ATM Asynchronous Transfer Mode Corso di Reti di calcolatori e sicurezza Anno accademico 2005/2006 Mariangela Valeri Corso di laurea specialistica in Economia.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Indirizzamento LAN e ARP
I bridge Standard IEEE 802.1D.
Stefano Leonardi Ricevimento: Tel.:
Scenario di reti a larga banda Scenario di reti a larga banda MAN MAN LAN LAN LAN B-ISDN.
Laboratorio di Telematica
Stack TCP/IP - Socket Douglas E. Comer, "Internetworking con TCP/IP, principi, protocolli, architettura.", Gruppo Editoriale Jackson W. Richard. Stevens,
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Italo Losero S tray B ytes strane cose succedono nelle reti....
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Architettura di rete Le reti sono sempre organizzate a livelli
Introduzione alle Reti di Prossima Generazione
Architettura e modi di trasferimento
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
3-1 User Datagram Protocol: UDP Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Reti e Sistemi operativi
Esercizio 1 1)      Un collegamento end-to-end è formato da tre tratte, la prima AB con la velocità di 5 Mb/s, la seconda BC di 20 Mb/s e la terza CD di.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
1 Università degli studi G. DAnnunzioChieti-Pescara Facoltà di Economia Corso di laurea Specialistica in Economia Informatica Reti di calcolatori e Sicurezza.
Multicast Routing Autrice: Delfino Manila CORSO DI LAUREA SPECIALISTICA IN ECONOMIA INFORMATICA SEMINARIO DI RETI DI CALCOLATORI Prof. Bistarelli Stefano.
Programmazione su Reti
Architettura FDDI (Parte Prima).
Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Modello di riferimento OSI AICA © 2005.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Progetto SCUOLE IN RETE
ADSL VOIP Voice Over IP.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
Daniele Tarchi Corso di Reti di Telecomunicazione
Il modello di riferimento OSI
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Sistemi di elaborazione dellinformazione Ernesto Damiani Lezione 5 – SONET Modulo 1 -Tecniche di comunicazione digitale Unità didattica 1 -Richiami sulla.
TCP/IP.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
L’architettura a strati
INTERNET e RETI di CALCOLATORI
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
TESINA DI SISTEMI.
Livello di trasporto Protocolli TCP e UDP.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Servizi Internet Claudia Raibulet
Reti II Stefano Leonardi
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Controllo congestione. Controlli: della congestione e di flusso Problema Controllo della congestione Evitare che più mittenti inseriscano troppi dati.
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Sistemi e Tecnologie della Comunicazione
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

ATM Asynchronous Transfer Mode Corso di Reti di calcolatori e sicurezza Anno accademico 2005/2006 Mariangela Valeri Corso di laurea specialistica in Economia Informatica

Asynchronous Transfer Mode: ATM Anni 1980/1990: iniziano ad essere sviluppati i primi standard. Erano predominanti due tipi di reti: reti telefoniche e le reti per dati. Per questo fu naturale progettare una tecnologia di rete che fosse appropriata per il trasporto audio e video in tempo reale, oltre a testo, e file dimmagini.

Asynchronous Transfer Mode: ATM Due comitati per la standardizzazione: ITU-T: International Telecomunication Union - Telecommunication Sector, esso ha promosso fortemente ATM in quanto ha adottato gli sforzi degli operatori telefonici che tendevano alla creazione di uno standard per la B-ISDN ATM Forum : una organizzazione di standardizzazione nata per volontà di industrie manifatturiere del settore informatico e delle reti di calcolatori

Asynchronous Transfer Mode: ATM IETF (Internet Engineering Task Force) ovvero l'ente standardizzatore di Internet. Questo perchè negli ultimi anni, nonostante carenze negli standard, le reti ATM sono divenute una realtà, per cui si e sentito il bisogno di standardizzare il loro uso in Internet

