
  321.  
  322.       b) Do not forward datagrams deemed administratively inappropriate
  323.  
  324.          Forward datagrams according to the route synthesis decision if
  325.          it does not conflict with known policy.  Policy sensitive route
  326.          synthesis will prevent normally routed datagrams from utilizing
  327.          inappropriate resources.  However, a datagram routed abnormally
  328.          due to unknown events or actions can always occur and the only
  329.          way to prohibit unwanted traffic from entering or leaving an
  330.          autonomous system is to provide policy enforcement within the
  331.          forwarding function.
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Little                                                          [Page 6]
  339.  
  340. RFC 1126            Inter-Autonomous System Routing         October 1989
  341.  
  342.  
  343.       c) Do not forward datagrams to failed resources
  344.  
  345.          A datagram is not to be forwarded to a resource known to be
  346.          unavailable, notably an intermediate system such as a gateway.
  347.          This implies some ability to detect and react to resource
  348.          failures.
  349.  
  350.       d) Forward datagram according to its characteristics
  351.  
  352.          The datagram forwarding function is to be sensitive to the
  353.          characteristics of the datagram in order to execute the
  354.          appropriate route synthesis decision.  Characteristics to
  355.          consider are the destination, quality-of-service, precedence,
  356.          datagram (or user) policy, and security.  Note that some
  357.          characteristics, precedence for example, affect the forwarding
  358.          service provided whereas others affect the path chosen.
  359.  
  360. 3.3  Information Requirements
  361.  
  362.    This functional area addresses the general information requirements
  363.    of the routing environment.  This encompasses both the nature and
  364.    disbursal of routing information.  The characteristics of the routing
  365.    information and its disbursal are given by the following functional
  366.    requirements.
  367.  
  368.       a) Provide a distributed and descriptive information base
  369.  
  370.          The information base must not depend upon either centralization
  371.          or exact replication.  The content of the information base must
  372.          be sufficient to support all provided routing functionality,
  373.          specifically that of route synthesis and forwarding.
  374.          Information of particular importance includes resource
  375.          characteristics and resource utilization policies.
  376.  
  377.       b) Determine resource availability
  378.  
  379.          Provide a means of determining the availability of any utilized
  380.          resource in a timely manner.  The timeliness of this
  381.          determination is dependent upon the routing service(s) to be
  382.          supported.
  383.  
  384.       c) Restrain transmission utilization
  385.  
  386.          The dynamics of routing information flow should be such that a
  387.          significant portion of transmission resources are not consumed.
  388.          Routing information flow should adjust to the demands of the
  389.          environment, the capacities of the distribution facilities
  390.          utilized, and the desires of the resource manager.
  391.  
  392.  
  393.  
  394. Little                                                          [Page 7]
  395.  
  396. RFC 1126            Inter-Autonomous System Routing         October 1989
  397.  
  398.  
  399.       d) Allow limited information exchange
  400.  
  401.          Information distribution is to be sensitive to administrative
  402.          policies.  An administrative policy may affect the content or
  403.          completeness of the information distributed.  Additionally,
  404.          administrative policy may determine the extent of information
  405.          distributed.
  406.  
  407. 3.4  Environmental Requirements
  408.  
  409.    The following items identify those requirements directly related to
  410.    the nature of the environment within which routing is to occur.
  411.  
  412.       a) Support a packet-switching environment
  413.  
  414.          The routing environment should be capable of supporting
  415.          datagram transfer within a packet-switched oriented networking
  416.          environment.
  417.  
  418.       b) Accommodate a connection-less oriented user transport service
  419.  
  420.          The routing environment should be designed such that it
  421.          accommodates the model for connection-less oriented user
  422.          transport service.
  423.  
  424.       c) Accommodate 10K autonomous systems and 100K networks
  425.  
  426.          This requirement identifies the scale of the internetwork
  427.          environment we view as appearing in the future.  A routing
  428.          design which does not accommodate this order of magnitude is
  429.          viewed as being inappropriate.
  430.  
  431.       d) Allow for arbitrary interconnection of autonomous systems
  432.  
  433.          The routing environment should accommodate interconnectivity
  434.          between autonomous systems which may occur in an arbitrary
  435.          manner.  It is recognized that a practical solution is likely
  436.          to favor a given structure of interconnectivity for reasons of
  437.          efficiency.  However, a design which does not allow for and
  438.          utilize interconnectivity of an arbitrary nature would not be
  439.          considered a feasible design.
  440.  
  441. 3.5  General Objectives
  442.  
  443.    The following are overall objectives to be achieved by the inter-
  444.    autonomous routing architecture and its protocols.
  445.  
  446.       a) Provide routing services in a timely manner
  447.  
  448.  
  449.  
  450. Little                                                          [Page 8]
  451.  
  452. RFC 1126            Inter-Autonomous System Routing         October 1989
  453.  
  454.  
  455.          Those routing services provided, encapsulated by the
  456.          requirements stated herein, are to be provided in a timely
  457.          manner.  The time scale for this provision must be reasonable
  458.          to support those services provided by the internetwork
  459.          environment as a whole.
  460.  
  461.       b) Minimize constraints on systems with limited resources
  462.  
  463.          Allow autonomous systems, or gateways, of limited resources to
  464.          participate in the inter-autonomous system routing
  465.          architecture.  This limited participation is not necessarily
  466.          without cost, either in terms of responsiveness, path
  467.          optimization, or other factor(s).
  468.  
  469.       c) Minimize impact of dissimilarities between autonomous systems
  470.  
