La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI.

Presentazioni simili


Presentazione sul tema: "Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI."— Transcript della presentazione:

1 Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI PublicUNI PublicUNI PrivateUNI PrivateNNI PrivateUNI PrivateUNI

2 ATM Asyncronous Transfer Mode tecnica di commutazione e multiplazione tecnica di commutazione e multiplazione unità dati di dimensione fissa dette celle unità dati di dimensione fissa dette celle flessibilità nellallocazione di banda flessibilità nellallocazione di banda (multiplazione asincrona) (multiplazione asincrona) protocolli scarni allinterno della rete protocolli scarni allinterno della rete (core and edge) (core and edge) circuiti virtuali circuiti virtuali segnalazione e controllo su canali separati segnalazione e controllo su canali separati

3 Commutazione e Multiplazione

4 Cella ATM - Cella UNI 5 byte di intestazione e 48 di dati GFC V P I V C I HEC V P I V C I PT CLP header payload

5 La cella ATM: circuito e cammino virtuale GFC(Generic Flow Control) GFC(Generic Flow Control) VPI(Virtual Path Identifier) VPI(Virtual Path Identifier) VCI(Virtual Channel Identifier) VCI(Virtual Channel Identifier) PT(Payload Type) PT(Payload Type) CLP(Cell Loss Priority) CLP(Cell Loss Priority) HEC(Header Error Control) HEC(Header Error Control) Linsieme del campo VPI e del campo VCI permette di identificare la connessione alla quale la cella appartiene

6 V C I HEC Cella ATM - Cella NNI 5 byte di intestazione e 48 di dati V P I V C I PT CLP header payload V P I

7 V C I HEC Cella ATM - Cella NNI 5 byte di intestazione e 48 di dati V P I V C I PT CLP V P I occorre mantenere la sequenza delle celle!

8 Circuiti e cammini virtuali Circuito virtuale (VCI) è associato a un canale Circuito virtuale (VCI) è associato a un canale di comunicazione di comunicazione Cammino virtuale (VPI) è associato a un gruppo Cammino virtuale (VPI) è associato a un gruppo di VC di VC Physical Layer Connection VPI x VPI y VCI a VCI b

9 Instradamento a livello VP VPI 1 VPI 2 VPI 3 VPI 4 VPI 5 VPI 6 VP switch / cross-connect VCI 21 VCI 22 VCI 23 VCI 24 VCI 25 VCI 24 VCI 23 VCI 24 VCI 25 VCI 24 VCI 21 VCI 22

10 Instradamento a livello VC VCI 25 VCI 25 VCI 21 VCI 21 VPI 4 VPI 5 VCI 23 VCI 24 VCI 23 VCI 24 VPI 2 VC switch / cross-connect

11 Commutazione ATM ingresso n. 2 porta etichetta porta etichetta i D 2 C i n m C D

12 Commutazione ATM In ogni nodo letichetta (VPI/VCI) della cella in ingresso determina una nuova etichetta e il canale di uscita Commutazione di spazio, tempo ed etichetta Letichetta (identificativo di connessione) ha significato locale

13 Multiplazione statistica?

14 Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate)

15 Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate) si ha multiplazione statistica se la capacità di un si ha multiplazione statistica se la capacità di un canale duscita è inferiore alla somma delle canale duscita è inferiore alla somma delle velocità di picco entranti velocità di picco entranti

16 Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate) si ha multiplazione statistica se la capacità di un si ha multiplazione statistica se la capacità di un canale duscita è inferiore alla somma delle canale duscita è inferiore alla somma delle velocità di picco entranti velocità di picco entranti rischio di congestione, perdita di celle e iniquità rischio di congestione, perdita di celle e iniquità

17 Rete pubblica a pacchetto Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Terminaleutente Nodo di commutazione X.25 Terminaleutente L>=3L2L1 Controllo di errore Controllo

18 Protocolli Core & Edge ATM PHY ATM PHYTerminaleutente Nodo di commutazione ATM Terminaleutente L>=3L2L1 Protocolli di liv. superiore AAL PHY ATM Protocolli di liv. superiore AAL PHY ATM Controllo di errore end-to-end (solo per alcuni servizi e su richiesta)

