configurazione b-isdn public atm vp/vc network public atm vp/vc network te te te te te te private...

Post on 01-May-2015

230 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Configurazione B-ISDNConfigurazione B-ISDN

PublicATM VP/VC

Network

PublicATM VP/VC

NetworkTETE

TETE

TETE

TETE

TETE

TETE

PrivatePrivateATM networkATM network

PrivatePrivateATM networkATM network

PublicPublicUNIUNI

PublicPublicUNIUNI

PublicPublicUNIUNI

PublicPublicNNINNI

PublicPublicUNIUNI

PublicPublicUNIUNI

PrivatePrivateUNIUNI

PrivatePrivateNNINNI

PrivatePrivateUNIUNIPrivatePrivate

UNIUNI

ATMATMAsyncronous Transfer ModeAsyncronous Transfer Mode

• tecnica di tecnica di commutazionecommutazione e e multiplazionemultiplazione

• unità dati di dimensione fissa dette unità dati di dimensione fissa dette cellecelle

• flessibilità nell’allocazione di banda flessibilità nell’allocazione di banda (multiplazione asincrona)(multiplazione asincrona)

• protocolli scarni all’interno della rete protocolli scarni all’interno della rete (core and edge)(core and edge)

• circuiti virtualicircuiti virtuali

• segnalazione e controllo su canali separatisegnalazione e controllo su canali separati

Commutazione e MultiplazioneCommutazione e Multiplazione

Cella ATM - Cella UNICella ATM - Cella UNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati

GFCGFCV P IV P I

V C IV C IV C IV C I

HECHEC

V P IV P IV C IV C I

PTPT CLP CLPhea

der

hea

der

pay

load

pay

load

La cella ATM: La cella ATM: circuito e cammino virtualecircuito e cammino virtuale

• GFCGFC (Generic Flow Control)(Generic Flow Control)

• VPIVPI (Virtual Path Identifier)(Virtual Path Identifier)

• VCIVCI (Virtual Channel Identifier)(Virtual Channel Identifier)

• PTPT (Payload Type)(Payload Type)

• CLPCLP (Cell Loss Priority)(Cell Loss Priority)

• HECHEC (Header Error Control)(Header Error Control)

L’insieme del campo VPI e del campo VCI permetteL’insieme del campo VPI e del campo VCI permettedi identificare la connessione alla quale la cella di identificare la connessione alla quale la cella appartieneappartiene

V C IV C I

HECHEC

Cella ATM - Cella NNICella ATM - Cella NNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati

V P IV P I

V C IV C I

V C IV C I

PTPT CLP CLPhea

der

hea

der

pay

load

pay

load

V P IV P I

V C IV C I

HECHEC

Cella ATM - Cella NNICella ATM - Cella NNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati

V P IV P I

V C IV C I

V C IV C I

PTPT CLP CLP

V P IV P I

occorre mantenere la sequenza delle celle!occorre mantenere la sequenza delle celle!

Circuiti e cammini virtualiCircuiti e cammini virtuali

• Circuito virtuale (VCI) è associato a un canale Circuito virtuale (VCI) è associato a un canale di comunicazionedi comunicazione• Cammino virtuale (VPI) è associato a un gruppo Cammino virtuale (VPI) è associato a un gruppo di VCdi VC

Physical Layer Physical Layer ConnectionConnection

VPI xVPI x

VPI yVPI y

VCI aVCI a

VCI bVCI b

Instradamento a livello VPInstradamento a livello VP

VPI 1VPI 1

VPI 2VPI 2

VPI 3VPI 3

VPI 4VPI 4

VPI 5VPI 5

VPI 6VPI 6

VP switch / cross-connectVP switch / cross-connect

VCI 21VCI 21

VCI 22VCI 22

VCI 23VCI 23

VCI 24VCI 24VCI 25VCI 25

VCI 24VCI 24

VCI 23VCI 23

VCI 24VCI 24VCI 25VCI 25

VCI 24VCI 24

VCI 21VCI 21

VCI 22VCI 22

Instradamento a livello VCInstradamento a livello VC

VCI 25VCI 25 VCI 25 VCI 25

VCI 21VCI 21 VCI 21 VCI 21

VPI 4VPI 4

VPI 5VPI 5

VCI 23VCI 23

VCI 24VCI 24

VCI 23VCI 23

VCI 24VCI 24

VPI 2VPI 2

VC switch / cross-connectVC switch / cross-connect

Commutazione ATMCommutazione ATMingresso n. 2ingresso n. 2

porta etichettaporta etichetta

ii D D

22 C C

11 1 1

22 2 2

ii

nn m m

CC

DD

Commutazione ATMCommutazione ATM

In ogni nodo l’etichetta (VPI/VCI) della cellaIn ogni nodo l’etichetta (VPI/VCI) della cellain ingresso determina una nuova etichetta ein ingresso determina una nuova etichetta eil canale di uscitail canale di uscita