  471.          Attempt to achieve a design in which the dissimilarities
  472.          between autonomous systems do not impinge upon the routing
  473.          services provided to any autonomous system.
  474.  
  475.       d) Accommodate the addressing schemes and protocol mechanisms of
  476.          the autonomous systems
  477.  
  478.          The routing environment should accommodate the addressing
  479.          schemes and protocol mechanisms of autonomous systems, where
  480.          these schemes and mechanisms may differ among autonomous
  481.          systems.
  482.  
  483.       e) Must be implementable by network vendors
  484.  
  485.          This is to say that the algorithms and complexities of the
  486.          design must be such that they can be understood outside of the
  487.          research community and implementable by people other than the
  488.          designers themselves.  Any feasible design must be capable of
  489.          being put into practice.
  490.  
  491. 4.  Non-Goals
  492.  
  493.    In view of the conflicting nature of many of the stated goals and the
  494.    careful considerations and tradeoffs necessary to achieve a
  495.    successful design, it is important to also identify those goals or
  496.    functions which we are not attempting to achieve.  The following
  497.    items are not considered to be reasonable goals or functional
  498.    requirements at this time and are best left to future efforts. These
  499.    are non-goals, or non-requirements, within the context of the goals
  500.    and requirements previously stated by this document as well as our
  501.    interpretation of what can be practically achieved.
  502.  
  503.  
  504.  
  505.  
  506. Little                                                          [Page 9]
  507.  
  508. RFC 1126            Inter-Autonomous System Routing         October 1989
  509.  
  510.  
  511.       a) Ubiquity
  512.  
  513.          It is not a goal to design a routing environment in which any
  514.          participating autonomous system can obtain a routing service to
  515.          any other participating autonomous system in a ubiquitous
  516.          fashion.  Within a policy sensitive routing environment, the
  517.          cooperation of intermediate resources will be necessary and
  518.          cannot be guaranteed to all participants.  The concept of
  519.          ubiquitous connectivity will not be a valid one.
  520.  
  521.       b) Congestion control
  522.  
  523.          The ability for inter-autonomous system routing to perform
  524.          congestion control is a non-requirement.  Additional study is
  525.          necessary to determine what mechanisms are most appropriate and
  526.          if congestion control is best realized within the inter-AS
  527.          and/or intra-AS environments, and if both, what the dynamics of
  528.          the interactions between the two are.
  529.  
  530.       c) Load splitting
  531.  
  532.          The functional capability to distribute the flow of datagrams,
  533.          from a source to a destination, across two or more distinct
  534.          paths through route synthesis and/or forwarding is a non-
  535.          requirement.
  536.  
  537.       d) Maximizing the utilization of resources
  538.  
  539.          There is no goal or requirement for the inter-autonomous system
  540.          routing environment to be designed such that it attempts to
  541.          maximize the utilization of available resources.
  542.  
  543.       e) Schedule to deadline service
  544.  
  545.          The ability to support a schedule to deadline routing service
  546.          is a non-requirement for the inter-autonomous routing
  547.          environment at this point in time.
  548.  
  549.       f) Non-interference policies of resource utilization
  550.  
  551.          The ability to support routing policies based upon the concept
  552.          of non-interference is a not a requirement.  An example of such
  553.          a policy is one where an autonomous system allows the
  554.          utilization of excess bandwidth by external users as long as
  555.          this does not interfere with local usage of the link.
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Little                                                         [Page 10]
  563.  
  564. RFC 1126            Inter-Autonomous System Routing         October 1989
  565.  
  566.  
  567. 5.  Considerations
  568.  
  569.    Although neither a specific goal nor a functional requirement,
  570.    consideration must be given to the transition which will occur from
  571.    the current operational routing environment to a new routing
  572.    environment.  A coordinated effort among all participants of the
  573.    Internet would be impractical considering the magnitude of such an
  574.    undertaking.  Particularly, the issues of transitional coexistence,
  575.    as opposed to phased upgrading between disjoint systems, should be
  576.    addressed as a means to minimize the disruption of service.  Careful
  577.    consideration should also be given to any required changes to hosts.
  578.    It is very unlikely that all hosts could be changed, given historical
  579.    precedence, their diversity and their large numbers.
  580.  
  581. Appendix - Issues in Inter-Autonomous Systems Routing
  582.  
  583. A.0  Acknowledgement
  584.  
  585.    This appendix is an edited version of the now defunct document
  586.    entitled "Requirements for Inter-Autonomous Systems Routing", written
  587.    by Ross Callon in conjunction with the members of the Open Routing
  588.    Working Group.
  589.  
  590. A.1  Introduction
  591.  
  592.    The information and discussion contained here historically precedes
  593.    that of the main document body and was a major influence on its
  594.    content.  It is included here as a matter of reference and to provide
  595.    insight into some of the many issues involved in inter-autonomous
  596.    systems routing.
  597.  
  598.    The following definitions are utilized:
  599.  
  600.       Boundary Gateway
  601.  
  602.             A boundary gateway is any autonomous system gateway which
  603.             has a network interface directly reachable from another
  604.             autonomous system.  As a member of an autonomous system, a
  605.             boundary gateway participates in the Interior Gateway
  606.             Protocol and other protocols used for routing (and other
  607.             purposes) between other gateways of this same autonomous
  608.             system and between those networks directly reachable by this
  609.             autonomous system.  A boundary gateway may also
  610.             participate in an Inter-Autonomous System Routing Protocol.
  611.             As a participant in the inter-autonomous system routing
  612.             protocol, a boundary gateway interacts with other boundary
  613.             gateways in other autonomous systems, either directly or
  614.             indirectly, in support of the operation of the
  615.  
