Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoTeofilo Rosati Modificato 10 anni fa
1
Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI PublicUNI PublicUNI PrivateUNI PrivateNNI PrivateUNI PrivateUNI
2
ATM Asyncronous Transfer Mode tecnica di commutazione e multiplazione tecnica di commutazione e multiplazione unità dati di dimensione fissa dette celle unità dati di dimensione fissa dette celle flessibilità nellallocazione di banda flessibilità nellallocazione di banda (multiplazione asincrona) (multiplazione asincrona) protocolli scarni allinterno della rete protocolli scarni allinterno della rete (core and edge) (core and edge) circuiti virtuali circuiti virtuali segnalazione e controllo su canali separati segnalazione e controllo su canali separati
3
Commutazione e Multiplazione
4
Cella ATM - Cella UNI 5 byte di intestazione e 48 di dati GFC V P I V C I HEC V P I V C I PT CLP header payload
5
La cella ATM: circuito e cammino virtuale GFC(Generic Flow Control) GFC(Generic Flow Control) VPI(Virtual Path Identifier) VPI(Virtual Path Identifier) VCI(Virtual Channel Identifier) VCI(Virtual Channel Identifier) PT(Payload Type) PT(Payload Type) CLP(Cell Loss Priority) CLP(Cell Loss Priority) HEC(Header Error Control) HEC(Header Error Control) Linsieme del campo VPI e del campo VCI permette di identificare la connessione alla quale la cella appartiene
6
V C I HEC Cella ATM - Cella NNI 5 byte di intestazione e 48 di dati V P I V C I PT CLP header payload V P I
7
V C I HEC Cella ATM - Cella NNI 5 byte di intestazione e 48 di dati V P I V C I PT CLP V P I occorre mantenere la sequenza delle celle!
8
Circuiti e cammini virtuali Circuito virtuale (VCI) è associato a un canale Circuito virtuale (VCI) è associato a un canale di comunicazione di comunicazione Cammino virtuale (VPI) è associato a un gruppo Cammino virtuale (VPI) è associato a un gruppo di VC di VC Physical Layer Connection VPI x VPI y VCI a VCI b
9
Instradamento a livello VP VPI 1 VPI 2 VPI 3 VPI 4 VPI 5 VPI 6 VP switch / cross-connect VCI 21 VCI 22 VCI 23 VCI 24 VCI 25 VCI 24 VCI 23 VCI 24 VCI 25 VCI 24 VCI 21 VCI 22
10
Instradamento a livello VC VCI 25 VCI 25 VCI 21 VCI 21 VPI 4 VPI 5 VCI 23 VCI 24 VCI 23 VCI 24 VPI 2 VC switch / cross-connect
11
Commutazione ATM ingresso n. 2 porta etichetta porta etichetta i D 2 C 1 1 2 2 i n m C D
12
Commutazione ATM In ogni nodo letichetta (VPI/VCI) della cella in ingresso determina una nuova etichetta e il canale di uscita Commutazione di spazio, tempo ed etichetta Letichetta (identificativo di connessione) ha significato locale
13
Multiplazione statistica?
14
Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate)
15
Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate) si ha multiplazione statistica se la capacità di un si ha multiplazione statistica se la capacità di un canale duscita è inferiore alla somma delle canale duscita è inferiore alla somma delle velocità di picco entranti velocità di picco entranti
16
Multiplazione statistica il traffico sovente è di tipo impulsivo (burst): il traffico sovente è di tipo impulsivo (burst): la velocità media (average rate) è inferiore alla la velocità media (average rate) è inferiore alla velocità di picco (peak rate) velocità di picco (peak rate) si ha multiplazione statistica se la capacità di un si ha multiplazione statistica se la capacità di un canale duscita è inferiore alla somma delle canale duscita è inferiore alla somma delle velocità di picco entranti velocità di picco entranti rischio di congestione, perdita di celle e iniquità rischio di congestione, perdita di celle e iniquità
17
Rete pubblica a pacchetto Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Protocolli di liv. superiore HDLC PHY Terminaleutente Nodo di commutazione X.25 Terminaleutente L>=3L2L1 Controllo di errore Controllo
18
Protocolli Core & Edge ATM PHY ATM PHYTerminaleutente Nodo di commutazione ATM Terminaleutente L>=3L2L1 Protocolli di liv. superiore AAL PHY ATM Protocolli di liv. superiore AAL PHY ATM Controllo di errore end-to-end (solo per alcuni servizi e su richiesta)
19
ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management
20
ATM il modello di riferimento User Plane, trasporto delle informazioni utente User Plane, trasporto delle informazioni utente Control Plane, trasporto e trattamento Control Plane, trasporto e trattamento dellinformazione di segnalazione dellinformazione di segnalazione Management Plane, suddiviso in Management Plane, suddiviso in Layer Management Subplane: gestisce i flussi Layer Management Subplane: gestisce i flussi informativi di OAM (Operation And Maintenance) informativi di OAM (Operation And Maintenance) Plane Management Subplane: coordina i piani Plane Management Subplane: coordina i piani precedenti e effettua una supervisione del precedenti e effettua una supervisione del sistema sistema Larchitettura di protocolli è suddivisa in tre piani.