Commutazione di spazio, tempo ed etichettaCommutazione di spazio, tempo ed etichetta

L’etichetta (identificativo di connessione) haL’etichetta (identificativo di connessione) hasignificato localesignificato locale

Multiplazione statistica?Multiplazione statistica?

Multiplazione statisticaMultiplazione statistica

• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))

Multiplazione statisticaMultiplazione statistica

• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))

• si ha multiplazione statistica se la capacità di unsi ha multiplazione statistica se la capacità di un canale d’uscita è inferiore alla somma dellecanale d’uscita è inferiore alla somma delle velocità di picco entrantivelocità di picco entranti

Multiplazione statisticaMultiplazione statistica

• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))

• si ha multiplazione statistica se la capacità di unsi ha multiplazione statistica se la capacità di un canale d’uscita è inferiore alla somma dellecanale d’uscita è inferiore alla somma delle velocità di picco entrantivelocità di picco entranti

• rischio di congestione, perdita di celle e iniquitàrischio di congestione, perdita di celle e iniquità

Rete pubblica a pacchettoRete pubblica a pacchetto

Protocolli diProtocolli diliv. superioreliv. superiore

HDLCHDLC

PHYPHY

Protocolli diProtocolli diliv. superioreliv. superiore

HDLCHDLC

PHYPHY

Protocolli diProtocolli diliv. superioreliv. superiore

HDLCHDLC

PHYPHY

Protocolli diProtocolli diliv. superioreliv. superiore

HDLCHDLC

PHYPHY

TerminaleTerminaleutenteutente

Nodo diNodo dicommutazione X.25commutazione X.25

TerminaleTerminaleutenteutente

L>=3L>=3

L2L2

L1L1

ControlloControllodi erroredi errore

ControlloControllodi erroredi errore

Protocolli Core & EdgeProtocolli Core & Edge

ATMATM

PHYPHY

ATMATM

PHYPHY

TerminaleTerminaleutenteutente

Nodo diNodo dicommutazione ATMcommutazione ATM

TerminaleTerminaleutenteutente

L>=3L>=3

L2L2

L1L1

Protocolli diProtocolli diliv. superioreliv. superiore

AALAAL

PHYPHY

ATMATM

Protocolli diProtocolli diliv. superioreliv. superiore

AALAAL

PHYPHY

ATMATM

Controllo di errore end-to-endControllo di errore end-to-end(solo per alcuni servizi e su richiesta)(solo per alcuni servizi e su richiesta)

ATMATMil modello di riferimentoil modello di riferimento

Management PlaneManagement Plane

ControlControlPlanePlane

UserUserPlanePlane

Higher layersHigher layers Higher layersHigher layers

ATM adaptation layerATM adaptation layer

ATM layerATM layer

ATM physical layerATM physical layer

Layer M

anag

emen

tL

ayer Man

agem

ent

Plan

e Man

agem

ent

Plan

e Man

agem

ent

ATMATMil modello di riferimentoil modello di riferimento

• User Plane, trasporto delle informazioni utenteUser Plane, trasporto delle informazioni utente

• Control Plane, trasporto e trattamento Control Plane, trasporto e trattamento

dell’informazione di segnalazionedell’informazione di segnalazione

• Management Plane, suddiviso inManagement Plane, suddiviso in

• Layer Management Subplane: gestisce i flussiLayer Management Subplane: gestisce i flussi informativi di OAM (Operation And Maintenance)informativi di OAM (Operation And Maintenance)

• Plane Management Subplane: coordina i pianiPlane Management Subplane: coordina i piani precedenti e effettua una supervisione delprecedenti e effettua una supervisione del sistemasistema

L’architettura di protocolli è suddivisa in tre piani.L’architettura di protocolli è suddivisa in tre piani.

