home *** CD-ROM | disk | FTP | other *** search
/ SGI Developer Toolbox 6.1 / SGI Developer Toolbox 6.1 - Disc 4.iso / documents / RFC / rfc1287.txt < prev    next >
Text File  |  1994-08-01  |  60KB  |  1,627 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           D. Clark
  8. Request for Comments: 1287                                           MIT
  9.                                                                L. Chapin
  10.                                                                      BBN
  11.                                                                  V. Cerf
  12.                                                                     CNRI
  13.                                                                R. Braden
  14.                                                                      ISI
  15.                                                                 R. Hobby
  16.                                                                 UC Davis
  17.                                                            December 1991
  18.  
  19.  
  20.                 Towards the Future Internet Architecture
  21.  
  22. Status of this Memo
  23.  
  24.    This informational RFC discusses important directions for possible
  25.    future evolution of the Internet architecture, and suggests steps
  26.    towards the desired goals.  It is offered to the Internet community
  27.    for discussion and comment.  This memo provides information for the
  28.    Internet community.  It does not specify an Internet standard.
  29.    Distribution of this memo is unlimited.
  30.  
  31. Table of Contents
  32.  
  33.    1.  INTRODUCTION .................................................  2
  34.  
  35.    2.  ROUTING AND ADDRESSING .......................................  5
  36.  
  37.    3.  MULTI-PROTOCOL ARCHITECTURES .................................  9
  38.  
  39.    4.  SECURITY ARCHITECTURE ........................................ 13
  40.  
  41.    5   TRAFFIC CONTROL AND STATE .................................... 16
  42.  
  43.    6.  ADVANCED APPLICATIONS ........................................ 18
  44.  
  45.    7.  REFERENCES ................................................... 21
  46.  
  47.    APPENDIX A. Setting the Stage .................................... 22
  48.  
  49.    APPENDIX B. Group Membership ..................................... 28
  50.  
  51.    Security Considerations .......................................... 29
  52.  
  53.    Authors' Addresses ............................................... 29
  54.  
  55.  
  56.  
  57.  
  58. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 1]
  59.  
  60. RFC 1287            Future of Internet Architecture        December 1991
  61.  
  62.  
  63. 1.  INTRODUCTION
  64.  
  65.    1.1 The Internet Architecture
  66.  
  67.       The Internet architecture, the grand plan behind the TCP/IP
  68.       protocol suite, was developed and tested in the late 1970s by a
  69.       small group of network researchers [1-4].  Several important
  70.       features were added to the architecture during the early 1980's --
  71.       subnetting, autonomous systems, and the domain name system [5,6].
  72.       More recently, IP multicasting has been added [7].
  73.  
  74.       Within this architectural framework, the Internet Engineering Task
  75.       Force (IETF) has been working with great energy and effectiveness
  76.       to engineer, define, extend, test, and standardize protocols for
  77.       the Internet.  Three areas of particular importance have been
  78.       routing protocols, TCP performance, and network management.
  79.       Meanwhile, the Internet infrastructure has continued to grow at an
  80.       astonishing rate.  Since January 1983 when the ARPANET first
  81.       switched from NCP to TCP/IP, the vendors, managers, wizards, and
  82.       researchers of the Internet have all been laboring mightily to
  83.       survive their success.
  84.  
  85.       A set of the researchers who had defined the Internet architecture
  86.       formed the original membership of the Internet Activities Board
  87.       (IAB).  The IAB evolved from a technical advisory group set up in
  88.       1981 by DARPA to become the general technical and policy oversight
  89.       body for the Internet.  IAB membership has changed over the years
  90.       to better represent the changing needs and issues in the Internet
  91.       community, and more recently, to reflect the internationalization
  92.       of the Internet, but it has retained an institutional concern for
  93.       the protocol architecture.
  94.  
  95.       The IAB created the Internet Engineering Task Force (IETF) to
  96.       carry out protocol development and engineering for the Internet.
  97.       To manage the burgeoning IETF activities, the IETF chair set up
  98.       the Internet Engineering Steering Group (IESG) within the IETF.
  99.       The IAB and IESG work closely together in ratifying protocol
  100.       standards developed within the IETF.
  101.  
  102.       Over the past few years, there have been increasing signs of
  103.       strains on the fundamental architecture, mostly stemming from
  104.       continued Internet growth.  Discussions of these problems
  105.       reverberate constantly on many of the major mailing lists.
  106.  
  107.    1.2  Assumptions
  108.  
  109.       The priority for solving the problems with the current Internet
  110.       architecture depends upon one's view of the future relevance of
  111.  
  112.  
  113.  
  114. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 2]
  115.  
  116. RFC 1287            Future of Internet Architecture        December 1991
  117.  
  118.  
  119.       TCP/IP with respect to the OSI protocol suite.  One view has been
  120.       that we should just let the TCP/IP suite strangle in its success,
  121.       and switch to OSI protocols.  However, many of those who have
  122.       worked hard and successfully on Internet protocols, products, and
  123.       service are anxious to try to solve the new problems within the
  124.       existing framework.  Furthermore, some believe that OSI protocols
  125.       will suffer from versions of many of the same problems.
  126.  
  127.       To begin to attack these issues, the IAB and the IESG held a one-
  128.       day joint discussion of Internet architectural issues in January
  129.       1991.  The framework for this meeting was set by Dave Clark (see
  130.       Appendix A for his slides).  The discussion was spirited,
  131.       provocative, and at times controversial, with a lot of soul-
  132.       searching over questions of relevance and future direction.  The
  133.       major result was to reach a consensus on the following four basic
  134.       assumptions regarding the networking world of the next 5-10 years.
  135.  
  136.       (1)  The TCP/IP and OSI suites will coexist for a long time.
  137.  
  138.            There are powerful political and market forces as well as
  139.            some technical advantages behind the introduction of the OSI
  140.            suite.  However, the entrenched market position of the TCP/IP
  141.            protocols means they are very likely to continue in service
  142.            for the foreseeable future.
  143.  
  144.       (2)  The Internet will continue to include diverse networks and
  145.            services, and will never be comprised of a single network
  146.            technology.
  147.  
  148.            Indeed, the range of network technologies and characteristics
  149.            that are connected into the Internet will increase over the
  150.            next decade.
  151.  
  152.       (3)  Commercial and private networks will be incorporated, but we
  153.            cannot expect the common carriers to provide the entire
  154.            service.  There will be mix of public and private networks,
  155.            common carriers and private lines.
  156.  
  157.       (4)  The Internet architecture needs to be able to scale to 10**9
  158.            networks.
  159.  
  160.            The historic exponential growth in the size of the Internet
  161.            will presumably saturate some time in the future, but
  162.            forecasting when is about as easy as forecasting the future
  163.            economy.  In any case, responsible engineering requires an
  164.            architecture that is CAPABLE of expanding to a worst-case
  165.            size.  The exponent "9" is rather fuzzy; estimates have
  166.            varied from 7 to 10.
  167.  
  168.  
  169.  
  170. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 3]
  171.  
  172. RFC 1287            Future of Internet Architecture        December 1991
  173.  
  174.  
  175.    1.3  Beginning a Planning Process
  176.  
  177.       Another result of the IAB and IESG meeting was the following list
  178.       of the five most important areas for architectural evolution:
  179.  
  180.       (1)  Routing and Addressing
  181.  