  616.  
  617.  
  618. Little                                                         [Page 11]
  619.  
  620. RFC 1126            Inter-Autonomous System Routing         October 1989
  621.  
  622.  
  623.             Inter-Autonomous System Routing Protocol.
  624.  
  625.       Interior Gateway
  626.  
  627.             An interior gateway is any autonomous system gateway which
  628.             is not a boundary gateway.  As such, an interior gateway
  629.             does not have any network interfaces which are directly
  630.             reachable by any other autonomous system.  An interior
  631.             gateway is part of an autonomous system and, as such,
  632.             takes part in the Interior Gateway Protocol and other
  633.             protocols used in that autonomous system. However, an
  634.             interior gateway does not directly exchange routing
  635.             information with gateways in other autonomous systems via
  636.             the Inter-Autonomous System Routing Protocol.
  637.  
  638.    The following acronyms are used:
  639.  
  640.       AS -- Autonomous System
  641.  
  642.             This document uses the current definition of "Autonomous
  643.             System": a collection of cooperating gateways running a
  644.             common interior routing protocol. This implies that networks
  645.             and hosts may be reachable through one or more Autonomous
  646.             Systems.
  647.  
  648.             NOTE: The current notion of "Autonomous System" implicitly
  649.             assumes that each gateway will belong to exactly one AS.
  650.             Extensions to allow gateways which belong to no AS's
  651.             and/or gateways which belong to multiple AS's, are beyond
  652.             the scope of this discussion. However, we do not preclude
  653.             the possibility of considering such extensions in the
  654.             future.
  655.  
  656.       IARP -- Inter-Autonomous System Routing Protocol
  657.  
  658.             This is the protocol used between boundary gateways for
  659.             the purpose of routing between autonomous systems.
  660.  
  661.       IGP -- Interior Gateway Protocol
  662.  
  663.             This is the protocol used within an autonomous system for
  664.             routing within that autonomous system.
  665.  
  666. A.2  Architectural Issues
  667.  
  668.    The architecture of an inter-autonomous system routing environment is
  669.    mutually dependent with the notion of an Autonomous System. In
  670.    general, the architecture should maximize independence of the
  671.  
  672.  
  673.  
  674. Little                                                         [Page 12]
  675.  
  676. RFC 1126            Inter-Autonomous System Routing         October 1989
  677.  
  678.  
  679.    internals of an AS from the internals of other AS's, as well as from
  680.    the inter-autonomous system routing protocols (IARP). This
  681.    independence should allow technological and administrative
  682.    differences among AS's as well as protection against propagation of
  683.    misbehavior.  The following issues address ways to achieve
  684.    interoperation and protection, and to meet certain performance
  685.    criteria. We also put forth a set of minimal constraints to be
  686.    imposed among Autonomous Systems, and between inter- and intra-AS
  687.    functions.
  688.  
  689. A.2.1  IGP Behavior
  690.  
  691.    The IARP should be capable of tolerating an Autonomous System in
  692.    which its IGP is unable to route packets, provides incorrect
  693.    information, and exhibits unstable behavior.  Interfacing to such an
  694.    ill-behaved AS should not produce global instabilities within the
  695.    IARP and the IARP should localize any effects.  On the other hand,
  696.    the IGP should provide a routing environment where the information
  697.    and connectivity provided to the IARP from the IGP does not exhibit
  698.    rapid and continual changes.  An Autonomous System therefore should
  699.    appear as a relatively stable environment.
  700.  
  701. A.2.2  Independence of Autonomous Systems
  702.  
  703.    The IARP should not constrain any AS to require the use any one
  704.    specific IGP.  This applies both to IGPs and potentially to any other
  705.    internal protocols.  The architecture should also allow intra-AS
  706.    routing and organizational structures to be hidden from inter-AS use.
  707.    An Autonomous System should not be required to use any one specific
  708.    type of linkage between boundary gateways within the AS.  However,
  709.    there are some minimal constraints that gateways and the associated
  710.    interior routing protocol within an AS must meet in order to be able
  711.    to route Inter-AS traffic, as discussed in Section A.2.6.
  712.  
  713. A.2.3  General Topology
  714.  
  715.    The routing architecture should provide significant flexibility
  716.    regarding the interconnection of AS's.  The specification of IARP
  717.    should impose no inherent restriction on either interconnection
  718.    configuration or information passing among autonomous systems. There
  719.    may be administrative and policy limitations on the interconnection
  720.    of AS's, and on the extent to which routing information and data
  721.    traffic may be passed between AS's. However, there should be no
  722.    inherent restrictions imposed by limitations in the design of the
  723.    routing architecture.  The architecture should allow arbitrary
  724.    topological interconnection of Autonomous Systems.  Propagation of
  725.    routing information should not be restricted by the specification of
  726.    the IARP.  For example, the restrictions imposed by the "core model"
  727.  
  728.  
  729.  
  730. Little                                                         [Page 13]
  731.  
  732. RFC 1126            Inter-Autonomous System Routing         October 1989
  733.  
  734.  
  735.    used by EGP are not acceptable.
  736.  
  737. A.2.4  Routing Firewalls
  738.  
  739.    We expect AS's to have a certain amount of insulation from other
  740.    AS's.  This protection should apply to both the adequacy and
  741.    stability of routes produced by the routing scheme, and also to the
  742.    amount of overhead traffic and other costs necessary to run the
  743.    routing scheme.  There are several forms which these "routing
  744.    firewalls" may take:
  745.  