21
ATM il modello di riferimento Physical Layer Physical Layer ATM Layer ATM Layer ATM Adaptation Layer (AAL) ATM Adaptation Layer (AAL) I due piani di controllo e utente sono suddivisi in tre livelli sui quali appoggiano i protocolli di livello superiore:
22
Protocollo di livello fisico Rende il livello ATM indipendente dal sistema trasmissivo adottato. Si appoggia su un supporto trasmissivo in fibra ottica.
23
Protocollo di livello fisico CELL RATE DECOUPLING HEC GENERATION / VERIFIC. CELL DELINEATION TX FRAME GENERATION BIT TIMING BIT TX / RX TRANSMISSIONCONVERGENCE PHYSICALMEDIUMDEPENDENT PHYSICALLAYER
24
Protocollo di livello fisico Il formato della trama adottato per il trasporto delle celle è basato sulle gerarchie sincrone: SONET (segnali ottici multipli della velocità base SONET (segnali ottici multipli della velocità base di segnale di 51.84 Mbit/s) di segnale di 51.84 Mbit/s) SDH (equivalente internazionale della SONET) SDH (equivalente internazionale della SONET) STS (standard corrispondente per i segnali STS (standard corrispondente per i segnali elettrici) elettrici)
25
Protocollo di livello fisico OC level STS level SDH level Mbit /s OC - 1 OC - 3 OC - 12 OC - 24 OC - 48 OC - 192 STS - 1 STS - 3 STS - 12 STS - 24 STS - 48 STS - 192 STM - 1 STM - 4 STM - 8 STM - 16 STM - 64 51.84 51.84 155.52 155.52 622.08 622.081244.162488.329953.28
26
Gerarchia sincrona SDH - SONET elemento base è la trama STM-1, con periodo elemento base è la trama STM-1, con periodo di ripetizione 125 s di ripetizione 125 s la trama è costituita da 19440 bit, corrispondenti la trama è costituita da 19440 bit, corrispondenti a una velocità di 155.520 Mbit/s a una velocità di 155.520 Mbit/s linformazione è organizzata in byte su 9 righe linformazione è organizzata in byte su 9 righe da 270 byte ciascuna da 270 byte ciascuna
27
Gerarchia sincrona SDH - SONET 270 byte Puntatori Framing 9 byte261 byte overhead virtual container administrative unit 125 s tempo 0 s
28
Gerarchia sincrona SDH le trame dei diversi canali possono giungere al le trame dei diversi canali possono giungere al multiplatore non allineate multiplatore non allineate si utilizza un puntatore, inserito nella sezione di si utilizza un puntatore, inserito nella sezione di overhead, per indicare il posizionamento della overhead, per indicare il posizionamento della trama allinterno della STM-1 trama allinterno della STM-1
29
Gerarchia sincrona SDH loverhead contiene le seguenti informazioni loverhead contiene le seguenti informazioni byte di inizio frame byte di inizio frame puntatori alla trama dei vari canali multiplati puntatori alla trama dei vari canali multiplati numero di canali trasportati da un frame per numero di canali trasportati da un frame per identificare i puntatori validi identificare i puntatori validi informazioni di OAM che permettono la informazioni di OAM che permettono la supervisione e la manutenzione del sistema supervisione e la manutenzione del sistema virtual container (VC) è la sezione utile virtual container (VC) è la sezione utile al trasporto dati (261 x 9 = 2349 byte) al trasporto dati (261 x 9 = 2349 byte) administrative unit (AU) è linsieme di VC e administrative unit (AU) è linsieme di VC e dei relativi puntatori dei relativi puntatori
30
Gerarchia sincrona SDH STM - 4 Ha una capacità di 622 Mbit/s, 4 volte superiore a Ha una capacità di 622 Mbit/s, 4 volte superiore a quella di STM-1, pur mantenendo lo stesso periodo quella di STM-1, pur mantenendo lo stesso periodo di ripetizione della STM-1 di ripetizione della STM-1 Si ottiene raggruppando in modo interlacciato Si ottiene raggruppando in modo interlacciato quattro AU in un unico Administrative Unit Group quattro AU in un unico Administrative Unit Group