  182.            This is the most urgent architectural problem, as it is
  183.            directly involved in the ability of the Internet to continue
  184.            to grow successfully.
  185.  
  186.       (2)  Multi-Protocol Architecture
  187.  
  188.            The Internet is moving towards widespread support of both the
  189.            TCP/IP and the OSI protocol suites.  Supporting both suites
  190.            raises difficult technical issues, and a plan -- i.e., an
  191.            architecture -- is required to increase the chances of
  192.            success.  This area was facetiously dubbed "making the
  193.            problem harder for the good of mankind."
  194.  
  195.            Clark had observed that translation gateways (e.g., mail
  196.            gateways) are very much a fact of life in Internet operation
  197.            but are not part of the architecture or planning.  The group
  198.            discussed the possibility of building the architecture around
  199.            the partial connectivity that such gateways imply.
  200.  
  201.       (3)  Security Architecture
  202.  
  203.            Although military security was considered when the Internet
  204.            architecture was designed, the modern security issues are
  205.            much broader, encompassing commercial requirements as well.
  206.            Furthermore, experience has shown that it is difficult to add
  207.            security to a protocol suite unless it is built into the
  208.            architecture from the beginning.
  209.  
  210.       (4)  Traffic Control and State
  211.  
  212.            The Internet should be extended to support "real-time"
  213.            applications like voice and video.  This will require new
  214.            packet queueing mechanisms in gateways -- "traffic control"
  215.            -- and additional gateway state.
  216.  
  217.       (5)  Advanced Applications
  218.  
  219.            As the underlying Internet communication mechanism matures,
  220.            there is an increasing need for innovation and
  221.            standardization in building new kinds of applications.
  222.  
  223.  
  224.  
  225.  
  226. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 4]
  227.  
  228. RFC 1287            Future of Internet Architecture        December 1991
  229.  
  230.  
  231.       The IAB and IESG met again in June 1991 at SDSC and devoted three
  232.       full days to a discussion of these five topics.  This meeting,
  233.       which was called somewhat perversely the "Architecture Retreat",
  234.       was convened with a strong resolve to take initial steps towards
  235.       planning evolution of the architecture.  Besides the IAB and IESG,
  236.       the group of 32 people included the members of the Research
  237.       Steering Group (IRSG) and a few special guests.  On the second
  238.       day, the Retreat broke into groups, one for each of the five
  239.       areas.  The group membership is listed in Appendix B.
  240.  
  241.       This document was assembled from the reports by the chairs of
  242.       these groups.  This material was presented at the Atlanta IETF
  243.       meeting, and appears in the minutes of that meeting [8].
  244.  
  245. 2.  ROUTING AND ADDRESSING
  246.  
  247.    Changes are required in the addressing and routing structure of IP to
  248.    deal with the anticipated growth and functional evolution of the
  249.    Internet.  We expect that:
  250.  
  251.    o    The Internet will run out of certain classes of IP network
  252.         addresses, e.g., B addresses.
  253.  
  254.    o    The Internet will run out of the 32-bit IP address space
  255.         altogether, as the space is currently subdivided and managed.
  256.  
  257.    o    The total number of IP network numbers will grow to the point
  258.         where reasonable routing algorithms will not be able to perform
  259.         routing based upon network numbers.
  260.  
  261.    o    There will be a need for more than one route from a source to a
  262.         destination, to permit variation in TOS and policy conformance.
  263.         This need will be driven both by new applications and by diverse
  264.         transit services.  The source, or an agent acting for the
  265.         source, must control the selection of the route options.
  266.  
  267.    2.1  Suggested Approach
  268.  
  269.       There is general agreement on the approach needed to deal with
  270.       these facts.
  271.  
  272.       (a)  We must move to an addressing scheme in which network numbers
  273.            are aggregated into larger units as the basis for routing.
  274.            An example of an aggregate is the Autonomous System, or the
  275.            Administrative Domain (AD).
  276.  
  277.            Aggregation will accomplish several goals: define regions
  278.            where policy is applied, control the number of routing
  279.  
  280.  
  281.  
  282. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 5]
  283.  
  284. RFC 1287            Future of Internet Architecture        December 1991
  285.  
  286.  
  287.            elements, and provide elements for network management.  Some
  288.            believe that it must be possible to further combine
  289.            aggregates, as in a nesting of ADs.
  290.  
  291.       (b)  We must provide some efficient means to compute common
  292.            routes, and some general means to compute "special" routes.
  293.  
  294.            The general approach to special routes will be some form of
  295.            route setup specified by a "source route".
  296.  
  297.       There is not full agreement on how ADs may be expected to be
  298.       aggregated, or how routing protocols should be organized to deal
  299.       with the aggregation boundaries.   A very general scheme may be
  300.       used [ref. Chiappa], but some prefer a scheme that more restricts
  301.       and defines the expected network model.
  302.  
  303.       To deal with the address space exhaustion, we must either expand
  304.       the address space or else reuse the 32 bit field ("32bf") in
  305.       different parts of the net.  There are several possible address
  306.       formats that might make sense, as described in the next section.
  307.  
  308.       Perhaps more important is the question of how to migrate to the
  309.       new scheme.  All migration plans will require that some routers
  310.       (or other components inside the Internet) be able to rewrite
  311.       headers to accommodate hosts that handle only the old or format or
  312.       only the new format.  Unless the need for such format conversion
  313.       can be inferred algorithmically, migration by itself will require
  314.       some sort of setup of state in the conversion element.
  315.  
  316.       We should not plan a series of "small" changes to the
  317.       architecture.  We should embark now on a plan that will take us
  318.       past the exhaustion of the address space.  This is a more long-
  319.       range act of planning than the Internet community has undertaken
  320.       recently, but the problems of migration will require a long lead
  321.       time, and it is hard to see an effective way of dealing with some
  322.       of the more immediate problems, such as class B exhaustion, in a
  323.       way that does not by itself take a long time.  So, once we embark
  324.       on a plan of change, it should take us all the way to replacing
  325.       the current 32-bit global address space.  (This conclusion is
  326.       subject to revision if, as is always possible, some very clever
  327.       idea surfaces that is quick to deploy and gives us some breathing
  328.       room.  We do not mean to discourage creative thinking about
  329.       short-term actions.  We just want to point out that even small
  330.       changes take a long time to deploy.)
  331.  
  332.       Conversion of the address space by itself is not enough.  We must
  333.       at the same time provide a more scalable routing architecture, and
  334.       tools to better manage the Internet.  The proposed approach is to
  335.  
  336.  
  337.  
  338. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 6]
  339.  
  340. RFC 1287            Future of Internet Architecture        December 1991
  341.  
  342.  
  343.       ADs as the unit of aggregation for routing.  We already have
  344.       partial means to do this.  IDPR does this.  The OSI version of BGP
  345.       (IDRP) does this.  BGP could evolve to do this.  The additional
  346.       facility needed is a global table that maps network numbers to
  347.       ADs.
  348.  
  349.       For several reasons (special routes and address conversion, as
  350.       well as accounting and resource allocation), we are moving from a
  351.       "stateless" gateway model, where only precomputed routes are
  352.       stored in the gateway, to a model where at least some of the
  353.       gateways have per-connection state.
  354.  
  355.    2.2  Extended IP Address Formats
  356.  
  357.       There are three reasonable choices for the extended IP address
  358.       format.