  746.       -  An AS must be able to successfully route its own internal
  747.          traffic in the face of arbitrary failures of other IGPs and the
  748.          IARP.  In other words, the AS should be able to effectively
  749.          shutout the rest of the world.
  750.  
  751.       -  The IARP should be able to operate correctly in the face of IGP
  752.          failures.  In this case, correct operation is defined as
  753.          recognizing that an AS has failed, and routing around it if
  754.          possible (traffic to or from that AS may of course fail).
  755.  
  756.       -  In addition, problems in Inter-AS Routing should, as much as
  757.          possible, be limited in the extent of their effect.
  758.  
  759.    Routing firewalls may be explicit, or may be inherent in the design
  760.    of the algorithms.  We expect that both explicit and inherent
  761.    firewalls will be utilized.  Examples of firewalls include:
  762.  
  763.       -  Separating Intra- and Inter-AS Routing to some extent
  764.          isolates each of these from problems with the other.  Clearly
  765.          defined interfaces between different modules/protocols provides
  766.          some degree of protection.
  767.  
  768.       -  Access control restrictions may provide some degree of
  769.          firewalls.  For example, some AS's may be non-transit (won't
  770.          forward transit traffic).  Failures within such AS's may be
  771.          prevented from affecting traffic not associated with that AS.
  772.  
  773.       -  Protocol design can help.  For example, with link state routing
  774.          you can require that both ends must report a link before is may
  775.          be regarded as up, thereby eliminating the possibility of a
  776.          single node causing fictitious links.
  777.  
  778.       -  Finally, explicit firewalls may be employed using explicit
  779.          configuration information.
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Little                                                         [Page 14]
  787.  
  788. RFC 1126            Inter-Autonomous System Routing         October 1989
  789.  
  790.  
  791. A.2.5  Boundary Gateways
  792.  
  793.    Boundary gateways will exchange Inter-AS Routing information with
  794.    other boundary gateways using the IARP.  Each AS which is to take
  795.    part in Inter-AS Routing will have one or more boundary gateways, of
  796.    which one or more of these boundary gateways exchanges information
  797.    with peer boundary gateways in other AS's.
  798.  
  799.    Information related to Inter-AS Routing may be passed between
  800.    connected boundary gateways in different AS's.  Specific designated
  801.    boundary gateways will therefore be required to understand the IARP.
  802.    The external link between the boundary gateways may be accomplished
  803.    by any kind of connectivity that can be modeled as a direct link
  804.    between two gateways -- a LAN, an ARPANET, a satellite link, a
  805.    dedicated line, and so on.
  806.  
  807. A.2.6  Minimal Constraints on the Autonomous System
  808.  
  809.    The architectural issues discussed here for inter-AS routing imply
  810.    certain minimal functional constraints that an AS must satisfy in
  811.    order to take part in the Inter-AS Routing scheme.  These minimal
  812.    requirements are described in greater detail in this section. This
  813.    list of functional constraints is not necessarily complete.
  814.  
  815. A.2.6.1  Internal Links between Boundary Gateways
  816.  
  817.    In those cases where an AS may act as a transit AS (i.e., may pass
  818.    traffic for which neither the source nor the destination is in that
  819.    AS), the gateways internal to that AS will need to know which
  820.    boundary gateway is to serve as the exit gateway from that AS. There
  821.    are several ways in which this may be accomplished:
  822.  
  823.       1. Boundary gateways are directly connected
  824.  
  825.       2. "Tunneling" (i) using source routing (ii) using encapsulation
  826.  
  827.       3. Interior gateways participate (i) limited participation (ii)
  828.          fully general participation
  829.  
  830.    With solution (1), the boundary gateways in an AS are directly
  831.    connected.  This eliminates the need for other gateways in the AS to
  832.    have any knowledge of Inter-AS Routing.  Transit traffic is passed
  833.    directly among the boundary gateways of the AS.
  834.  
  835.    With solution (2), transit traffic may traverse interior gateways,
  836.    but these interior gateways are protected from any need to have
  837.    knowledge about Inter-AS routes by means such as source routing or
  838.    encapsulation.  The boundary gateway by which the packet enters an AS
  839.  
  840.  
  841.  
  842. Little                                                         [Page 15]
  843.  
  844. RFC 1126            Inter-Autonomous System Routing         October 1989
  845.  
  846.  
  847.    determines the boundary gateway which will serve as the exit gateway.
  848.    This may require that the entrance boundary gateway add a source
  849.    route to the packet, or encapsulate the packet in another level of IP
  850.    or gateway-to-gateway header.  This allows boundary gateways to
  851.    forward data traffic using the appropriate tunnelling technique.
  852.  
  853.    Finally, with solution (3), the interior gateways have some knowledge
  854.    of Inter-AS Routing.  At a minimum, the interior gateways would need
  855.    to know the identity of each boundary gateway, the address(es) that
  856.    can be reached by that gateway, and the Inter-AS metric associated
  857.    with the route to that address(es).  If the IARP allows for separate
  858.    routing for multiple TOS classes, then the information that the
  859.    interior gateways need to know includes a separate Inter-AS metric
  860.    for each TOS class.  The Inter-AS metrics are necessary to allow
  861.    gateways to choose among multiple possible exit boundary gateways.
  862.    In general, it is not necessary for the Inter-AS metrics to have any
  863.    relationship with the metric used within an AS for interior routing.
  864.    The interior gateways do not need to know how to interpret the
  865.    exterior metrics, except to know that each metric is to be
  866.    interpreted as an unsigned integer and a lesser value is preferable
  867.    to a greater value.  It would be possible, but not necessary, for the
  868.    interior gateways to have full knowledge of the IARP.
