100% found this document useful (2 votes)
55 views

Full Download Network Routing Algorithms Protocols and Architectures Second Edition. Edition Medhi PDF

routing

Uploaded by

chaemammal
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (2 votes)
55 views

Full Download Network Routing Algorithms Protocols and Architectures Second Edition. Edition Medhi PDF

routing

Uploaded by

chaemammal
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 61

Download the full version of the textbook now at textbookfull.

com

Network routing algorithms protocols and


architectures Second Edition. Edition Medhi

https://textbookfull.com/product/network-routing-
algorithms-protocols-and-architectures-second-
edition-edition-medhi/

Explore and download more textbook at https://textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Network Routing 2018 Mehdi Ramasamy 9780128007372 2nd


Edition Karthik Ramasamy Deep Medhi

https://textbookfull.com/product/network-routing-2018-mehdi-
ramasamy-9780128007372-2nd-edition-karthik-ramasamy-deep-medhi/

textbookfull.com

Campus Network Architectures and Technologies 1st Edition


Ningguo Shen

https://textbookfull.com/product/campus-network-architectures-and-
technologies-1st-edition-ningguo-shen/

textbookfull.com

Network Flow Algorithms 1st Edition Williamson

https://textbookfull.com/product/network-flow-algorithms-1st-edition-
williamson/

textbookfull.com

Digital Communications with Emphasis on Data Modems:


Theory, Analysis, Design, Simulation, Testing, and
Applications 1st Edition Richard W. Middlestead
https://textbookfull.com/product/digital-communications-with-emphasis-
on-data-modems-theory-analysis-design-simulation-testing-and-
applications-1st-edition-richard-w-middlestead/
textbookfull.com
Research on Project, Programme and Portfolio Management:
Integrating Sustainability into Project Management 1st
Edition Roxana Cuevas
https://textbookfull.com/product/research-on-project-programme-and-
portfolio-management-integrating-sustainability-into-project-
management-1st-edition-roxana-cuevas/
textbookfull.com

Semiconductor Materials for Solar Photovoltaic Cells 1st


Edition M. Parans Paranthaman

https://textbookfull.com/product/semiconductor-materials-for-solar-
photovoltaic-cells-1st-edition-m-parans-paranthaman/

textbookfull.com

Nordic Nationalism and Right-Wing Populist Politics:


Imperial Relationships and National Sentiments 1st Edition
Eirikur Bergmann (Auth.)
https://textbookfull.com/product/nordic-nationalism-and-right-wing-
populist-politics-imperial-relationships-and-national-sentiments-1st-
edition-eirikur-bergmann-auth/
textbookfull.com

Sexuality Education and New Materialism: Queer Things


Louisa Allen

https://textbookfull.com/product/sexuality-education-and-new-
materialism-queer-things-louisa-allen/

textbookfull.com

Mastering the UKCAT Second Edition Nordstrom

https://textbookfull.com/product/mastering-the-ukcat-second-edition-
nordstrom/

textbookfull.com
Brief Insights on Mastering Bible Study 80 Expert Insights
Explained in a Single Minute 1st Edition Michael S. Heiser

https://textbookfull.com/product/brief-insights-on-mastering-bible-
study-80-expert-insights-explained-in-a-single-minute-1st-edition-
michael-s-heiser/
textbookfull.com
Network Routing
Algorithms, Protocols, and
Architectures

Second Edition
Network Routing
Algorithms, Protocols, and
Architectures

Second Edition

Deep Medhi

Karthik Ramasamy
Morgan Kaufmann is an imprint of Elsevier
50 Hampshire Street, 5th Floor, Cambridge, MA 02139, United States
Copyright © 2018 Elsevier Inc. All rights reserved.
No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including
photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on
how to seek permission, further information about the Publisher’s permissions policies and our arrangements with organizations such as
the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions.
This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted
herein).
Notices
Knowledge and best practice in this field are constantly changing. As new research and experience broaden our understanding, changes
in research methods, professional practices, or medical treatment may become necessary.
Practitioners and researchers must always rely on their own experience and knowledge in evaluating and using any information,
methods, compounds, or experiments described herein. In using such information or methods they should be mindful of their own safety
and the safety of others, including parties for whom they have a professional responsibility.
To the fullest extent of the law, neither the Publisher nor the authors, contributors, or editors, assume any liability for any injury and/or
damage to persons or property as a matter of products liability, negligence or otherwise, or from any use or operation of any methods,
products, instructions, or ideas contained in the material herein.

Library of Congress Cataloging-in-Publication Data


A catalog record for this book is available from the Library of Congress

British Library Cataloguing-in-Publication Data


A catalogue record for this book is available from the British Library

ISBN: 978-0-12-800737-2

For information on all Morgan Kaufmann publications


visit our website at https://www.elsevier.com/books-and-journals

Publishing Director: Jonathan Simpson


Acquisition Editor: Brian Romer
Editorial Project Manager: Ana Claudia A. Garcia
Production Project Manager: Punithavathy Govindaradjane
Designer: Mark Rogers
Typeset by VTeX
To Karen: the distance cost is now infinite and yet does not feel so
To Deuta: the man who new infinity, probabilistically
To Maa: who has the indefinable ability to see infinity
To Neiloy & Robby: there are infinite paths – take the one you like
— Deep/Debu/Dad

To my wife, Monika, with love


— Karthik
CONTENTS

Foreword (1st Edition) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . xxv


Preface (2nd Edition) ........................................................... xxvii
Preface (1st Edition) . . . . . . . . . . . . . . . . . . . . . xxix
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

About the Authors . . . . . . . . . . .. . . . ... . . . ... . . . . . . . . . . . . . . . . . . . .. . . . ... . . . .. . . . .. xxxv


.

PART 1 ROUTING: BASICS ANO FOUNDATIONS


CHAPTER 1 Networking and Network Routing: An Introduction . . . . . . . • . . . . . . . . . . . . . . . 2
1.1 Addressing and Internet Service: An Over vie w . . . . . . . " . . . . . . . • . . • • . . . . . . . . 4
1.2 Network Routing: An Overview . . . . . . . . • • . . . , . • • . . . • . . 5
1.3 IPv4 Addressing ................................. .. .... .. . . 7
1.3.1 Classful IPv4 Addressing Scheme ... . . . . . . . . .. . . . . . . . . . . 8
l.3.2 SubnettinglNetmask in IPv4 ................................ 9
1.3.3 Classless Inter-Domain Routi ng (CIDR) ........ . lO
1.4 IPv6 Addressing . . . . . . . . . .. . . . . _ _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II
1.5 On Architectures . . . .. . . . . . . . .... .
. . . . . . . . . . .. 1 I
1.6 Service .Ar chitecture . . . . . . . . . . . . . • • . . . . . . . . , . • . . . • . . . . . . • . . . • . . . . . . . J2
1.7 Protocol Stack Architecture . . . . . . . . . . . . . . . . . . . . . . . • • . . . . . • . . . • • . . . . . • . 14
1.7.1 as I Reference Model. ...... . . . ... .. ... . ... . .. .. . . ... .
. . . . . . . . . . J4
1.7.2 IP Protocol Stack Architecture . . . . . . . . . . • . . . . J5
1.8 Router Architecture. . . . . . . . . . . .. . . . .. .. ... ... . .. .. . .
. . . . . .. . .. 20
1. 9 Network Topology Architecture ... .. . . . .. .... . .. . . ..
. . . . 21
1.10 Network Manageme nt A rc hitectur e . . . . . . . . • . . . . 22
1.11 Global Telephone Network......... . . . ..... .... . . . ...... . ... . . . . . . 22
1.12 Communication Technolog i es . . . . . . . . . . . . . . . . . . . . . • • . . . . . . • . . . . . . . . . • . 24
1.13 Standards Committees . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . • . . . • . . . . . . • . . 25
1.\3.1 Internet
Engineering Task Force . . . . . . . . . . . . . • . . . . . . . . . . . . 26
1.13.2 fn ternational Telecommunication Union . . . . . . • • . . . , . . . . . . . . . . 26
1.14 Last Two Bits... . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . .. . . .. . 27
1.14.1 Type.Length. Value (TLV) . . . . . . . . .. . . . .. . . . ... . 27
1.14.2 Network Protocol A nalyzer . . . . . . . .. . . .. . . . .... . .. ... . . ... .. 27
1 . 1 5 Summary 28
Further Lookup . . . .. . . . ... . . . . .... . . .. . . . . ..... . . . . . . . . . ... .. . . . . . . 28
Exer ci ses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

CHAPTER 2 Routing Algorithms: Shortest Path, Widest Path, and Spanning Tree ........ 30
2.1 B ackg round . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2 Bellman-Ford Algorith m and the Di sta nce Vector A ppro ach . ..... . . . .... . . . 33
2.2.1 Centralized View: Bellman-Ford Algorithm . . . . . . . . . . . . . . • • . . 33
2.2 .2 Di stri buted View: A Distance Vector Approach . . . . . . . . . . . • . . . . . . . . . 36

vii
....�
.. --------------------------------------------
VIII CONTENTS

2.3 Dijks tra's Algorithm . . . . . . . . . . . . . . . . . • . . . . . . • . . . • . . . . . . . . . . . . . . . . 38


2.3.1 Centralized Approach..................................... . 38
2.3.2 Distributed Approach . . . .. . . . .... . . . . .. . . . . . . . . . . ... . . . . . . . 40
2.4 Compariso n of the Bellman-Ford Algorithm and Dijkstra's Algorithm. . . . • . . . 4J
2.5 Shortest Path Computation with Candidate Path Caching . . . . . . . . . . . _ _ . 43
2.6 Widest Path Computation with Candidate Path Caching . . . . . _ . .. . . .. 45
2.7 Widest Path Algorithm .... . .. . . . . . . . .. . . .... .. .. . .... . . . ... . 47
2. 7.1 Dijkstra-Based Approach.. . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . 47
2. 7 . 2 Distance Vector-Based Approa ch ...... . . . ... .. . . . 49
2.8 Shortest Widest Path and Widest Shortest Path ..... ... . . ....... . . 49
2.9 Tree, Spanning Tree, and Steiner Tree A lgorithms . . . ...... . . . 49
2. 9.1 Spanning Tree: B r ea dth First Search and Depth First Search ...... .... 50
2. 9.2 Minimum S panning Tree . . . . . . . ..... . . .. . . ..... . . . . . . . . ..... . . 53
2. 9.3 Steiner Tree ... . . ..... . . . . . . . ...... . . .. . . .. . . . . .. 55
2.10 k-Shortest Paths Algorithm . . . . . .... . .... . . . . . . . . . . .....
. . . . . . . • 57
2.11 Summary . .. . . . . . . . . . . . . . . . . . . . . . . . . . ... . . .... . . . . . . . . .. 59
Further Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • .. . . 60
Exercises . . . . . . . . . . . . . . 61

CHAPTER 3 Routing Protocols: Framework and Principles 64


3.1 Routing Protocol, Routing Algori thm, and Routing Table . . . . . . . . • . . . . . . • . . . 65
3.2 Routing Information Representation and Protocol Messages, , . . . . . ... , , , , .. . 68
3.3 Distance Vector Routing Protocol . . . . . . . . . . _ . . . . . . _ . . . • • . . . . . • • _ . 69
3.3.1 Conceptual Framework and lllustration . . . . . . . . . . . . . _ _ . . . 69
3.3.2 Why Timers Matter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.3.3 Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3.3.4 Can We Avoid Loops? ......................................... . 8J
3.3.5 Distance Vector Protocol based on Diffuslng Computation with
Coordinated Updates (DUAL) . .... . . . . . . .. . . .. . . . . . . . . . . . ...... . 82
3. 3 . 6 B abe l Routing Protocol . . . . . . . . . . . . . . . . . . . . 89
3.4 Link State Routing Protocol.. . . . . . . . .... . . . . . . . .. . . . . . . . . . . ...... . 90
3.4.1 Link State Protocol: In-Band Hop-by-Hop Dissemination ............ . 91
3.4. 2 Link State Protocol: In-Band Based on End-to-End Session . . . . . . .. .. . 98
3. 4.3 Route Computation. .. . . . . .. . . . . . . . . .. . . . . . . . 99
3.5 Path Vector Routing Prot ocol . . . . . . . . . . . . . . . . . • . . • . . . . • . . . . . JOO
3.5.1 Basic Principle . . . . . . . . . . . . . . . . . . . . . . • . . . • . . . . . . . . . . • . . . JOl
3.5.2 Path Vec tor with Path Caching . . . . . . . . . . . . . . . . . . . . . . . . . . J03
3.6 Link C ost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . • . . . . 108
3.6.1 ARPANET R ou tin g Metrics . . . . . . . . . . . • . . . . . . . . . . . . . . • . . . . . . • . . . 108
3.6.2 Other Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . 110
3.7 Threats to Routj ng Protocols . . . . . . . . . • . . . . . . . • . . . . . . . . . . • . . . • . . . . . . . . . . IlD
38 . Sum.mary . . . . . . . . . . . . . . • . . . . . . • . . . • . . . . . . . . . . • • . . . . . • . . . III
Further Looku p . . . . . . . . . • . . . . . . . • . . . • . . . . . . • . . • • . . . . . . . . . . • . . . . 112
Exercises .. 112
-------------------------------------------- � ......
CONTENTS IX

CHAPTER 4 Network Flow Models. . . . . . . . . . . . . . . . . • . • . . . . . . • . . . • . . . .. . . . .. . . . .. 114