  359.  
  360.       A)   Replace the 32 bit field (32bf) with a field of the same size
  361.            but with different meaning.  Instead of being globally
  362.            unique, it would now be unique only within some smaller
  363.            region (an AD or an aggregate of ADs).  Gateways on the
  364.            boundary would rewrite the address as the packet crossed the
  365.            boundary.
  366.  
  367.            Issues: (1) addresses in the body of packets must be found
  368.            and rewritten; (2) the host software need not be changed; (3)
  369.            some method (perhaps a hack to the DNS) must set up the
  370.            address mappings.
  371.  
  372.            This scheme is due to Van Jacobson.  See also the work by
  373.            Paul Tsuchiya on NAT.
  374.  
  375.       B)   Expand the 32bf to a 64 bit field (or some other new size),
  376.            and use the field to hold a global host address and an AD for
  377.            that host.
  378.  
  379.            This choice would provide a trivial mapping from the host to
  380.            the value (the AD) that is the basis of routing.  Common
  381.            routes (those selected on the basis of destination address
  382.            without taking into account the source address as well) can
  383.            be selected directly from the packet address, as is done
  384.            today, without any prior setup.
  385.  
  386.       3)   Expand the 32bf to a 64 bit field (or some other new size),
  387.            and use the field as a "flat" host identifier.  Use
  388.            connection setup to provide routers with the mapping from
  389.            host id to AD, as needed.
  390.  
  391.  
  392.  
  393.  
  394. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 7]
  395.  
  396. RFC 1287            Future of Internet Architecture        December 1991
  397.  
  398.  
  399.            The 64 bits can now be used to simplify the problem of
  400.            allocating host ids, as in Ethernet addresses.
  401.  
  402.       Each of these choices would require an address re-writing module
  403.       as a part of migration.  The second and third require a change to
  404.       the IP header, so host software must change.
  405.  
  406.    2.3  Proposed Actions
  407.  
  408.       The following actions are proposed:
  409.  
  410.       A)   Time Line
  411.  
  412.            Construct a specific set of estimates for the time at which
  413.            the various problems above will arise, and construct a
  414.            corresponding time-line for development and deployment of a
  415.            new addressing/routing architecture.  Use this time line as a
  416.            basis for evaluating specific proposals for changes.  This is
  417.            a matter for the IETF.
  418.  
  419.       B)   New Address Format
  420.  
  421.            Explore the options for a next generation address format and
  422.            develop a plan for migration.  Specifically, construct a
  423.            prototype gateway that does address mapping.  Understand the
  424.            complexity of this task, to guide our thinking about
  425.            migration options.
  426.  
  427.       C)   Routing on ADs
  428.  
  429.            Take steps to make network aggregates (ADs) the basis of
  430.            routing.  In particular, explore the several options for a
  431.            global table that maps network numbers to ADs.  This is a
  432.            matter for the IETF.
  433.  
  434.       D)   Policy-Based Routing
  435.  
  436.            Continue the current work on policy based routing. There are
  437.            several specific objectives.
  438.  
  439.            -    Seek ways to control the complexity of setting policy
  440.                 (this is a human interface issue, not an algorithm
  441.                 complexity issue).
  442.  
  443.            -    Understand better the issues of maintaining connection
  444.                 state in gateways.
  445.  
  446.            -    Understand better the issues of connection state setup.
  447.  
  448.  
  449.  
  450. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 8]
  451.  
  452. RFC 1287            Future of Internet Architecture        December 1991
  453.  
  454.  
  455.       E)   Research on Further Aggregation
  456.  
  457.            Explore, as a research activity, how ADs should be aggregated
  458.            into still larger routing elements.
  459.  
  460.            -    Consider whether the architecture should define the
  461.                 "role" of an AD or an aggregate.
  462.  
  463.            -    Consider whether one universal routing method or
  464.                 distinct methods should be used inside and outside ADs
  465.                 and aggregates.
  466.  
  467.       Existing projects planned for DARTnet will help resolve several of
  468.       these issues: state in gateways, state setup, address mapping,
  469.       accounting and so on.  Other experiments in the R&D community also
  470.       bear on this area.
  471.  
  472. 3.  MULTI-PROTOCOL ARCHITECTURE
  473.  
  474.    Changing the Internet to support multiple protocol suites leads to
  475.    three specific architectural questions:
  476.  
  477.    o    How exactly will we define "the Internet"?
  478.  
  479.    o    How would we architect an Internet with n>1 protocol suites,
  480.         regardless of what the suites are?
  481.  
  482.    o    Should we architect for partial or filtered connectivity?
  483.  
  484.    o    How to add explicit support for application gateways into the
  485.         architecture?
  486.  
  487.    3.1  What is the "Internet"?
  488.  
  489.       It is very difficult to deal constructively with the issue of "the
  490.       multi-protocol Internet" without first determining what we believe
  491.       "the Internet" is (or should be).   We distinguish "the Internet",
  492.       a set of communicating systems, from "the Internet community", a
  493.       set of people and organizations.  Most people would accept a loose
  494.       definition of the latter as "the set of people who believe
  495.       themselves to be part of the Internet community".  However, no
  496.       such "sociological" definition of the Internet itself is likely to
  497.       be useful.
  498.  
  499.       Not too long ago, the Internet was defined by IP connectivity (IP
  500.       and ICMP were - and still are - the only "required" Internet
  501.       protocols).  If I could PING you, and you could PING me, then we
  502.       were both on the Internet, and a satisfying working definition of
  503.  
  504.  
  505.  
  506. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 9]
  507.  
  508. RFC 1287            Future of Internet Architecture        December 1991
  509.  
  510.  
  511.       the Internet could be constructed as a roughly transitive closure
  512.       of IP-speaking systems.  This model of the Internet was simple,
  513.       uniform, and - perhaps most important - testable.  The IP-
  514.       connectivity model clearly distinguished systems that were "on the
  515.       Internet" from those that were not.
  516.  
  517.       As the Internet has grown and the technology on which it is based
  518.       has gained widespread commercial acceptance, the sense of what it
  519.       means for a system to be "on the Internet" has changed, to
  520.       include:
  521.  
  522.       *    Any system that has partial IP connectivity, restricted by
  523.            policy filters.
  524.  
  525.       *    Any system that runs the TCP/IP protocol suite, whether or
  526.            not it is actually accessible from other parts of the
  527.            Internet.
  528.  
  529.       *    Any system that can exchange RFC-822 mail, without the
  530.            intervention of mail gateways or the transformation of mail
  531.            objects.
  532.  
  533.       *    Any system with e-mail connectivity to the Internet, whether
  534.            or not a mail gateway or mail object transformation is
  535.            required.
  536.  
  537.       These definitions of "the Internet", are still based on the
  538.       original concept of connectivity, just "moving up the stack".
  539.  
  540.       We propose instead a new definition of the Internet, based on a
  541.       different unifying concept:
  542.  
  543.       *    "Old" Internet concept:  IP-based.
  544.  
  545.            The organizing principle is the IP address, i.e., a common
  546.            network address space.
  547.  
  548.       *    "New" Internet concept:  Application-based.
  549.  
  550.            The organizing principle is the domain name system and
  551.            directories, i.e., a common - albeit necessarily multiform -
  552.            application name space.
  553.  