  869.  
  870.    It is not necessary for the Inter-AS Routing architecture to specify
  871.    which of these solutions are to be used for any particular AS.
  872.    Rather, it is possible for individual AS's to choose which scheme or
  873.    combination of schemes to use.  Independence of the IARP from the
  874.    internal operation of each AS implies that this decision be left up
  875.    to the internal protocols used in each AS.  The IARP must be able to
  876.    operate as if the boundary gateways were directly connected.
  877.  
  878. A.2.6.2  Forwarding of Data from the AS
  879.  
  880.    The scheme used for forwarding transit traffic across an AS also has
  881.    implications for the forwarding of traffic which originates within an
  882.    AS, but whose destination is reachable only from other AS's.  If
  883.    either of solutions (1) or (2) in Section A.2.6.1 is followed, then
  884.    it will be sufficient for an interior gateway to forward such traffic
  885.    to any boundary gateway.  Greater efficiency may optionally be
  886.    achieved in some cases by providing interior gateways with additional
  887.    information which will allow them to choose the "best" boundary
  888.    gateway in some sense.  If solution (3) is followed, then the
  889.    information passed to interior gateways to allow them to forward
  890.    transit traffic will also be sufficient to forward traffic
  891.    originating within that AS.
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Little                                                         [Page 16]
  899.  
  900. RFC 1126            Inter-Autonomous System Routing         October 1989
  901.  
  902.  
  903. A.2.6.3  Forwarding of Data to a Destination in the AS
  904.  
  905.    If a packet whose destination is reachable from an AS arrives at that
  906.    AS, then it is desired that the interior routing protocol used in
  907.    that AS be able to successfully deliver the packet without reliance
  908.    on Inter-AS Routing.  This does not preclude that the Inter-AS
  909.    Routing protocol will deal with partitioned AS's.
  910.  
  911.    An AS may have access control, security, and policy restrictions that
  912.    restrict which data packets may enter or leave the AS. However, for
  913.    any data packet which is allowed access to the AS, the AS is expected
  914.    to deliver the packet to its destination without further restrictions
  915.    between parts of the AS.  In this sense, the internal structure of
  916.    the AS should not be visible to the IARP.
  917.  
  918. A.3  Policy Issues
  919.  
  920.    The interconnection of multiple heterogeneous networks and multiple
  921.    heterogeneous autonomous systems owned and operated by multiple
  922.    administrations into a single combined internet is a very complex
  923.    task.  It is expected that the administrations associated with such
  924.    an internet will wish to impose a variety of constraints on the
  925.    operation of the internet.  Specifically, externally imposed routing
  926.    constraints may include a variety of transit access control,
  927.    administrative policy, and security constraints.
  928.  
  929.    Transit access control refers to those access control restrictions
  930.    which an AS may impose to restrict which traffic the AS is willing to
  931.    forward.  There are a large number of access control restrictions
  932.    which one could envision being used.  For example, some AS's may wish
  933.    to operate only as "non-transit" AS's, that is, they will only
  934.    forward data traffic which either originates or terminates within
  935.    that AS.  Other AS's may restrict transit traffic to datagrams which
  936.    originate within a specified set of source hosts. Restrictions may
  937.    require that datagrams be associated with specific applications (such
  938.    as electronic mail traffic only), or that datagrams be associated
  939.    with specific classes of users.
  940.  
  941.    Policy restrictions may allow either the source of datagrams, or the
  942.    organization that is paying for transmission of a datagram, to limit
  943.    which AS's the datagrams may transit.  For example, an organization
  944.    may wish to specify that certain traffic originating within their AS
  945.    should not transit any AS administered by its main competitor.
  946.  
  947.    Security restrictions on traffic relates to the official security
  948.    classification level of traffic.  As an example, an AS may specify
  949.    that all classified traffic is not allowed to leave its AS.
  950.  
  951.  
  952.  
  953.  
  954. Little                                                         [Page 17]
  955.  
  956. RFC 1126            Inter-Autonomous System Routing         October 1989
  957.  
  958.  
  959.    The main problem with producing a routing scheme which is sensitive
  960.    to transit access control, administrative policy, and security
  961.    constraints is the associated potential for exponential growth of
  962.    routes.  For example, suppose that there are 20 packets arriving at a
  963.    particular gateway, each for the same destination, but subject to a
  964.    different combination of access control, policy, and security
  965.    constraints.  It is possible that all 20 packets would need to follow
  966.    different routes to the destination.
  967.  
  968.    This explosive growth of routes leads to the question: "Is it
  969.    practically feasible to deal with complete general external routing
  970.    constraints?" One approach would allow only a smaller subset of
  971.    constraints, chosen to provide some useful level of control while
  972.    allowing minimal impact on the routing protocol.  Further work is
  973.    needed to determine the feasibility of this approach.
  974.  
  975.    There is another problem with dealing with transit access control,
  976.    policy, and security restrictions in a fully general way.
  977.    Specifically, it is not clear just what the total set of possible
  978.    restrictions should be.  Efforts to study this issue are currently
  979.    underway, but are not expected to produce definitive results within a
  980.    short to medium time frame.  It is therefore not practical to wait
  981.    for this effort to be finished before defining the next generation of
  982.    Inter-AS Routing.
  983.  
  984. A.4  Service Features
  985.  
  986.    The following paragraphs discuss issues concerning the services an
  987.    Inter-AS Routing Protocol may provide.  This is not a complete list
  988.    of service issues but does address many of those services which are
  989.    of concern to a significant portion of the community.
  990.  