ATM: Obiettivi Trasporto integrato,end-to-end di dati, voce e video capace di: Rispettare i requisiti di isocronia e Quality of Service imposti dalla trasmissione di traffico voce e video superando così il paradigma di Best-effort di Internet Rispondere alla variabile domanda di banda nel tempo di utenza Basso costo ed alta velocità nel trattare elevate quantità di dati Adattabilità ai molteplici servizi supportati

ATM: Caratteristiche La tecnica di trasporto ATM è orientata alla connessione e a commutazione di pacchetto LATM usa pacchetti di lunghezza fissa di 53 byte detti celle di cui 5 dintestazione e 48 di carico utile. LATM usa canali virtuali detti circuiti virtuali LATM non prevede la ritrasmissione su base da link a link delle celle. LATM ha più modelli di servizio: CBR, VBR, ABR, UBR Fornisce il controllo della congestione solo allinterno del servizio ABR

Instaurazione della comunicazione 2. Lo switch risponde con una procedura di Call Proceeding e chiama le funzioni di routing per determinare dove inoltrare la richiesta di connection setup. 1. Un host invia un messaggio di Setup allo switch cui è connesso segnalando quale e' l'host da raggiungere e quale e' la QoS richiesta. 3. Una volta che l'ultimo switch ha comunicato la richiesta all'host finale, quest'ultimo può o meno accettare la connessione. Se la rifiuta invia indietro un Release altrimenti un Accept. Utilizzo di parametri CAC (Connession Admission Control) UPC (Usage Parameter Control)

La struttura delle celle Nello stabilire la struttura e la lunghezza delle celle si tenne conto di: Efficienza di trasmissione - più grande è il pacchetto, più elevato è il ritardo. Più piccolo è il pacchetto, più elevato è il carico aggiunto all'informazione in percentuale Ritardo - di transito del pacchetto, di attesa in coda ad ogni nodo di commutazione, fluttuazioni varie, pacchettizzazione e depachettizzazione,ecc Complessità implementativa.

La struttura delle celle La celle ATM hanno una dimensione di 53 byte di cui 5 dintestazione e 48 di dati. GFCVPIVCIPTCLPHECdati 4 bit 8bit16bit 3 bit 1bit8bit 48 byte

Lintestazione delle celle GFC - Generic Flow Control: campo necessario per il controllo della congestione. Opera ad un livello cosi basso il controllo della congestione. VPI/VCI - Virtual Path Identifier/Virtual Channell Identifier: servono per l'instradamento, ovvero una volta determinato l'indirizzo ATM a cui mi devo connettere questi identificativi sono utilizzati dagli switch del collegamento per instradare i pacchetti PT - Payload Type: Identifica se la cella ATM e di traffico utente o di traffico di management CLP - Cell Loss Priority: se vale 1 la cella può essere scartata in caso di congestione dello switch HEC - Header Error Control: è il risultato di un codice ciclico applicato solo sull'header della cella.

VPI/VCI Le celle sono trasportate su di un VC allinterno del VP dalla sorgente alla destinazione. La comunicazione inizia con la creazione del circuito (call setup) prima dellinvio dei dati. Al termine della trasmissione e si ha leliminazione del circuito(teardown). Ogni cella trasporta un identificativo di circuito virtuale (VCI: VC Identifier). Non è presente, nella cella, nessun identificativo della destinazione. Ogni switch lungo il percorso sorgente-destinazione mantiene informazioni di stato per tutte le connessioni che lo attraversano. Le risorse del canale e dello switch (capacità trasmissiva, buffer) possono essere dedicate ad un particolare VC. Prestazioni paragonabili a quelle di un circuito dedicato! Circuiti Virtuali Permanenti – Permanent VC (PVC) Per connessioni di lunga durata. Tipicamente impiegati per collegare in modo permanente due router IP Circuiti Virtuali Commutati – Switched VC (SVC):creazione dinamica di circuiti dedicati ad una singola comunicazione