  554.       This suggests that the idea of "connected status", which has
  555.       traditionally been tied to the IP address(via network numbers,
  556.       should instead be coupled to the names and related identifying
  557.       information contained in the distributed Internet directory.
  558.  
  559.  
  560.  
  561.  
  562. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 10]
  563.  
  564. RFC 1287            Future of Internet Architecture        December 1991
  565.  
  566.  
  567.       A naming-based definition of "the Internet" implies a much larger
  568.       Internet community, and a much more dynamic (and unpredictable)
  569.       operational Internet.  This argues for an Internet architecture
  570.       based on adaptability (to a broad spectrum of possible future
  571.       developments) rather than anticipation.
  572.  
  573.    3.2  A Process-Based Model of the Multiprotocol Internet
  574.  
  575.       Rather than specify a particular "multi-protocol Internet",
  576.       embracing a pre-determined number of specific protocol
  577.       architectures, we propose instead a process-oriented model of the
  578.       Internet, which accommodates different protocol architectures
  579.       according to the traditional "things that work" principle.
  580.  
  581.       A process-oriented Internet model includes, as a basic postulate,
  582.       the assertion that there is no *steady-state* "multi-protocol
  583.       Internet".  The most basic forces driving the evolution of the
  584.       Internet are pushing it not toward multi-protocol diversity, but
  585.       toward the original state of protocol-stack uniformity (although
  586.       it is unlikely that it will ever actually get there).  We may
  587.       represent this tendency of the Internet to evolve towards
  588.       homogeneity as the most "thermodynamically stable" state by
  589.       describing four components of a new process-based Internet
  590.       architecture:
  591.  
  592.       Part 1: The core Internet architecture
  593.  
  594.            This is the traditional TCP/IP-based architecture.  It is the
  595.            "magnetic center" of Internet evolution, recognizing that (a)
  596.            homogeneity is still the best way to deal with diversity in
  597.            an internetwork, and (b) IP connectivity is still the best
  598.            basic model of the Internet (whether or not the actual state
  599.            of IP ubiquity can be achieved in practice in a global
  600.            operational Internet).
  601.  
  602.       "In the beginning", the Internet architecture consisted only of
  603.       this first part.  The success of the Internet, however, has
  604.       carried it beyond its uniform origins;  ubiquity and uniformity
  605.       have been sacrificed in order to greatly enrich the Internet "gene
  606.       pool".
  607.  
  608.       Two additional parts of the new Internet architecture express the
  609.       ways in which the scope and extent of the Internet have been
  610.       expanded.
  611.  
  612.       Part 2: Link sharing
  613.  
  614.            Here physical resources -- transmission media, network
  615.  
  616.  
  617.  
  618. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 11]
  619.  
  620. RFC 1287            Future of Internet Architecture        December 1991
  621.  
  622.  
  623.            interfaces, perhaps some low-level (link) protocols -- are
  624.            shared by multiple, non-interacting protocol suites.  This
  625.            part of the architecture recognizes the necessity and
  626.            convenience of coexistence, but is not concerned with
  627.            interoperability;  it has been called "ships in the night" or
  628.            "S.I.N.".
  629.  
  630.            Coexisting protocol suites are not, of course, genuinely
  631.            isolated in practice;  the ships passing in the night raise
  632.            issues of management, non-interference, coordination, and
  633.            fairness in real Internet systems.
  634.  
  635.       Part 3: Application interoperability
  636.  
  637.            Absent ubiquity of interconnection (i.e., interoperability of
  638.            the "underlying stacks"), it is still possible to achieve
  639.            ubiquitous application functionality by arranging for the
  640.            essential semantics of applications to be conveyed among
  641.            disjoint communities of Internet systems.  This can be
  642.            accomplished by application relays, or by user agents that
  643.            present a uniform virtual access method to different
  644.            application services by expressing only the shared semantics.
  645.  
  646.            This part of the architecture emphasizes the ultimate role of
  647.            the Internet as a basis for communication among applications,
  648.            rather than as an end in itself.  To the extent that it
  649.            enables a population of applications and their users to move
  650.            from one underlying protocol suite to another without
  651.            unacceptable loss of functionality, it is also a "transition
  652.            enabler".
  653.  
  654.       Adding parts 2 and 3 to the original Internet architecture is at
  655.       best a mixed blessing.  Although they greatly increase the scope
  656.       of the Internet and the size of the Internet community, they also
  657.       introduce significant problems of complexity, cost, and
  658.       management, and they usually represent a loss of functionality
  659.       (particularly with respect to part 3).  Parts 2 and 3 represent
  660.       unavoidable, but essentially undesirable, departures from the
  661.       homogeneity represented by part 1.  Some functionality is lost,
  662.       and additional system complexity and cost is endured, in order to
  663.       expand the scope of the Internet.  In a perfect world, however,
  664.       the Internet would evolve and expand without these penalties.
  665.  
  666.       There is a tendency, therefore, for the Internet to evolve in
  667.       favor of the homogeneous architecture represented by part 1, and
  668.       away from the compromised architectures of parts 2 and 3.  Part 4
  669.       expresses this tendency.
  670.  
  671.  
  672.  
  673.  
  674. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 12]
  675.  
  676. RFC 1287            Future of Internet Architecture        December 1991
  677.  
  678.  
  679.       Part 4: Hybridization/Integration.
  680.  
  681.            Part 4 recognizes the desirability of integrating similar
  682.            elements from different Internet protocol architectures to
  683.            form hybrids that reduce the variability and complexity of
  684.            the Internet system.  It also recognizes the desirability of
  685.            leveraging the existing Internet infrastructure to facilitate
  686.            the absorption of "new stuff" into the Internet, applying to
  687.            "new stuff" the established Internet practice of test,
  688.            evaluate, adopt.
  689.  
  690.            This part expresses the tendency of the Internet, as a
  691.            system, to attempt to return to the original "state of grace"
  692.            represented by the uniform architecture of part 1.  It is a
  693.            force acting on the evolution of the Internet, although the
  694.            Internet will never actually return to a uniform state at any
  695.            point in the future.
  696.  
  697.       According to this dynamic process model, running X.400 mail over
  698.       RFC 1006 on a TCP/IP stack, integrated IS-IS routing, transport
  699.       gateways, and the development of a single common successor to the
  700.       IP and CLNP protocols are all examples of "good things".  They
  701.       represent movement away from the non-uniformity of parts 2 and 3
  702.       towards greater homogeneity, under the influence of the "magnetic
  703.       field" asserted by part 1, following the hybridization dynamic of
  704.       part 4.
  705.  
  706. 4.  SECURITY ARCHITECTURE
  707.  
  708.    4.1  Philosophical Guidelines
  709.  
  710.       The principal themes for development of an Internet security
  711.       architecture are simplicity, testability, trust, technology and
  712.       security perimeter identification.
  713.  
  714.       *    There is more to security than protocols and cryptographic
  715.            methods.
  716.  
  717.       *    The security architecture and policies should be simple
  718.            enough to be readily understood.  Complexity breeds
  719.            misunderstanding and poor implementation.
  720.  
  721.       *    The implementations should be testable to determine if the
  722.            policies are met.
  723.  
  724.       *    We are forced to trust hardware, software and people to make
  725.            any security architecture function.  We assume that the
  726.            technical instruments of security policy enforcement are at
  727.  
  728.  
  729.  
  730. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 13]
  731.  