19 ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management

20 ATM il modello di riferimento User Plane, trasporto delle informazioni utente User Plane, trasporto delle informazioni utente Control Plane, trasporto e trattamento Control Plane, trasporto e trattamento dellinformazione di segnalazione dellinformazione di segnalazione Management Plane, suddiviso in Management Plane, suddiviso in Layer Management Subplane: gestisce i flussi Layer Management Subplane: gestisce i flussi informativi di OAM (Operation And Maintenance) informativi di OAM (Operation And Maintenance) Plane Management Subplane: coordina i piani Plane Management Subplane: coordina i piani precedenti e effettua una supervisione del precedenti e effettua una supervisione del sistema sistema Larchitettura di protocolli è suddivisa in tre piani.

21 ATM il modello di riferimento Physical Layer Physical Layer ATM Layer ATM Layer ATM Adaptation Layer (AAL) ATM Adaptation Layer (AAL) I due piani di controllo e utente sono suddivisi in tre livelli sui quali appoggiano i protocolli di livello superiore:

22 Protocollo di livello fisico Rende il livello ATM indipendente dal sistema trasmissivo adottato. Si appoggia su un supporto trasmissivo in fibra ottica.

23 Protocollo di livello fisico CELL RATE DECOUPLING HEC GENERATION / VERIFIC. CELL DELINEATION TX FRAME GENERATION BIT TIMING BIT TX / RX TRANSMISSIONCONVERGENCE PHYSICALMEDIUMDEPENDENT PHYSICALLAYER

24 Protocollo di livello fisico Il formato della trama adottato per il trasporto delle celle è basato sulle gerarchie sincrone: SONET (segnali ottici multipli della velocità base SONET (segnali ottici multipli della velocità base di segnale di Mbit/s) di segnale di Mbit/s) SDH (equivalente internazionale della SONET) SDH (equivalente internazionale della SONET) STS (standard corrispondente per i segnali STS (standard corrispondente per i segnali elettrici) elettrici)

25 Protocollo di livello fisico OC level STS level SDH level Mbit /s OC - 1 OC - 3 OC - 12 OC - 24 OC - 48 OC STS - 1 STS - 3 STS - 12 STS - 24 STS - 48 STS STM - 1 STM - 4 STM - 8 STM - 16 STM

26 Gerarchia sincrona SDH - SONET elemento base è la trama STM-1, con periodo elemento base è la trama STM-1, con periodo di ripetizione 125 s di ripetizione 125 s la trama è costituita da bit, corrispondenti la trama è costituita da bit, corrispondenti a una velocità di Mbit/s a una velocità di Mbit/s linformazione è organizzata in byte su 9 righe linformazione è organizzata in byte su 9 righe da 270 byte ciascuna da 270 byte ciascuna

27 Gerarchia sincrona SDH - SONET 270 byte Puntatori Framing 9 byte261 byte overhead virtual container administrative unit 125 s tempo 0 s

28 Gerarchia sincrona SDH le trame dei diversi canali possono giungere al le trame dei diversi canali possono giungere al multiplatore non allineate multiplatore non allineate si utilizza un puntatore, inserito nella sezione di si utilizza un puntatore, inserito nella sezione di overhead, per indicare il posizionamento della overhead, per indicare il posizionamento della trama allinterno della STM-1 trama allinterno della STM-1

29 Gerarchia sincrona SDH loverhead contiene le seguenti informazioni loverhead contiene le seguenti informazioni byte di inizio frame byte di inizio frame puntatori alla trama dei vari canali multiplati puntatori alla trama dei vari canali multiplati numero di canali trasportati da un frame per numero di canali trasportati da un frame per identificare i puntatori validi identificare i puntatori validi informazioni di OAM che permettono la informazioni di OAM che permettono la supervisione e la manutenzione del sistema supervisione e la manutenzione del sistema virtual container (VC) è la sezione utile virtual container (VC) è la sezione utile al trasporto dati (261 x 9 = 2349 byte) al trasporto dati (261 x 9 = 2349 byte) administrative unit (AU) è linsieme di VC e administrative unit (AU) è linsieme di VC e dei relativi puntatori dei relativi puntatori