ATMATMil modello di riferimentoil modello di riferimento

• Physical LayerPhysical Layer

• ATM LayerATM Layer

• ATM Adaptation Layer (AAL)ATM Adaptation Layer (AAL)

I due piani di controllo e utente sono suddivisi in treI due piani di controllo e utente sono suddivisi in trelivelli sui quali appoggiano i protocolli di livello livelli sui quali appoggiano i protocolli di livello superiore:superiore:

Protocollo di livello fisicoProtocollo di livello fisico

Rende il livello ATM Rende il livello ATM indipendenteindipendente dal sistema dal sistema trasmissivo adottato.trasmissivo adottato.

Si appoggia su un supporto trasmissivo in fibra Si appoggia su un supporto trasmissivo in fibra ottica.ottica.

Protocollo di livello fisicoProtocollo di livello fisico

CELL RATE DECOUPLINGCELL RATE DECOUPLING

HEC GENERATION / VERIFIC.HEC GENERATION / VERIFIC.

CELL DELINEATIONCELL DELINEATION

TX FRAME GENERATIONTX FRAME GENERATION

BIT TIMINGBIT TIMING

BIT TX / RXBIT TX / RX

TRANSMISSIONTRANSMISSIONCONVERGENCECONVERGENCE

PHYSICALPHYSICALMEDIUMMEDIUM

DEPENDENTDEPENDENT

PHYSICALPHYSICALLAYERLAYER

Protocollo di livello fisicoProtocollo di livello fisico

Il formato della trama adottato per il trasporto delleIl formato della trama adottato per il trasporto dellecelle è basato sulle gerarchie sincrone:celle è basato sulle gerarchie sincrone:

• SONET (segnali ottici multipli della velocità base SONET (segnali ottici multipli della velocità base di segnale di 51.84 Mbit/s)di segnale di 51.84 Mbit/s)

• SDH (equivalente internazionale della SONET)SDH (equivalente internazionale della SONET)

• STS (standard corrispondente per i segnaliSTS (standard corrispondente per i segnali elettrici)elettrici)

Protocollo di livello fisicoProtocollo di livello fisico

OC levelOC level STS level STS level SDH level Mbit /s SDH level Mbit /s

OC - 1OC - 1

OC - 3OC - 3

OC - 12OC - 12

OC - 24OC - 24

OC - 48OC - 48

OC - 192OC - 192

STS - 1STS - 1

STS - 3STS - 3

STS - 12STS - 12

STS - 24STS - 24

STS - 48STS - 48

STS - 192STS - 192

STM - 1STM - 1

STM - 4STM - 4

STM - 8STM - 8

STM - 16STM - 16

STM - 64STM - 64

51.8451.84

155.52155.52

622.08622.08

1244.161244.16

2488.322488.32

9953.289953.28

Gerarchia sincrona Gerarchia sincrona SDH - SONETSDH - SONET

• elemento base è la trama STM-1, con periodoelemento base è la trama STM-1, con periodo di ripetizione 125 di ripetizione 125 ss

• la trama è costituita da 19440 bit, corrispondentila trama è costituita da 19440 bit, corrispondenti a una velocità di 155.520 Mbit/sa una velocità di 155.520 Mbit/s

• l’informazione è organizzata in byte su 9 righel’informazione è organizzata in byte su 9 righe da 270 byte ciascunada 270 byte ciascuna

Gerarchia sincrona Gerarchia sincrona SDH - SONETSDH - SONET

270 byte270 byte

PuntatoriPuntatori

Framing

9 byte9 byte 261 byte261 byte

overheadoverhead virtual container virtual container

administrative unitadministrative unit

125 125 ss

tem

po

tem

po

0 0 ss

Gerarchia sincrona SDHGerarchia sincrona SDH

• le trame dei diversi canali possono giungere alle trame dei diversi canali possono giungere al multiplatore non allineate multiplatore non allineate

• si utilizza un puntatore, inserito nella sezione disi utilizza un puntatore, inserito nella sezione di overhead, per indicare il posizionamento dellaoverhead, per indicare il posizionamento della trama all’interno della STM-1trama all’interno della STM-1

Gerarchia sincrona SDHGerarchia sincrona SDH

• l’overhead contiene le seguenti informazionil’overhead contiene le seguenti informazioni• byte di inizio framebyte di inizio frame• puntatori alla trama dei vari canali multiplatipuntatori alla trama dei vari canali multiplati• numero di canali trasportati da un frame pernumero di canali trasportati da un frame per identificare i puntatori validiidentificare i puntatori validi• informazioni di OAM che permettono la informazioni di OAM che permettono la supervisione e la manutenzione del sistemasupervisione e la manutenzione del sistema