  732. RFC 1287            Future of Internet Architecture        December 1991
  733.  
  734.  
  735.            least as powerful as modern personal computers and work
  736.            stations; we do not require less capable components to be
  737.            self-protecting (but might apply external remedies such as
  738.            link level encryption devices).
  739.  
  740.       *    Finally, it is essential to identify security perimeters at
  741.            which protection is to be effective.
  742.  
  743.    4.2  Security Perimeters
  744.  
  745.       There were four possible security perimeters: link level,
  746.       net/subnet level, host level, and process/application level.  Each
  747.       imposes different requirements, can admit different techniques,
  748.       and makes different assumptions about what components of the
  749.       system must be trusted to be effective.
  750.  
  751.       Privacy Enhanced Mail is an example of a process level security
  752.       system; providing authentication and confidentiality for SNMP is
  753.       another example.  Host level security typically means applying an
  754.       external security mechanism on the communication ports of a host
  755.       computer.  Network or subnetwork security means applying the
  756.       external security capability at the gateway/router(s) leading from
  757.       the subnetwork to the "outside".  Link-level security is the
  758.       traditional point-to-point or media-level (e.g., Ethernet)
  759.       encryption mechanism.
  760.  
  761.       There are many open questions about network/subnetwork security
  762.       protection, not the least of which is a potential mismatch between
  763.       host level (end/end) security methods and methods at the
  764.       network/subnetwork level.  Moreover, network level protection does
  765.       not deal with threats arising within the security perimeter.
  766.  
  767.       Applying protection at the process level assumes that the
  768.       underlying scheduling and operating system mechanisms can be
  769.       trusted not to prevent the application from applying security when
  770.       appropriate.  As the security perimeter moves downward in the
  771.       system architecture towards the link level, one must make many
  772.       assumptions about the security threat to make an argument that
  773.       enforcement at a particular perimeter is effective.  For example,
  774.       if only link-level encryption is used, one must assume that
  775.       attacks come only from the outside via communications lines, that
  776.       hosts, switches and gateways are physically protected, and the
  777.       people and software in all these components are to be trusted.
  778.  
  779.    4.3  Desired Security Services
  780.  
  781.       We need authenticatable distinguished names if we are to implement
  782.       discretionary and non-discretionary access control at application
  783.  
  784.  
  785.  
  786. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 14]
  787.  
  788. RFC 1287            Future of Internet Architecture        December 1991
  789.  
  790.  
  791.       and lower levels in the system.  In addition, we need enforcement
  792.       for integrity (anti-modification, anti-spoof and anti-replay
  793.       defenses), confidentiality, and prevention of denial-of-service.
  794.       For some situations, we may also need to prevent repudiation of
  795.       message transmission or to prevent covert channels.
  796.  
  797.       We have some building blocks with which to build the Internet
  798.       security system.  Cryptographic algorithms are available (e.g.,
  799.       Data Encryption Standard, RSA, El Gamal, and possibly other public
  800.       key and symmetric key algorithms), as are hash functions such as
  801.       MD2 and MD5.
  802.  
  803.       We need Distinguished Names (in the OSI sense) and are very much
  804.       in need of an infrastructure for the assignment of such
  805.       identifiers, together with widespread directory services for
  806.       making them known.  Certificate concepts binding distinguished
  807.       names to public keys and binding distinguished names to
  808.       capabilities and permissions may be applied to good advantage.
  809.  
  810.       At the router/gateway level, we can apply address and protocol
  811.       filters and other configuration controls to help fashion a
  812.       security system.  The proposed OSI Security Protocol 3 (SP3) and
  813.       Security Protocol 4 (SP4) should be given serious consideration as
  814.       possible elements of an Internet security architecture.
  815.  
  816.       Finally, it must be observed that we have no good solutions to
  817.       safely storing secret information (such as the secret component of
  818.       a public key pair) on systems like PCs or laptop computers that
  819.       are not designed to enforce secure storage.
  820.  
  821.    4.4  Proposed Actions
  822.  
  823.       The following actions are proposed.
  824.  
  825.       A)   Security Reference Model
  826.  
  827.            A Security Reference Model for the Internet is needed, and it
  828.            should be developed expeditiously.  This model should
  829.            establish the target perimeters and document the objectives
  830.            of the security architecture.
  831.  
  832.       B)   Privacy-Enhanced Mail (PEM)
  833.  
  834.            For Privacy Enhanced Mail, the most critical steps seem to be
  835.            the installation of (1) a certificate generation and
  836.            management infrastructure, and (2) X.500 directory services
  837.            to provide access to public keys via distinguished names.
  838.            Serious attention also needs to be placed on any limitations
  839.  
  840.  
  841.  
  842. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 15]
  843.  
  844. RFC 1287            Future of Internet Architecture        December 1991
  845.  
  846.  
  847.            imposed by patent and export restrictions on the deployment
  848.            of this system.
  849.  
  850.       C)   Distributed System Security
  851.  
  852.            We should examine security methods for distributed systems
  853.            applications, in both simple (client/server) and complex
  854.            (distributed computing environment) cases.  For example, the
  855.            utility of certificates granting permissions/capabilities to
  856.            objects bound to distinguished names should be examined.
  857.  
  858.       D)   Host-Level Security
  859.  
  860.            SP4 should be evaluated for host-oriented security, but SP3
  861.            should also be considered for this purpose.
  862.  
  863.       E)   Application-Level Security
  864.  
  865.            We should implement application-level security services, both
  866.            for their immediate utility (e.g., PEM, SNMP authentication)
  867.            and also to gain valuable practical experience that can
  868.            inform the refinement of the Internet security architecture.
  869.  
  870. 5.  TRAFFIC CONTROL AND STATE
  871.  
  872.    In the present Internet, all IP datagrams are treated equally.  Each
  873.    datagram is forwarded independently, regardless of any relationship
  874.    it has to other packets for the same connection, for the same
  875.    application, for the same class of applications, or for the same user
  876.    class.  Although Type-of-Service and Precedence bits are defined in
  877.    the IP header, these are not generally implemented, and in fact it is
  878.    not clear how to implement them.
  879.  
  880.    It is now widely accepted that the future Internet will need to
  881.    support important applications for which best-effort is not
  882.    sufficient -- e.g., packet video and voice for teleconferencing.
  883.    This will require some "traffic control" mechanism in routers,
  884.    controlled by additional state, to handle "real-time" traffic.
  885.  
  886.    5.1  Assumptions and Principles
  887.  
  888.  
  889.       o    ASSUMPTION: The Internet will need to support performance
  890.            guarantees for particular subsets of the traffic.
  891.  
  892.       Unfortunately, we are far from being able to give precise meanings
  893.       to the terms "performance", "guarantees", or "subsets" in this
  894.       statement.  Research is still needed to answer these questions.
  895.  
  896.  
  897.  
  898. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 16]
  899.  
  900. RFC 1287            Future of Internet Architecture        December 1991
  901.  
  902.  
  903.       o    The default service will continue to be the current "best-
  904.            effort" datagram delivery, with no service guarantees.
  905.  
  906.       o    The mechanism of a router can be separated into (1) the
  907.            forwarding path and (2) the control computations (e.g.,
  908.            routing) which take place in the background.
  909.  