4.1 Terminologies . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . • • . . . . . • • . . • .I 15
. . • . . • . .

4.2 Single-Commodity Network Flow. . .. .. . . . .. . .


. .. . . . . . . .. ..
. .. .. . . . . .. .. 116
4.2.1 A Three-Node Illustration . ... .. . .. . .. . . . . .. ... . . .. . . .... 116
4.2.2 Formal Description and Minimum Cost Routin
g Objective . _ 1 17
4.2. 3 Variat
ion in Objective: Load Balancing . .. . . . . .. . . 120
4.2.4 Variat
ion in Objective: Average Delay. . . . . . . . .. . . . ... . . 122
4.2.5 Summary and Applicability. . . . .... . ..
. 123
4.3 Multicommodity Network Flow: Three-Node Example........... .... 124
4.3.1 MinimuJU Cost Routing: Illustration.. .. . . . . .. . .... .. . . .. .. 124
4.3.2 Load Balancing: Illustration ........ .. .. ....... ..... ...... .. . 130
4.3.3 Minimulll Average Delay: Illustration ............ ... . ... .. ..... 1 33
4.4 Multicommodity Network Flow: Gen eral Lin k-Path Formulation. . . . . . . . . . • .
. ] 36
4.4.1 Background on Notation . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . • . . 137
4.4.2 Minimum Cost Routing: Gen eral Link-Path Fonnu]atlon . . . . , , . . . . . .. 139
4.4. 3 Load Balancing: Link-Path Formulation . . . . . . . . . . . . . . . . . . • . . • . . . . . 141
4.4.4 Minimum Average Delay: Link-Path Formulation. . . . . . . . . • . . . .
. . • . . 142
4.4. 5 How Man y Nonzero Flows at O ptima l ity? ... . . ..... . . ..... . 143
4.5 Multicomillodity Network Flow Problem: Non-Splittablc Flow . . . . . . . . . . . • . . 145
4.6 Node-Link Formulation.. . . . .. . ..... . . .. . ... ..... . . . . . . .. ..... 147
4.6.1 Minimum Cost Single-Commodity Network Flow Problem ... 147
4.6.2 Minimum Cost Multicommodity Network Flow Problem.. .. 150
4.6.3 Load Balan cing Multicommodity Network Flow Problem .... 151
4.6.4 Shottest Path Routing. .... .. . . . ... . . . . ... .. . 15 2
4.6.5 Shortest Path Tree. ... .. .. ...... ...... .. . . ... .. .. ... .. 153
4.7 Gene rating Traffic Matrix.. . . .. . . . ............ . . .... ... .. .. .. .. 153
4.8 Summary . . . . . . . . . . . . . . . • . . . . . • .
• . . . . . . . .
• 154
Further Lookup . . . . . . . . . . . • . . . . . . • . . . . . . . . . . . . . . • . . . .. . .
. . . .... ....
• 154
Exe rcises ....... . , .
. .
. . ISS

PART 2 INTERNET ROUTING


CHAPTER 5 IP Routing and Distance Vector Protocol Family. . . . . . . . . . . .... . . . .. . . ... 160
5.1 Routers, Networks, and Routing [nfonnation: Some Basics. . ... . . . ... . . .. . .. ]61
5.1.1 Routing Tab l e. . . . . .. . . . . . . . . . . . . ... . . . . . . . . . . ... . . . . ... . . ]61
5.1.2 Communication of Routing Informatjon . ... . . .. 1 64
5.2 Static Routes .... .. . . .. . ... . . ... . ... ..... ... . 164
5.3 Routing lnformato
i n Protocol, Version I (RIPv I). . . ... . .... .. . . 165
5.3.1 Communication and Message Format....... ....... .......... 165
5.3.2 Gen eraIOperation .................... ............... ......... 167
5.3.3 [s RIPvl Good to Use? . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . 168
5.4 Routing Information Protocol. Version 2 (RIPv2) . . . . . . . . . • . . . . . . . . . . • .. ..
. 168
5.5 Interior Gateway Routing Protocol (IGRP) . . . . . . . . . . • . . . . . . . . . . • . . . . . . • . . 171
5.5.1 PacketFormat . . . . . . . . . . . . . . . . . . . . . . . . . . . . • • . . . . . . • . . • . . . . . . • . . 171
....�
.. --------------------------------------------
X CONTENTS

5.5.2 Computing Composite Metric. .... ............ ... . ......... . ..... 172
5.6 Enhanced Interior Gateway Routing Protocol (EIGRP) . .. . . . ... .... . .. . . . .. 175
5.6.1 Packet Format.. . . .. . . .. . . .... . . . . . . ... .... . . . ... . .. ... . . . . .. .. 175
5.7 Route Redistribution 177
5.8 Summary .. . 179
Further Loo kup . . . . . . . . . 181
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . 182

CHAPTER 6 OSPF and Integrated IS-IS . . .. . . . ... . . . . . . .. . . . .. . . . . . . . .. . . ... . . . .. 184


6.1 From a Protocol Family to an Instance of a Protocol 185
6.2 OSPF: Protocol Features . . . . . . . ..
. . . . . . .. . . . ... . . . 186
6.2.1 Network Hierarchy ..................................... . 186
6.2.2 Router Classification ......... .. ....... .... . . . . ..... 186
6.2.3 Network Types .......................................... 187
6.2.4 Flooding.. .... . . .. ... ... . .. .. .. .. ... . 188
6.2.5 Link State Advertisement (LSA) Types ..................... . 189
6.2.6 Sub-Protocols ................................................. 189
6.2.7 Ro uting Comp u tation and Equal-Cost MuJtipa t h .................... 190
6.2.8 A dditional Feat ures . . . .. ... .... . . . . ... .. ... . . . . . ..... .... . . . ... 194
6.3 MuJtitopo1ogy Routing In OSPF . .. . ..... .. ...... . ........... .. ..... .. .. 195
6.4 OSPF Packet Format. . . .. . . ...... . . . .. .. ..... . . . . . ... ... . .. 195
6.5 Examples of Router LSA and Network LSA . . . . . . .. 202
6.6 Integrated IS-IS. . . ..... . . .... . . .. . . ... .... . . 203
6.6.1 Key Features. . . .. . .. .... .. .... .. .. .. ... .. .. .. .. . . 204
6.7 Similarities and Differences Between IS-[S and OSPF 207
6.8 OSPFv3 an d IS-IS for IPv6 . . .. . ...... .. . . . .. ..... .. . . . .... .. . 209
6.9 Additiona l Extenso
i ns to OSPF and IS-IS. . . . . . • . . . . . . . . . . . . . . • . . . ..... .. 210
6.10 Summary .. ............ ........... .. .......... ... ... 2 11
Further Lo ok up .. . . . ... . ... . . . . . . .... ... . . .. . . ... . . . . .... . . .. . . . ..... 211
Exercises .. 2 12

CHAPTER 7 IP Traffic Engineering. ............................. .... ............ 214


7.1 Traffic, Stochast icity, De l ay, and Utilization .............................. 215
7.1.1 What Is IP Network Traffic? . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 2'15
7.1.2 Traffic and Performance Measures ... . ... . . .. . ... . .... ... . . . . ..... 216
7.1.3 Characterizing Traffic. . . . .... .. . ... . ..... ... . .......... . .. ...... 216
7.1.4 Average Delay in a Single Link System. ......... ............. . . ... 217
7.1.5 Nonstationarity of Traffic. .. .... . . . .. ... .... . . .. ..... .... . 2J 9
7.2 Applications' View . . . . . . . . . . ... . . 220
7.2.1 TCP Throughput and Possible Bottlenecks. . . . . .. . . ...... 220
7.2.2 Bandwidth-Delay Product . . . . .. .... . . . ... ........ . 221
7.2.3 Router Buffer Size . .. .... .. ........ .. .. .... 222
7.3 Tra ffic Engine erin g: An Architectural Framework 222
7 .4 Traffic Engineer i ng; A Four-Node Illustration. ... .. . ..... . . .. .. . ...... . .. 224 .

7.4.1 Network Flow Optimization ..................................... 224


Visit https://textbookfull.com
now to explore a rich
collection of eBooks, textbook
and enjoy exciting offers!
-------------------------------------------- � ......
CONTENTS XI

7.4.2 Shortest Path Routing and Network Flow ........... . 226


7.5 IGP Metric (Link Weight) Determination Problem for the Load Balan cing
Objective: Pre li minary Di sc ussion _ _ . . . . . . . . . . _ _ _ . . . . . . . . . . _ _ _ _ . 231
7.6 Det ermining IGP Link Weigh ts via Duality of MCNF Problems ... . 233
7.6. 1 TIIustration of Duality Through a Thre e-Node Network for Minimu m
Cost Routing .... . _ . ..... . .. . . . . ... .. .. . . . .. .... . . . 233
7.6.2 Minimum Cost Routing, Duality. and Link Weights . . . . . . . . . 235
7.6.3 m ustrati on of D ual i ty Through a Three-Node Network for the Load
B alan cing Obje ctive . . . . .. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 239
7.6.4 Load Balancing Prob lem, Duality, and Link Weights . . . . . . . . . 240
7.6.5 A Composite Objective Function, Duality, and Link Wei gh ts . 242
7.6.6 Minim.izatjon of Aver age Delay, D u ali t y, and Link We igh t s .. 243
7.7 Illustration of Link Wejght Determination Through Duality 247
7.7.1 Case Study: I .......................................... . 247
7.7.2 Case Study: 11 . . . . . . . . . . . . . . . . . . . . . . • . . 2 52
7.8 Link Weight Detennlnation: Large Networks . . . . . . . . . . . . . • . . . . • . . 253
7.9 IP Traffic Engineering of PoP-ta-Datacenter Networks . . . . . . . . _ _ 256
7 . 1 0 Sumn1ary . .. . . , . , . . . . . , . . , . . , . . . . . . , , , , , , , . . . . . , , , , , , , • . . . • , , . , , , . , . 25 6
Further Lookup . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Exercises . . . . , ' , . . . . . . . . • . " . , . . • . . . . . . . ' , . • . . . • . . . . . . • . . . • ' , . . . . . . . 257

CHAPTER 8 Multicast Routing _ . . . . _ . . . _ _ . . . . _ _ . . . . . . . . . . . . • . _ . • . . _ _ . . . _ _ . . . . _ _ 260


8. 1 Multicast [P Addressi ng . . . . . . . _ . _ . . . . . . . . . . . . .. 261
8.2 Internet Group Managem ent Protocol (IGMP) . .. _ . . . . . . . . . . • . 266
8.3 Multicast Listener Discovery Protocol (MLD) . . . . . . . . . • . . . . . . . . 267
8.4 Reverse Path Forwarding (RPF) . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . • . . . . . . . . 268
8.5 Dista nc e Vector Multicast Routing Protocol (DVMRP) . . . . . . . . . . . • . . . . . . . . . 269
8.6 Mult icast OS PF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . • • . . . . . . 270
8.7 Core Based Trees.................................................. . 273
8.8 Protocol Independent Multicast (P[M) . . ... . . . . . . • . 274
8.8.1 PIM-Dense Mode . . .. .. . .. . . . . .. .. . .. . . . .. . . ... .. .. . . .. 275
8.8.2 PIM-Sparse Mode .................................... . 277
8.8.3 SeJectjng and Ad vertis in g Rendezvous Point for PIM Sparse Mode 279
8.8.4 Source Specific Multicast . .. . . . ... . . . . . . . . . . . . 280
8.9 Inter-Domain Multicast Routing .......................... . 280
8.9.1 Border Gateway Multicast Protocol (BGMP) .. 280
8.9.2 Multiprotocol Extension of BGP and a Composite Approach ... 2Sl
8. 1 0 Internet Protocol Television (IPTV) Multicasting.... . . . . . . . ...... . . 283
8 . 1 1 Summar y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . .. 284
Further Lookup . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . • . . . . . . • . . . • . . . . . . . .. 284
Exerci ses . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . . . . • . 285

CHAPTER 9 BGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . • . . . . . . . . . . • . . . . . . . . . . . . . . . 286


9.1 BGP: A Brief Over v iew . . . . . . . • . . . • . . . . . . . . . . . . . . • . . . . . . • . . . . • . . .. . ... 287
9 2 . 8GP: B as ic Terminology . . . . . . • . . . • . . . . . . . . . . • . . . . . . . . . . . . . . • . . . . . . . .. 290
....�
.. --------------------------------------------
XII CONTENTS

9.3 BOP Operations.................................................... . 291 .

9.3.1 Message Op erations . .. ..


. . . . .. . . . . . ... . . . . . . . . . . .... . . . . . . . . . . . 291
9.3.2 BOP Timers .................................................. . 292
9.4 BGP Configur3tjon Initialization ....................................... . 293
9.5 Two Face s of BOP: External BOP (eBOP) and Internal BOP (iBOP) ......... . 295
9.6 Path Attributes... ... .... ..... . .. .... ..... . . .. .... .... .. 298
.

9.7 BGP Dec ision Process _ _ . . . . . . . . . . _ _ _ . . . . . . . . . . . .


. 302
9.7.1 BOP Path Selection Process 302
9.7.2 Roule Aggregation and Dissemination .. .... .. ... .. . ..... . . . 304
9.7.3 Recap. .. ... .... ... .. . .... . .. ... .. ...... .. ... . ..... 305
9.8 Internal BOP Sca labi lity ... .. ... .... ... ... .. .... ..... .. . ........ 306
9.8.1 Route R efle cti o n A ppr oach . .. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
9.8.2 Confederation Ap proac h . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . 309
9.9 Route Flap Damping . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . . . . . . . . . . 311
9.10 BOP Additional Features and Extensions........................... . 3'13
9.10.1 Communities................................................. . 3'13
9.10.2 BOP 4-byte Autonomous Systems Number Space ............ . 314
9.10.3 BOP Mulliprotocol Extension (MP-BOP) ......................... . 314
9.10.4 BOPforIPv6................................................. . 314
9.10.5 BOP/MPLS .. . . . . .. ...... . . .. . ... .. . . .. . . ..... . . .
. . 314
9.11 BOP Vulnerabilities ..... . .. ... .. 316
9.12 Securing BOP ... . . . .......... ... ......... .... . 317
9.12.1 Secure BOP (S-BOP) .... .. .......... .. . . . .. .... ...
. 317
9.12.2 Secure Origin BGP (soBGP). 318
9.12.3 Resource Public Key Infrastructure (RPKI) Architecture 318
9.13 Fi nit e State Machine of A BGP Connection. ... . . . . . .... . . .... . . 320
9.14 BGP4 Protocol Message Fonna t .. . . . . ........ . . . .......... . . ..... 324
9.14.1 CommonHeader ...... ................... .. 324
9.14.2 Message Type: OPEN .................. . .. . . .. .. 324
9.14.3 Message Type: UPDATE. . . ... .. . .... . .. .... ... ..
. 326
9.14.4 Message Type: NOTIFICAT[ON ............................ 328
9.14.5 Message Type: KEEPALIVE .................................. . . 328
9.14.6 Message Type: ROUTE-REFRESH . . . . . . . . . • . . . . . . . . . . . . . . . 328
9.14.7 Path Attribute in UPDATE message .............................. . 330
9.1 5 Summary . .. . . ....... .... . ........ .... . ..... .. . ............ . . ...... 331
.

Further Lookup . .. ... . ... . . . ... .. . . .. .. . . ... . . . . ... ....... . . . . .. .. .. 332


.