• virtual container virtual container (VC) è la sezione utile (VC) è la sezione utile al trasporto dati (261 x 9 = 2349 byte)al trasporto dati (261 x 9 = 2349 byte)• administrative unit administrative unit (AU) è l’insieme di VC e(AU) è l’insieme di VC e dei relativi puntatoridei relativi puntatori

Gerarchia sincrona SDHGerarchia sincrona SDHSTM - 4STM - 4

• Ha una capacità di 622 Mbit/s, 4 volte superiore aHa una capacità di 622 Mbit/s, 4 volte superiore a quella di STM-1, pur mantenendo lo stesso periodoquella di STM-1, pur mantenendo lo stesso periodo di ripetizione della STM-1di ripetizione della STM-1

• Si ottiene raggruppando in modo interlacciato Si ottiene raggruppando in modo interlacciato quattro AU in un unico Administrative Unit Groupquattro AU in un unico Administrative Unit Group

Gerarchia sincrona SDHGerarchia sincrona SDHSTM - 4STM - 4

270 byte270 byte

PuntatoriPuntatori

Framing

9 byte9 byte 261 byte261 byte

overheadoverhead virtual container virtual container

STM-1 # 4STM-1 # 4

125 125 ss

tem

po

tem

po

0 0 ss

STM-1 # 1STM-1 # 1 STM-1 # 2 STM-1 # 2 STM-1 # 3 STM-1 # 3

ATMATMil modello di riferimentoil modello di riferimento

Management PlaneManagement Plane

ControlControlPlanePlane

UserUserPlanePlane

Higher layersHigher layers Higher layersHigher layers

ATM adaptation layerATM adaptation layer

ATM layerATM layer

ATM physical layerATM physical layer

Layer M

anag

emen

tL

ayer Man

agem

ent

Plan

e Man

agem

ent

Plan

e Man

agem

ent

Funzioni del livello ATMFunzioni del livello ATM

• assegnazione e rimozione della connessioneassegnazione e rimozione della connessione

• costruzione della cella costruzione della cella 48 byte + 5 byte = 53 byte48 byte + 5 byte = 53 byte

con generazione ed estrazione dell’intestazionecon generazione ed estrazione dell’intestazione

• commutazione e multiplazionecommutazione e multiplazione

• traduzione delle etichettetraduzione delle etichette

• controllo prestazionicontrollo prestazioni

Protocollo ATMProtocollo ATM

Controllo delle prestazioniControllo delle prestazioni

• gestione dei ritardigestione dei ritardi• gestione del bit CLPgestione del bit CLP• controllo dei parametri d’utentecontrollo dei parametri d’utente• FECN o BECNFECN o BECN• discriminazione del tipo di celladiscriminazione del tipo di cella (utente, OAM, controllo) (utente, OAM, controllo)

ATMATMil modello di riferimentoil modello di riferimento

Management PlaneManagement Plane

ControlControlPlanePlane

UserUserPlanePlane

Higher layersHigher layers Higher layersHigher layers

ATM adaptation layerATM adaptation layer

ATM layerATM layer

ATM physical layerATM physical layer

Layer M

anag

emen

tL

ayer Man

agem

ent

Plan

e Man

agem

ent

Plan

e Man

agem

ent

ATM Adaptation LayerATM Adaptation Layer

Integra il trasporto ATM per offrire servizi agliIntegra il trasporto ATM per offrire servizi agliutenti. Dipende dal servizio offerto.utenti. Dipende dal servizio offerto.

Esempi di funzioni AAL:Esempi di funzioni AAL:

• gestione degli errori di trasmissionegestione degli errori di trasmissione

• gestione della pacchettizzazionegestione della pacchettizzazione

• gestione della perdita di cellegestione della perdita di celle

• controllo di flussocontrollo di flusso

Struttura AALStruttura AAL

AALAAL

SSCSSSCS

CPCSCPCS

CSCS convergence sublayerconvergence sublayer

SARSAR segmentation and reassemblysegmentation and reassembly

SSCS service specific CSSSCS service specific CS

CPCS common part CSCPCS common part CS

Alcuni sottolivelli possono essere assentiAlcuni sottolivelli possono essere assenti

CSCS

SARSAR

Classe A Classe B Classe C Classe DClasse A Classe B Classe C Classe DRiferimento Riferimento temporale tra temporale tra sorgente e dest.sorgente e dest.

