home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / rps / rps-minutes-97aug.txt < prev   
Text File  |  1997-10-10  |  15KB  |  313 lines

  1. Minutes of the RPS session
  2. 39th IETF - Thursday, 08/14/97, 9:00am - 11:30am
  3.  
  4. Chairs: Cengiz Alaettinoglu, Daniel Karrenberg (DK58)
  5. Reported by: Joachim Schmitz (JS395-RIPE)
  6.  
  7. * Agenda
  8.  
  9. - Updates to RPSL specification (Cengiz Alaettinoglu)
  10. - Ideas for RPSL extensions (Cengiz Alaettinoglu)
  11. - RPSL transition draft (David Kessens)
  12. - RPSL application draft (David Meyer)
  13. - Security extensions for RPSL (David Meyer)
  14. - autnum authorization and cross notification (Carol Orange)
  15. - BIRD - will it fly? (Cengiz Alaettinoglu)
  16. - RAToolSet news (Cengiz Alaettinoglu)
  17. - roe working experience (Joachim Schmitz)
  18. - Multicast additions to RPSL (Susan Hares)
  19.  
  20. The agenda is more detailed than the one previously posted. There were no
  21. changes to this agenda.
  22.  
  23. * Updates to RPSL specification (Cengiz Alaettinoglu)
  24.  
  25. Most changes to the RPSL specifications were editorial. They include semantic
  26. changes in the structured policies section, and cleaning up a
  27. misspecification
  28. there; "mnt-by" is now a list of maintainers, route set members now contain
  29. operators. To distinguish from newer BGP versions, the term "BGP" was
  30. replaced
  31. by "BGP4"; "RIPv6" is now called "RIPng". Some dictionary elements which were
  32. easy to add include new rp-operators and new data types.
  33. The current version is draft-ietf-rps-rpsl-03.txt and will be put forward to
  34. IESG as proposed standard.
  35.  
  36. * Ideas for RPSL extensions (Cengiz Alaettinoglu)
  37.  
  38. The work defining RPSL extension procedures was done by Cengiz Alaettinoglu,
  39. David Meyer, David Kessens, and Randy Bush). One major element is that
  40. extensions will not carry version numbers. Extensions should be done
  41. systematically on
  42. 1. extend dictionary
  43. 2. new classes
  44. 3. new attributes to existing classes
  45. 4. extend existing attributes
  46. while taking into account that everything must stay backward compatible.
  47. There
  48. is no precedence on points 2 and 3 - this depends on the special case.
  49. Finally,
  50. extensions must be published as an IETF document.
  51. RPSL is a powerful language. It covers to areas: configuration of routers and
  52. description of policies. Whether these two shall be better distinguished or
  53. even separated was not a major issue. For the time being the general feeling
  54. was to keep it together.
  55.  
  56. * RPSL transition draft (David Kessens)
  57.  
  58. There was a new version of the transition draft available as
  59. draft-ietf-rps-transition-01.txt. It describes three stages for the
  60. transition
  61. from old RIPE-181 style policy representations in routing registries to the
  62. RPSL representation:
  63. - testing and playing
  64.   The database software will be installed with RPSL extensions on a test
  65.   database for testing purposes. Actually, some of it has already happened.
  66. - RPSL database server mirrors RIPE-181 server
  67.   Two copies of the databases are kept in parallel. Updates will be possible
  68.   to both servers. Small banners on the output distinguish the difference for
  69.   the users. The RAToolSet will be ready to use with RPSL. Tutorials how to
  70.   use RPSL will be held at NANOG, RIPE, APRICOT
  71. - RPSL is default in the IRR
  72.   While RIPE-181 updates will still be possible they will be automatically
  73.   converted to RPSL, all servers apply RPSL.
  74. The conversion tools are also separately available at
  75. http://www.isi.edu/ra/rps/transition/ where other functionality (eg query of
  76. old and new database) can be tested. After the Munich IETF meeting the mirror
  77. frequency of the test database will be daily from real life registries, later
  78. on it will be turned into a real time mirror (regarding the test database).
  79. It was suggested to add a remark to a converted RPSL object notifying of the
  80. fact that the object shown was converted from RIPE-181, and when the
  81. conversion
  82. occured.
  83. Stage 2 of the transition process will occur in December '97, for stage 3
  84. there
  85. is no specific date yet because the time to educate users is unpredictable.
  86. The question whether the converter between policy descriptions runs 100%
  87. secure
  88. was answered that from 120,000 objects only 15 could not be converted with
  89. automated tools.
  90. Changes to details of the transition plan are sure to happen, depending on
  91. the
  92. outcome of discussions with the routing registries. A new version will be
  93. prepared after the Munich IETF meeting by David Kessens and Carol Orange. The
  94. transition document will remain internal to the RPS working group and not
  95. enter
  96. the standards track.
  97.  
  98. * RPSL application draft (David Meyer)
  99.  