Exercises . . . . . . . . . . . . . . . . . . . . . . 333
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

CHAPTER 10 Routing in the Global Internet ...................................... , 334


10.1 Internet Routing Evolution................ .................... 335
10.2 Addressing and Routing: Illustrations. ... ........ ............ 337
10.2.1 Scenari o A: Routi ng a Packet (Same S ub net ) . . . . . . . . . . . . • . . . . . . . . . . 339
10.2.2 Scenari o B: Routing a Packet (Intra-Domain) . . . . . . . . . . . . . . . . . . . . . . . 340
10.2.3 Sc enari o C: Routing a Packet (lnter-Domain) . . . . . . . . • . . . • . . . . . . . . . . 343
-------------------------------------------- � ......
CONTENTS XIII

10.2.4 Scenario D: Ro uting a Packet (End-to-End R outing for Fix e dfMobi l e


Devices) . .... . . . ... ... .... . . .... . .... . ..... ...... . . ..
. . 345
10.3 Allocation ofIP Prefixes and AS N umbers....................... 34 8
10.4 Curren t Architectural View of the Internet....................... 349
10.4.1 Custo me rs and Providers. Peers and Tiers, and Internet Exchang e Points 350
10.4.2 An Illustration on Customer-Provider and Peers . . . . . . . . .. . . . ..... . . 353
10.4.3 A Representative Internet Connectivity . .. ....... .... 353
10.4.4 Customer Traffic Routing: A Geographic Perspective 356
10.5 Traffic En g ine erin g Implications . .. . . . . . .. . . . .. . . . . . . .. . . . . . . . . . . . .. . . . 358
10.6 Point of Presen ce (PoP) for Large (SPs .. .. . . . . .... .. . .... . . ... ... . ... . 359
10.7 Pohcy-Based Routing ........................................ 361
10.7.1 BGPWedgies . ....... ............. ....... ........ 363
10.8 IP Prefix Hijacking .. .. . . . . . . .. .. . . . . . ... . . . . . . . . . .. . . . 365
10.9 Detecting and Preventing (P Prefix Hijacking . .. ............ . . 368
10.10 Internet Routing Instability. . ... . .. .. . ... 369
10.11 Size and Growth of thelnternet R outing Architecture. . . . . . . . . .. . . 370
10.12 Addressi ng the Growth: LocatorflD Separation Protocol (LISP). .... 37 3
10.13 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Further Look up ..................................................... 375
Exercises.. . . . . . .... . . . . . . . . . . . . . .. ..... . . .. . . .. . .. . . . . .... . . . ... . .. 37 6

CHAPTER 11 Routing and Traffic Engineering in Software Defined Networks. . . . .. . . . ... 378
11.1 Software Defined Networks: An Over view . . ... . ... . ... . ..... . . 379
11.2 OpenFlow .. .... . . .... . . . .. . . . . .... . . . . .. . . ..... .. . ... . .. . . . .. . . 382
11.3 Rou tin g D ecisi on s . . . . . . . . . . . . . _ _ . . . . . . . . . . _ _ _ . . . . • . _ _ . . . .
. 386
11.4 Traffic Engineering for Aggregated Flow Rou tin g. . . . . . . _ . .
. 388
J 1.4.1 Aggregation at Origin-Dest.ination Level .......................... 388
11.4.2 Traffic Engineering for Mul t iple Se rvices . . . ... ........ .... .... . 389
1 1.4.3 Traffic Engi neeri ng in the Presence of Flow Table Limits .......... 390
1.1.4.4 Remark: Using Optimization Models in Practice 392
11.5 Flow Management Approaches ..................................... . 392
11.6 Summary ...... ............ . ..... ........ .... ..... 394
Furrher Lookup .. ..... .. . . . . .... . . . . .. .. .. ..... 394
Exercises. . ...... ....... . 394

CHAPTER 12 Routing and Traffic Engineering in Data Center Networks . .. ............. 396
12.1 Cloud Services and Data Center Applications 397
12.2 Data Center Network: A Simple Illustration.. 39 8
12.3 Data Center Network: RoutingfForwarding Requirements . . ..... . .. 400
12.4 Fat-Tree Data Center Topology ......................... . 401
12.4.1 Addressi ng...... ...... ... ... . ...... ... ... ............. .. 402
12.4.2 Routing Table ... . . . .... . ... .. .... ... ... 404
12.4.3 Routing Paths ........................................ 40 5
12.5 Portland Approach for the Fat-Tree To pology . . . . . . . . . . . . . . .. . . . . . . . . . . . 405
12.6 Multipath Ro ut ing and Traffic Engine ering for Fat-Tree Topology . . . . . . . . . . . 40 7
....�
.. --------------------------------------------
XIV CONTENTS

12.7 BCube ................................................... . 409


12.7.1 RoutiJlgPaths .... . .............. ............. ......... 411
12.7.2 Rou ting ProtocoL . . . . . . . . . . . . .. . . . . .
. . . . . . . . . . . .. .
. . . . . . . . . . . .. 412
12.8 M ult ip a th Rou ting and Traffic Engineering for BCube Architecture. . . . . . . . .. 412
12.9 Border Ga te way ProtocoL (BGP) in Ultra Large Data Center Ne two rks . 413
12.9.1 5 -stage CLos Topology and eBGP for Rou tin g.. .............. ...... 414
12.10 Software-Defined Network.ing for Data Center Networks. . ... . . . . . . . . . .... 417 .

12.11 Convergence Time and Performance . . . . . . . . . . . . . . . . . . . . . . . . . • • . . • . . . . . . 4 19


12.12 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . 420
Further Lookup . . . . • . . . • . . . . . . . • . . • . . . . . . • • . . • • . . . . . . • . . . • . . . . . . 420
Exercises _ . 4 21

PART 3 ROUTER ARCHITECTURE & DESIGN


CHAPTER 13 Router Architectures. . . . . . . . . . . . . . . . . . . . . . . • . .. . . . . .. . ... ..... .... 424
13.1 Functions of a Router . . . . . . , . . . . . . . . , . . . , . . • . . . • . . . . , , . . . . • . . . . . . 425
13. '1.1 Basic Forwar ding Functions . _ _ . . . . . . . • . . . • . . . . . . . . . . • • . . 426
] 3.1.2 Complex FOlwardjng Functions . . . . . . . . . . .
. . 426
13.1.3 Rou ting Proce<s Functions. .. . . .
. . . . .. . . ...
. . . . 42 7
13.1.4 Routing TabLe Versus Forwarding Table . . .. . . . . . . . . . . . _ . _ . . . 428
13.1.5 Performance Indicator of Routers . . . . . . . . . . .. . 428
13.2 Types of Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . 429
13.3 E1elnents of a Router . . . . . . , . . . . . . . . . • . . . . . . . . . . . . . . . . . . . . . • . . . • . . .. . . . 430
13.4 Packet FLow .............................................. . 433
13.4.1 Jngress Packet Processing . . . ,.,', .. ,. . . ., . . ,.,',. ," , . .,. 434
13.4.2 Egress Packet Processing. . . . . . . . . . . .. . .
. . . ... . .
. . . . 435
13.5 Packet Processing: Fast Path Versus Slow P ath . . . . _ . . . . . . . . . . . . . 435
13.5.1 Fas t Path Functions. .... ... ............ . 43 7
13.5.2 SLow Path Operations.................................. . 43 9
13.6 Rou ter A rchi tec tures . . . . , . . . ... . . , . . , . . . . . .. . , . . ., . . . .., . . . . . . . , . .. , , 4 41
13.6.1 Shared CPU Architectures............................... . 441
13.6.2 Shared Forwarding E ngine Architecture . . . . . . . . . . . . . . . • . . . • . . • . . . 444
13.6.3 Shared Nothing Architectures. . . . . . . • . . . . . . . . . _ • • . . 447
] 3.6.4 Clustered Architectures . . . . ... . . . . . . . • . . .
. . . . . .
. . . . 4 49
13.7 Summary . . . . . . . . ....... . . ... . . .... . ...
. . . . 450
Further Lookup . . . . . . . . . . . . . . . . • . . . . . . . . . . • _ . . . . . . . . . . . . . • _ . . . 451
Exercises . . 451

CHAPTER 14 IP Address Lookup Algorithms.. . . . . . . . . . . . . . • . • . . . . . .. . ... ..... .... 454


14.1 Impact of Addressing On Lookup. . . . . . .... . . . . . . . . . . ... . .. 455
14.1.1 Address Aggregation . ..... ...... .. ..... .... ............. 457
14.2 Longest Prefix Matching. ..... ... .............. .. . 458
14.2.1 Trends, Observations, and Requirements . . . . _ . . . . . . . . . . • _ . . . 459
14.3 NaIve Algorithms . . . . . . . . . . . . . . . . . . . . . . . • . . . . . .
. . . . • . 460
14.4 Binary Tries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • • . . . . . . . . . . • . . . • . . . . . . . . . . 461
-------------------------------------------- � ......
CONTENTS XV

14.4.1 Search and Update Operations . . . . . . . . . . • . . . • . . . . . . • . . . • . . 462


14.4.2 Path Compression. ...... . ...... .............. ............. ... . 464
1 4.5 Multibit Tries .................................................. 465
14.5.1 Prefix Transformations. 466
14.5.2 Fixed Stride Multibit Trie 468
14.5.3 Search Algorithm . . . . . . . . . . . . . . . . . . . . . . . . • • . . . . . . • . . • . . . . . . . 468
14.5.4 Update Algorithm . . . . . • . . . • . . . . . . . . . . . . . . • . . . • . . • . . . • • . . . . . . . . 469
14.5.5 Implementation................ . . . , . . . .... . . . . . . . . 471
14.5.6 Choice of Strides . . . . . . . . . .. . . . . . . . .. . . . . . . . . . . 471
14.5.7 Variable Stride Multibit Trie 472
1 4.6 Compressing Multibit Tries ..... . . . . . .. ... . . .. . . . . . .... .. .. . 472
14.6. 1 Level Compressed Tries . . . . • . . . . . . . . . . • . . . • . . . . . . . . . . • . . . . . . . . . 473
14.6.2 Lulea Compressed Tries . . . . • . . . • . . . . . . . . . . • . . . • . . • . . . . . . . . . . . . . 475
14.6.3 Tree Bitmap................................................. . 480
1 4.7 Search by Length Algorithms. . . . . . . . . . . . . . . . . . . . • . . . . . . . . 484
14.7.1 Linear Search on Prefix Lengths ........... .... . 48 5
14.7.2 Binary Search on Prefix Lengths............ . ...... . ...... . 485
1 4.8 Search by Value Approaches . . . . . . . . . . . . . . . . . . . . . • . . . . . . • • . . . • . . . . . . . . 48 7
14.8.'1 Prefix Range Search.. . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 487
1 4.9 Hardware A.lgorithl.ns . . . . . . . . , . . . . . . . . . . . , . . . . . . . . . . • . . . . . . . . , . . . . . . . 490
14.9.1 RAM-Based Lookup. . . . . . . . . . . . . • . . . . . . • • . . • • . . . 490
14.9.2 Ternary CAM-Based Lookup . .. .... . . . . . . . . . ..
. . . . 491
14.9.3 Multibit Tries in Hardware.. ... . . . . . . . ...... . . . ..... 494
14.9.4 Field-Programmable G ate Array (FPGA) . . . . • . . . • . .... . . . 495
1 4.10 Comparing Different Approaches. . . . . . . . . . . . . . . . . • . . . • . . . . . . • . . . . . . . .. 496
1 4.11 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . • . . . . . . . . . 497
Further Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . • . . . . . . . . . 497
Exercises. _ _ . . . . . . . . . . . . . . . . . . _ _ ... . . . . . . . _ . . .. . . ... . _ . . . . . . . . . 498

CHAPTER 1 5 IP Packet Filtering and Classification . . . . . • . • . . . . • . • . • . . . . . . . . . . . . . . . 500


1 5.1 Importance of Packet Classification.................................... . 501
1 5.2 Packet Classification Problem . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . • . . . . . . . . . 503
15.2.1 Expressing Rules....... ..... . 504
] 5.2.2 Performance Metrics . . . . . . .... . . . ... . ...... . . . . . . . .... .. . . 50 5
1 5.3 Packet Classification Algorithms 505
1 5.4 Nai've Solutions . .. ... . . . .. . . . . _ _ . . . . . . . . . . _ _ _ . 506
1 5.5 Two-Dimensional Solutions, .. , . . . . . . , . ,
. . . . . . . . . . . . . . . . . . . . . . . . . ,
. . . . 507
15.5.1 Hierarchical Tries: Trading Time for Space ..................... . 507
15.5.2 Set Pruning Tries: Trading Space for Time ... , . , . , , , , . . . . , , . , , , , , . 510
1 5.5.3 Grid-of-Tries: Best of Both Worlds...................... . 511
1 5.6 Approaches for d Dimensions ................................. 5 14
15.6.1 Geometric View of Classification: Thinking DifFerently 5 14
15.6.2 Characteristics of Real Life Classifiers - Thinking Practically 517
1 5.7 Extending Two-Dimensional Solutions.. . . . . . . . . . . . . . . . . . 5 18
15.7.1 Naive Extensions ......................... . . . . . . . . . . .. . . 518
....�
.. --------------------------------------------
XVI CONTENTS

I S.7. 2 Native Extensions . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . . . . . . 5 19


15.8 Divide and Conquer Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . • . . . 520
l S .8.1 Lucent Bit Vector . . . . ........ . . . ........ . . . . ..... 522
I S .8.2 Aggregated Bit Vector (ABV) . . . ..... . . 524
15.8.3 Cross-Producting . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . . . . . . 5 25
1 5 .8.4 Recu rsive Flow Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
15.9 Tuple Space Approaches . .. . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . 533
IS.9.1 Tuple Space Search.. . .. . .. ... .... ... . .... ....... .... . 534
IS.9.2 Tuple Space Pruning . . . . . . . . . . . . . . . . . . 535
15.10 Decision Tree Approaches . . . . . . . . . . . . . . . . . . . . . . ..... . 537
1 5 . 1 0 . 1 Hierarchical I ntel l ige nt Cuttings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
1 5 . 1 0.2 HyperCuts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
15.11 Hardware-Based Solutions. . . . ..... . . ... . . . .... . . . ... . ...... . . . . .. ... . 542
1 5 . 1 1 . 1 Ternary Content Addressable Memory (TCAM) . . . . . . . . . . 542
15.12 Lessons Learned . . . ... . . .... . . .. . .. . .. . . . . . . . . 543
15.13 Summary . . . .. . ...... . ....... ...... ....... .... .... . ......... .... . 544
Further Lookup . . . . . . . . . . . . . . . . • . . . • . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . 545
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S46

CHAPTER 1 6 Switch Fabric . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . . . . . . . 548