31
Gerarchia sincrona SDH STM - 4 270 byte Puntatori Framing 9 byte261 byte overhead virtual container STM-1 # 4 125 s tempo 0 s STM-1 # 1 STM-1 # 2 STM-1 # 3
33
ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management
34
Funzioni del livello ATM assegnazione e rimozione della connessione assegnazione e rimozione della connessione costruzione della cella costruzione della cella 48 byte + 5 byte = 53 byte con generazione ed estrazione dellintestazione con generazione ed estrazione dellintestazione commutazione e multiplazione commutazione e multiplazione traduzione delle etichette traduzione delle etichette controllo prestazioni controllo prestazioni
35
Protocollo ATM Controllo delle prestazioni gestione dei ritardi gestione dei ritardi gestione del bit CLP gestione del bit CLP controllo dei parametri dutente controllo dei parametri dutente FECN o BECN FECN o BECN discriminazione del tipo di cella discriminazione del tipo di cella (utente, OAM, controllo) (utente, OAM, controllo)
36
ATM il modello di riferimento Management Plane ControlPlane UserPlane Higher layers ATM adaptation layer ATM layer ATM physical layer Layer Management Plane Management
37
ATM Adaptation Layer Integra il trasporto ATM per offrire servizi agli utenti. Dipende dal servizio offerto. Esempi di funzioni AAL: gestione degli errori di trasmissione gestione degli errori di trasmissione gestione della pacchettizzazione gestione della pacchettizzazione gestione della perdita di celle gestione della perdita di celle controllo di flusso controllo di flusso
38
Struttura AAL AAL SSCSCPCS CSconvergence sublayer SARsegmentation and reassembly SSCS service specific CS CPCS common part CS Alcuni sottolivelli possono essere assenti CSSAR
39
Classe A Classe B Classe C Classe D Riferimento temporale tra sorgente e dest. Velocità Modalità della connessione Tipo di AAL utilizzato Possibiliapplicazioni necessario non necessario costante(CBR) variabile(VBR) orientato alla connessione nonconnesso AAL tipo 1 AAL tipo 2 AAL tipo 3/4 - 5 voce 64 kbit/s video CBR video/audioVBR dati dati Classi di servizio
40
ATM formato delle celle AAL 12345 Cell Header SN SNP SAR - SDU SN IT SAR - SDU LI CRC ST SN RES SAR - SDU LI CRC ST SN MID SAR - SDU LI CRC 47 byte 44 byte 48 byte
41
Convergence Sublayer pacchettizzazione e depacchettizzazione pacchettizzazione e depacchettizzazione estrazione adattativa clock di sorgente estrazione adattativa clock di sorgente trasferimento informazioni temporali trasferimento informazioni temporali SAR sublayer gestione contatore di sequenza (modulo 8) gestione contatore di sequenza (modulo 8) gestione errori contatore gestione errori contatore notifica perdite celle notifica perdite celle AAL 1 (servizio isocrono CBR)
42
AAL 3/4 CPI BEtag BAsize AAL user payload pad AL BEtag Lenght SARheader SARtrailer SARheader SARtrailer SARheader SARtrailer 2 byte 44 byte 2 byte SAR - PDU 1B 1B 2B 0-3B 1B 2B 2B STSNP MIDLICRC 2 4 1 9 bit 6 bit 10 bit ST=EOM ST=COM ST=BOM
43
Funzioni SAR in AAL 3/4 In trasmissione: segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SN EOM, SSM) e SN multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversi diversi
44
Funzioni SAR in AAL 3/4 In trasmissione: segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SN EOM, SSM) e SN multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversi diversi In ricezione: verifica CRC verifica CRC riassemblaggio riassemblaggio scarto CS - PDU incomplete o con errori scarto CS - PDU incomplete o con errori
45
Funzioni CS in AAL 3/4 mapping (tra VC e AAL - SAP) mapping (tra VC e AAL - SAP) blocking / deblocking o segmentation / blocking / deblocking o segmentation / reassembly di AAL - SDU reassembly di AAL - SDU controllo di errore sulle CS - PDU con controllo di errore sulle CS - PDU con ritrasmissione se in classe C ritrasmissione se in classe C