  910.            The forwarding path must be highly optimized, sometimes with
  911.            hardware-assist, and it is therefore relatively costly and
  912.            difficult to change.  The traffic control mechanism operates
  913.            in the forwarding path, under the control of state created by
  914.            routing and resource control computations that take place in
  915.            background.  We will have at most one shot at changing the
  916.            forwarding paths of routers, so we had better get it right
  917.            the first time.
  918.  
  919.       o    The new extensions must operate in a highly heterogeneous
  920.            environment, in which some parts will never support
  921.            guarantees.  For some hops of a path (e.g., a high-speed
  922.            LAN), "over-provisioning" (i.e., excess capacity) will allow
  923.            adequate service for real-time traffic, even when explicit
  924.            resource reservation is unavailable.
  925.  
  926.       o    Multicast distribution is probably essential.
  927.  
  928.    5.2  Technical Issues
  929.  
  930.       There are a number of technical issues to be resolved, including:
  931.  
  932.       o    Resource Setup
  933.  
  934.            To support real-time traffic, resources need to be reserved
  935.            in each router along the path from source to destination.
  936.            Should this new router state be "hard" (as in connections) or
  937.            "soft" (i.e., cached state)?
  938.  
  939.       o    Resource binding vs. route binding
  940.  
  941.            Choosing a path from source to destination is traditionally
  942.            performed using a dynamic routing protocol.  The resource
  943.            binding and the routing might be folded into a single complex
  944.            process, or they might be performed essentially
  945.            independently.  There is a tradeoff between complexity and
  946.            efficiency.
  947.  
  948.       o    Alternative multicast models
  949.  
  950.            IP multicasting uses a model of logical addressing in which
  951.  
  952.  
  953.  
  954. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 17]
  955.  
  956. RFC 1287            Future of Internet Architecture        December 1991
  957.  
  958.  
  959.            targets attach themselves to a group.  In ST-2, each host in
  960.            a multicast session includes in its setup packet an explicit
  961.            list of target addresses.  Each of these approaches has
  962.            advantages and drawbacks; it is not currently clear which
  963.            will prevail for n-way teleconferences.
  964.  
  965.       o    Resource Setup vs. Inter-AD routing
  966.  
  967.            Resource guarantees of whatever flavor must hold across an
  968.            arbitrary end-to-end path, including multiple ADs.  Hence,
  969.            any resource setup mechanism needs to mesh smoothly with the
  970.            path setup mechanism incorporated into IDPR.
  971.  
  972.       o    Accounting
  973.  
  974.            The resource guarantee subsets ("classes") may be natural
  975.            units for accounting.
  976.  
  977.    5.3  Proposed Actions
  978.  
  979.       The actions called for here are further research on the technical
  980.       issues listed above, followed by development and standardization
  981.       of appropriate protocols.  DARTnet, the DARPA Research Testbed
  982.       network, will play an important role in this research.
  983.  
  984. 6.  ADVANCED APPLICATIONS
  985.  
  986.    One may ask: "What network-based applications do we want, and why
  987.    don't we have them now?"  It is easy to develop a large list of
  988.    potential applications, many of which would be based on a
  989.    client/server model.  However, the more interesting part of the
  990.    question is: "Why haven't people done them already?"  We believe the
  991.    answer to be that the tools to make application writing easy just do
  992.    not exist.
  993.  
  994.    To begin, we need a set of common interchange formats for a number of
  995.    data items that will be used across the network.  Once these common
  996.    data formats have been defined, we need to develop tools that the
  997.    applications can use to move the data easily.
  998.  
  999.    6.1  Common Interchange Formats
  1000.  
  1001.       The applications have to know the format of information that they
  1002.       are exchanging, for the information to have any meaning.   The
  1003.       following format types are to concern:
  1004.  
  1005.       (1)  Text - Of the formats in this list, text is the most stable,
  1006.            but today's international Internet has to address the needs
  1007.  
  1008.  
  1009.  
  1010. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 18]
  1011.  
  1012. RFC 1287            Future of Internet Architecture        December 1991
  1013.  
  1014.  
  1015.            of character sets other than USASCII.
  1016.  
  1017.       (2)  Image -  As we enter the "Multimedia Age", images will become
  1018.            increasingly important, but we need to agree on how to
  1019.            represent them in packets.
  1020.  
  1021.       (3)  Graphics - Like images, vector graphic information needs a
  1022.            common definition. With such a format we could exchange
  1023.            things like architectural blueprints.
  1024.  
  1025.       (4)  Video - Before we can have a video window running on our
  1026.            workstation, we need to know the format of that video
  1027.            information coming over the network.
  1028.  
  1029.       (5)  Audio/Analog - Of course, we also need the audio to go with
  1030.            the video, but such a format would be used for representation
  1031.            of all types of analog signals.
  1032.  
  1033.       (6)  Display - Now that we are opening windows on our workstation,
  1034.            we want to open a window on another person's workstation to
  1035.            show her some data pertinent to the research project, so now
  1036.            we need a common window display format.
  1037.  
  1038.       (7)  Data Objects - For inter-process communications we need to
  1039.            agree on the formats of things like integers, reals, strings,
  1040.            etc.
  1041.  
  1042.       Many of these formats are being defined by other, often several
  1043.       other, standards organizations.  We need to agree on one format
  1044.       per category for the Internet.
  1045.  
  1046.    6.2  Data Exchange Methods
  1047.  
  1048.       Applications will require the following methods of data exchange.
  1049.  
  1050.       (1)  Store and Forward
  1051.  
  1052.            Not everyone is on the network all the time.  We need a
  1053.            standard means of providing an information flow to
  1054.            sometimes-connected hosts, i.e., we need a common store-and-
  1055.            forward service.  Multicasting should be included in such a
  1056.            service.
  1057.  
  1058.       (2)  Global File Systems
  1059.  
  1060.            Much of the data access over the network can be broken down
  1061.            to simple file access. If you had a real global file system
  1062.            where you access any file on the Internet (assuming you have
  1063.  
  1064.  
  1065.  
  1066. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 19]
  1067.  
  1068. RFC 1287            Future of Internet Architecture        December 1991
  1069.  
  1070.  
  1071.            permission), would you ever need FTP?
  1072.  
  1073.       (3)  Inter-process Communications
  1074.  
  1075.            For a true distributed computing environment, we need the
  1076.            means to allow processes to exchange data in a standard
  1077.            method over the network.  This requirement encompasses RPC,
  1078.            APIs, etc.
  1079.  
  1080.       (4)  Data Broadcast
  1081.  
  1082.            Many  applications need to send the same information to many
  1083.            other hosts.  A standard and efficient method is needed to
  1084.            accomplish this.
  1085.  
  1086.       (5)  Database Access
  1087.  
  1088.            For good information exchange, we need to have a standard
  1089.            means for accessing databases. The Global File System can get
  1090.            you to the data, but the database access methods will tell
  1091.            you about its structure and content.
  1092.  
  1093.       Many of these items are being addressed by other organizations,
  1094.       but for Internet interoperability, we need to agree on the methods
  1095.       for the Internet.
  1096.  
  1097.       Finally, advanced applications need solutions to the problems of
  1098.       two earlier areas in this document.  From the Traffic Control and
  1099.       State area, applications need the ability to transmit real-time
  1100.       data.  This means some sort of expectation level for data delivery
  1101.       within a certain time frame.  Applications also require global
  1102.       authentication and access control systems from the Security area.