16.1 Generic Switch Archilccture 549
16.2 Req ui relnents and Metrics . . . . . . . • . . . • . . • . . . • . . . . . . . . . . . . . . • . . . . . . . . . . 550
16.3 Shared Backp l ane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5S1
16.3. I Shared Bus . . . . . . .... . . 551
16.4 Switched Backp l ane . . . . . . . . . . . . . . . . . . . . . . . . . . ..... . . ..... ... . . . . .... 553
16.5 Shared Memory . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554
16.5.1 Scal ing Memory Bandwidth . . . . . . . . . . . . . . . . . . . . .
. . . . . . 555
16.6 Crossbar . , , . . . . . . . . . . . . , . . . . . . . . . . . , . , . . . • . . . . . . . , , . . . . . • . . . . , , . . . . 556
1 6.6.1 Take-a-Ticket Scheduler . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 558
1 6.6.2 Factors That Limit Performance . .... . . . .... . ... .. . . ... 561
16.7 Head-of-Line (HOL) Blocking . ..... . . ... . . . .... . . .... . . ...... . . . 561
16.8 Output Queueing . . . . .. . . . . ... . . . . . ..... . 56 3
16.9 Virtual Output Queueing. .. . . . . . . . . . . . ... . . . 56 5
1 6.9.1 Maximum B i partite M atc hi ng . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 6
16.9.2 Parallel Iterative M at ching . . . . . ... . . . .. . . . . .... . . .. . 568
1 6.9.3 iSLIP Scheduling . . . . . . . . . . . . ........ . .. . . . ... . 573
1 6.9.4 Priorities and Multicast in iSLIP . ........ 577
16.10 Input and Output Blocking. . ... . . . .. .. . . .... . . . .. 578
1 6 .11 Scaling Switches to a Large Number of Ports . . . . . . . . . . . . . . . . . . . . . . 579
16.12 Clos etworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580
1 6. 1 2. 1 Complexity of Scheduling Algorithms . 583
1 6 .13 Torus Netw orks . . ... . . . .. . .. . .. . ...... .... . 585
16.1 3 . 1 Packaging Using Short Wires . . . . . . . . . . . . . . . . . . . . . . . . . . . 588
1 6 .14 Scaling Switches for High-Speed Links . . . . . . . . . . . . . . . . . . . . . . . . 589
16 14 1 Bit Slici ng
. . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . • . . . . . . . . . . 59 0
-------------------------------------------- � ......
CONTENTS XVII

1 6 . 1 4.2 Time S lici ng . . . . . . . . . . . . • . . . • . . . . . . . . . . • . . . . . . • . . . • . . 591


1 6 . 1 4.3 Dis trib uted Scheduling , , , . • , , , . , ' ' ' , , . . . . . . . , . , . . . . . . . . , ' ' ' ' ' ' 592
1 6 . 1 5 Concl usions . " " " , . . • ' , . . . . . ' , . . . . , ' , . , . . " . . . • . , ' , . . , . , 592
1 6 . 1 6 Summary " . . . . "" . . . " . . . ".. . . 593
Further Look up . . .. . . . ... . . . . . .. . . . .. . . . . , .. . . . . . 593
Exerci ses . . _ . . 594

CHAPTER 1 7 Packet Queueing and Scheduling . . . . , , . . . , , , . . , • , . . . . . .. . . . .. . . . . . . 596


17.1 Packet Scheduling , . ' , , , , , , ' , , , . . ' , , , , , , . ' , . . . . , • , , , , . . • . . . • . , 597
17,1.1 First-In, First-Out Queueing , , , , , , , , ,.,. .' . ' ' . , , , . , , , , , , 597
1 7 , 1 .2 Priority Qu euei ng . , . . . , . . . . . , , . , . . , . . ... . , . . . , . , . . . .. . , , . , . . . 598
1 7. 1 .3 Round-Robin and Fair Queueing . . . . . . . . . . . . . . . . . . . . . . . 599
]7,1.4 Weighted Round-Robin (WRR) and Weigh ted Fair Queueing (WFQ) , 600
] 7 , 1 .5 Deficit Round-Robin Queueing , . 60 l
1 7 . 1 .6 Modified Deficit Round-Robin Queueing . . . 604
17.2 TCP Congestion Control . . . . . . . . _ _ . . . . . . . . . . _ _ _ . 604
1 7.2.1 Slow Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
1 7.2.2 Addit ive
Increase, M ultiplicative Decre as e . . . , . . . . .. . . . . 607
17,2.3 Fast Retransmit and Fast Recovery , , , , , , . . , , , , . " . . . • . , , 607
17.3 Implicit Feedback Schemes " " , . . , " " " " , . • . . , ' " , ' , . . • " 608
17,3, I Drop P osi ti on " " " " , . . , " " " " , . . . . . • • " " ' . • . . • . . , " " 608
1 7,3.2 Proactive Versus Reactive Dropping , , , , . . . , • ' , . ' , , • ' . . • . ' 610
1 7 .4 Random Early Detection (RED) " " " " " " ".., .." .. " ".." " " " ,. 611
17.4.1 Computing Average Length of Queue , . . . , ' . " ' , . , ' , . . • , " " " " 613
1 7.4.2 Computing Drop Probability . . . . . . . . . . . 614
1 7.4.3 Selting Qmin and Qmax . . . . . . . . • • . . • • . . 615
17.5 Variations of RED , . , . . . . . . ., . 615
17,5.1 Weighted Random Early Detection (WRED) " " " ' . ,..." " " ' " 615
]7,5.2 Adaptive Random Early Detection , , , , . . . . , , , , , , , ' . .... . . . 618
1 7 .6 Explicit Feedback Schemes " " " " " ...." """." 619
17.6.1 Choke Packets . . . . ". . . . .. . . . . ....... " . . . . , . , . . .... . . . . 620
]7,6.2 Explicit Congestion Notification , , , , , , , . . . . , • , , , , , • . . . " , ,, , ,," 620
17.7 New Class of Algorithms . . " " . . . " " " " , . . " . " " " ,, ,..., , , , , , , , , , 622
17.8 Analyzing System Behavior , , , . . . . . . . . . . , . . . . . . . .. . . , , , , . . . . . . . , , ,.. 623
17.9 Summary . . " " " . " " . " " " . . • " . " , . " . • . . , • ' , . ' , , . ' . . • ' , . , , ,. " 624
Further Lookup " .. , ...... . . . ......." , . . ........,.. , . . ...... , .. " 624
Exercises , . . , , , , , , . , , , , . . ' , , , , . . • ' , . ' , , . ' , . • . . , • ' , . ' , , • . . . • ' , 625

CHAPTER 1 8 Traffic Conditioning . . . • . . . • • . . . . • • . " . . . , . , . . , . , • • • . . • • • . . . • • . . . • • 626


18.1 Service Level Agreements 627
18.2 Differentiated Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628
18.3 Traffic Condi ti oning Mechani sms . . , , , . ' , , . ' , . • ' , • • ' , . ' , , • ' . , • . ' . ' , , 628
1 8.4 Traffic Shaping , , , . . , , , , . . , , , , . . . . , . . . , , . . . . . . . .. . . " , . . . . . . . . " , , , " 630
1 8.4.1 Leaky Bucket " .. , " ,..." .., ' , . , ....... ,. . , ' , ...." , . " .. , ' 63 I
1 8.4,2 Token Bucket. , . . , . . . . . . . . . , . . , , . . . . . . . .. . . , ' , . . . . . . . . , , , , , " 632
....�
.. --------------------------------------------
XVIII CONTENTS

1 8.5 Traffic Policing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . 636


18.5.1 Compari ng Traffic PoJ icing and Shaping . . . . . . . . . . . . . . • . . . . . . • . . . 637
1 8.6 Packet Marking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
1 8 .6.1 Graded Profi les . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
J8 .6.2 Single-Rate Tricolor Marking . . . . . . . . . . . . . . . . . . . . . . . . . . . 641
1 8 .6.3 Two-Rate Tricolor M arking . . . . . . . . . 642
1 8.7 Sununary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . • . . . . . . . . . . . . . . . . . . 643
Further Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Exercises . , . . . . . . . . . . . . , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . , , . . . . 644

PART 4 ROUTING IN RESERVATION-ORIENTED NETWORKS


CHAPTER 1 9 Circuit-Switching: Hierarchical and Dynamic Call Routing . . . . . . . . .. . . .. . 646
1 9. 1 Circuit Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • • . . . 647
1 9.2 Hierarchical Call Routin g . . . . . . . . . . . . . . . . . . . • . . . ... . . . .... . . .. . . . 647
19.2.1 Basic Idea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648
1 9.2.2 A Simple TIIustration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648
] 9.2.3 Overall Hierarchjcal Routing Architecture . . . . . . . . . . . . . 650
1 9 .2.4 Telephone Service Providers and Telephone Network Architecture . . . 652
1 9.3 The Road to Dynamic Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
1 9.3. 1 Limitation of Hierarchical Routing . 653
1 9 .3.2 Historical Perspective . . . . . . . . . . . . . . . . . . . • . . .... . . .. . . . 653
1 9.3.3 Call Control and Crankback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
1 9.3.4 Trunk Reservation (State Protection) . . . . . . . . . . . . . . . . . . . . . . . 656
1 9.3.5 Where Does Dynamic Routing Fit with Hierarchical Routing . . . . 657
1 9.3.6 Mixing of acc and PCC . . . . . ... . . . .. . . . . . ... . . . . . . . . . . .. 657
1 9.3.7 Summary . . . . ... . . . . .... . . . 658
1 9.4 Dynamic Non-Hierarchical Routing (DNHR) . . . . . . .. 658
1 9.5 Dynamically Controlled Routing (OCR) . . . . . . . . .... . . . . .... . . . . . . . . . ... 660
1 9.6 Dynamic Alternate Routing (DAR) . .. ... . . . .... .. .. . . . . .. ... .. . . . . . .... 663
1 9.7 Real-Time Network Routing (RTNR) . . . . . . . . . . . . . . . . . . . . • . . . . . 664
1 9. 8 Classification of Dynamic Call Rou ting Schemes . . . . . . . . . . . . . . • . . . . . . • . . . 666
1 9.9 Maximum Allowable Residual Capacity Routing . . . . . . . . . . . . . . • . . . . 667
1 9. 10 Dynamic Routing and Its Relation to Other Routing . . .. . . .. . .... 669
1 9 . 1 0 . 1 Dynamic Routing and Link State ProtocoJ . . . . . . . . . . . . . . 669
19.JO.2 Path Selection in Dynamic Routing in Telephone Networks and IP
Routing . . .. . . . . ... . . . . . ... . . . . . . . . . . 669
1 9. 1 0.3 Relation to Constraint-Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . 670
1 9. 1 1 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . • . . . • . . • . . . 670
Further Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
Exercises . , , , , , , , , . . . ., , . ,. ,,. . . . . ., . , ,,,. . . . , . , , . . , ,. . . . . ,,. ,, , , . . . 671

CHAPTER 20 Traffic Engineering for Circu it-Switched Networks . . . . . . . • . . . . • . • . . • • . . . 674


20.1 Why Traffic Engineering . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . • . 675
20.2 Traffi c Load and Blocking . . . . . . . . . . • . . . . . . • • . . . . . . . . . . • . . . • . . . . . . . . . . 676
-------------------------------------------- � ......
CONTENTS XIX

20.2. 1 Computing Erlang-B Loss Formula . . . .. . . . . . • . . . . . .... . . 679


20.3 Grade-of-Service (GoS) . . . . . . . . . . . . . . . . . . . . . . . • . . . . . • . . . . • . . . . ... . 680
20.3.1 Circuit Occupancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . 682
20.3.2 Offered Load Scaling and Blocking . . . . . . . . . .... . . . . 682
20.4 Centi-Call Seconds (CCS) and Determ ining Offered Load . . . .... . . . . 683
20.5 Economic CCS (ECCS) Method . . . . . . . .. . . . . . ..... . . . . . . . . 685
20 . 6 Network Controls for Traffic Engineering ......... . . . . . ..... . . . 687
20.6. '1 Guidelines on Detection of Congestion . . . . . . . . . . . . . .... . . . . 688
20.6.2 Examples of Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688
20.6.3 Communication of Congestion Control Information . . . . . . . . . . . . . 692
20.6.4 Congestion Manifestation . . . . . . . . . . . .... . . . . . . . . . ..... . . . .. 692
20.7 State-Dependent Call Routing . . . . . . . ... . . . ..... . 693
20.8 Analysis of Dynamic Routing .. . . . . ......... . . . . ..... . . . 694
20.8.1 Three-Node Network . . .. . . . . . .... . . . . . . . . . .... . . . . 694
20.8.2 N -Node Symmetric Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697
20.8.3 N -Node Symmetric Network with State Protection . . . . . . . . . . . 698
20.8.4 Illustration Without and With State Protection . . . . . . . . . 700
20.9 Performance for Heterogeneous Services . . . . . ...... . .. . . . . ...... . . . .. . .. 70 I
20.10 Summary . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
Further Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . . . . . . . . . 705
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705

CHAPTER 2 1 Quality of Service Routing . . . . . . . .. . . . . . . . . . . . . . . .. . . . ... . . . . . . . . .. 708


21.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709
21.2 QoS Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713
21.3 Adapting Shortest Path and Widest Path Routing: A Basic Framework 7 14
2 1 .3.1 Singl e Attribute . . . . . . . . . . . . . . . . . . . . .
. .. . . ... .
. . . . . . . . . . . . . . . . 714
2 1 .3.2 Multiple Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
2 1 .3.3 Additional Consideration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
21.4 Update Frequency, Information Inaccuracy, and Impact on Rout ing . . . . . . . . . _ 716
21.5 Lessons from Dynamlc Call Routing in the Telephone Network . . . . . . . . . . . . . 719
21.6 A General Framework for Source-Based QoS Routing with Path Caching . 720
2] .6.1 Routing Computation Framework . . . . . . . . . . . 721
2 1 .6.2 Routing Computation ......................... . 722
2 1 .6.3 Routing Schemes . . . . . . . . . . . . . ..... . 723
21 .6.4 Results 724
21.7 Routing Protocols for QoS Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
2 1 .7.1 QOSPF: Extension to OSPF for QoS Routing . . . . . . . . . . . . . . . . . . . 729
2 1 .7.2 ATM PNNI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
21.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 l
Further Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 l
Exercises . 732

CHAPTER 22 Multiprotocol Label Switching (MPLS) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . .. 734


22.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . • . . . . . . . . . 735
....�
.. --------------------------------------------
XX CONTENTS

22.2 Traffic Engineeling Extension to Routing Protocols . . . . . . . . • . . . . . . . • . 736


22.3 Mul tiprotocoJ Label Switching (MPLS) . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . 737
22.3. J Labeled Packets and LSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
22.3.2 Label Distribution.......... ............. ............ 74J
22.3.3 RSVP·TE for MPLS.. . 742
22.3.4 Traffic Engineering Extensions to OSPF and IS-IS . . . . . . . . .. 747
22.3.5 Point-to-Multipoint LSP and Multipoint-to-Multipoint LSP . . . . . . . . . 748
22.4 Generalized MPLS (GMPLS) ........... .......... .......... .... 749
22.4.1 GMPLS Labels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
22.4.2 Label Stacking and Hierarchical LSPs: MPL SIGM PLS . . . . . . . . . . . . . 751
22.4.3 RSVP-TE for GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752
22.4.4 Routing Protocols in GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754 .