46
Struttura AAL 5 CS Layer Payload PAD Reserved Lenght CRC - 32 ATMHeader ATMHeader ATMHeader 48 bytes SARpayload SARpayload SARpayload CSLayer SARLayer End of segment = 1 0-47 2 2 4
47
AAL 5 sottolivello CS inesistente sottolivello CS inesistente SAR utilizza tutti i 48 byte di payload SAR utilizza tutti i 48 byte di payload lultima cella ha il bit PT nellintestazione lultima cella ha il bit PT nellintestazione ATM messo a 1 ATM messo a 1 la corretta ricezione viene verificata con il la corretta ricezione viene verificata con il calcolo del CRC calcolo del CRC
48
AAL 5 (proposta SUN) + semplicità + efficienza + affidabilità (CRC - 32)
49
AAL 5 (proposta SUN) + semplicità + efficienza + affidabilità (CRC - 32) - interviene sul bit PT - soffre la perdita della cella con PT = 1
50
ATM forum Organizzazione internazionale di produttori e gestori di reti. Scopi: promuovere linteroperabilità promuovere linteroperabilità coordinare i nuovi prodotti coordinare i nuovi prodotti dare indicazioni agli enti di standardizzazione dare indicazioni agli enti di standardizzazione promuovere linteresse verso ATM promuovere linteresse verso ATM omogeneizzare reti ATM private e pubbliche omogeneizzare reti ATM private e pubbliche
51
Sottogruppi ATM forum Data Exchange Interface Data Exchange Interface Signaling for User-Network Interface Signaling for User-Network Interface BroadBand Inter-Carrier Interface BroadBand Inter-Carrier Interface Unshielded Twisted Pair Transport Unshielded Twisted Pair Transport Traffic Management Traffic Management Private Network-Network Interface Private Network-Network Interface Service Aspects and Applications Service Aspects and Applications Network Management Network Management Testing Testing
53
Commutazione ATM collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso
54
Commutazione ATM connessione a canale/cammino virtuale: è una concatenazione di collegamenti di canale/cammino virtuale collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso
55
Commutazione ATM Le connessioni vengono definite prima del trasferimento delle celle predisponendo i nodi di commutazione. connessione a canale/cammino virtuale: è una concatenazione di collegamenti di canale/cammino virtuale collegamento di canale/cammino virtuale: è una capacità di trasporto unidirezionale di celle ATM da dove viene assegnato un VCI / VPI a dove questo viene tradotto o rimosso
56
Due possibilità Connessioni virtuali permanenti (PVC - Permanent Virtual Connection) Connessioni virtuali commutate (SVC - Switched Virtual Connection)
57
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 1
58
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 1
59
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 3 1 3
60
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 4 1 4 3 3
61
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 4 5 1 4 3 3
62
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM ATM PHY controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 4 5 1 4 6 piano di gestione 3 3
63
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 4 5 1 4 6 8 7 3 3
64
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 4 9 5 1 4 6 8 7 3 3
65
Apertura SVC piano di utenteAAL livellialti ATM PHY controlloAAL livellialti LM PM piano di gestione ATM PHY piano di controlloAAL livellialti LM PM piano di gestione PM = plane management LM = layer management 2 4 9 5 1 4 10 6 8 7 3 3
66
Commutazione ATM ingresso n. 2 porta etichetta porta etichetta i D 2 C 1 1 2 2 i n m C D
67
Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone.