30 Gerarchia sincrona SDH STM - 4 Ha una capacità di 622 Mbit/s, 4 volte superiore a Ha una capacità di 622 Mbit/s, 4 volte superiore a quella di STM-1, pur mantenendo lo stesso periodo quella di STM-1, pur mantenendo lo stesso periodo di ripetizione della STM-1 di ripetizione della STM-1 Si ottiene raggruppando in modo interlacciato Si ottiene raggruppando in modo interlacciato quattro AU in un unico Administrative Unit Group quattro AU in un unico Administrative Unit Group

31 Gerarchia sincrona SDH STM byte Puntatori Framing 9 byte261 byte overhead virtual container STM-1 # s tempo 0 s STM-1 # 1 STM-1 # 2 STM-1 # 3

32

33 ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management

34 Funzioni del livello ATM assegnazione e rimozione della connessione assegnazione e rimozione della connessione costruzione della cella costruzione della cella 48 byte + 5 byte = 53 byte con generazione ed estrazione dellintestazione con generazione ed estrazione dellintestazione commutazione e multiplazione commutazione e multiplazione traduzione delle etichette traduzione delle etichette controllo prestazioni controllo prestazioni

35 Protocollo ATM Controllo delle prestazioni gestione dei ritardi gestione dei ritardi gestione del bit CLP gestione del bit CLP controllo dei parametri dutente controllo dei parametri dutente FECN o BECN FECN o BECN discriminazione del tipo di cella discriminazione del tipo di cella (utente, OAM, controllo) (utente, OAM, controllo)

36 ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management

37 ATM Adaptation Layer Integra il trasporto ATM per offrire servizi agli utenti. Dipende dal servizio offerto. Esempi di funzioni AAL: gestione degli errori di trasmissione gestione degli errori di trasmissione gestione della pacchettizzazione gestione della pacchettizzazione gestione della perdita di celle gestione della perdita di celle controllo di flusso controllo di flusso

38 Struttura AAL AAL SSCSCPCS CSconvergence sublayer SARsegmentation and reassembly SSCS service specific CS CPCS common part CS Alcuni sottolivelli possono essere assenti CSSAR

39 Classe A Classe B Classe C Classe D Riferimento temporale tra sorgente e dest. Velocità Modalità della connessione Tipo di AAL utilizzato Possibiliapplicazioni necessario non necessario costante(CBR) variabile(VBR) orientato alla connessione nonconnesso AAL tipo 1 AAL tipo 2 AAL tipo 3/4 - 5 voce 64 kbit/s video CBR video/audioVBR dati dati Classi di servizio

40 ATM formato delle celle AAL Cell Header SN SNP SAR - SDU SN IT SAR - SDU LI CRC ST SN RES SAR - SDU LI CRC ST SN MID SAR - SDU LI CRC 47 byte 44 byte 48 byte

41 Convergence Sublayer pacchettizzazione e depacchettizzazione pacchettizzazione e depacchettizzazione estrazione adattativa clock di sorgente estrazione adattativa clock di sorgente trasferimento informazioni temporali trasferimento informazioni temporali SAR sublayer gestione contatore di sequenza (modulo 8) gestione contatore di sequenza (modulo 8) gestione errori contatore gestione errori contatore notifica perdite celle notifica perdite celle AAL 1 (servizio isocrono CBR)

42 AAL 3/4 CPI BEtag BAsize AAL user payload pad AL BEtag Lenght SARheader SARtrailer SARheader SARtrailer SARheader SARtrailer 2 byte 44 byte 2 byte SAR - PDU 1B 1B 2B 0-3B 1B 2B 2B STSNP MIDLICRC bit 6 bit 10 bit ST=EOM ST=COM ST=BOM