22.4.5 Control and Data Path Separallo n and Link Management Protocol , 756
22.5 MPLS Virtual Private Networks. . . . . ... . . . .. . . . . .... . . . . . . . . . . .. 758
22.5.1 BGPIMPLS IP V PN .......... ...... .. ..... ....... .. 758
22.5.2 Layer 2 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761
22.6 Multicast VPN with MPLS . . . . . . .... . . 762
22.7 Summ ary . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763
Further L ookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764

CHAPTER 23 Routing and Traffic Engineering using MPLS. . . . • . • .. . . . .. . .. .. . .. ..... 766


23.1 Traffic En gi neering of TPfMPLS Networks . . . . . . . . . . . . . . . . . . . . . 767
23.1.1 A Brisk Walk Back in History . . . . . . . . . . . . . . . . . . . . . . . . 767
23.1.2 MPLS-B ased Approach for Traffic Engineering . . . . . . . . . . 768
23.2 V PN Traffic Engineering . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .. . . . . .... 771
23.2.] Problem lI1ustration: Layer 3 V PN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77]
23.2.2 LSP Path Determination: Constrained Shortest Path Approach. . 774
23.2.3 LSP Path Detennination: Network Flow Modeling Approach . . . . 776
23.2.4 Lay er 2 VPN traffic engineering . . . . . . . . . . . . . 779
23.2.5 Observations and General M o del ing Framework . . .... . . . . . . . . . . . . 780
23.3 Multicast VPN Traffic Engineering . . . . . ... . . ... 781
23.4 RoutinglTraffic Engin eeri n g for Voice Over MPLS . . . ..... ... . . . 782
23.5 Summary . . .. . . . . . .. . . . . . . . . . . .... . . . . . . . . . . . . . . ..... . .. . 784
Further Lookup .... ............... ............................... . . . 784
Exercise s . . . .. . . .. .. 785

CHAPTER 24 Routing in Optical Networks, Mu ltilayer Networks, and Overlay Networks . . . 786
24. 1 Optical Technology: Overview . .. . .. ..
. . . ..... . 787
24. 1 .1 SONET/SDH...... ............. ..... .. . . . . . . . . . 787
24. 1.2 OTN ............. .. ........... .. . .... ... .... . . ... ... 788
24.2 How Is Opt ical Routing Different? . . . . ..... . .. . ..... ... . 789
24.3 SONET/SDH and OTN Routing . . . . .. . . . . . . . . . . . ... . . .. . . . . . ... 790
24.3.' Routing in a SONET Ring. . ... . . .. .... .. .. . . . . ..... ... . .. . .... 790
24.3.2 Routing in SONET/SDH or OTN Transport Cross-Connect Networks 792
Visit https://textbookfull.com
now to explore a rich
collection of eBooks, textbook
and enjoy exciting offers!
-------------------------------------------- � ......
CONTENTS XXI

24.4 WDM Routing and Wavelength Assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . 794


24.4.1 WDM Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
24.4.2 Routing in WDM with Full Conversion: Transport Mode . . . . . . . . . 796
24.4.3 No Conversion Case . . . . . . .... . . . . .. . . . . ... . . . .. 797
24.4.4 On-Demand, Instantaneous Optical Services . . . . . . .. . . . . . . . 797
24.5 Protection Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798
24.5.1 Solution Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 800
24.6 Routing in Multilayer Networks . . . . . . . .. . . . . . . . . . . 80 I
24.6.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 I
24.6.2 IP O ver SONET: Combined Two-Layer ROUling De sign . . 804
24.6.3 Virtual Private Networks Over Substrate Network . . . . . . . . . . . . . . . . . 807
24.7 Overlay Networks and Overlay Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 808
24.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 811
Further Lookup . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . ... . 81 I
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 812

CHAPTER 25 Call Routing in GSTN .. . . . .. . . . ... . . . . . . . . . . . . . . .. .. . ... . . . . . . . . .. 81 4


25.1 E. I64 Addressi ng for GSTN 815
25.2 National umbering Plan . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1 7
25.3 Provider Identifier: Carrier Identifi cation Code, Mobile Courury Code, an d
Mobile Network Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 820
2 5.4 Signaling System: SS7 and Point Code . . . . . . . . . . . . . .. . . . . . . . . . . . . 821
25.4.1 SS7 Network Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822
25.4.2 Point Code . . . . . . . . . . . . . . . . ... . . . .. 823
25.4.3 Point Code Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 825
25.5 55? Protocol Stack . . . . . . .... . . . . 828
25.5.1 Lower Layer Protocols: MTP1, MTP2, MTP3 . . . . . . .. . . 828
25.5.2 Upper Layer Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . ... . . .. 83 1
25.6 SS7 .ISUP and Call Processing . . . . . .. . . . . .. . . . ... . . . . .. 83 1
25.6.1 Called/Calling Party N umber Format . . . . . . . . . . . . . . . . . .. . . . 836
25.7 Call Routing: Sing1e Provider Case . . . . . . . . . . . . . . . . . . . . . . . . ... .. . . 837
25.7.1 Handling Dialed Numbers . . . . . . . . . . . . . . . . . ... . . . .. 837
25.7.2 Illustration of Call Routing . . .. . . . . . . . . 838
25.7.3 Some Observati on s . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . .. . . 842
25.8 Call Routing with Multiple Service Providers . . . . . . . . . . . . . . . . . . . . . . 843
25.9 Number Portability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 845
25.9.1 What Is Number Portability About' . . . . . . . . . . . . . ... . 845
25.9.2 Portab ility Classification . . . . . . . . . . . . . .. . . . . . . . .. . . . 847
2 5.1 0 Non-Geographic or Toll-Free Number Portability . . . . • . . . .. . . . . . . . . . . 848
25. 1 0 . 1 SOO-Number Management Architecture . . . . . . . . . . . . • . . . . . . . . . . . . . 848
25.10.2 Message and Call Routing . . . . . . . . . . . . . . . . . . . .. . . . 848
25.1 1 FixedIMobile Number Portability . . . . . . . . . . .. 850
2 5 . 1 LI Portabi lity Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 850
25. 1 1 . 2 Routing Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . ... . 853
25..1 l .3 Comparison of Routing Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857
....�
.. --------------------------------------------
XXII CONTENTS

25. 1 1 .4 Imp act on TAM Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . 858


25. 1 1 .5 Number Portability Implementation . . . . . . . . . . . . . . . . . . . . . . . . . • . . . 858
25. 1 1 .6 Routing in the Presence of a Transit Network . . . . . . _ _ 859
25. 1 2 Multiple Provider Environment with Local Number P0I1ability . . . 86]
25. 1 3 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863
Further Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . • . . . . . . . . . . . . . . . . . . . . . , . . . 864
Exercises . . . . . . . _ . . . . . _ . . . . . . . . • . . . _ . . . . . . • . . • • . _ . . . . • . . . . . 865

CHAPTER 26 VolP C a ll Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866


26.1 Background . . . . . . . . . . . . . . . . . . . . . . . 867
. . . . . . . • . . . . . . . . . . . . . . • . . . .

26.2 GSTN Call Routing Using Int ernet ........... . . ....... 868
26.2.1 Conceptual Requirement . . .. . . . . 868
. . . . . . . • . .

26.2.2 VoIP Adapter Functionality.. ...... . . ........ . 869


. . . • .

26.2.3 Addressing and Routing . . . . . . . 870


. . . . • . . . . . . . . . . . . . . . . . . • . . . . . . • .

26.2.4 Serv ice Observations . . . . . . . _ 874


. . . . . . . . . . . . . . . . . . . _ . . . .

26.2.5 Traffic Engineeri ng . . . . . . . . . . . . 874


. . . . . . . . . . . . .

26.2.6 VoIP Adapter: An Alternative S eenario . . . . . . . . . . 877 . . . . . . . . .

26.3 GSTN Call Routing: Managed IP Approach . . 877 . . . . . . . . . . . . . . .

26.4 IP-GSTN Tnterworking for VoIP .... . . .... . . .... 878 .

26.4.] Gateway Function . . . . . . . . . . . 879


. . . . . . . • . . . • . . . . . . . . . . • . . . . . . • . . .

26.4.2 SIP Addressing Basics . . . . . . . . . . . . . . . . . .. . . . . . . . . . . .. . , . 880 . . . . . .

26.4.3 SIP Phone to POTS Phone . . . . 880


. . . . • . . . • .

26.4.4 POTS Phone to SIP Phone . . . . . . . . . . . . . . . . 883 .

26.4.5 GSTN-IP-GSTN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 883 .

26.4.6 Traffic Engineering.. ...... . . 886


.

26.5 IP Multimedia Subsystem (IMS) 887


26.5 . ] f M S Architecture 888
26.5.2 Call Routi ng Scenarios . . . . . . . 889
. . . . . . . . . . . • . . . . . . . . . . • • . . • . . • . . .

26.6 Multiple Heterogeneous Providers Environ ment , , , , , , ,, , , , , 891 . . . . . . . . . . . . . .

26.6. 1 Via Routing . . . . . . . . . . . . . . . . 891


. . . . . . . . . . . • . . . . . . . • .

26.6.2 Carrier Selection Alternative . _ 892


. . . . . . . • . . . . . . . . . . . . . . • . . . .

26.7 All-IP Environment for VoIP Services . . . . . . . . . . . . . . . . . . . . . . 892


26.8 Addressing Revisited.... 893
26,9 SUllllnary . . . . . . . . . . . . . . . . . . . . . • . . . 895
. . . . . . . . . . . . . . . . . . . . . . • . . . .

Further Lookup 895


Exercises . . 896

PART 5 A P PENDICES, BIB LIOGRAPHY, AND INDEX


APPENDIX A Notations, Conventions, and Symbols
A.1 On Notations and Conven tions 899
A.2 Symbols 900
APPENDIX B Miscellaneous Topics 9D2
B.1 Bi nary and Hexadecimal Numbers 903
B.2 Functions: Logarithm and Modulo 904
-------------------------------------------- ......

CONTENTS XXI I I

B.3 Fixed-Point Equation 904


B.4 Computational Complexity 906
B.5 Equivalence Classes 907
B.6 Solving Linear Programming Problems 908
B .6 . 1 Using CPLEX 908
B.6.2 Using Matlab 909
B.7 Exponential Weighted Moving Average (EWMA) 91 1
B.8 Linear Regression Fit 912
B.9 Non-Linear Regression Fit 913
B.l0 Computing Probability of Path Blocking or Loss 914
B.l l Four Factors j n Packet Delay 915
B.12 Exponent i al Dj stribution and Poisson Process 91 6
B.13 Generating Normal and Lognormal Distributions 918
B.14 Self-Similarity and Heavy-Tai led Distributions 918
B.15 M arkov Chain and the Birth-and-Death Process 920
B.15.1 Birth-and-Death Process 92 1
B . l 5.2 MIMll System 922
B.lS.3 Trunk Reservation Model for Circuit-Switched Networks 923
B.16 Average Network Delay 923
B.17 Packet Format: IPv4. IPv6, TCP. and UDP 924
APPENDIX C Solutions to Selected Exercises 928
Bibliography 932
Index 966
FOREWORD (1ST EDITION)

My involvement with computer networking started with TheoryNet (1977), an email system for theo-
retical computer scientists. Later (1981) I helped lead the CSNET (computer science network) project
which eventually connected most academic and many industrial computer research groups. In those
early days, our efforts were primarily focused on providing connectivity and being able to use ap-
plications such as email, ftp, and telnet. However, even in the simple (by today’s standards)
environment of the 1970s and early 1980s (Arpanet, CSNET, other experimental Internet networks),
getting routing “right” turned out to be quite challenging.
I was fortunate to be part of the NSFNET regional/backbone model development. This is when
I began to fully understand the significance of routing in a large-scale multi-domain network and, in
particular, the central role of policy issues in such a decentralized environment. As the Internet has
become global in scale and ubiquitous over the past decade, routing has become ever more important.
Packets must be forwarded efficiently from one end of the world to the other with minimal perception
of delay. This has required tremendous efforts on many fronts: how to evolve routing protocols for
large-scale loosely-coupled networking environments, how to engineer a network for efficient routing
from an operational point of view, how to do efficient packet processing at routers, and how to effec-
tively take into account the complexity of policy issues in the determination of routes. And while over
the past two decades there have been many exciting advances, much work remains to be done.
In parallel, we have seen tremendous advances in traditional telephony. The underlying telecommu-
nication system has changed from analog to digital and has incorporated the latest advances in optical
technologies and, more recently, voice over IP. Throughout these revolutionary changes, routing has
continued to play a critical role.
We are now at a crossroad. Various efforts are underway to determine a framework for next gener-
ation networks that allows seamless convergence of services and a platform to more easily create new
services. Among other things, this requires a fresh look at routing. To be successful, it is important that
we understand what has worked to date. To better understand the issues and complexities we should
look at this broadly, considering a variety of different network architectures, not just the for Internet.
For each such network architecture we can benefit from understanding its principles, protocols, algo-
rithms, and functions, with focus on routing. This will help give us perspective as we consider how to
design routing for the next-generation network.
In this regard, Deepankar Medhi and Karthikeyan Ramasamy’s book, Network Routing: Algo-
rithms, Protocols, and Architectures, is very timely. Departing from most other works, it is unique
in providing an in-depth understanding of routing in a wide variety of types of networks. It includes
extensive coverage of the evolution of routing over time. Particularly appealing is its in-depth coverage
across a spectrum of algorithmic, technical, experiential, and practical issues. In addition, the detailed
coverage of routers and switches is particularly valuable as it helps the reader to gain an understand-
ing of why different approaches and components are needed to address packet processing, especially
for scalability. In this regard, it is uniquely successful in drawing the important connection between
routing and routers.
xxv
XXVI FOREWORD (1ST EDITION)

Medhi and Ramasamy’s presentation is very clear and approachable, allowing a wide audience to
understand and gain an appreciation of network routing. I believe that it will become a core refer-
ence book on routing for router developers, network providers, students, and researchers, both today’s
practitioners and those who are interested in next generation routing.
Lawrence Landweber
Past John P. Morgridge Chair and Past Department Chairman,
Computer Science Department, University of Wisconsin–Madison
Fellow, Association for Computing Machinery
Recipient of IEEE Award on International Communication
Former President and Chair of the Board of Trustees, Internet Society
Random documents with unrelated
content Scribd suggests to you:
ihastuttava, on kuin suloinen rantama kiinalaisessa satamassa, johon
kullatut djonkit aurinkoisena päivänä matkansa suuntaavat.