VelocitàVelocità

Modalità dellaModalità dellaconnessioneconnessione

Tipo di AALTipo di AALutilizzatoutilizzato

PossibiliPossibiliapplicazioniapplicazioni

necessarionecessario non necessarionon necessario

costantecostante(CBR)(CBR)

variabilevariabile(VBR)(VBR)

orientato alla connessioneorientato alla connessionenonnon

connessoconnesso

AAL tipo 1AAL tipo 1 AAL tipo 2AAL tipo 2 AAL tipo 3/4 - 5AAL tipo 3/4 - 5

voce 64 voce 64 kbit/skbit/s

videovideo CBR CBRvideo/audiovideo/audioVBRVBR datidati datidati

Classi di servizioClassi di servizio

ATMATMformato delle celle AALformato delle celle AAL

11

22

33

44

55

Cell HeaderCell Header

Cell HeaderCell Header

Cell HeaderCell Header

Cell HeaderCell Header

Cell HeaderCell Header

SN SNP SAR - SDUSN SNP SAR - SDU

SN IT SAR - SDU LI CRCSN IT SAR - SDU LI CRC

ST SN RES SAR - SDU LI CRCST SN RES SAR - SDU LI CRC

ST SN MID SAR - SDU LI CRCST SN MID SAR - SDU LI CRC

47 byte47 byte

44 byte44 byte

44 byte44 byte

44 byte44 byte

48 byte48 byte

Convergence SublayerConvergence Sublayer• pacchettizzazione e depacchettizzazionepacchettizzazione e depacchettizzazione• estrazione adattativa clock di sorgenteestrazione adattativa clock di sorgente• trasferimento informazioni temporali trasferimento informazioni temporali

SAR sublayerSAR sublayer• gestione contatore di sequenza (modulo 8)gestione contatore di sequenza (modulo 8)• gestione errori contatoregestione errori contatore• notifica perdite cellenotifica perdite celle

AAL 1AAL 1(servizio isocrono CBR)(servizio isocrono CBR)

AAL 3/4AAL 3/4

CPICPI BEBEtagtag

BABAsizesize AAL user payloadAAL user payload padpad ALAL BEBE

tagtag LenghtLenght

SARSARheaderheader

SARSARtrailertrailer

SARSARheaderheader

SARSARtrailertrailer

SARSARheaderheader

SARSARtrailertrailer

2 byte2 byte 44 byte44 byte 2 byte2 byte SAR - PDUSAR - PDU

1B 1B 2B1B 1B 2B 0-3B 1B 2B 2B 0-3B 1B 2B 2B

STST SNSN PP MIDMID LILI CRCCRC

2 4 1 9 bit2 4 1 9 bit 6 bit 10 bit 6 bit 10 bit

ST=EOMST=EOM

ST=COMST=COM

ST=BOMST=BOM

Funzioni SAR in AAL 3/4Funzioni SAR in AAL 3/4

In trasmissione:In trasmissione:• segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SNEOM, SSM) e SN• multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversidiversi

Funzioni SAR in AAL 3/4Funzioni SAR in AAL 3/4

In trasmissione:In trasmissione:• segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SNEOM, SSM) e SN• multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversidiversi

In ricezione:In ricezione:• verifica CRCverifica CRC• riassemblaggioriassemblaggio• scarto CS - PDU incomplete o con erroriscarto CS - PDU incomplete o con errori

Funzioni CS in AAL 3/4Funzioni CS in AAL 3/4

• mapping (tra VC e AAL - SAP)mapping (tra VC e AAL - SAP)

• blocking / deblocking o segmentation / blocking / deblocking o segmentation / reassembly di AAL - SDUreassembly di AAL - SDU

• controllo di errore sulle CS - PDU con controllo di errore sulle CS - PDU con ritrasmissione se in classe Critrasmissione se in classe C

Struttura AAL 5Struttura AAL 5

CS Layer PayloadCS Layer Payload

PA

DP

AD

Res

erve

dR

eser

ved

Len

gh

tL

eng

ht

CR

C -

32

CR

C -

32

AT

MA

TM

He

ad

er

He

ad

er

AT

MA

TM

He

ad

er

He

ad

er

AT

MA

TM

He

ad

er

He

ad

er

48 bytes 48 bytes SAR SAR

payloadpayload

48 bytes 48 bytes SAR SAR

payloadpayload

48 bytes 48 bytes SAR SAR

payloadpayload

CSCSLayerLayer

SARSARLayerLayer

End of segment = 1End of segment = 1

0-47 2 2 40-47 2 2 4

AAL 5AAL 5

• sottolivello CS inesistentesottolivello CS inesistente

• SAR utilizza tutti i 48 byte di payloadSAR utilizza tutti i 48 byte di payload

• l’ultima cella ha il bit PT nell’intestazione l’ultima cella ha il bit PT nell’intestazione ATM messo a 1ATM messo a 1