  991. A.4.1  Cost on Toll Networks
  992.  
  993.    Consideration must be given to the use of routing protocols with toll
  994.    (i.e., charge) networks.  Although uncommon in the Internet at the
  995.    moment, they will become more common in the future, and thought needs
  996.    to be given to allowing their inclusion in an efficient and effective
  997.    manner.
  998.  
  999.    There are two areas in which concerns of cost intrude.  First,
  1000.    provision must be made to include in the routing information
  1001.    distributed throughout the system the information that certain links
  1002.    cost money, so that traffic patterns may account for the cost.
  1003.    Second, the actual operation of the algorithm, in terms of the
  1004.    messages that must be exchanged to operate the algorithm, must
  1005.    recognize that fact that on certain links, the exchange may have an
  1006.    associated cost which must be taken into account.  These areas often
  1007.  
  1008.  
  1009.  
  1010. Little                                                         [Page 18]
  1011.  
  1012. RFC 1126            Inter-Autonomous System Routing         October 1989
  1013.  
  1014.  
  1015.    involve policy questions on the part of the user.  It is a
  1016.    requirement of the algorithm that facilities be available to allow
  1017.    different groups to answer these questions in different ways.  The
  1018.    first area is related to type-of-service routing, and is discussed in
  1019.    Section A.4.2.  The second area is discussed below.
  1020.  
  1021.    Previous attempts at providing these sorts of controls were
  1022.    incomplete because they were not thought through fully; a new effort
  1023.    must avoid these pitfalls.  For instance, even though the Hello rate
  1024.    in EGP may be adjusted, turning the rate down too low (to control the
  1025.    costs) could cause the route to be dropped from databases through
  1026.    timeout.
  1027.  
  1028.    In a large internet, changes will be occurring constantly; a
  1029.    simplistic mechanism might mean that a site which is only connected
  1030.    by toll networks has to either accept having an old picture of the
  1031.    network, or spend more to keep a more current picture of things.
  1032.    However, that is not necessarily the case if incomplete knowledge and
  1033.    cache-based techniques are used more. For instance, if a site
  1034.    connected only by toll links keeps an incomplete or less up-to-date
  1035.    map of the situation, an agreement with a neighbor which does not
  1036.    labor under these restrictions might allow it to get up-to-date
  1037.    information only when needed.
  1038.  
  1039. A.4.2  Type-of-Service Routing
  1040.  
  1041.    The need for type-of-service (TOS) has been increasing as networks
  1042.    become more heterogeneous in physical channel components, high-level
  1043.    applications, and administrative management.  For instance, some
  1044.    recently installed fiber cables provide abundant communication
  1045.    bandwidths, while old narrow-band channels will still be with us for
  1046.    a long time period.  Electronic mail traffic tolerates delivery
  1047.    delays and low throughput.  New image transmissions are coming up;
  1048.    these require high bandwidths but are not effected by a few bit
  1049.    errors.  Furthermore, some networks may soon install accounting
  1050.    functions to charge users, while others may still provide free
  1051.    services.
  1052.  
  1053.    Considering the long life span of a new routing architecture, it is
  1054.    mandatory that it be built with mechanisms to provide TOS routing.
  1055.    Unfortunately, we have had very little experience with TOS routing,
  1056.    even with a single network.  No TOS routing system has ever been
  1057.    field-tested on a large-scale basis.
  1058.  
  1059.    We foresee the need for TOS routing and recognize the possible
  1060.    complexities and difficulties in design and implementation.  We also
  1061.    consider that new applications coming along may require novel
  1062.    services that are unforeseeable today.  We feel a practical approach
  1063.  
  1064.  
  1065.  
  1066. Little                                                         [Page 19]
  1067.  
  1068. RFC 1126            Inter-Autonomous System Routing         October 1989
  1069.  
  1070.  
  1071.    is to provide a small set of TOS routing functions as a first step
  1072.    while the design of the architecture should be such that new classes
  1073.    of TOS can be easily added later and incrementally deployed.  The
  1074.    Inter-AS Routing Architecture should allow both globally and locally
  1075.    defined TOS classes.
  1076.  
  1077.    We intend to address TOS routing based on the following metrics:
  1078.  
  1079.       -  Delay
  1080.  
  1081.       -  Throughput
  1082.  
  1083.       -  Cost
  1084.  
  1085.    Delay and throughput are the main network performance concerns.
  1086.    Considering that some networks may soon start charging users for the
  1087.    transmission services provided, the cost should also be added as a
  1088.    factor in route selection.
  1089.  
  1090.    Reliability is not included in the above list.  Different
  1091.    applications with different reliability requirements will differ in
  1092.    terms of what Transport Protocol they use.  However, IP offers only a
  1093.    "moderate" level of reliability, suitable to applications such as
  1094.    voice, or possibly even less than that required by voice. The level
  1095.    of reliability offered by IP will not differ substantially based on
  1096.    the application.  Thus the requested level of reliability will not
  1097.    affect Inter-AS Routing.
  1098.  
  1099.    Delay and throughput will be measured from the physical
  1100.    characteristics of communication channels, without considering
  1101.    instantaneous load.  This is necessary in order to provide stable
  1102.    routes, and to minimize the overhead caused by the Inter-AS Routing
  1103.    scheme.
  1104.  
  1105.    A number of TOS service classes may be defined according to these
  1106.    metrics.  Each class will present defined requirements for each of
  1107.    the TOS metrics.  For example, one class may require low delay,
  1108.    require only low throughput, and require low cost.
  1109.  
  1110. A.4.3  Multipath Routing
  1111.  