VPI/VPC

HEC Tecnica di rilevamento errori basata su codici di controllo a ridondanza ciclica (CRC) o codici polinomiali. Vede la stringa di bit che deve essere spedita come un polinomio i cui coefficienti sono i valori 0 e 1. Si considera il blocco di dati, D, costituito da d bit che il nodo che spedisce vuole inviare a quello che riceve. Sender e reciver si mettono daccordo su uno schema di r+1 bit generatore (G) Per un certo blocco di dati,D, il sender sceglierà r bit addizionali R che appenderà a D in modo che risulti uno schema d+r esattamente divisibile per G usando laritmetica modulo 2. Quindi il receiver dividerà i d+r bit ricevuti per G. Se il resto è diverso da zero, il receiver saprà che siè verificato un errore.

Modelli di servizio ATM CBR Costant Bit Rate: la sorgente emette dati con una temporizzazione fissata ed una quantità di bit fissata. Si richiede che la rete trasporti tutti i dati con la temporizzazione giusta. VBR Variable Bit Rate VBR RT Variable Bit Rate Real Time: la sorgente emette dati a scadenze fissate ma con quantità di dati aleatorie di cui pero' si possono avere parametri statistici (media, varianza) VBR NRT Variable Bit Rate Non Real Time: la sorgente emette dati a scadenze non fissate in quantità non fissata. Anche qui si possono avere dati statistici. ABR Available Bit Rate: come VBR NRT solo che non viene richiesta una certa QoS bensì fatta una indicazione e ci si accontenta di un best effort controllando però lo stato della rete ed evitando la congestione UBR Unspecified Bit Rate: non viene fatta una indicazione e la rete non segnala neppure l'avvenuto dropping di una cella ne cerca di evitare forti delay.

Il controllo della congestione del servizio ABR Con il servizio ABR le celle sono trasmesse dalla sorgente alla destinazione attraverso una serie di commutatori. Inframezzate tra le celle di dati vi sono anche celle RM (Resource Management cells). Sono usate per trasportare le informazioni relative alla congestione tra gli host e i commutatori.

Il controllo della congestione del servizio ABR Approccio basato sulla velocità: il sender calcola la velocità massima a cui può spedire e si regola in accordo a questa velocità. LABR ha tre meccanismi per segnalare info relative alla congestione dai commutatori al receiver. Bit EFCI. (Explicit Forward Congestion Indication) contenuto in ogni cella di dati. Il commutatore di una rete congestionata può porlo a 1 per segnalare la congestione allhost di destinazione Bit CI (Congestion Identication) e NI contenuti nelle celle RM possono essere impostati a 1 da un commutatore della rete congestionata. NI posto a 1 indica che la congestione è moderata. CI posto a 1 indica che la congestione è grave. Impostazione di ER (Explicit Rate) a due bit. Contenuto nelle celle RM. Un commutatore congestionato può abbassare il valore contenuto nel campo ER di una cella RM. Cosi il campo ER può essere impostato al valore minimo supportabile da tutti i commutatori presenti nella rete.

Il controllo della congestione del servizio ABR EFCI=1 Controlla il bit ECFI Pone il bit di CI della cella RM a 1 Invia indietro al sender la cella RM Cella dati Cella RM ER=01

ATM: Architettura La pila protocollare dellATM è costituita da tre strati. Strato di adattamento dellATM (AAL) Strato ATM Strato fisico dellATM

ATM: Architettura Lo strato fisico dellATM si occupa della tensione, della temporizzazione dei bit e della strutturazione (framing) nel mezzo fisico. Lo strato ATM è il nucleo dello standard ATM. Definisce la struttura delle celle ATM. Lo strato di adattamento dellATM(AAL) corrisponde approssimativamente allo strato di trasporto nella pila protocollare di Internet. LATM comprende molti tipi diversi di AAL per supportare differenti tipi di servizi.