• la corretta ricezione viene verificata con illa corretta ricezione viene verificata con il calcolo del CRCcalcolo del CRC

AAL 5 AAL 5 (proposta SUN)(proposta SUN)

+ semplicità+ semplicità

+ efficienza+ efficienza

+ affidabilità (CRC - 32)+ affidabilità (CRC - 32)

AAL 5 AAL 5 (proposta SUN)(proposta SUN)

+ semplicità+ semplicità

+ efficienza+ efficienza

+ affidabilità (CRC - 32)+ affidabilità (CRC - 32)

- interviene sul bit PT- interviene sul bit PT

- soffre la perdita della cella con PT = 1- soffre la perdita della cella con PT = 1

ATM forumATM forum

Organizzazione internazionale di produttori eOrganizzazione internazionale di produttori egestori di reti.gestori di reti.

Scopi:Scopi:

• promuovere l’interoperabilitàpromuovere l’interoperabilità• coordinare i nuovi prodotticoordinare i nuovi prodotti• dare indicazioni agli enti di standardizzazionedare indicazioni agli enti di standardizzazione• promuovere l’interesse verso ATMpromuovere l’interesse verso ATM• omogeneizzare reti ATM private e pubblicheomogeneizzare reti ATM private e pubbliche

Sottogruppi ATM forumSottogruppi ATM forum

• Data Exchange Interface Data Exchange Interface • Signaling for User-Network InterfaceSignaling for User-Network Interface• BroadBand Inter-Carrier InterfaceBroadBand Inter-Carrier Interface• Unshielded Twisted Pair TransportUnshielded Twisted Pair Transport• Traffic ManagementTraffic Management• Private Network-Network InterfacePrivate Network-Network Interface• Service Aspects and ApplicationsService Aspects and Applications• Network Management Network Management • TestingTesting

Commutazione ATMCommutazione ATM

collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso

Commutazione ATMCommutazione ATM

connessione a canale/cammino virtuale:connessione a canale/cammino virtuale:è una concatenazione di collegamenti di è una concatenazione di collegamenti di canale/cammino virtualecanale/cammino virtuale

collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso

Commutazione ATMCommutazione ATM

Le connessioni vengono definite prima del Le connessioni vengono definite prima del trasferimento delle celle predisponendo i nodi ditrasferimento delle celle predisponendo i nodi dicommutazione.commutazione.

connessione a canale/cammino virtuale:connessione a canale/cammino virtuale:è una concatenazione di collegamenti di è una concatenazione di collegamenti di canale/cammino virtualecanale/cammino virtuale

collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso

Due possibilitàDue possibilità

Connessioni virtuali permanentiConnessioni virtuali permanenti(PVC - Permanent Virtual Connection)(PVC - Permanent Virtual Connection)

Connessioni virtuali commutateConnessioni virtuali commutate(SVC - Switched Virtual Connection)(SVC - Switched Virtual Connection)

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

11

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

2211

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

22

33

11

33

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

22

44

11

4433 33

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

22

44

55

11

4433 33

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPM

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

22

44

55

11

44

66

piano di gestionepiano di gestione

33 33

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

22

44

55

11

44

66

88

7733 33

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

22

44

9955

11

44

66

88

7733 33

Apertura SVC Apertura SVC

piano dipiano diutenteutente

AALAAL

livellilivellialtialti

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

ATMATM

PHYPHY

piano dipiano dicontrollocontrollo

AALAAL

livellilivellialtialti

LMLM

PMPMpiano di gestionepiano di gestione

PM = plane managementPM = plane managementLM = layer managementLM = layer management

22

44

9955

11

44

1010

66

88

7733 33

Commutazione ATMCommutazione ATM

ingresso n. 2ingresso n. 2

porta etichettaporta etichetta

ii D D

22 C C

11 1 1

22 2 2

ii

nn m m

CC

DD

Commutazione ATMCommutazione ATM

Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.