43 Funzioni SAR in AAL 3/4 In trasmissione: segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SN EOM, SSM) e SN multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversi diversi

44 Funzioni SAR in AAL 3/4 In trasmissione: segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SN EOM, SSM) e SN multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversi diversi In ricezione: verifica CRC verifica CRC riassemblaggio riassemblaggio scarto CS - PDU incomplete o con errori scarto CS - PDU incomplete o con errori

45 Funzioni CS in AAL 3/4 mapping (tra VC e AAL - SAP) mapping (tra VC e AAL - SAP) blocking / deblocking o segmentation / blocking / deblocking o segmentation / reassembly di AAL - SDU reassembly di AAL - SDU controllo di errore sulle CS - PDU con controllo di errore sulle CS - PDU con ritrasmissione se in classe C ritrasmissione se in classe C

46 Struttura AAL 5 CS Layer Payload PAD Reserved Lenght CRC - 32 ATMHeader ATMHeader ATMHeader 48 bytes SARpayload SARpayload SARpayload CSLayer SARLayer End of segment =

47 AAL 5 sottolivello CS inesistente sottolivello CS inesistente SAR utilizza tutti i 48 byte di payload SAR utilizza tutti i 48 byte di payload lultima cella ha il bit PT nellintestazione lultima cella ha il bit PT nellintestazione ATM messo a 1 ATM messo a 1 la corretta ricezione viene verificata con il la corretta ricezione viene verificata con il calcolo del CRC calcolo del CRC

48 AAL 5 (proposta SUN) + semplicità + efficienza + affidabilità (CRC - 32)

49 AAL 5 (proposta SUN) + semplicità + efficienza + affidabilità (CRC - 32) - interviene sul bit PT - soffre la perdita della cella con PT = 1

50 ATM forum Organizzazione internazionale di produttori e gestori di reti. Scopi: promuovere linteroperabilità promuovere linteroperabilità coordinare i nuovi prodotti coordinare i nuovi prodotti dare indicazioni agli enti di standardizzazione dare indicazioni agli enti di standardizzazione promuovere linteresse verso ATM promuovere linteresse verso ATM omogeneizzare reti ATM private e pubbliche omogeneizzare reti ATM private e pubbliche

51 Sottogruppi ATM forum Data Exchange Interface Data Exchange Interface Signaling for User-Network Interface Signaling for User-Network Interface BroadBand Inter-Carrier Interface BroadBand Inter-Carrier Interface Unshielded Twisted Pair Transport Unshielded Twisted Pair Transport Traffic Management Traffic Management Private Network-Network Interface Private Network-Network Interface Service Aspects and Applications Service Aspects and Applications Network Management Network Management Testing Testing

52

53 Commutazione ATM collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso

54 Commutazione ATM connessione a canale/cammino virtuale: è una concatenazione di collegamenti di canale/cammino virtuale collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso

55 Commutazione ATM Le connessioni vengono definite prima del trasferimento delle celle predisponendo i nodi di commutazione. connessione a canale/cammino virtuale: è una concatenazione di collegamenti di canale/cammino virtuale collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso

56 Due possibilità Connessioni virtuali permanenti (PVC - Permanent Virtual Connection) Connessioni virtuali commutate (SVC - Switched Virtual Connection)

57 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 1

58 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 1

59 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

60 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

61 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

62 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM ATM PHY controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management piano di gestione 3 3

63 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

64 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

65 Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management

66 Commutazione ATM ingresso n. 2 porta etichetta porta etichetta i D 2 C i n m C D

67 Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone.

68 Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:etichetta:tempo:

69 Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tempo:

70 Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tabella di transcodifica tempo:

71 Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tabella di transcodifica tempo:buffer di memoria

72 Commutazione ATM N x N portediingresso portediuscita Su un canale SDH a 155 Mbit/s una cella dura 53 x 8 / 155 ~ 2.7 s. Un commutatore 16 x 16 si può veder recapitare 16 / 2.7 ~ 5.9 milioni di celle in un secondo.