68
Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:etichetta:tempo:
69
Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tempo:
70
Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tabella di transcodifica tempo:
71
Commutazione ATM Commutazione di spazio, etichetta e tempo di celle asincrone. spazio:matrice di commutazione etichetta:tabella di transcodifica tempo:buffer di memoria
72
Commutazione ATM N x N portediingresso portediuscita Su un canale SDH a 155 Mbit/s una cella dura 53 x 8 / 155 ~ 2.7 s. Un commutatore 16 x 16 si può veder recapitare 16 / 2.7 ~ 5.9 milioni di celle in un secondo.
73
Requisiti: prestazioni prestazioni mantenimento della sequenza mantenimento della sequenza possibilità di diffusione (broadcast) possibilità di diffusione (broadcast) assenza di blocco assenza di blocco Commutazione ATM
74
Commutatori ATM Strutture: a memoria condivisa a memoria condivisa a mezzo trasmissivo condiviso a mezzo trasmissivo condiviso con commutazione spaziale con commutazione spaziale
75
Memoria condivisa memoria a doppia porta condivisa tra le porte memoria a doppia porta condivisa tra le porte di ingresso e di uscita del commutatore di ingresso e di uscita del commutatore si forma una coda di celle per ogni uscita si forma una coda di celle per ogni uscita problemi di velocità per le memorie problemi di velocità per le memorie
76
Mezzo trasmissivo condiviso Le celle in arrivo sono multiplate su un bus o un anello Il mezzo trasmissivo deve avere velocità pari alla somma delle velocità dei canali entranti Occorrono dei buffer alle uscite
77
ATOM(NEC) facilità di multicasting facilità di multicasting problemi di scalabilità problemi di scalabilità Mezzo trasmissivo condiviso
78
Commutazione spaziale uscite ingressi statocross statobar cross-bar
79
Commutatore cross bar NxN permette di gestire N connessioni senza blocchi permette di gestire N connessioni senza blocchi richiede N 2 punti di commutazione di cui al più richiede N 2 punti di commutazione di cui al più N sono attivi N sono attivi esiste una unica strada tra una porta di ingresso esiste una unica strada tra una porta di ingresso e una porta di uscita e una porta di uscita
80
Tre possibilità: commutatori con buffer in uscita commutatori con buffer in uscita (Knockout Switch AT&T) (Knockout Switch AT&T) commutatori con buffer in ingresso commutatori con buffer in ingresso (Bellcore) (Bellcore) commutatori con buffer condiviso commutatori con buffer condiviso (Starlite AT&T) (Starlite AT&T) Commutatori spaziali
81
Buffer in uscita ingressi concentratori memorie uscite Tante celle possono arrivare assieme alla stessa uscita...
82
Buffer in ingresso rete di riordino instradatore non bloccante memorie... ingressi uscite
83
Buffer in ingresso i buffer in ingresso servono a risolvere i buffer in ingresso servono a risolvere i conflitti sulle uscite i conflitti sulle uscite sono di solito gestiti in modo FIFO sono di solito gestiti in modo FIFO le prestazioni sono limitate dal le prestazioni sono limitate dal head-of-the-line blocking (HOL)
84
Buffer condiviso riordino concentr.+eliminatore instra-datore ingressi uscite
85
controllo di sequenza ? riordino concentr.+eliminatore instra-datore ingressi uscite
86
Instradatori 1 12345678 statobar statocross albero binario 1 x 8
87
Instradatore Banyan foresta di N alberi binari sovrapposti foresta di N alberi binari sovrapposti log N stadi di N/2 commutatori 2 x 2 log N stadi di N/2 commutatori 2 x 2 un unica strada collega un ingresso un unica strada collega un ingresso a unuscita a unuscita instradamento distribuito (self-routing) instradamento distribuito (self-routing) possibilità di blocco interno possibilità di blocco interno buona scalabilità buona scalabilità
88
Instradatore Banyan
89
Esempio di instradamento 000001010011100101110111 000001010011100101110111 0 0 0 1 1 0 1 0 1 1 Rete Delta
90
Ordinatore Batcher ordinecrescente ordinedecrescente 2 x 2 4 x 4 8 x 8
91
Ordinatore Batcher ordinatore ordinatore miscelatore
92
Miscelatore ordinatore ordinatore
94
Controllo del traffico in ATM occorre evitare che si verifichino congestioni o occorre evitare che si verifichino congestioni o blocchi dovuti ad eccessi di traffico blocchi dovuti ad eccessi di traffico è importante per leterogeneità del traffico in è importante per leterogeneità del traffico in B-ISDN B-ISDN bisogna controllare lequità del servizio offerto bisogna controllare lequità del servizio offerto