Pila Protocollare di Internet su ATM LATM è usato molto comunemente come tecnologia dello strato di collegamento entro regioni localizzate di Internet. Per permetter di interfacciare il TCP/IP con LATM è stato sviluppato uno speciale tipo di AAL lAAL5 prepara i datagram IP per il trasporto. LATM è usato molto comunemente come tecnologia dello strato di collegamento entro regioni localizzate di Internet. Per permetter di interfacciare il TCP/IP con LATM è stato sviluppato uno speciale tipo di AAL lAAL5 prepara i datagram IP per il trasporto. Strato di applicazione (HTTP FTP, SMTP ecc.) Strato di trasporto (TCP, UDP) Strato di rete (IP) (IP) AAL5 Strato dellATM Strato fisico dellATM

Lo strato fisico è formato da due sottostrati: Il sottostrato PMD (Physical Medium Dependent) dipende dal mezzo fisico del link. Svolge funzioni di sincronizzazione, codifica e trasmissione dei bit che formano le celle. Esistono due classi di sottostrati PMD. Quelli che hanno una struttura a frame che stabilisce la sincronizzazione dei bit fra sender e receiver alle due estremità del link (SONET/SDH,T1, T2-fibra ottica diversi tassi: OC-1 51,84 Mbit/s;OC-3 155,52 Mbit; 0C ,08Mbit/s) responsabili della generazione e del delineamento dei frame. E quelli che non lhanno. Il sottostrato TC (Trasmission Convergence) dal lato che spedisce del link ha il compito di accettare le celle dallo strato ATM e di preparale per la trasmissione sul mezzo fisico. Dal lato che riceve del link ha il compito di raggruppare in celle i bit che arrivano dal mezzo fisico e di passare le celle allo strato ATM. Anche lo strato TC dipende dal mezzo fisico. Esegue la correzione degli errori nellintestazione (HEC).

Strato ATM Lo strato ATM definisce la struttura della cella e il significato dei campi allinterno di questa struttura. Esamina l header delle celle ricevute ed in base al suo contenuto opera il de/multiplexing dei diversi canali virtuali, attua meccanismi di control flow e prende le decisioni di routing. Gestione del traffico e delle risorse di rete, volte a garantire la QoS e ad impedire che sorgenti malfunzionanti non rispettino i parametri concordati.

Strato di adattamento dellATM (AAL) Lo scopo dellAAL è di permettere ai protocolli esistenti (es. IP) e alle applicazioni (es. video a tasso costante di bit) di funzionare sopra lATM. Implementato solo alle estremità di una rete ATM. Queste estremità potrebbero essere un sistema di host o un router IP. Rispetto a queste situazioni è simile allo strato di trasporto.

Strato di adattamento dellATM (AAL) Esistono vari tipi di AAL che dipendono dalle varie classi di servizio che essi supportano: AAL1: per servizi a tassi costanti di bit (CBR) ed emulazione di circuito; AAL2: per servizi a tasso variabile di bit (VBR); AAL5: per dati (es. datagram IP)

Struttura dellAAL LAAL ha due sottostrati CS e SAR: Il sottostrato di convergenza (CS) è fra lapplicazione dellutente e il SAR. I dati provenienti dagli strati superiori sono prima incapsulati in una parte comune del CS (CPCS Common Part Convergence Sublayer) nel CS. Questa PDU può avere unintestazione CPCS e una coda trailer. La CPCS-PDU è troppo grande per entrare nel carico utile di una cella. IL sottostrato di segmentazione e riassemblaggio (SAR) suddivide le CPCS-PDU e aggiunge i bit di intestazione AAL e del trailer per formare il carico utile della cella ATM.