73 Requisiti: prestazioni prestazioni mantenimento della sequenza mantenimento della sequenza possibilità di diffusione (broadcast) possibilità di diffusione (broadcast) assenza di blocco assenza di blocco Commutazione ATM

74 Commutatori ATM Strutture: a memoria condivisa a memoria condivisa a mezzo trasmissivo condiviso a mezzo trasmissivo condiviso con commutazione spaziale con commutazione spaziale

75 Memoria condivisa memoria a doppia porta condivisa tra le porte memoria a doppia porta condivisa tra le porte di ingresso e di uscita del commutatore di ingresso e di uscita del commutatore si forma una coda di celle per ogni uscita si forma una coda di celle per ogni uscita problemi di velocità per le memorie problemi di velocità per le memorie

76 Mezzo trasmissivo condiviso Le celle in arrivo sono multiplate su un bus o un anello Il mezzo trasmissivo deve avere velocità pari alla somma delle velocità dei canali entranti Occorrono dei buffer alle uscite

77 ATOM(NEC) facilità di multicasting facilità di multicasting problemi di scalabilità problemi di scalabilità Mezzo trasmissivo condiviso

78 Commutazione spaziale uscite ingressi statocross statobar cross-bar

79 Commutatore cross bar NxN permette di gestire N connessioni senza blocchi permette di gestire N connessioni senza blocchi richiede N 2 punti di commutazione di cui al più richiede N 2 punti di commutazione di cui al più N sono attivi N sono attivi esiste una unica strada tra una porta di ingresso esiste una unica strada tra una porta di ingresso e una porta di uscita e una porta di uscita

80 Tre possibilità: commutatori con buffer in uscita commutatori con buffer in uscita (Knockout Switch AT&T) (Knockout Switch AT&T) commutatori con buffer in ingresso commutatori con buffer in ingresso (Bellcore) (Bellcore) commutatori con buffer condiviso commutatori con buffer condiviso (Starlite AT&T) (Starlite AT&T) Commutatori spaziali

81 Buffer in uscita ingressi concentratori memorie uscite Tante celle possono arrivare assieme alla stessa uscita...

82 Buffer in ingresso rete di riordino instradatore non bloccante memorie... ingressi uscite

83 Buffer in ingresso i buffer in ingresso servono a risolvere i buffer in ingresso servono a risolvere i conflitti sulle uscite i conflitti sulle uscite sono di solito gestiti in modo FIFO sono di solito gestiti in modo FIFO le prestazioni sono limitate dal le prestazioni sono limitate dal head-of-the-line blocking (HOL)

84 Buffer condiviso riordino concentr.+eliminatore instra-datore ingressi uscite

85 controllo di sequenza ? riordino concentr.+eliminatore instra-datore ingressi uscite

86 Instradatori statobar statocross albero binario 1 x 8

87 Instradatore Banyan foresta di N alberi binari sovrapposti foresta di N alberi binari sovrapposti log N stadi di N/2 commutatori 2 x 2 log N stadi di N/2 commutatori 2 x 2 un unica strada collega un ingresso un unica strada collega un ingresso a unuscita a unuscita instradamento distribuito (self-routing) instradamento distribuito (self-routing) possibilità di blocco interno possibilità di blocco interno buona scalabilità buona scalabilità

88 Instradatore Banyan

89 Esempio di instradamento Rete Delta

90 Ordinatore Batcher ordinecrescente ordinedecrescente 2 x 2 4 x 4 8 x 8

91 Ordinatore Batcher ordinatore ordinatore miscelatore

92 Miscelatore ordinatore ordinatore

93

94 Controllo del traffico in ATM occorre evitare che si verifichino congestioni o occorre evitare che si verifichino congestioni o blocchi dovuti ad eccessi di traffico blocchi dovuti ad eccessi di traffico è importante per leterogeneità del traffico in è importante per leterogeneità del traffico in B-ISDN B-ISDN bisogna controllare lequità del servizio offerto bisogna controllare lequità del servizio offerto