95
due classi fondamentali: traffico garantito e due classi fondamentali: traffico garantito e traffico best-effort traffico best-effort per il traffico garantito utente e rete stipulano un per il traffico garantito utente e rete stipulano un contratto di traffico, basato su un descrittore contratto di traffico, basato su un descrittore di traffico, una classe di servizio e su algoritmi di traffico, una classe di servizio e su algoritmi per la verifica della conformità del traffico per la verifica della conformità del traffico Controllo del traffico in ATM
96
Descrizione del traffico banda di picco banda di picco banda media banda media durata media di un burst durata media di un burstoppure distibuzione delle lunghezze dei burst distibuzione delle lunghezze dei burst distribuzione del tempo tra i burst distribuzione del tempo tra i burst distribuzione della durata dei silenzi distribuzione della durata dei silenzi
97
Qualità di servizio - throughput medio - ritardo massimo delle celle - varianza del ritardo - probabilità di perdita
98
Traffico best effort detto anche Available Bit Rate (ABR), in detto anche Available Bit Rate (ABR), in analogia con CBR/VBR analogia con CBR/VBR non richiede una descrizione del traffico non richiede una descrizione del traffico non pretende garanzia di servizio non pretende garanzia di servizio la qualità del servizio per il traffico garantito la qualità del servizio per il traffico garantito non dovrebbe risentire del traffico ABR non dovrebbe risentire del traffico ABR
99
Controllo del traffico preventivo : agisce principalmente ai bordi della rete controllando il traffico in ingresso (controllo del traffico) reattivo : rimedia a situazioni critiche (controllo di congestione)
100
Controlli preventivi prenotazione e gestione delle risorse di rete prenotazione e gestione delle risorse di rete (memoria e capacità trasmissiva) (memoria e capacità trasmissiva)
101
Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete controllo dellaccettazione delle connessioni controllo dellaccettazione delle connessioni (CAC - Call Admission Control) (CAC - Call Admission Control)
102
Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control controllo della conformità del traffico dutente controllo della conformità del traffico dutente (policing o UPC - Usage Parameter Control) (policing o UPC - Usage Parameter Control)
103
Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control policing policing sagomatura del traffico dutente (shaping) sagomatura del traffico dutente (shaping)
104
Controlli preventivi prenotazione delle risorse di rete prenotazione delle risorse di rete Call Admission Control Call Admission Control policing policing shaping shaping tecniche di schedulazione del traffico in tecniche di schedulazione del traffico in tempo reale tempo reale
105
Controlli reattivi CAC adattativo CAC adattativo policing adattativo policing adattativo notifica esplicita di congestione in avanti notifica esplicita di congestione in avanti o indietro (FECN o BECN) o indietro (FECN o BECN) controllo di flusso da nodo a nodo controllo di flusso da nodo a nodo scarto selettivo di celle scarto selettivo di celle
106
Scale temporali tempo di cella tempo di cella policing policing shaping shaping scarto di celle scarto di celle controllo di priorità controllo di priorità
107
Scale temporali tempo di cella tempo di cella policing policing shaping shaping scarto di celle scarto di celle controllo di priorità controllo di priorità ritardo di propagazione ritardo di propagazione notifica esplicita di congestione notifica esplicita di congestione prenotazione veloce risorse prenotazione veloce risorse controllo di flusso da nodo a nodo controllo di flusso da nodo a nodo
108
Scale temporali durata di una connessione durata di una connessione CAC CAC instradamento e bilanciamento traffico instradamento e bilanciamento traffico
109
Scale temporali durata di una connessione durata di una connessione CAC CAC instradamento e bilanciamento traffico instradamento e bilanciamento traffico tempi molto lunghi tempi molto lunghi prenotazione di risorse in rete prenotazione di risorse in rete
110
Controllo dellaccettazione delle connessioni (CAC) Una nuova connessione è accettata solo se non influenza la qualità di servizio delle connessione già esistenti.