  100. There were not too many comments on the current version of the RPSL
  101. application
  102. draft draft-ietf-rps-appl-rpsl-01.txt, the most notable one being on the use
  103. of
  104. communities. Input from NANOG on RPSL was whether syntax "<AS1>" compared to
  105. simply "AS1" is not a bit overloaded. This is more a language issue than an
  106. application issue, and was not considered important. From the audience usage
  107. of terminology was criticized - terms like schemes, classes, attributes,
  108. values
  109. and others are seemingly used without clear definition. This must be cleaned
  110. up. Input will be provided to the authors of the application draft.
  111. In the current state the application draft will not be submitted to IESG
  112. because it could not yet be tested on fresh people in practice. Therefore it
  113. will remain a working group document until spring '98 incorporating
  114. experience
  115. from the tutorials (as described in the transition process). Then it should
  116. become an informational RFC.
  117.  
  118. * Security extensions for RPSL (David Meyer)
  119.  
  120. According to D.Meuer the provider community asks for better security measures
  121. with regard to RPSL. Main objectives are
  122. - data origin authentication
  123. - data origin integrity
  124. - data privacy
  125. All of this should be supplied as simple as possible. D.Meyer suggests to add
  126. a new field to the maintainer object, denoted "key". It contains the public
  127. key
  128. of this maintainer. On every object a signature field is added (including the
  129. maintainer itself) which contains the signature for the object. The object as
  130. a whole is signed. An issue is the initial verfication of the maintainer to
  131. get
  132. the process started. D.Meyer then described a possible implementation using
  133. the
  134. MD5/RSA algorithm, and showed how it may work in operation. Data privacy is
  135. still an open question. Discussion in the audience showed that storing
  136. private
  137. data in the registries opens a can of worms
  138. - the registries do not have any control about what is stored (implications
  139. are
  140.   similar to anonymous ftp)
  141. - the database is meant to be public, storing private data there is contrary
  142.   to the original purpose
  143. - it should probably not be ruled out completely but then be left to the
  144.   implementors
  145. This falls in with the topics and discussions in the RIPE security task force
  146. which asked D.Meyer to join in. The RPS working group decided that the
  147. presentation by D.Meyer will become a document of the working group. It is
  148. currently available from http://www.antc.uoregon.edu/IETF/Munich97/RPSL/
  149.  
  150. * Autnum authorization and cross notification (Carol Orange)
  151.  
  152. C.Orange presented some new developments in the RIPE database software
  153. initiated by the RIPE Routing working group. These new developments even
  154. though
  155. they are not directly related to RPSL include changes or additions to
  156. existing
  157. objects, namely the autnum object and route objects which are also elements
  158. of
  159. RPSL. However, these changes are not related to routing policies but to
  160. schemes
  161. enhancing security for the database.
  162. Autnum objects will carry a new "mnt-route" attribute which has a maintainer
  163. as
  164. value. Only those maintainers are allowed to create/delete/change route
  165. objects
  166. for the origin this autnum object describes.
  167. In addition, notification is extended for route objects describing
  168. overlapping
  169. IP ranges. Notification occurs on creation and deletion of overlapping route
  170. objects. The submitter of the according database changes is always notified.
  171. Owners of existing route objects may get notified if they add a new
  172. "crs-notify" attribute to their autnum or route objects. The cross notify
  173. attribute takes maintainers as value.
  174. This raised the question about a registered default route (RADB). Anyone will
  175. be notified of overlaps because all routes overlap with the default. If there
  176. are changes to the default route object all maintainers in the routing
  177. registry
  178. will be notified! This can however easily be avoided by treating the default
  179. route separately in the database software.
  180. People shall be referenced via NIC handles alone. Yet, person objects do not
  181. require a mail address. In this case notification will not work. However,
  182. users
  183. are supposed to be intelligent enough to only reference person objects for
  184. notification purposes if they contain a mail address. It may also be an issue
  185. to find a person object from another database. This was referred to the RIDE
  186. working group.
  187. Further possible extensions with regard to RPSL may include a cross notify
  188. attribute in route-sets and AS-sets, or route-sets may be used as parameters
  189. for the cross notification field. Cross notification may also be extended to
  190. hierarchical sets. This is an ongoing discussion in the RIPE working groups.
  191.  
  192. * BIRD - will it fly? (Cengiz Alaettinoglu)
  193.  
  194. BIRD is a suggestion for a distributed database system developed by Cengiz
  195. Alaettinoglu, Ramesh Dovindan, David Kessens, and Wee San Lee. IRD stands for
  196. Internet Registry Daemon, and the letter B was added for convenience. BIRD
  197. consists of several parts:
  198. - user interface: here queries (whois, RAToolSet) occur, updates are made,
  199. etc.
  200.   Some kind of legitimation is desirable (sign on, challenge, cookies) but
  201.   details are yet to be discussed.
  202. - registry interface "RPM" (reliable policy multicast): a reliable mechanism
  203.   to distribute policy data via multicast ensures consistency among single
  204.   registries participating in the IRR. Talkers and listeners will be hard
  205.   coded in the BIRD software sharing the same group address.