95 due classi fondamentali: traffico garantito e due classi fondamentali: traffico garantito e traffico best-effort traffico best-effort per il traffico garantito utente e rete stipulano un per il traffico garantito utente e rete stipulano un contratto di traffico, basato su un descrittore contratto di traffico, basato su un descrittore di traffico, una classe di servizio e su algoritmi di traffico, una classe di servizio e su algoritmi per la verifica della conformità del traffico per la verifica della conformità del traffico Controllo del traffico in ATM

96 Descrizione del traffico banda di picco banda di picco banda media banda media durata media di un burst durata media di un burstoppure distibuzione delle lunghezze dei burst distibuzione delle lunghezze dei burst distribuzione del tempo tra i burst distribuzione del tempo tra i burst distribuzione della durata dei silenzi distribuzione della durata dei silenzi

97 Qualità di servizio - throughput medio - ritardo massimo delle celle - varianza del ritardo - probabilità di perdita

98 Traffico best effort detto anche Available Bit Rate (ABR), in detto anche Available Bit Rate (ABR), in analogia con CBR/VBR analogia con CBR/VBR non richiede una descrizione del traffico non richiede una descrizione del traffico non pretende garanzia di servizio non pretende garanzia di servizio la qualità del servizio per il traffico garantito la qualità del servizio per il traffico garantito non dovrebbe risentire del traffico ABR non dovrebbe risentire del traffico ABR

99 Controllo del traffico preventivo : agisce principalmente ai bordi della rete controllando il traffico in ingresso (controllo del traffico) reattivo : rimedia a situazioni critiche (controllo di congestione)

100 Controlli preventivi prenotazione e gestione delle risorse di rete prenotazione e gestione delle risorse di rete (memoria e capacità trasmissiva) (memoria e capacità trasmissiva)

101 Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete controllo dellaccettazione delle connessioni controllo dellaccettazione delle connessioni (CAC - Call Admission Control) (CAC - Call Admission Control)

102 Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control controllo della conformità del traffico dutente controllo della conformità del traffico dutente (policing o UPC - Usage Parameter Control) (policing o UPC - Usage Parameter Control)

103 Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control policing policing sagomatura del traffico dutente (shaping) sagomatura del traffico dutente (shaping)

104 Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control policing policing shaping shaping tecniche di schedulazione del traffico in tecniche di schedulazione del traffico in tempo reale tempo reale

105 Controlli reattivi CAC adattativo CAC adattativo policing adattativo policing adattativo notifica esplicita di congestione in avanti notifica esplicita di congestione in avanti o indietro (FECN o BECN) o indietro (FECN o BECN) controllo di flusso da nodo a nodo controllo di flusso da nodo a nodo scarto selettivo di celle scarto selettivo di celle

106 Scale temporali tempo di cella tempo di cella policing policing shaping shaping scarto di celle scarto di celle controllo di priorità controllo di priorità

107 Scale temporali tempo di cella tempo di cella policing policing shaping shaping scarto di celle scarto di celle controllo di priorità controllo di priorità ritardo di propagazione ritardo di propagazione notifica esplicita di congestione notifica esplicita di congestione prenotazione veloce risorse prenotazione veloce risorse controllo di flusso da nodo a nodo controllo di flusso da nodo a nodo

108 Scale temporali durata di una connessione durata di una connessione CAC CAC instradamento e bilanciamento traffico instradamento e bilanciamento traffico

109 Scale temporali durata di una connessione durata di una connessione CAC CAC instradamento e bilanciamento traffico instradamento e bilanciamento traffico tempi molto lunghi tempi molto lunghi prenotazione di risorse in rete prenotazione di risorse in rete

110 Controllo dellaccettazione delle connessioni (CAC) Una nuova connessione è accettata solo se non influenza la qualità di servizio delle connessione già esistenti.