AAL5 LAAL5 è usato per trasportare i datagram IP sulla rete ATM LAAL5 è usato per trasportare i datagram IP sulla rete ATM Con AAL5 lintestazione e il trailer sono vuoti Con AAL5 lintestazione e il trailer sono vuoti Tutti i 48 byte del carico utile della cella ATM sono utilizzati per trasportare pezzi della CPCS-PDU. Un datagram IP occupa il carico utile della CPCS- PDU Tutti i 48 byte del carico utile della cella ATM sono utilizzati per trasportare pezzi della CPCS-PDU. Un datagram IP occupa il carico utile della CPCS- PDU IL PAD assicura che la CPCS- PDU sia multiplo di 48 byte; il campo lenght dentifica le del carico utile in modo che il PAD possa essere rimosso dal receiver IL PAD assicura che la CPCS- PDU sia multiplo di 48 byte; il campo lenght dentifica le del carico utile in modo che il PAD possa essere rimosso dal receiver CPCS- PDU pl PAD LENGH T CRC

AAL5 Alla sorgente il SAR taglia la CPCS-PDU in segmenti di 48 byte Alla sorgente il SAR taglia la CPCS-PDU in segmenti di 48 byte Un bit del campo PT che normalmente è 0 viene posto a 1 per lultima cella della CPCS-PDU. Alla destinazione ATM lo strato ATM indirizza le celle a un buffer del sottostrato SAR. Un bit del campo PT che normalmente è 0 viene posto a 1 per lultima cella della CPCS-PDU. Alla destinazione ATM lo strato ATM indirizza le celle a un buffer del sottostrato SAR. Le intestazioni delle celle sono rimosse e il bit di PT AAL_indicate è usato per delineare le CPCS-PDU. Poi vengono passate al CS, viene estratto il carico utile e passato allo strato superiore. Le intestazioni delle celle sono rimosse e il bit di PT AAL_indicate è usato per delineare le CPCS-PDU. Poi vengono passate al CS, viene estratto il carico utile e passato allo strato superiore. Cell header Cell format

IP su ATM

IP classico IP su ATM IP classico IP su ATM ATM network Ethernet LANs

IP su ATM Ciascun interfaccia del router collegata alla rete ATM dovrà avere due indirizzi. Linterfaccia del router avrà un indirizzo IP mentre il router un indirizzo ATM che è del tipo: CC-49-DE-D0-AB-7D un indirizzo LAN Router di ingressoRouter di uscita

Operazioni del router di ingresso Esamina lindirizzo di destinazione del datagram. Indicizza la sua tabella di instradamento e determina lindirizzo IP del router di uscita. LATM è visto come un altro protocollo dello strato di collegamento. Deve essere determinato lindirizzo fisico del router del salto successivo. Impiego del protocollo ARP. Il router di ingresso indicizza una tabella ATM ARP con lindirizzo IP del router di uscita e ne determina lindirizzo ATM LIP del Router dingresso passa il datagram allo strato AAL5 dellATM insieme allindirizzo ATM del router di uscita.

Operazioni del router di ingresso Il datagram è incapsulato in una CPCS-PDU. La CPCS-PDU è suddivisa in pezzi di 48 byte e ciasuna parte è inserita nel carico utile di una cella ATM Nellultima cella il terzo bit PT viene posto a 1. LAAL5 passa allora passa le celle allo strato ATM LATM imposta i campi VCI e CLP e passa ciascuna cella al sottostratoTC. TC calcola HEC e lo inserisce nel campo HEC, poi inserisce i bit delle celle nel sottostrato PMD.

Operazioni della rete ATM La rete ATM muove ciascuna cella attraverso la rete fino allindirizzo ATM di destinazione. A ciascun commutatore fra la sorgente e la destinazione la cella viene rielaborata dagli strati fisico e ATM. IL VCI è tradotto e lHEC ricalcolato.

Operazioni del router di uscita Le celle arrivano allindirizzo di destinazione in un buffer AAL che è stato riservato per il VC. La CPCS-PDU viene ricostruita usando il bit AAL_indicate. Alla fine il datagram IP è estratto e passato verso lalto della pila protocollare allo strato IP.

Bibliografia Rfc 2515 Rfc 1932 Rfc 1483 Rfc 1577 James F. Kurose, Keith, Ross. Internet e Reti di calcolatori.McGraw-Hill.