111
Controllo dellaccettazione delle connessioni (CAC) Una nuova connessione è accettata solo se non influenza la qualità di servizio delle connessione già esistenti. La funzione di CAC è eseguita per ogni VPI o VCI è eseguita per ogni VPI o VCI è influenzata dagli algoritmi di è influenzata dagli algoritmi di instradamento instradamento determina i parametri da usarsi per il determina i parametri da usarsi per il policing policing
112
CAC e multiplazione statistica dedicando a ogni connessione la banda di dedicando a ogni connessione la banda di picco non si sfrutta la multiplazione statistica picco non si sfrutta la multiplazione statistica
113
CAC e multiplazione statistica dedicando a ogni connessione la banda di dedicando a ogni connessione la banda di picco non si sfrutta la multiplazione statistica picco non si sfrutta la multiplazione statistica con traffico impulsivo si utilizza meglio la rete con traffico impulsivo si utilizza meglio la rete riservando per ogni connessione una capacità riservando per ogni connessione una capacità intermedia tra la banda media e la banda di intermedia tra la banda media e la banda di picco picco
114
Policing (UPC) Meccanismo repressivo di controllo della conformità delle caratteristiche del traffico alla descrizione data alla definizione del contratto. Lefficacia degli algoritmi di CAC dipende dal rispetto dei contratti di traffico.
115
Policing (UPC) il controllo è effettuato dal policer sui parametri il controllo è effettuato dal policer sui parametri dichiarati nel descrittore di traffico dichiarati nel descrittore di traffico opera circuito virtuale per circuito virtuale opera circuito virtuale per circuito virtuale il policer scarta o segna come scartabili le celle il policer scarta o segna come scartabili le celle non conformi al contratto non conformi al contratto ITU-T e ATM Forum hanno definito lalgoritmo ITU-T e ATM Forum hanno definito lalgoritmo GCRA (Generic Control Rate Algorithm) GCRA (Generic Control Rate Algorithm)
116
Algoritmo GCRA Due parametri fondamentali: tempo tra le celle T tempo tra le celle T tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo di cella di cella (CDV - Cell Delay Variation)
117
Algoritmo GCRA Due parametri fondamentali: tempo tra le celle T tempo tra le celle T tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo di cella di cella (CDV - Cell Delay Variation) Due variabili di stato: tempo teorico di arrivo TAT tempo teorico di arrivo TAT tempo vero di arrivo della cella tempo vero di arrivo della cella T a
118
Policing GCRA cella al tempo T a TAT < T a TAT > T a + TAT = T a cella scartata TAT = TAT + T cella accettata NO SI SI NO
119
Problemi del policing capacità di reazione limitata nessuna conoscenza dello stato della rete deve discernere tra utenti onesti e disonesti deve verificare la conformità della banda media può essere utilizzato non solo ai bordi?
120
Shaping Meccanismo preventivo per adattare il traffico dutente ai parametri del contratto tra utente e rete. Può essere effettuato ai bordi o allinterno della rete.
121
Shaping GCRA cella al tempo T a TAT < T a TAT > T a + TAT = T a T t = TAT - TAT = TAT + T T t = T a NO SI SI NO T t = tempo di invio della cella
122
Shaping e Policing la determinazione dei parametri degli algoritmi di policing e di shaping è un problema complesso a causa degli effetti di multiplazione
123
Meccanismi di schedulazione Mirano a qualità di servizio diverse per diverse classi di servizio, minimizzando le interazioni. La schedulazione delle celle nei nodi è separata per classi di servizio o per circuiti virtuali. Si utilizzano code di celle separate.