  1103.       Much of the usefulness of today's Internet applications is lost
  1104.       due to the lack of trust and security.  This needs to be solved
  1105.       for tomorrow's applications.
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 20]
  1123.  
  1124. RFC 1287            Future of Internet Architecture        December 1991
  1125.  
  1126.  
  1127. 7.  REFERENCES
  1128.  
  1129.    [1]  Cerf, V. and R. Kahn, "A Protocol for Packet Network
  1130.         Intercommunication," IEEE Transactions on Communication, May
  1131.         1974.
  1132.  
  1133.    [2]  Postel, J., Sunshine, C., and D. Cohen, "The ARPA Internet
  1134.         Protocol," Computer Networks, Vol. 5, No. 4, July 1981.
  1135.  
  1136.    [3]  Leiner, B., Postel, J., Cole, R., and D. Mills, "The DARPA
  1137.         Internet Protocol Suite," Proceedings INFOCOM 85, IEEE,
  1138.         Washington DC, March 1985.  Also in: IEEE Communications
  1139.         Magazine, March 1985.
  1140.  
  1141.    [4]  Clark, D., "The Design Philosophy of the DARPA Internet
  1142.         Protocols", Proceedings ACM SIGCOMM '88, Stanford, California,
  1143.         August 1988.
  1144.  
  1145.    [5]  Mogul, J., and J. Postel, "Internet Standard Subnetting
  1146.         Procedure", RFC 950, USC/Information Sciences Institute, August
  1147.         1985.
  1148.  
  1149.    [6]  Mockapetris, P., "Domain Names - Concepts and Facilities", RFC
  1150.         1034, USC/Information Sciences Institute, November 1987.
  1151.  
  1152.    [7]  Deering, S., "Host Extensions for IP Multicasting", RFC 1112,
  1153.         Stanford University, August 1989.
  1154.  
  1155.    [8]  "Proceedings of the Twenty-First Internet Engineering Task
  1156.         Force", Bell-South, Atlanta, July 29 - August 2, 1991.
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 21]
  1179.  
  1180. RFC 1287            Future of Internet Architecture        December 1991
  1181.  
  1182.  
  1183. APPENDIX A: Setting the Stage
  1184.  
  1185.  
  1186.    Slide 1
  1187.                            WHITHER THE INTERNET?
  1188.  
  1189.                          OPTIONS FOR ARCHITECTURE
  1190.  
  1191.  
  1192.  
  1193.                            IAB/IESG -- Jan 1990
  1194.  
  1195.  
  1196.  
  1197.                               David D. Clark
  1198.  
  1199.  
  1200.  
  1201.    __________________________________________________________________
  1202.    Slide 2
  1203.  
  1204.                       SETTING THE TOPIC OF DISCUSSION
  1205.  
  1206.    Goals:
  1207.  
  1208.        o Establish a common frame of understanding for
  1209.          IAB, IESG and the Internet community.
  1210.  
  1211.        o Understand the set of problems to be solved.
  1212.  
  1213.        o Understand the range of solutions open to us.
  1214.  
  1215.        o Draw some conclusions, or else
  1216.          "meta-conclusions".
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 22]
  1235.  
  1236. RFC 1287            Future of Internet Architecture        December 1991
  1237.  
  1238.  
  1239.    __________________________________________________________________
  1240.    Slide 3
  1241.  
  1242.                         SOME CLAIMS -- MY POSITION
  1243.  
  1244.    We have two different goals:
  1245.       o Make it possible to build "The Internet"
  1246.       o Define a protocol suite called Internet
  1247.  
  1248.    Claim: These goals have very different implications.
  1249.      The protocols are but a means, though a powerful one.
  1250.  
  1251.    Claim: If "The Internet" is to succeed and grow, it will
  1252.      require specific design efforts.  This need will continue
  1253.      for at least another 10 years.
  1254.  
  1255.    Claim: Uncontrolled growth could lead to chaos.
  1256.  
  1257.    Claim: A grass-roots solution seems to be the only
  1258.      means to success.  Top-down mandates are powerless.
  1259.  
  1260.  
  1261.    __________________________________________________________________
  1262.    Slide 4
  1263.  
  1264.                           OUTLINE OF PRESENTATION
  1265.  
  1266.    1) The problem space and the solution space.
  1267.  
  1268.    2) A set of specific questions -- discussion.
  1269.  
  1270.    3) Return to top-level questions -- discussion.
  1271.  
  1272.    4) Plan for action -- meta discussion.
  1273.  
  1274.    Try to separate functional requirements from technical approach.
  1275.  
  1276.    Understand how we are bounded by our problem space and our
  1277.      solution space.
  1278.  
  1279.    Is architecture anything but protocols?
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 23]
  1291.  
  1292. RFC 1287            Future of Internet Architecture        December 1991
  1293.  
  1294.  
  1295.    __________________________________________________________________
  1296.    Slide 5
  1297.  
  1298.                         WHAT IS THE PROBLEM SPACE?
  1299.  
  1300.    Routing and addressing:
  1301.       How big, what topology, and what routing model?
  1302.  
  1303.    Getting big:
  1304.       User services, what technology for host and nets?
  1305.  
  1306.    Divestiture of the Internet:
  1307.       Accounting, controlling usage and fixing faults.
  1308.  
  1309.    New services:
  1310.       Video? Transactions? Distributed computing?
  1311.  
  1312.    Security:
  1313.       End node or network?  Routers or relays?
  1314.  
  1315.    __________________________________________________________________
  1316.    Slide 6
  1317.  
  1318.                         BOUNDING THE SOLUTION SPACE
  1319.  
  1320.    How far can we migrate from the current state?
  1321.       o Can we change the IP header (except to OSI)?
  1322.       o Can we change host requirements in mandatory ways?
  1323.       o Can we manage a long-term migration objective?
  1324.          -  Consistent direction vs. diverse goals, funding.
  1325.  
  1326.    Can we assume network-level connectivity?
  1327.       o Relays are the wave of the future (?)
  1328.       o Security a key issue; along with conversion.
  1329.       o Do we need a new "relay-based" architecture?
  1330.  
  1331.    How "managed" can/must "The Internet" be?
  1332.       o Can we manage or constrain connectivity?
  1333.  
  1334.    What protocols are we working with? One or many?
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 24]
  1347.  
  1348. RFC 1287            Future of Internet Architecture        December 1991
  1349.  
  1350.  
  1351.    __________________________________________________________________
  1352.    Slide 7
  1353.  
  1354.                         THE MULTI-PROTOCOL INTERNET
  1355.  
  1356.    "Making the problem harder for the good of mankind."
  1357.  
  1358.    Are we migrating, interoperating, or tolerating multiple protocols?
  1359.       o Not all protocol suites will have same range of functionality
  1360.         at the same time.
  1361.       o "The Internet" will require specific functions.
  1362.  
  1363.    Claim: Fundamental conflict (not religion or spite):
  1364.       o Meeting aggressive requirements for the Internet
  1365.       o Dealing with OSI migration.
  1366.  
  1367.    Conclusion: One protocol must "lead", and the others must follow.
  1368.       When do we "switch" to OSI?
  1369.  
  1370.    Consider every following slide in this context.
  1371.  
  1372.    __________________________________________________________________
  1373.    Slide 8
  1374.  
  1375.                           ROUTING and ADDRESSING
  1376.  
  1377.    What is the target size of "The Internet"?
  1378.       o How do addresses and routes relate?