  1112.    There are two types of multipath routing which are useful for Inter-
  1113.    AS Routing: (1) there may be multiple gateways between any two
  1114.    neighboring AS's; (2) there may be multiple AS-to-AS paths between
  1115.    any pair of source and destination AS's.  Both forms of multipath are
  1116.    useful in order to allow for loadsplitting.  Provision for multipath
  1117.    routing in the IARP is desirable, but not an absolute requirement.
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Little                                                         [Page 20]
  1123.  
  1124. RFC 1126            Inter-Autonomous System Routing         October 1989
  1125.  
  1126.  
  1127. A.5  Performance Issues
  1128.  
  1129.    The following paragraphs discuss issues related to the performance of
  1130.    an Inter-AS Routing Protocol.  This discussion addresses size as well
  1131.    as efficiency considerations.
  1132.  
  1133. A.5.1  Adaptive Routing
  1134.  
  1135.    It is necessary that the Inter-AS Routing scheme respond in a timely
  1136.    fashion to major network problems, such as the failure of specific
  1137.    network resources.  In this sense, Inter-AS Routing needs to use
  1138.    adaptive routing mechanisms similar to those commonly used within
  1139.    individual networks and AS's.  It is important that the adaptive
  1140.    routing mechanism chosen for Inter-AS Routing achieve rapid
  1141.    convergence following internet topological changes, with little or
  1142.    none of the serious convergence problems (such as "counting to
  1143.    infinity") that have been experienced in some existing dynamic
  1144.    routing protocols.
  1145.  
  1146.    The Inter-AS Routing scheme must provide stability of routes.  It is
  1147.    totally unacceptable for routes to vary on a frequent basis.  This
  1148.    requirement is not meant to limit the ability of the routing
  1149.    algorithm to react rapidly to major topological changes, such as the
  1150.    loss of connectivity between two AS's.  The need for adaptive routing
  1151.    does not imply any desire for load-based routing.
  1152.  
  1153. A.5.2  Large Internets
  1154.  
  1155.    One key question in terms of the targets is the maximum size of the
  1156.    Internet this algorithm is supposed to support.  To some degree, this
  1157.    is tied to the timeline for which this protocol is expected to be
  1158.    active.  However, it is necessary to have some size targets.
  1159.    Techniques that work at one order of size may be impractical in a
  1160.    system ten or twenty times larger.
  1161.  
  1162.    Over the past five years there has been an approximate doubling of
  1163.    the Internet each year.  In January 1988, there were more than 330
  1164.    operational networks and more than 700 network assigned numbers.
  1165.    Exact figures for the future growth rate of the Internet are
  1166.    difficult to predict accurately.  However, if this doubling trend
  1167.    continues, we would reach 10,000 nets sometime near January 1993.
  1168.  
  1169.    Taking a projection purely on the number of networks (the top level
  1170.    routing entity) may be overly conservative since the introduction and
  1171.    wide use of subnets has absorbed some growth, but will not continue
  1172.    to be able to do so.  In addition, there are plans being discussed
  1173.    that will continue or accelerate the current rate of growth.
  1174.    Nonetheless, the number of networks is very important because
  1175.  
  1176.  
  1177.  
  1178. Little                                                         [Page 21]
  1179.  
  1180. RFC 1126            Inter-Autonomous System Routing         October 1989
  1181.  
  1182.  
  1183.    networks constitute the "top level entities" in the current
  1184.    addressing structure.
  1185.  
  1186.    The implications of the size parameter are fairly serious.  The
  1187.    current system has only one level of addressing above subnets. While
  1188.    it is possible to adjust certain parameters (for example, the
  1189.    unsolicited or unnecessary retransmission rate) to produce a larger
  1190.    but less robust system, other parameters (for example, the rate of
  1191.    change in the system) cannot be so adjusted.  This will provide
  1192.    eventual limits on the size of a system that can be dealt with in a
  1193.    flat address space.
  1194.  
  1195.    The exact size that necessitates moving from the current single-
  1196.    level system to a multi-level system is not clear.  Among the
  1197.    parameters which affect it are the assumed minimum speed of links in
  1198.    the system (faster links can allocate more bandwidth to routing
  1199.    traffic before it becomes obtrusive), speed and memory capacity of
  1200.    routing nodes (needed to store and process routing data), rate at
  1201.    which topology changes, etc.  The maximum size which can be handled
  1202.    in a single layer is generally thought to be somewhere on the order
  1203.    of 10 thousand objects.  The IARP must be designed to deal with
  1204.    internets bigger than this.
  1205.  
  1206. A.5.3  Addressing Implications
  1207.  
  1208.    Given the current rate of growth of the Internet, we can expect that
  1209.    the current addressing structure will become unworkable early within
  1210.    the lifetime of the new IARP.  It is therefore essential that any new
  1211.    IARP be able to use a new addressing format which allows for
  1212.    addressing hierarchies beyond the network level.  Any new IARP should
  1213.    allow for graceful migration from the current routing protocols, and
  1214.    should also allow for graceful migration from a routing scheme based
  1215.    on the current addressing, to a scheme based on a new multi-level
  1216.    addressing format such as that described by OSI 8473.
  1217.  
  1218. A.5.4  Memory, CPU, and Bandwidth Costs
  1219.  
  1220.    Routing costs can be measured in terms of the memory needed to store
  1221.    routing information, the CPU costs of calculating routes and
  1222.    forwarding packets, and the bandwidth costs of exchanging routing
  1223.    information and of forwarding packets.  These significant factors
  1224.    should provide the basis for comparison between competing proposals
  1225.    in IARP design.