111 Controllo dellaccettazione delle connessioni (CAC) Una nuova connessione è accettata solo se non influenza la qualità di servizio delle connessione già esistenti. La funzione di CAC è eseguita per ogni VPI o VCI è eseguita per ogni VPI o VCI è influenzata dagli algoritmi di è influenzata dagli algoritmi di instradamento instradamento determina i parametri da usarsi per il determina i parametri da usarsi per il policing policing

112 CAC e multiplazione statistica dedicando a ogni connessione la banda di dedicando a ogni connessione la banda di picco non si sfrutta la multiplazione statistica picco non si sfrutta la multiplazione statistica

113 CAC e multiplazione statistica dedicando a ogni connessione la banda di dedicando a ogni connessione la banda di picco non si sfrutta la multiplazione statistica picco non si sfrutta la multiplazione statistica con traffico impulsivo si utilizza meglio la rete con traffico impulsivo si utilizza meglio la rete riservando per ogni connessione una capacità riservando per ogni connessione una capacità intermedia tra la banda media e la banda di intermedia tra la banda media e la banda di picco picco

114 Policing (UPC) Meccanismo repressivo di controllo della conformità delle caratteristiche del traffico alla descrizione data alla definizione del contratto. Lefficacia degli algoritmi di CAC dipende dal rispetto dei contratti di traffico.

115 Policing (UPC) il controllo è effettuato dal policer sui parametri il controllo è effettuato dal policer sui parametri dichiarati nel descrittore di traffico dichiarati nel descrittore di traffico opera circuito virtuale per circuito virtuale opera circuito virtuale per circuito virtuale il policer scarta o segna come scartabili le celle il policer scarta o segna come scartabili le celle non conformi al contratto non conformi al contratto ITU-T e ATM Forum hanno definito lalgoritmo ITU-T e ATM Forum hanno definito lalgoritmo GCRA (Generic Control Rate Algorithm) GCRA (Generic Control Rate Algorithm)

116 Algoritmo GCRA Due parametri fondamentali: tempo tra le celle T tempo tra le celle T tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo di cella di cella (CDV - Cell Delay Variation)

117 Algoritmo GCRA Due parametri fondamentali: tempo tra le celle T tempo tra le celle T tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo di cella di cella (CDV - Cell Delay Variation) Due variabili di stato: tempo teorico di arrivo TAT tempo teorico di arrivo TAT tempo vero di arrivo della cella tempo vero di arrivo della cella T a

118 Policing GCRA cella al tempo T a TAT < T a TAT > T a + TAT = T a cella scartata TAT = TAT + T cella accettata NO SI SI NO

119 Problemi del policing capacità di reazione limitata nessuna conoscenza dello stato della rete deve discernere tra utenti onesti e disonesti deve verificare la conformità della banda media può essere utilizzato non solo ai bordi?

120 Shaping Meccanismo preventivo per adattare il traffico dutente ai parametri del contratto tra utente e rete. Può essere effettuato ai bordi o allinterno della rete.

121 Shaping GCRA cella al tempo T a TAT < T a TAT > T a + TAT = T a T t = TAT - TAT = TAT + T T t = T a NO SI SI NO T t = tempo di invio della cella

122 Shaping e Policing la determinazione dei parametri degli algoritmi di policing e di shaping è un problema complesso a causa degli effetti di multiplazione

123 Meccanismi di schedulazione Mirano a qualità di servizio diverse per diverse classi di servizio, minimizzando le interazioni. La schedulazione delle celle nei nodi è separata per classi di servizio o per circuiti virtuali. Si utilizzano code di celle separate.

124 matrice di commutazione traffico garantito traffico best-effort algoritmo di servizio porta duscita Meccanismi di schedulazione

125 Algoritmi di servizio: a priorità Virtual Clock Stop and Go Weighted Fair Queueing Counter Based Control Meccanismi di schedulazione

126 sono sempre associati a tecniche di CAC forniscono limiti al ritardo massimo e alle sue variazioni lisolamento delle classi di servizio non deve prevenire la condivisione di risorse allinterno della stessa classe

127 Controllo di congestione CAC, UPC e shaping non prevengono situazioni di congestione le interazioni tra i flussi convergenti in un nodo possono portare ad accumuli di celle che si propagano nella rete