  1379.       o What is the model of topology?
  1380.       o What solutions are possible?
  1381.  
  1382.    What range of policy routing is required?
  1383.       o BGP and IDRP are two answers.  What is the question?
  1384.       o Fixed classes, or variable paths?
  1385.       o Source controlled routing is a minimum.
  1386.  
  1387.    How seamless is the needed support for mobile hosts?
  1388.       o New address class, rebind to local address, use DNS?
  1389.  
  1390.    Shall we push for Internet multicast?
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 25]
  1403.  
  1404. RFC 1287            Future of Internet Architecture        December 1991
  1405.  
  1406.  
  1407.    __________________________________________________________________
  1408.    Slide 9
  1409.  
  1410.                         GETTING BIG -- AN OLD TITLE
  1411.  
  1412.    (Addressing and routing was on previous slide...)
  1413.  
  1414.    What user services will be needed in the next 10 years?
  1415.       o Can we construct a plan?
  1416.       o Do we need architectural changes?
  1417.  
  1418.    Is there a requirement for dealing better with ranges in
  1419.       speed, packet sizes, etc.
  1420.       o Policy to phase out fragmentation?
  1421.  
  1422.    What range of hosts (things != Unix) will we support?
  1423.  
  1424.  
  1425.    _________________________________________________________________
  1426.    Slide 10
  1427.  
  1428.                          DEALING WITH DIVESTITURE
  1429.  
  1430.    The Internet is composed of parts separately managed and
  1431.    controlled.
  1432.  
  1433.    What support is needed for network charging?
  1434.       o No architecture implies bulk charges and re-billing, pay
  1435.           for lost packets.
  1436.       o Do we need controls to supply billing id or routing?
  1437.  
  1438.    Requirement: we must support links with controlled sharing.
  1439.       (Simple form is classes based on link id.)
  1440.       o How general?
  1441.  
  1442.    Is there an increased need for fault isolation? (I vote yes!)
  1443.       o How can we find managers to talk to?
  1444.       o Do we need services in hosts?
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 26]
  1459.  
  1460. RFC 1287            Future of Internet Architecture        December 1991
  1461.  
  1462.  
  1463.    _________________________________________________________________
  1464.    Slide 11
  1465.  
  1466.                                NEW SERVICES
  1467.  
  1468.    Shall we support video and audio? Real time? What %?
  1469.       o Need to plan for input from research.  What quality?
  1470.       o Target date for heads-up to vendors.
  1471.  
  1472.    Shall we "better" support transactions?
  1473.       o Will TCP do? VMTP? Presentation? Locking?
  1474.  
  1475.    What application support veneers are coming?
  1476.       o Distributed computing -- will it actually happen?
  1477.       o Information networking?
  1478.  
  1479.    __________________________________________________________________
  1480.    Slide 12
  1481.  
  1482.                                  SECURITY
  1483.  
  1484.    Can we persist in claiming the end-node is the only line of defense?
  1485.       o What can we do inside the network?
  1486.       o What can ask the host to do?
  1487.  
  1488.    Do we tolerate relays, or architect them?
  1489.    Can find a better way to construct security boundaries?
  1490.  
  1491.    Do we need global authentication?
  1492.  
  1493.    Do we need new host requirements:
  1494.       o Logging.
  1495.       o Authentication.
  1496.       o Management interfaces.
  1497.          - Phone number or point of reference.
  1498.  
  1499.    __________________________________________________________________
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 27]
  1515.  
  1516. RFC 1287            Future of Internet Architecture        December 1991
  1517.  
  1518.  
  1519. APPENDIX B: Group Membership
  1520.  
  1521.    Group 1: ROUTING AND ADDRESSING
  1522.  
  1523.        Dave Clark, MIT  [Chair]
  1524.        Hans-Werner Braun, SDSC
  1525.        Noel Chiappa, Consultant
  1526.        Deborah Estrin, USC
  1527.        Phill Gross, CNRI
  1528.        Bob Hinden, BBN
  1529.        Van Jacobson, LBL
  1530.        Tony Lauck, DEC.
  1531.  
  1532.    Group 2: MULTI-PROTOCOL ARCHITECTURE
  1533.  
  1534.        Lyman Chapin, BBN  [Chair]
  1535.        Ross Callon, DEC
  1536.        Dave Crocker, DEC
  1537.        Christian Huitema, INRIA
  1538.        Barry Leiner,
  1539.        Jon Postel, ISI
  1540.  
  1541.    Group 3: SECURITY ARCHITECTURE
  1542.  
  1543.        Vint Cerf, CNRI  [Chair]
  1544.        Steve Crocker, TIS
  1545.        Steve Kent, BBN
  1546.        Paul Mockapetris, DARPA
  1547.  
  1548.    Group 4: TRAFFIC CONTROL AND STATE
  1549.  
  1550.        Robert Braden, ISI  [Chair]
  1551.        Chuck Davin,  MIT
  1552.        Dave Mills, University of Delaware
  1553.        Claudio Topolcic, CNRI
  1554.  
  1555.    Group 5: ADVANCED APPLICATIONS
  1556.  
  1557.        Russ Hobby, UCDavis  [Chair]
  1558.        Dave Borman, Cray Research
  1559.        Cliff Lynch, University of California
  1560.        Joyce K. Reynolds, ISI
  1561.        Bruce Schatz, University of Arizona
  1562.        Mike Schwartz, University of Colorado
  1563.        Greg Vaudreuil, CNRI.
  1564.  
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 28]
  1571.  
  1572. RFC 1287            Future of Internet Architecture        December 1991
  1573.  
  1574.  
  1575. Security Considerations
  1576.  
  1577.    Security issues are discussed in Section 4.
  1578.  
  1579. Authors' Addresses
  1580.  
  1581.    David D. Clark
  1582.    Massachusetts Institute of Technology
  1583.    Laboratory for Computer Science
  1584.    545 Main Street
  1585.    Cambridge, MA 02139
  1586.  
  1587.    Phone: (617) 253-6003
  1588.    EMail: ddc@LCS.MIT.EDU
  1589.  
  1590.    Vinton G. Cerf
  1591.    Corporation for National Research Initiatives
  1592.    1895 Preston White Drive, Suite 100
  1593.    Reston, VA 22091
  1594.  
  1595.    Phone: (703) 620-8990
  1596.    EMail: vcerf@nri.reston.va.us
  1597.  
  1598.    Lyman A. Chapin
  1599.    Bolt, Beranek & Newman
  1600.    Mail Stop 20/5b
  1601.    150 Cambridge Park Drive
  1602.    Cambridge, MA 02140
  1603.  
  1604.    Phone: (617) 873-3133
  1605.    EMail: lyman@BBN.COM
  1606.  
  1607.    Robert Braden
  1608.    USC/Information Sciences Institute
  1609.    4676 Admiralty Way
  1610.    Marina del Rey, CA 90292
  1611.  
  1612.    Phone: (310) 822-1511
  1613.    EMail: braden@isi.edu
  1614.  
  1615.    Russell Hobby
  1616.    University of California
  1617.    Computing Services
  1618.    Davis, CA 95616
  1619.  
  1620.    Phone: (916) 752-0236
  1621.    EMail: rdhobby@ucdavis.edu
  1622.  
  1623.  
  1624.  
  1625.  
  1626. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 29]
  1627.