Otin kätenne ja sanoin teille:

— Jään tänne…

8 p:nä marraskuuta.

Elämäni puhdistuu ja tyyntyy. Tässä viimeinen salaisuuteni. Julien


tulee luokseni huomen-iltana. Äiti prioritar ei tiedä sitä.

Julien, älä vihastu minuun, jos puhunkin sinulle matalalla ja


heikolla äänellä kuten lapsi, joka päivän kuluessa on paljon itkenyt.

En jaksa kovemmin.

Tulet kerran vielä pyytämään minua seuraamaan itseäsi; minä


vastaan myöntävästi, mutta en silti voi. Jalkani eivät kantaisi minua
täältä pois.

Oli toukokuun aamu: kaikki oli niin ihanaa, että puut lauloivat.
Luostarini oli tuore, suloinen, tuoksuva kuin meloonin valkoinen
sydän.

Sinä tulit. Kappelissa on hurskas taulu, joka ei mitään näe, se


esittää neitsyt Mariaa pienen nukkuvan lapsen kera.

Hänen tähtensä sinä tulit.

Seisoin sinun lähelläsi yhdessä sisarteni kanssa; rukoilin, ja sinä


näit minut.
Ja nyt on kuin olisin vajonnut pohjattomaan syvyyteen…

Minun täytyy selvittää sinulle, ymmärrä minua.

Ennenkuin sinut tunsin, heräsin aamusin hitaasti, ja kaikki oli niin


ihanaa ympärilläni, että kuuntelin mistä tämä ilo saattoi tulla ja olin
kuulevani heikon äänen vastaavan: "Se ei ole mitään, se on vaan
nuoruutta ja yksinäisyyttä".

Niin, sitten suljin käteni ristiin, ja katselin ilmaa ja elämää, ja


kaikki oli jumalallista.

Ja sitten nousin ylös, kävelin kaikkialla luostarissa, holvien alla,


käytävissä, missä ilma on puhdasta ja hieman kylmää kuten vuorien
rotkoissa; ja huvittelin itseäni katsellen, miten kiilloitettiin lattioita,
jotka loistivat, ja tuoksuivat mehiläiskeolta.

Kahdentoista aikana tulvaili päivän paistetta ruokasalin ikkunoista


sisälle; viivyin siellä suurukseen, katsellakseni sitä.

Rakastin hiljaisuutta. Tunnen hyvin hiljaisuuden äänet, hienot


äänet, jotka leviävät ulospäin. Rakastin kappelia, sen tuoksua, kalkin
ja vihkiveden tuoksua, sen valkoisuutta, sen rauhaa, joka sai sen
muistuttamaan liljatarhaa.

Ja minä kävelin puutarhassa, pienillä puksipensailla reunustetuilla


käytävillä. En ajatellut mitään. Ihmettelen joka hetki sitä, että elämä
oli sellaista kuin se oli, kultaista kuin tuore olki, kuin perhoset,
aurinko ja narsissit.

Joskus iltasin, jolloin kuu loisti tummalta taivaalta kahden


sypressin välitse, tunsin sydämeni hieman sykkäilevän kuoleman
pelosta, ja kävin sisälle ollakseni suojassa. Nukuin, ja tyytyväisyys
täytti sieluni…

9 p:nä marraskuuta.

Oi! miten voin jäädä tänne?

Kahden rukousta ja rauhaa täynnä olleen päivän jälkeen tunnen


merkillistä huimausta. En näe enää mitään ympärilläni, mutta
pimeässä häikäisee minua yksi ainoa valo, joka on pistävämpi kuin
kultainen miekka.

Sulkeudun kammiooni ja kuolen kanssasi, sinä verraton säde, joka


olet muisto ja kaipaus — joka olet tieto — tieto hyvästä ja pahasta,
ja sen hämmentävä maku.

Miten voin jäädä tänne?

Oi kaipaus, sinä ihana ja jylhä runous, katkerampi kuin koinruoho


ja ketunleipä, ja kuitenkin hienon hieno kuin Arabian kumipuiden
parhain tuoksu!

Elän uudelleen kaiken hurmaavan menneisyyden: alkavan


huimauksen, ihania ja rajuja tunteja, minuutteja, jolloin entistä
intohimoisempi syleily vihdoinkin paljastaa viimeisen salaisuuden,
joka on sielu! Ruumis ja sielu yhtyneinä; paljastettu sielu kärsien
tuskaa, vavisten, paeten, mutta vähitellen käyden rohkeammaksi,
riemuiten ja laulaen: "Palan, katsokaa minua…"

Sielu, olet se ruumiinosa, jossa kuumin veri tykkii, sinua rakkaus


suutelee ja kiusaa, sinä salaperäinen kukka, jolle tuska ja suloisuus
ovat yhtä mieluisat — sillä sekin, mikä sinua ei miellytä, on sinulle
sittenkin huviksi.

Oi, miten voisin tänne jäädä?

Ruusupensaan varsi on keväällä ohut, mutta kesällä painavat


kaikki sen monet kukat ja taivuttavat sitä maata kohden.

Elämäni on raskasta ja tunnotonta. Jos nuori mies ja toinenkin


nuori mies tulisi tänne, katsoisin heihin luottavasti ja sanoisin heille:
"Te ette ole minulle vieraita, sillä te olette kuin hän…"

*****

Miten voida jäädä tänne?

Mihin käyttäisin päiväni? Mitä erottaisin tässä pimeydessä? Tulenko


käsilläni, sydämelläni ryhtymään jokapäiväisyyden vaatimattomaan
elämään — tulenko sanomaan aivan välinpitämättömistä asioista:
"Tämä on hauskaa, tämä on ihanaa;" minä joka olen tuntenut
rajattoman tunteen ja sen selittämättömän tainnostilan, jolloin sielu
jo tuntuu kuolleelta, mutta rakkaus vielä antaa sille syyn kuolla…

10 p:nä marraskuuta.

Huolimatta väsymyksestäni, tuskastani, ja vaikkapa en voisi kestää


niin suurta vaivaa, tahdon sittenkin kertoa kaikista tämän yön
tuskista.

Oi, jos voisin raueta mitättömiin.

Oi rauhaisa kuolema, ihana lepo ruskeassa maassa, joka on


hiekkainen ja köyhä kuin pyhän Teresian ja pyhän Klaran hameet,
ainoastaan sinua minä pyydän enkä mitään paratiisia loistavine
meluisine juhlallisuuksineen; sinä olet lepo rakastaville sieluille,
naisten ruumiille; ylpeitten ja intohimoisten naisten, jotka ovat
tunteneet koko olemuksensa horjuvan välttämättömän suutelon
edessä, ja jotka ovat lahjana antaneet maailmalle solvatun
kunniansa voimakkaan ja kiihdyttävän hyväntuoksun.

Koetan muistaa tämän yön jokaisen hetken.

Yhdentoista aikana Julien, jolla aina on erään luostarinportin


avain, tuli hiljaisin askelin. Odotin häntä. Huone oli kuten tavallisesti
vilpoisa ja hiljainen, hieman hämärä; kynttilä paloi. Nousin tuolilta,
jolla istuin, mutta Julien vei minut sille takaisin ja polvistui eteeni,
nojautuen minuun.

Katselin häntä. Hän oli kalpea ja tyyni, ja hänessä oli tuo liikuttava
heikkous, joka häntä melkein rohkaisee.

Ja minä ajattelin: "Minulla on valta valita rakkauteni ja uhrini


välillä". Olimme kauvan sillä tavoin, ja minä tunsin, ettei minulla olisi
ikinä voimia, etten milloinkaan voisi sanoa hänelle: "Näemme
toisemme viimeistä kertaa".

Olin murtunut, toivoin saavani kuolla, ja samalla tunsin itseni


tylsäksi ja kovaksi.

Julien puhui olkapääni yli. En juuri kuullut hänen sanojaan, tunsin


ne kuin olisivat ne olleet jotakin pehmeätä ja lämmintä, joka haihtuu
pois.

Ja sitten hän sanoi katsomatta minuun, jotta hän ei näkisi, mitä


silmäni vastasivat:
— Tule; eikö totta? sinä tulet…

Ensiksi en vastannut mitään.

Olin välinpitämätön itsestäni, onnettomuudestani ja elämästäni;


olin sivultakatsoja, joka ajatteli: "Nyt, nyt…"

Sitten sanoin: "Unohda minut". Mutta heti tunsin syvää tuskaa


siitä, että olin sanonut jotakin niin hullua ja ajattelematonta, sillä hän
katsoi minuun äärettömän tuskaisana ja hän kysyi monta kertaa:

— Etkö sinä minua rakasta?…

Mutta katsoin häneen niin lohduttomasti, että hänen säälistä täytyi


sanoa: "Näen että kärsit aivan liian paljon, tahdon surmata sinut ja
kuolla kanssasi".

Mutta hän toisti:

— Sinä et minua rakasta, ajattele mitä olet tehnyt, olet pitänyt


elämääni niin kauvan kuin se sinua on huvittanut. Olet antanut
intohimoni kasvaa; ja, pitäessäsi minua tässä luostarissa kiinni,
oletko tuntenut omantunnontuskaa, oletko ollut levoton
sisarkunnastasi, jota häpäiset? Toivoit että elämä jatkuisi täten,
rauhasi ja hauskuutesi tähden. Oletko milloinkaan ajatellut, että
minulla on omaisia, velvollisuuksia, tulevaisuus, ja että mies ei
vuosikausia voi elää luostarikäytävissä hulluuteen saakka
rakastuneena nuoreen omituiseen naiseen, joka enemmän ajattelee
rukouksiaan, jumaliaan, keijukaissatujaan…

Tällaiset sanat koskivat minuun niin kipeästi, että lempeästi


pyysin:
— Julien, mene pois…

Mutta hän ei tahtonut kuunnella eikä kuullut ääntäni, vaan jatkoi:

— Oi! jos olisit mitä ensin toivoin, ystävällinen hiljainen nunna,


jonka luona olisi ollut hauska jutella illan ratoksi, joka aina olisi
pelännyt, ja joka ei milloinkaan olisi mitään antanut — silloin voisin
tänäpäivänä rauhallisesti sanoa hyvästi. Mutta sinä…

Keskeytin hänet ja rukoilin häntä peläten:

— Mene toki! Mene…

Mutta hän jatkoi matalalla, kiihkeällä äänellä:

— En mene, eikä sinun huutosi minua säikytä; sinä, sisareni,


pelkäät siksi että tiedät, että jos tahdon, joka kerta kuin tahdon,
käännät kasvosi Jumalasta, varmuudestasi ja rauhastasi ja käännät
minuun silmäsi, jotka avautuvat katsomaan onnea, epävarmuutta…

Ja minä vastasin hänelle:

— Etkö lainkaan muista että kymmenen kuukautta sitten


tunkeuduit tänne kuten heittiö, kuten varas…

Silloin hän tuli aivan luokseni, hänen kasvonsa olivat julman


näköiset ja hän painoi suunsa hiuksiani vastaan ja sanoi:

— Matkustan, mutta kerran sinä pyydät minua palaamaan;


matkustan, mutta annan sinulle osoitteeni siinä kaupungissa johon
lähden, ja tulen saamaan kirjeitä, jotka ovat onnettomampia kuin ne,
jotka eräs portugalialainen nunna kirjoitti sata vuotta sitten… Minä
matkustan, mutta jätän sinulle, oma armaani, kaikki äänensoinnut,
kaikki katseet, kaiken tulen, jonka sinulle olen antanut. Päätäsi tulee
polttamaan iltasin kun ajattelet minua, niin että sinun täytyy
nojautua kammiosi muuria vastaan ja kylmiin ikkunaruutuihin, ettet
kaatuisi. Viattomuus, oikea puhtaus on kuuro ja sokea, mutta sinä
olet täynnä valoa ja sointuja. Et ole tietävä mitä tehdä sielullasi
kesäkuun öinä. Sielusi, rakkautesi tähtiin, sinun kaipuusi, jota tunsit
syreenien tuoksussa, ne sinä tyydytät suuteloilla, kyynelillä,
toivottomuudellasi ja syntituskallasi…

Hän pidätti itseään, sitten hän jatkoi kiihkoisasti:

— Et ole koskaan ollut kuin nunna; ensi kerran, kun sinut näin, olit
minulle kuin yksi niistä hunnuilla peitetyistä turkkilaisnaisista, jotka
istuvat Scutarin kirkkomaalla… Sinä koettaisit tehdä parannusta ja
uhrauksia! Elävänä ja kuolleena kuulut sinä onnelle, sinä kuulut sille
kuin onneton, kuten sidottu orja…

Minä huokasin väsymyksestä, tuskasta ja äärettömästä surusta


hänen puhuessaan.

Pidin hellästi hänen kättään, ainoan ystäväni kättä.

— Oi Julien, anna minun sanoa sinulle, että sinun noin puhuessasi


en ole ollut vihainen sinulle ainoatakaan kertaa; miehen suuresta
vääryydestä naista kohden en sinua soimaa, sillä on syvin juurensa
intohimossa.

Julien jatkoi:

— Rakastan sinua, minun oma armaani, eikä kukaan sinua rakasta


kuten minä, joka olen hengittänyt pelkoasi, juonut kyyneleittesi
katkeruuden ja suudellut tuskan hien ohimoiltasi. Käsivarteni ovat
raskaasti ja tiukasti kiedotut ympärillesi, niinkuin kerran synkkä
ruumiskirstusi sinut sisäänsä sulkee. Minä kiusaan sinua ja vihaan
sinua, mutta himoitsen sinua, kaipaan sinua, ja se kaipuu on
pohjaton kuilu, rajaton orjuus…

Oli kuin vähemmin olisin kuullut hänen sanojaan, enemmän näin


niitten liekkien lailla vapisevan silmieni edessä.

Raskas kylmyys jäädytti jalkojani ja käsiäni; tunsin että olin


pyörtymäisilläni. Pidin Julienin kättä, hänen lämmintä kättään, joka
minulle vielä oli rauhan satama, lepo, hyvyys, ainoa ihana paikka
maailmassa. Olin tyytyväinen ja tunsin itseni viimein niin heikoksi,
että sanoin:

— Pelkään pyörtyväni…

Silloin Julien tehden viimeisen ponnistuksen kysyi minulta äkkiä


ikäänkuin käyttäen hyödykseen heikkouttani:

— Tahdotko tulla? Tänäpäivänä, huomenna, milloin haluat? Mutta


vanno että seuraat minua?