Commutazione ATMCommutazione ATM

Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.

spazio:spazio:

etichetta:etichetta:

tempo:tempo:

Commutazione ATMCommutazione ATM

Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.

spazio:spazio: matrice di commutazionematrice di commutazione

etichetta:etichetta:

tempo:tempo:

Commutazione ATMCommutazione ATM

Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.

spazio:spazio: matrice di commutazionematrice di commutazione

etichetta:etichetta: tabella di transcodificatabella di transcodifica

tempo:tempo:

Commutazione ATMCommutazione ATM

Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.

spazio:spazio: matrice di commutazionematrice di commutazione

etichetta:etichetta: tabella di transcodificatabella di transcodifica

tempo:tempo: buffer di memoriabuffer di memoria

Commutazione ATMCommutazione ATM

N x NN x Nporteporte

di di ingressoingresso

porteportedi di

uscitauscita

Su un canale SDH a 155 Mbit/s una cella duraSu un canale SDH a 155 Mbit/s una cella dura

53 x 8 / 155 ~ 2.7 53 x 8 / 155 ~ 2.7 s.s.

Un commutatore 16 x 16 si può veder recapitare Un commutatore 16 x 16 si può veder recapitare 16 / 2.7 ~ 5.9 milioni di celle in un secondo.16 / 2.7 ~ 5.9 milioni di celle in un secondo.

Requisiti:Requisiti:

• prestazioniprestazioni

• mantenimento della sequenzamantenimento della sequenza

• possibilità di diffusione (broadcast)possibilità di diffusione (broadcast)

• assenza di bloccoassenza di blocco

Commutazione ATMCommutazione ATM

Commutatori ATMCommutatori ATM

Strutture:Strutture:

• a memoria condivisaa memoria condivisa

• a mezzo trasmissivo condivisoa mezzo trasmissivo condiviso

• con commutazione spazialecon commutazione spaziale

Memoria condivisaMemoria condivisa

• memoria a doppia porta condivisa tra le portememoria a doppia porta condivisa tra le porte di ingresso e di uscita del commutatoredi ingresso e di uscita del commutatore

• si forma una coda di celle per ogni uscitasi forma una coda di celle per ogni uscita

• problemi di velocità per le memorieproblemi di velocità per le memorie

Mezzo trasmissivo Mezzo trasmissivo condivisocondiviso

Le celle in arrivo sono multiplate su un bus oLe celle in arrivo sono multiplate su un bus oun anelloun anello

Il mezzo trasmissivo deve avere velocità pariIl mezzo trasmissivo deve avere velocità parialla somma delle velocità dei canali entrantialla somma delle velocità dei canali entranti

Occorrono dei buffer alle usciteOccorrono dei buffer alle uscite

ATOM ATOM (NEC)(NEC)

• facilità di multicastingfacilità di multicasting

• problemi di scalabilitàproblemi di scalabilità

Mezzo trasmissivo Mezzo trasmissivo condivisocondiviso

Commutazione spazialeCommutazione spaziale

usciteuscite

ing

ress

iin

gre

ssi

statostato““cross”cross”

statostato““bar”bar”cross-barcross-bar

Commutatore Commutatore cross bar NxNcross bar NxN

• permette di gestire N connessioni senza blocchipermette di gestire N connessioni senza blocchi

• richiede Nrichiede N22 punti di commutazione di cui al più punti di commutazione di cui al più N sono attivi N sono attivi

• esiste una unica strada tra una porta di ingressoesiste una unica strada tra una porta di ingresso e una porta di uscitae una porta di uscita

Tre possibilità:Tre possibilità:

• commutatori con buffer in uscitacommutatori con buffer in uscita

(Knockout Switch AT&T)(Knockout Switch AT&T)

• commutatori con buffer in ingressocommutatori con buffer in ingresso

(Bellcore)(Bellcore)

• commutatori con buffer condivisocommutatori con buffer condiviso

(Starlite AT&T)(Starlite AT&T)

Commutatori spazialiCommutatori spaziali

Buffer in uscitaBuffer in uscita

ingressiingressi

concentratoriconcentratori

memoriememorie

usciteuscite

Tante celle possono arrivare assieme alla stessa uscitaTante celle possono arrivare assieme alla stessa uscita

. .

. .

. .

. .

. .

. .

. . . . . . . . . . . . . . . . . .