124
matrice di commutazione traffico garantito traffico best-effort algoritmo di servizio porta duscita Meccanismi di schedulazione
125
Algoritmi di servizio: a priorità Virtual Clock Stop and Go Weighted Fair Queueing Counter Based Control Meccanismi di schedulazione
126
sono sempre associati a tecniche di CAC forniscono limiti al ritardo massimo e alle sue variazioni lisolamento delle classi di servizio non deve prevenire la condivisione di risorse allinterno della stessa classe
127
Controllo di congestione CAC, UPC e shaping non prevengono situazioni di congestione le interazioni tra i flussi convergenti in un nodo possono portare ad accumuli di celle che si propagano nella rete
128
Controllo di congestione nessun controllo: intervengono i protocolli di livello superiore meccanismi a priorità scarto di celle o di gruppi di celle controlli da nodo a nodo con meccanismi di credito invio di segnali di controllo dalla rete allutente
129
Nessun controllo di congestione si usa un protocollo a finestra nei sistemi dutente la segmentazione delle SDU in celle può portare a inefficienze occorrono buffer di grandi dimensioni nei commutatori
130
Meccanismi a priorità utilizzati in presenza di traffico a diverse priorità (natura diversa dellinformazione o effetto del policing) proteggono il traffico a priorità superiore dal traffico a priorità inferiore
131
Meccanismi a priorità pushout limited red a soglia
132
Scarto di celle eliminazione delle celle di un messaggio per il quale si è già eliminata una cella (Selective Packet Discard) eliminazione di messaggi che giungono in una memoria dove si è superata una soglia prefissata (Early Packet Discard)
133
Prenotazione veloce (Boyer) per trasmettere un burst di celle la sorgente invia una richiesta lungo il circuito virtuale i commutatori allocano la banda e propagano la richiesta se la richiesta è accettata, viene ritornato un riscontro alla sorgente
134
Prenotazione veloce (Turner) simile alla proposta di Boyer, ma tratta il burst di celle come richiesto il burst è accettato se trova spazio nei buffer, altrimenti viene perso i commutatori operano in modo indipendente la descrizione sulla propagazione del burst è effettuata quando arriva la prima cella
135
Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio
136
Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata
137
Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst
138
Scarto di celle Packet Discard: occorre riconoscere le celle di uno stesso messaggio Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst Non si riesce a ottenere molto in termini di equità.
139
Meccanismi a reazione Controllo della velocità di emissione delle celle (su ogni connessione virtuale) Due classi: invio di crediti controllo della velocità di picco della sorgente
140
Virtual Circuit Flow Control (Kung) - ogni connessione virtuale prenota un certo numero di posizioni di memoria nei commutatori - al commutatore precedente si danno inizialmente altrettanti crediti - una trasmissione consuma un credito - apposite celle riportano i crediti al nodo precedente
141
VCFC (Kung) commutatore 1 commutatore 2 commutatore 3 crediti +1 +1 +1 start/ stop start/ stop start/ stop
142
VCFC (Kung) Schema base N123 Buffer del nodo a valle N1N2N3 evita perdite regola la banda utilizzata per trasmettere crediti evita sottoutilizzi per assenza di celle e crediti
143
VCFC N123 il credito è inizialmente N2 + N3 i crediti vengono riportati indietro ogni N2 celle ricevute il nuovo credito è assoluto e sostituisce il residuo precedente N1N2N3 credito
144
Virtual Circuit Flow Control (N123+, N23) esistono varianti (N123+, N23) nel modo di gestione di memoria e di crediti DEC ha proposto un meccanismo analogo (AN2) dove i crediti sono trasportati dal campo GFC delle celle che si muovono in direzione inversa
145
Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite
146
Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM
147
Controllo della velocità della sorgente controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM notifica esplicita di congestione allindietro (BECN): il segnale di congestione è inviato dal punto di congestione al trasmettitore
148
BECN (Newman) T T T R F canale duscita celle BECN ritardo F = filtro
149
- il filtro F invia un segnale di congestione se la lunghezza della coda Q supera una soglia - il trasmettitore T dimezza la sua velocità quando arriva la notifica di congestione - poi raddoppia fino ad arrivare alla massima velocità possibile BECN (Newman)
150
BECN: proprietà - più lavoro per il commutatore e la rete - più veloce a reagire di FECN - più affidabile (reagisce la rete) - richiede celle di controllo - si colloca bene alle interfacce tra reti
151
VCFC: proprietà - è il metodo più costoso - agisce sui singoli circuiti virtuali - reagisce più velocemente di FECN / BECN
152
VCFC: proprietà - è il metodo più costoso - agisce sui singoli circuiti virtuali - reagisce più velocemente di FECN / BECN FECN, BECN e VCFC soffrono dei ritardi di propagazione
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.