  206.   All participants using BIRD must trust each other, the data sent among them
  207.   however will be authenticated. Object keys will be globally unique,
  208. integrity
  209.   be checked locally first, then objects will be sent out, and in case of
  210.   clashes all conflicting objects deleted. In a whole to achieve consistency
  211.   is a nontrivial problem, as discussion in the audience showed. Issues will
  212.   be written up and further discussed in the mailing list.
  213. - scheduler, syntax checker, object storage, indexer: the scheduler
  214. distributes
  215.   work among the different elements of BIRD. The syntax checker is not
  216. limited
  217.   to registry objects but distinguishes e.g. classes, attributes, privileges,
  218.   schema and dictionary objects. The object storage keeps the data including
  219.   caching to improve performance. With the indexer there are many open issues
  220.   which are not yet resolved. The indexer gdbm currently used needs way too
  221.   much time to create an index of the database. Therefore, other mechanisms
  222. or
  223.   improvements must be considered taking crash recovery into account.
  224. For BIRD, security is also a major issue. This is not limited to
  225. communication
  226. among participants in the IRR using BIRD, but extends to the user interface
  227. as well. Objects submitted to the IRR must be signed at least. The discussion
  228. about the earlier presentation of D.Meyer already showed that this involves
  229. several issues. To come to a definite solution, it should first be thought
  230. about what is wanted and then how to accomplish it by signing or other
  231. methods.
  232. In addition, the participants of BIRD must somehow be selected. In principle,
  233. anybody could become a registry. To keep data consistent and reliable some
  234. checks must be built in. Discussion revealed that not everybody should be
  235. able
  236. to reveive registry data via BIRD (on the RPM interface) but anybody should
  237. be
  238. allowed to send data (on the user interface). However, a mechanism to select
  239. participants in the IRR must still be found.
  240. With all the open questions and issues it can not yet be told whether BIRD
  241. will
  242. ever fly but work is continuing. A very limited demo already exists today.
  243. The
  244. alpha release is planned for December '97.
  245.  
  246. * RAToolSet news (Cengiz Alaettinoglu)
  247.  
  248. C.Alaettinoglu intended to have RAToolSet version 4.0.0 available beyond the
  249. current alpha release before the Munich IETF meeting. Time constraints
  250. prohibited this early distribution. It is now considered to become available
  251. around mid September. The most important changes include extensions to roe
  252. (route object editor), and general RPSL support (especially import/export
  253. attributes in RIPE-181 type registries).
  254.  
  255. * roe working experience (Joachim Schmitz)
  256.  
  257. J.Schmitz presented his working experience with roe, the route object editor,
  258. being part of the RAToolSet. roe is a C++/Tcl/Tk program to view and
  259. manipulate
  260. route objects registered at any routing registry, and to compare them to real
  261. life routes. Route objects are taken from the routing registries, real life
  262. routes are supplied by the output of "show ip bgp <AS reg exp>" from Cisco
  263. routers. roe is easy to install and very easy to use. It could have more
  264. configurable parts, and should be more verbose in what it does in each phase.
  265. Depending on the AS studied, roe might need quite some resources. Performance
  266. of roe depends on the amount of data, availability/load of routing registry
  267. servers, and network performance.
  268. In a whole roe is found to be particularly useful to check for consistency of
  269. routes and corresponding object entries in routing registries, to synchronize
  270. route object entries in different registries, to find erroneous route
  271. objects,
  272. or to detect missing or superfluous routes or route objects. These tasks are
  273. very easily performed because roe compares large sets of data in a clear
  274. presentation, while working on registry data is simplified by easy selection
  275. and the usage of templates.
  276. As a final conclusion roe is considered a "must" for any ISP working with
  277. routing registries.
  278.  
  279. * Multicast additions to RPSL (Susan Hares)
  280.  
  281. S.Hares presented a number of transparencies where she explained and
  282. clarified
  283. the things earlier said and discussed in the RPS working group (either on the
  284. IETF, or in the mailing list) and the Multicast working group.
  285. One of the major topics definitely was the question: what is a policy? She
  286. then
  287. distinguished between published and unpublished policies and detailed her
  288. thoughts about what a multicast policy is, e.g. referring to RPF checks, or
  289. to
  290. tree building. In the end she wants to identify where the current draft fits
  291. in, whether it is still unpublished policy, and whether it shall be
  292. published.
  293. In a whole this presentation has built a base for further discussions.
  294.  
  295. * Work items
  296.  
  297. The following work items exist for the RPS working group
  298. - the RPSL definition draft is going to proposed standard
  299. - the RPSL application document will be kept waiting until further experience
  300.   is gained in spring '98 with the usage of RPSL. Then it will be proposed as
  301.   informational RFC
  302. - the transition document from RIPE-181 to RPSL will remain internal to the
  303.   RPS working group, and will be reworked
  304. - the security document will be treated as a working group document and will
  305.   be discussed in the working group
  306. - the multicast topic will be revisited next time
  307. A separate document on a minimum set required to satisfy a policy definition
  308. is
  309. not needed because this is already part of the RPSL definition document.
  310.  
  311. J.Schmitz 08/20/97
  312.  
  313.