128 Controllo di congestione nessun controllo: intervengono i protocolli di livello superiore meccanismi a priorità scarto di celle o di gruppi di celle controlli da nodo a nodo con meccanismi di credito invio di segnali di controllo dalla rete allutente

129 Nessun controllo di congestione si usa un protocollo a finestra nei sistemi dutente la segmentazione delle SDU in celle può portare a inefficienze occorrono buffer di grandi dimensioni nei commutatori

130 Meccanismi a priorità utilizzati in presenza di traffico a diverse priorità (natura diversa dellinformazione o effetto del policing) proteggono il traffico a priorità superiore dal traffico a priorità inferiore

131 Meccanismi a priorità pushout limited red a soglia

132 Scarto di celle eliminazione delle celle di un messaggio per il quale si è già eliminata una cella (Selective Packet Discard) eliminazione di messaggi che giungono in una memoria dove si è superata una soglia prefissata (Early Packet Discard)

133 Prenotazione veloce (Boyer) per trasmettere un burst di celle la sorgente invia una richiesta lungo il circuito virtuale i commutatori allocano la banda e propagano la richiesta se la richiesta è accettata, viene ritornato un riscontro alla sorgente

134 Prenotazione veloce (Turner) simile alla proposta di Boyer, ma tratta il burst di celle come richiesto il burst è accettato se trova spazio nei buffer, altrimenti viene perso i commutatori operano in modo indipendente la descrizione sulla propagazione del burst è effettuata quando arriva la prima cella

135 Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio

136 Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata

137 Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst

138 Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst Non si riesce a ottenere molto in termini di equità.

139 Meccanismi a reazione Controllo della velocità di emissione delle celle (su ogni connessione virtuale) Due classi: invio di crediti controllo della velocità di picco della sorgente

140 Virtual Circuit Flow Control (Kung) - ogni connessione virtuale prenota un certo numero di posizioni di memoria nei commutatori - al commutatore precedente si danno inizialmente altrettanti crediti - una trasmissione consuma un credito - apposite celle riportano i crediti al nodo precedente

141 VCFC (Kung) commutatore 1 commutatore 2 commutatore 3 crediti start/ stop start/ stop start/ stop

142 VCFC (Kung) Schema base N123 Buffer del nodo a valle N1N2N3 evita perdite regola la banda utilizzata per trasmettere crediti evita sottoutilizzi per assenza di celle e crediti

143 VCFC N123 il credito è inizialmente N2 + N3 i crediti vengono riportati indietro ogni N2 celle ricevute il nuovo credito è assoluto e sostituisce il residuo precedente N1N2N3 credito

144 Virtual Circuit Flow Control (N123+, N23) esistono varianti (N123+, N23) nel modo di gestione di memoria e di crediti DEC ha proposto un meccanismo analogo (AN2) dove i crediti sono trasportati dal campo GFC delle celle che si muovono in direzione inversa

145 Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite

146 Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM

147 Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM notifica esplicita di congestione allindietro (BECN): il segnale di congestione è inviato dal punto di congestione al trasmettitore

148 BECN (Newman) T T T R F canale duscita celle BECN ritardo F = filtro

149 - il filtro F invia un segnale di congestione se la lunghezza della coda Q supera una soglia - il trasmettitore T dimezza la sua velocità quando arriva la notifica di congestione - poi raddoppia fino ad arrivare alla massima velocità possibile BECN (Newman)

150 BECN: proprietà - più lavoro per il commutatore e la rete - più veloce a reagire di FECN - più affidabile (reagisce la rete) - richiede celle di controllo - si colloca bene alle interfacce tra reti

151 VCFC: proprietà - è il metodo più costoso - agisce sui singoli circuiti virtuali - reagisce più velocemente di FECN / BECN

152 VCFC: proprietà - è il metodo più costoso - agisce sui singoli circuiti virtuali - reagisce più velocemente di FECN / BECN FECN, BECN e VCFC soffrono dei ritardi di propagazione


Scaricare ppt "Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI."

Presentazioni simili


Annunci Google