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Little                                                         [Page 22]
  1235.  
  1236. RFC 1126            Inter-Autonomous System Routing         October 1989
  1237.  
  1238.  
  1239.    The routing architecture will be driven by the expected size of the
  1240.    Internet, the expected memory capacity of the gateways, capacity of
  1241.    the Inter-AS links, and the computing speed of the gateways. Given
  1242.    our experience with the current Internet, it is clearly necessary for
  1243.    the scheme to function adequately even if the Internet grows more
  1244.    quickly than we predict and its capacity grows more slowly.  Memory,
  1245.    CPU, and bandwidth costs should be in line with what is economically
  1246.    practical at any point in time given the size of the Internet at that
  1247.    time.
  1248.  
  1249. A.6  Other Issues
  1250.  
  1251.    The following are issues of a general nature and includes discussion
  1252.    of items which have been considered to be best left for future
  1253.    efforts.
  1254.  
  1255. A.6.1  Implementation
  1256.  
  1257.    The specification of IARP should allow interoperation among multi-
  1258.    vendor implementations.  This requires that multiple vendors be able
  1259.    to implement the same protocol, and that equipment from multiple
  1260.    vendors be able to interoperate successfully.
  1261.  
  1262.    There are potential practical difficulties of realizing multi-vendor
  1263.    interoperation.  Any such difficulty should not be inherent to the
  1264.    protocol specifications.  Towards this end, we should produce a
  1265.    protocol specification that is precise and unambiguous.  This implies
  1266.    that the specification should include a detailed specification using
  1267.    Pseudo-Code or a Formal Description Technique.
  1268.  
  1269. A.6.2  Configuration
  1270.  
  1271.    It is expected that any IARP will require a certain amount of
  1272.    configuration information to be maintained by gateways.  However, in
  1273.    practice it is often difficult to maintain configuration information
  1274.    in a fully correct and up-to-date form.  Problems in configuration
  1275.    have been known to cause significant problems in existing operational
  1276.    networks and internets.  The design of an Inter-AS Routing
  1277.    architecture must therefore simplify the maintenance of configuration
  1278.    information, consistent with other requirements. Simplification of
  1279.    configuration information may require minimizing the amount of
  1280.    configuration information, and using automated or semi-automated
  1281.    configuration mechanisms.
  1282.  
  1283. A.6.3  Migration
  1284.  
  1285.    In any event, whether the address format changes or not, a viable
  1286.    transition plan which allows for interoperability must be arranged.
  1287.  
  1288.  
  1289.  
  1290. Little                                                         [Page 23]
  1291.  
  1292. RFC 1126            Inter-Autonomous System Routing         October 1989
  1293.  
  1294.  
  1295.    In a system of this magnitude, which is in operational use, a
  1296.    coordinated change is not possible.  Where possible, changes should
  1297.    not affect the hosts, since deploying such a change is probably
  1298.    several orders of magnitude more difficult than changing only the
  1299.    gateways, due to the larger number of host implementations as well as
  1300.    hosts.  There are two important questions that need to be addressed:
  1301.    (1) migration from the existing EGP to a new IARP; (2) migration from
  1302.    the current DD IP to future protocols (including the ISO IP, and
  1303.    other future protocols).
  1304.  
  1305. A.6.4  Load-Based Routing
  1306.  
  1307.    Some existing networks are able to route packets based on current
  1308.    load in the network.  For example, one approach to congestion
  1309.    involves adjusting the routes in real time to send as much traffic as
  1310.    possible on lightly loaded network links.
  1311.  
  1312.    This sort of load-based routing is a relatively delicate procedure
  1313.    which is prone to instability.  It is particularly difficult to
  1314.    achieve stability in multi-vendor environments, in large internets,
  1315.    and in environments characterized by a large variation in network
  1316.    characteristics.  For these reasons, we believe that it would be a
  1317.    mistake to attempt to achieve effective load-based routing in an
  1318.    Inter-AS Routing scheme.
  1319.  
  1320. A.6.5  Non-Interference Policies
  1321.  
  1322.    There are policies which are in effect, or desired to be in effect,
  1323.    which are based upon the concept of non-interference.  These policies
  1324.    state that the utilization of a given resource is permissible by one
  1325.    party as long as that utilization does not disrupt the current or
  1326.    future utilization of another party.  These policies are often of the
  1327.    kind "you may use the excess capacity of my link" without
  1328.    guaranteeing any capacity will be available.  The expectation is to
  1329.    be able to utilize the link as needed, perhaps to the exclusion of
  1330.    the other party.  The problem with supporting such a policy is the
  1331.    need to be cognizant of highly dynamic state information and the
  1332.    implicit requirement to adapt to these changes. Rapid, persistent,
  1333.    and non-deterministic state changes would lead to routing
  1334.    oscillations and looping.  We do not believe it is feasible to
  1335.    support policies based on these considerations in a large
  1336.    internetworking environment based on the current design of IP.
  1337.  
  1338. Security Considerations
  1339.  
  1340.    Security issues are not addressed in this memo.
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Little                                                         [Page 24]
  1347.  
  1348. RFC 1126            Inter-Autonomous System Routing         October 1989
  1349.  
  1350.  
  1351. Author's Address
  1352.  
  1353.    Mike Little
  1354.    Science Applications International Corporation (SAIC)
  1355.    8619 Westwood Center Drive
  1356.    Vienna, Virginia  22182
  1357.  
  1358.    Phone: 703-734-9000
  1359.  
  1360.    EMail: little@SAIC.COM
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402. Little                                                         [Page 25]
  1403.