Ja minä itkin, sillä se tuntui minusta mahdottomalta, sillä pääni,


ajatukseni ei voinut käsittää tätä tekoa, siksi etten voi, siksi että on
helpompi kuolla…

Julien nousi äkkiä ja sanoi:

— Minä jätän sinut, hyvästi. Vielä kaksi viikkoa odotan sinua,


odotan kirjeitäsi tässä kaupungissa. Ja sitten matkustan Pariisiin
missä voit minut löytää kodistani Condén kadun varrelta. Sinun
täytyy tehdä valintasi, sinun täytyy olla vapaa ja kokonaan minun.
Hyvästi, hyvästi…
Hän meni, minä varmaankin pyörryin.

Nyt aamulla voin vielä hyvin pahoin. Miten olen voinut tämän
kaiken kirjoittaa?

Pääni menee pyörälle, luulen että vaivun uneen.

6 p:nä joulukuuta.

Olen ollut kovin sairas, olen houraillut, luullakseni kolme viikkoa.


Voin nyt paremmin, mutta olen heikko ja kuten kuollut. Tämä ei ole
tuskallista. Makaan tässä, ja vieressäni on vadillinen appelsiinia ja
viinirypäleitä. Joskus tulee joku sisarista tänne luokseni, istuen
ikkunan ääreen neulomaan.

Kun äiti prioritar tulee, koettaa hän näyttää hymyilevältä. Hän


koettaa valtasuonta käskevin ilmein, ja hänen kasvojensa levoton
ilme on hellempi minua kohtaan kuin hän luulee… mutta en voi
kirjoittaa pitemmälti.

Mitä ääntä sieltä kuuluu?… Se on Marthe-sisar, joka hiljaa kiillottaa


oveni lukkoa…

10 p:nä joulukuuta.

Minun rakkaani, olen jo ollut sairaana kauvemmin kuin kolme


viikkoa. Minulle ei anneta sinun kirjeitäsi, ja jos kirjoittaisin, ei niitä
lähetettäsi sinulle.

Minä olen nyt aivan voimaton, toivon kovasti saavani kuolla.


Joskus näen sinut, kuin olisit hyvin kaukana, tuskin enää kuulen
ääntäsikään, ja toisilla kerroilla täyttää sinun kuvasi minut kokonaan
ja riipii rikki surunpainaman sydämeni. En tiedä, pelkäänkö vai
toivonko että haihtuisit mielestäni.

Olen kärsinyt kaikki mitä kärsiä voi, olen luullut että raukeisin
tyhjiin tuskasta ja vihasta, mutta nyt suruni on lempeä ja ääretön, ja
tämä hiljainen suru koskee kipeämmästi, sillä ajattelen sinua
hellyydellä, joka surmaa minut.

Lepään tässä sisar Marthen lähellä; hän neuloo. Ja ikkunan läpi


näen sinisen talvitaivaan.

Jos olisin tuntenut ainoastaan sinun ja minun intohimoni, niin


tänäpäivänä, kun olen näin sairas, voisin unhottaa, mutta, armaani,
olen kokenut hyvyyttäsi.

Olen tuntenut hellyytesi minua kohtaan, ja siihen verrattuna on äiti


priorittaren hellyys köyhää ja loukkaavaa ja sisarten myötätunto
kurjaa.

Olet antanut äärettömän ihania hetkiä minulle niin paljon, että


kaikkien muiden pienet tunteet eivät voi muuta kuin loukata minua.
Puhtautta, täydellistä ystävyyttä olemme tunteneet hetkinä, jolloin
epäluulotta, mitään peittämättä, todellakin olimme yksi sielu ja yksi
katse.

Olkoot ystävät varuillansa, olkoot huomaavaisia, veljet ja


sukulaiset varokoot itseään ja pelätkööt loukkaavansa, mutta me, —
mitä meidän sitä tarvitsisi pelätä, kun sielumme oli yksi.

Muistan, että olit raskaalla mielellä sinä yönä, jona minut jätit.

Oi, en ole voinut seurata murhettasi. Millainen olit kun tulit kotiin,
huoneeseesi, kun käsivartesi riippuivat velttoina, kun onnettomana
istuuduit, sillä miehet kummastelevat surun saapumista, eikö totta?

Rakkaani, tästä surumielisyydestä, jonka lempeys koskee niin


kipeästi, en voi itseäni vapauttaa, se painaa sydäntäni ja tukehduttaa
minut, kuten tekevät kauniit, lämpöiset, villit kissat, jotka öisin
laskeutuvat lepäämään pienten lasten rinnoille.

Näen lapsuuteni ja elämäni, ja kaikki olet sinä. Sinä olet se kumpu,


jolla lapsena leikin syksyisin kuivilla oksilla, joita tuuli taitteli puista,
pistelevien kastanjien ja loistavien apiloitten seassa. Sinä olet kevään
ensimmäinen puu, jonka alle istuin, nähdäkseni lehtien välitse
sinistä, kirkasta, tummansinistä taivasta.

Ajattelen pähkinäpuu-käytävää, joka kätki auringonsäteitä,


lokakuun kastehelmistä kiiltäviä begonioita, raikkaita ja vilpoisia
kuten kellon-ääni päivänkoitteessa; sinua…

Ajattelen myöskin, oma rakkaani, sitä etten milloinkaan ole ollut


sinulle sydämessäni suuttunut.

Jos joskus olen vastustellut, kun olet ollut ärtyisä ja kärsimätön,


jos olen äkkinäisesti vastannut moitteisiisi, niin älä usko minua,
silloinkin on vaistoni minua vaatinut hyväilemään kättäsi. Emme teitä
tuomitse; intohimon, jota meitä kohtaan tunnette ja johon me
vastaamme, otamme vastaan kuin suuren kohtalon, jossa kaikki on
salaperäistä ja välttämätöntä.

Tiedät hyvin, etten ollut kapinallinen. Ymmärsin aivan heti, että


nainen ja mies eivät ole samanlaisia rakkaudessa.

Muistan hellän ja lempeän ivasi, kun kasvoistani luit sen


silmänräpäyksen tulleen, jolloin nunnan rinnassa kiusaus voittaa
omantunnon varoitukset.

En ole sinulle siitä vihainen. Emme voi moittia rakkauden vääryyttä


emmekä sen pahuutta, vaan ainoastaan sen vähenemistä.

Olet rakastanut ja vihannut, moittinut ja ylistänyt minua; olet


täyttänyt minut sielullasi, olet minulle kaikki antanut.

Sitä usein ajattelin, silloin — muistathan — kun lepäsin


vasemmalla sivullani, molemmat käteni yhteenliitettyinä poskeni alla,
ja puhumatta katsoin sinua, sellaisella sydämen hellyydellä, jota ei
milloinkaan voi saada tietää…

Juuri tällä hetkellä lankee Marthe sisaren sormille ja työlle


auringon säde.

Minä katselen.

Pelkään mitä vielä saan kärsiä, kun kauniit ilmat taas tulevat.

Ajattele, oma armaani, mitä on kesä! — sinitaivas! — Kesällä,


jolloin aamusta alkaen kaikki rauhaiset luostarin ikkunat kimmeltävät
valosta, kun ilmassa on pitkällistä kuumetta ja kaihoavaista sykintää,
kun auringon säteissä loistavat viljalyhteet hajoavat ikäänkuin
sanoen: "Miksi pelkäätte? hengittäkää syvästi, tahdomme täyttää
suunne onnella…"

Sisar Marthe kysyy mitä kirjoitan. Vastaan: "En mitään, kirjoitanpa


vaan vihkooni."

Katso, miten minua pidetään silmällä.


Ja kun olen heikko ja väsynyt, epäilen hieman koko maailmaa,
pelkään.

En ollut koskaan peloissani sinun kanssasi…

20 p:nä joulukuuta.

Melkein joka aamu tulee äiti prioritar luokseni kirje kädessä ja


sanoo minulle:

— Kas tässä kirje; pyydän teitä, pieni rakas tyttöni, pyydän teitä
ettette avaa sitä. Antakaa sen jäädä minulle, niin hävitän sen…

Olen heikko, olen vuoteenomana, ja priorittaren katse vallitsee


minua kokonaan, saa minut tekemään uhrauksen. Vastaan, samalla
kuin sieluni murtuu ja kuolee:

— Äitini, tehkää miten tahdotte…

Ja tartun kiinni hänen käsivarteensa molemmilla kylmillä käsilläni.


Painan pääni alas, itken, ja hän suutelee hiuksiani…

4 p:nä tammikuuta.

Elämä vaihtelee, on olemassa onnettomuuksia, jotka ovat vielä


suurempia kuin minun.

Näen priorittaren sellaisena jollainen hän oli tänä iltana, istuessaan


sänkyni vieressä. Hiljaisuus ja hirveä kouristus kuvastui hänen
kasvoillaan, en mielelläni utele, mutta kuitenkin sanoin:

— Mikä teidän on?


Hän vastasi:

Sain juuri uutisen ystävän kuolemasta, ystävän jota en ole nähnyt


kymmeneen vuoteen.

Sitten hän lisäsi hiljaisella äänellä ja kuin tahtoen näissä sanoissa


nauttia koko tuskaansa:

— Se mies, jota olen rakastanut, on kuollut…

Äitini, hän on kuollut; mies, jota olette rakastanut, on kuollut.

Aivomme sitä ei vielä käsitä, ei voi ymmärtää sitä, se ei vielä ole


totuutta meille, onnettomuuden ymmärtäminen vie aikaa, se ei ole
selvä samassa, mutta hän on kuollut.

Hän kuoli kaksi tuntia sitten, kohta siitä on kaksitoista tuntia, ja


sitten kaksikymmentä neljä tuntia, ja viimein päiviä; hän on ainiaaksi
kuollut, huomenna hän on vielä enemmän kuollut kuin tänäpäivänä,
ja vuoden kuluttua vielä enemmän.

Olento, jota rakastamme, on kuollut. Ne ovat tavallisia ja


yksinkertaisia sanoja, mutta sanoja, jotka eivät milloinkaan taukoa
kaikumasta korvissamme…

*****

Se mies, jota rakastan, elää, hän hengittää, hän on jossakin


osassa maailmaa, hän puhuu, hän nauraa, hän suuttuu, hänellä on
ajatuksia, tottumuksia, toivoja, suunnitteluja, kuvailuita. Hän syö,
hän nousee ylös, laskeutuu levolle, nukkuu. Hän nauttii vedestä,
ilmasta, hyvistä tuoksuista. Hän elää. Kun päivä paistaa, niin hän on
iloisempi, ja joskus häntä ikävystyttää, hän on vaihteleva,
kärsimätön, kiivas.

Hän ajattelee vielä minua, mutta sitten hän ei enää ajattele, hän
ajattelee toisia naisia, hän rakastaa niitä…

Elä, hellästi rakastettuni, ympäröiköön elämä sinua, kylvettäköön,


hyväilköön, loistakoon sielussasi ja hiuksillasi, olkoon sitä kätesi
ympärillä, jalkojesi alla ja pääsi ympärillä…

Ajattelen korvia jotka eivät enää kuule; jos huutaa niiden


kuultaviksi nimen, niin ne eivät kuule. Se on kuoleman kamalaa
itsepäisyyttä ja hiljaisuutta…

16 p:nä helmikuuta.

Prioritar ja minä emme puhu paljoa. Mitäpä me voisimme sanoa!


Mutta sydämemme ilmoittavat tilansa toinen toisellensa koko ajan.
Unenikin valvoo hänen ylitsensä.

Minusta tuntuu siltä kuin ilma hänen ympärillään olisi tunteellista


ja surunvoittoista. Kun joku puhuu, kun joku liikkuu, pelkään että
häneen koskee kipeästi. Oi äitini, missä olette? Pimeys, pimeys on
ympärillämme. Kaikki tuntematon painaa teitä ja tekee teidät
kumaraksi. Joskus hymyätte, kasvoillanne kamala autuuden ilme.
Ette enää koskaan ole keskuudessamme, olette kuolleen miehen
kuollut puoliso!

26 p:nä helmikuuta.

Ei mitään, aika kuluu tyyneesti.


28 p:nä helmikuuta.

Sentään, Jumalani, en voi kärsiä sitä ajatusta että hän olisi


onneton…

Oi, rakastaako hän minua vielä? kärsiikö hän tähteni? ovatko


hänen kätensä kylmät? Mutta maailmassa on naisia. Ehkä nainen on
hänen luonaan! Kaikki naiset ovat kaiketi miehille samoja, köyhiä ja
ihania. Nainen pitäköön hänen kättään, hyväilköön sitä; vetäköön
hänet pehmeästi puoleensa, ja olkoot he kaksi olentoa jotka
lämmittävät toisiaan, jotka uneksivat, jotka värisevät, jotka ovat
itsepäisiä ja katkeria, jotka unohtavat, oma armaani unohtavat
kaiken maailman tuskan…

16 p:nä maaliskuuta.

Tulin huoneeseeni, pysähdyin hämmästyneenä; tunsin että joku oli


vaaleassa huoneessa; ja maaliskuun hämärähän se oli kotiutuneena
siellä, näytti istuvan tuolilla, niin lempeänä.

1 p:nä toukokuuta.

Pyhä neitsyt Maria, minä uhraan sinulle toukokuun, toukokuun,


jolloin kyyhkyset kuhertavat ja ihanat yöt palavat kuten valkoiset
kynttilät, jolloin kaikkein nuorten naisten sydämet särkyvät, jolloin
jasmiinien tuoksu avonaisten ikkunain luona on väkevämpi kuin koko
heidän rohkeutensa…
*** END OF THE PROJECT GUTENBERG EBOOK KUMMASTUNEET
KASVOT ***

Updated editions will replace the previous one—the old editions will
be renamed.

Creating the works from print editions not protected by U.S.


copyright law means that no one owns a United States copyright in
these works, so the Foundation (and you!) can copy and distribute it
in the United States without permission and without paying
copyright royalties. Special rules, set forth in the General Terms of
Use part of this license, apply to copying and distributing Project
Gutenberg™ electronic works to protect the PROJECT GUTENBERG™
concept and trademark. Project Gutenberg is a registered trademark,
and may not be used if you charge for an eBook, except by following
the terms of the trademark license, including paying royalties for use
of the Project Gutenberg trademark. If you do not charge anything
for copies of this eBook, complying with the trademark license is
very easy. You may use this eBook for nearly any purpose such as
creation of derivative works, reports, performances and research.
Project Gutenberg eBooks may be modified and printed and given
away—you may do practically ANYTHING in the United States with
eBooks not protected by U.S. copyright law. Redistribution is subject
to the trademark license, especially commercial redistribution.

START: FULL LICENSE


THE FULL PROJECT GUTENBERG LICENSE
PLEASE READ THIS BEFORE YOU DISTRIBUTE OR USE THIS WORK

To protect the Project Gutenberg™ mission of promoting the free


distribution of electronic works, by using or distributing this work (or
any other work associated in any way with the phrase “Project
Gutenberg”), you agree to comply with all the terms of the Full
Project Gutenberg™ License available with this file or online at
www.gutenberg.org/license.

Section 1. General Terms of Use and


Redistributing Project Gutenberg™
electronic works
1.A. By reading or using any part of this Project Gutenberg™
electronic work, you indicate that you have read, understand, agree
to and accept all the terms of this license and intellectual property
(trademark/copyright) agreement. If you do not agree to abide by all
the terms of this agreement, you must cease using and return or
destroy all copies of Project Gutenberg™ electronic works in your
possession. If you paid a fee for obtaining a copy of or access to a
Project Gutenberg™ electronic work and you do not agree to be
bound by the terms of this agreement, you may obtain a refund
from the person or entity to whom you paid the fee as set forth in
paragraph 1.E.8.

1.B. “Project Gutenberg” is a registered trademark. It may only be


used on or associated in any way with an electronic work by people
who agree to be bound by the terms of this agreement. There are a
few things that you can do with most Project Gutenberg™ electronic
works even without complying with the full terms of this agreement.
See paragraph 1.C below. There are a lot of things you can do with
Project Gutenberg™ electronic works if you follow the terms of this
agreement and help preserve free future access to Project
Gutenberg™ electronic works. See paragraph 1.E below.
1.C. The Project Gutenberg Literary Archive Foundation (“the
Foundation” or PGLAF), owns a compilation copyright in the
collection of Project Gutenberg™ electronic works. Nearly all the
individual works in the collection are in the public domain in the
United States. If an individual work is unprotected by copyright law
in the United States and you are located in the United States, we do
not claim a right to prevent you from copying, distributing,
performing, displaying or creating derivative works based on the
work as long as all references to Project Gutenberg are removed. Of
course, we hope that you will support the Project Gutenberg™
mission of promoting free access to electronic works by freely
sharing Project Gutenberg™ works in compliance with the terms of
this agreement for keeping the Project Gutenberg™ name associated
with the work. You can easily comply with the terms of this
agreement by keeping this work in the same format with its attached
full Project Gutenberg™ License when you share it without charge
with others.

1.D. The copyright laws of the place where you are located also
govern what you can do with this work. Copyright laws in most
countries are in a constant state of change. If you are outside the
United States, check the laws of your country in addition to the
terms of this agreement before downloading, copying, displaying,
performing, distributing or creating derivative works based on this
work or any other Project Gutenberg™ work. The Foundation makes
no representations concerning the copyright status of any work in
any country other than the United States.

1.E. Unless you have removed all references to Project Gutenberg:

1.E.1. The following sentence, with active links to, or other


immediate access to, the full Project Gutenberg™ License must
appear prominently whenever any copy of a Project Gutenberg™
work (any work on which the phrase “Project Gutenberg” appears,
or with which the phrase “Project Gutenberg” is associated) is
accessed, displayed, performed, viewed, copied or distributed:
This eBook is for the use of anyone anywhere in the United
States and most other parts of the world at no cost and with
almost no restrictions whatsoever. You may copy it, give it away
or re-use it under the terms of the Project Gutenberg License
included with this eBook or online at www.gutenberg.org. If you
are not located in the United States, you will have to check the
laws of the country where you are located before using this
eBook.

1.E.2. If an individual Project Gutenberg™ electronic work is derived


from texts not protected by U.S. copyright law (does not contain a
notice indicating that it is posted with permission of the copyright
holder), the work can be copied and distributed to anyone in the
United States without paying any fees or charges. If you are
redistributing or providing access to a work with the phrase “Project
Gutenberg” associated with or appearing on the work, you must
comply either with the requirements of paragraphs 1.E.1 through
1.E.7 or obtain permission for the use of the work and the Project
Gutenberg™ trademark as set forth in paragraphs 1.E.8 or 1.E.9.

1.E.3. If an individual Project Gutenberg™ electronic work is posted


with the permission of the copyright holder, your use and distribution
must comply with both paragraphs 1.E.1 through 1.E.7 and any
additional terms imposed by the copyright holder. Additional terms
will be linked to the Project Gutenberg™ License for all works posted
with the permission of the copyright holder found at the beginning
of this work.

1.E.4. Do not unlink or detach or remove the full Project


Gutenberg™ License terms from this work, or any files containing a
part of this work or any other work associated with Project
Gutenberg™.

1.E.5. Do not copy, display, perform, distribute or redistribute this


electronic work, or any part of this electronic work, without
prominently displaying the sentence set forth in paragraph 1.E.1
with active links or immediate access to the full terms of the Project
Gutenberg™ License.

1.E.6. You may convert to and distribute this work in any binary,
compressed, marked up, nonproprietary or proprietary form,
including any word processing or hypertext form. However, if you
provide access to or distribute copies of a Project Gutenberg™ work
in a format other than “Plain Vanilla ASCII” or other format used in
the official version posted on the official Project Gutenberg™ website
(www.gutenberg.org), you must, at no additional cost, fee or
expense to the user, provide a copy, a means of exporting a copy, or
a means of obtaining a copy upon request, of the work in its original
“Plain Vanilla ASCII” or other form. Any alternate format must
include the full Project Gutenberg™ License as specified in
paragraph 1.E.1.

1.E.7. Do not charge a fee for access to, viewing, displaying,


performing, copying or distributing any Project Gutenberg™ works
unless you comply with paragraph 1.E.8 or 1.E.9.

1.E.8. You may charge a reasonable fee for copies of or providing


access to or distributing Project Gutenberg™ electronic works
provided that:

• You pay a royalty fee of 20% of the gross profits you derive
from the use of Project Gutenberg™ works calculated using the
method you already use to calculate your applicable taxes. The
fee is owed to the owner of the Project Gutenberg™ trademark,
but he has agreed to donate royalties under this paragraph to
the Project Gutenberg Literary Archive Foundation. Royalty
payments must be paid within 60 days following each date on
which you prepare (or are legally required to prepare) your
periodic tax returns. Royalty payments should be clearly marked
as such and sent to the Project Gutenberg Literary Archive
Foundation at the address specified in Section 4, “Information
about donations to the Project Gutenberg Literary Archive
Foundation.”

• You provide a full refund of any money paid by a user who


notifies you in writing (or by e-mail) within 30 days of receipt
that s/he does not agree to the terms of the full Project
Gutenberg™ License. You must require such a user to return or
destroy all copies of the works possessed in a physical medium
and discontinue all use of and all access to other copies of
Project Gutenberg™ works.

• You provide, in accordance with paragraph 1.F.3, a full refund of


any money paid for a work or a replacement copy, if a defect in
the electronic work is discovered and reported to you within 90
days of receipt of the work.

• You comply with all other terms of this agreement for free
distribution of Project Gutenberg™ works.

1.E.9. If you wish to charge a fee or distribute a Project Gutenberg™


electronic work or group of works on different terms than are set
forth in this agreement, you must obtain permission in writing from
the Project Gutenberg Literary Archive Foundation, the manager of
the Project Gutenberg™ trademark. Contact the Foundation as set
forth in Section 3 below.

1.F.

1.F.1. Project Gutenberg volunteers and employees expend


considerable effort to identify, do copyright research on, transcribe
and proofread works not protected by U.S. copyright law in creating
the Project Gutenberg™ collection. Despite these efforts, Project
Gutenberg™ electronic works, and the medium on which they may
be stored, may contain “Defects,” such as, but not limited to,
incomplete, inaccurate or corrupt data, transcription errors, a
copyright or other intellectual property infringement, a defective or
damaged disk or other medium, a computer virus, or computer
codes that damage or cannot be read by your equipment.

1.F.2. LIMITED WARRANTY, DISCLAIMER OF DAMAGES - Except for


the “Right of Replacement or Refund” described in paragraph 1.F.3,
the Project Gutenberg Literary Archive Foundation, the owner of the
Project Gutenberg™ trademark, and any other party distributing a
Project Gutenberg™ electronic work under this agreement, disclaim
all liability to you for damages, costs and expenses, including legal
fees. YOU AGREE THAT YOU HAVE NO REMEDIES FOR
NEGLIGENCE, STRICT LIABILITY, BREACH OF WARRANTY OR
BREACH OF CONTRACT EXCEPT THOSE PROVIDED IN PARAGRAPH
1.F.3. YOU AGREE THAT THE FOUNDATION, THE TRADEMARK
OWNER, AND ANY DISTRIBUTOR UNDER THIS AGREEMENT WILL
NOT BE LIABLE TO YOU FOR ACTUAL, DIRECT, INDIRECT,
CONSEQUENTIAL, PUNITIVE OR INCIDENTAL DAMAGES EVEN IF
YOU GIVE NOTICE OF THE POSSIBILITY OF SUCH DAMAGE.

1.F.3. LIMITED RIGHT OF REPLACEMENT OR REFUND - If you


discover a defect in this electronic work within 90 days of receiving
it, you can receive a refund of the money (if any) you paid for it by
sending a written explanation to the person you received the work
from. If you received the work on a physical medium, you must
return the medium with your written explanation. The person or
entity that provided you with the defective work may elect to provide
a replacement copy in lieu of a refund. If you received the work
electronically, the person or entity providing it to you may choose to
give you a second opportunity to receive the work electronically in
lieu of a refund. If the second copy is also defective, you may
demand a refund in writing without further opportunities to fix the
problem.

1.F.4. Except for the limited right of replacement or refund set forth
in paragraph 1.F.3, this work is provided to you ‘AS-IS’, WITH NO
OTHER WARRANTIES OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO WARRANTIES OF
MERCHANTABILITY OR FITNESS FOR ANY PURPOSE.

1.F.5. Some states do not allow disclaimers of certain implied


warranties or the exclusion or limitation of certain types of damages.
If any disclaimer or limitation set forth in this agreement violates the
law of the state applicable to this agreement, the agreement shall be
interpreted to make the maximum disclaimer or limitation permitted
by the applicable state law. The invalidity or unenforceability of any
provision of this agreement shall not void the remaining provisions.

1.F.6. INDEMNITY - You agree to indemnify and hold the Foundation,


the trademark owner, any agent or employee of the Foundation,
anyone providing copies of Project Gutenberg™ electronic works in
accordance with this agreement, and any volunteers associated with
the production, promotion and distribution of Project Gutenberg™
electronic works, harmless from all liability, costs and expenses,
including legal fees, that arise directly or indirectly from any of the
following which you do or cause to occur: (a) distribution of this or
any Project Gutenberg™ work, (b) alteration, modification, or
additions or deletions to any Project Gutenberg™ work, and (c) any
Defect you cause.

Section 2. Information about the Mission


of Project Gutenberg™
Project Gutenberg™ is synonymous with the free distribution of
electronic works in formats readable by the widest variety of
computers including obsolete, old, middle-aged and new computers.
It exists because of the efforts of hundreds of volunteers and
donations from people in all walks of life.

Volunteers and financial support to provide volunteers with the


assistance they need are critical to reaching Project Gutenberg™’s
goals and ensuring that the Project Gutenberg™ collection will
remain freely available for generations to come. In 2001, the Project
Gutenberg Literary Archive Foundation was created to provide a
secure and permanent future for Project Gutenberg™ and future
generations. To learn more about the Project Gutenberg Literary
Archive Foundation and how your efforts and donations can help,
see Sections 3 and 4 and the Foundation information page at
www.gutenberg.org.

Section 3. Information about the Project


Gutenberg Literary Archive Foundation
The Project Gutenberg Literary Archive Foundation is a non-profit
501(c)(3) educational corporation organized under the laws of the
state of Mississippi and granted tax exempt status by the Internal
Revenue Service. The Foundation’s EIN or federal tax identification
number is 64-6221541. Contributions to the Project Gutenberg
Literary Archive Foundation are tax deductible to the full extent
permitted by U.S. federal laws and your state’s laws.

The Foundation’s business office is located at 809 North 1500 West,


Salt Lake City, UT 84116, (801) 596-1887. Email contact links and up
to date contact information can be found at the Foundation’s website
and official page at www.gutenberg.org/contact

Section 4. Information about Donations to


the Project Gutenberg Literary Archive
Foundation
Project Gutenberg™ depends upon and cannot survive without
widespread public support and donations to carry out its mission of
increasing the number of public domain and licensed works that can
be freely distributed in machine-readable form accessible by the
widest array of equipment including outdated equipment. Many
small donations ($1 to $5,000) are particularly important to
maintaining tax exempt status with the IRS.

The Foundation is committed to complying with the laws regulating


charities and charitable donations in all 50 states of the United
States. Compliance requirements are not uniform and it takes a
considerable effort, much paperwork and many fees to meet and
keep up with these requirements. We do not solicit donations in
locations where we have not received written confirmation of
compliance. To SEND DONATIONS or determine the status of
compliance for any particular state visit www.gutenberg.org/donate.

While we cannot and do not solicit contributions from states where


we have not met the solicitation requirements, we know of no
prohibition against accepting unsolicited donations from donors in
such states who approach us with offers to donate.

International donations are gratefully accepted, but we cannot make


any statements concerning tax treatment of donations received from
outside the United States. U.S. laws alone swamp our small staff.

Please check the Project Gutenberg web pages for current donation
methods and addresses. Donations are accepted in a number of
other ways including checks, online payments and credit card
donations. To donate, please visit: www.gutenberg.org/donate.

Section 5. General Information About


Project Gutenberg™ electronic works
Professor Michael S. Hart was the originator of the Project
Gutenberg™ concept of a library of electronic works that could be
freely shared with anyone. For forty years, he produced and
distributed Project Gutenberg™ eBooks with only a loose network of
volunteer support.
Project Gutenberg™ eBooks are often created from several printed
editions, all of which are confirmed as not protected by copyright in
the U.S. unless a copyright notice is included. Thus, we do not
necessarily keep eBooks in compliance with any particular paper
edition.

Most people start at our website which has the main PG search
facility: www.gutenberg.org.

This website includes information about Project Gutenberg™,


including how to make donations to the Project Gutenberg Literary
Archive Foundation, how to help produce our new eBooks, and how
to subscribe to our email newsletter to hear about new eBooks.

You might also like