Buffer in ingressoBuffer in ingresso

rete direte diriordinoriordino

instradatoreinstradatorenon bloccantenon bloccante

memoriememorie

. . .. . .. . .. . .. . .. . .. . .. . .ing

ress

iin

gre

ssi

usc

ite

usc

ite

Buffer in ingressoBuffer in ingresso

• i buffer in ingresso servono a risolverei buffer in ingresso servono a risolvere i conflitti sulle uscitei conflitti sulle uscite

• sono di solito gestiti in modo FIFOsono di solito gestiti in modo FIFO

• le prestazioni sono limitate dal le prestazioni sono limitate dal

head-of-the-line blocking (HOL)head-of-the-line blocking (HOL)

Buffer condivisoBuffer condiviso

riordinoriordinoconcentr.concentr.

++eliminatoreeliminatore

instra-instra-datoredatore

ing

ress

iin

gre

ssi

usc

ite

usc

ite

Buffer condivisoBuffer condiviso

controllo di sequenza ?controllo di sequenza ?

riordinoriordinoconcentr.concentr.

++eliminatoreeliminatore

instra-instra-datoredatore

ing

ress

iin

gre

ssi

usc

ite

usc

ite

InstradatoriInstradatori

1111

22

33

44

55

66

77

88

statostato““bar”bar”

statostato““cross”cross”

albero albero binariobinario

1 x 81 x 8

Instradatore BanyanInstradatore Banyan

• foresta di foresta di NN alberi binari sovrapposti alberi binari sovrapposti

log N log N stadi di stadi di N/2 N/2 commutatori 2 x 2commutatori 2 x 2

• un unica strada collega un ingresso un unica strada collega un ingresso

a un’uscitaa un’uscita

• instradamento distribuito (instradamento distribuito (self-routingself-routing))

• possibilità di blocco internopossibilità di blocco interno

• buona scalabilitàbuona scalabilità

Instradatore BanyanInstradatore Banyan

Esempio di Esempio di instradamentoinstradamento

000000001001

010010011011

100100101101

110110111111

000000001001

010010011011

100100101101

110110111111

00 00

0011 1 1

00

11

00

11 1 1 1 1 11

Rete DeltaRete Delta

Ordinatore BatcherOrdinatore Batcherordineordinecrescentecrescente

ordineordinedecrescentedecrescente

2 x 2 4 x 42 x 2 4 x 4 8 x 8 8 x 8

Ordinatore BatcherOrdinatore Batcher

ordinatoreordinatore

ordinatoreordinatore

miscelatoremiscelatore

MiscelatoreMiscelatore

ord

inat

ore

ord

inat

ore

ord

inat

ore

ord

inat

ore

Controllo del traffico Controllo del traffico in ATMin ATM

• occorre evitare che si verifichino congestioni ooccorre evitare che si verifichino congestioni o blocchi dovuti ad eccessi di trafficoblocchi dovuti ad eccessi di traffico

• è importante per l’eterogeneità del traffico inè importante per l’eterogeneità del traffico in B-ISDNB-ISDN

• bisogna controllare l’equità del servizio offertobisogna controllare l’equità del servizio offerto

• due classi fondamentali: traffico due classi fondamentali: traffico garantitogarantito ee

traffico traffico best-effortbest-effort

• per il traffico garantito utente e rete stipulano unper il traffico garantito utente e rete stipulano un

contratto di traffico contratto di traffico , basato su un , basato su un descrittore descrittore

di trafficodi traffico, una , una classe di servizio classe di servizio e su algoritmie su algoritmi

per la per la verifica della conformità verifica della conformità del trafficodel traffico

Controllo del traffico in Controllo del traffico in ATMATM

Descrizione del trafficoDescrizione del traffico

• banda di piccobanda di picco

• banda mediabanda media

• durata media di un durata media di un burstburst

oppureoppure

• distibuzione delle lunghezze dei burstdistibuzione delle lunghezze dei burst

• distribuzione del tempo tra i burstdistribuzione del tempo tra i burst

• distribuzione della durata dei silenzidistribuzione della durata dei silenzi

Qualità di servizioQualità di servizio

- throughput medio- throughput medio

- ritardo massimo delle celle- ritardo massimo delle celle

- varianza del ritardo- varianza del ritardo

- probabilità di perdita- probabilità di perdita

TrafficoTraffico best effort best effort

• detto anche Available Bit Rate (ABR), indetto anche Available Bit Rate (ABR), in analogia con CBR/VBRanalogia con CBR/VBR

• non richiede una descrizione del trafficonon richiede una descrizione del traffico

• non pretende garanzia di servizionon pretende garanzia di servizio

• la qualità del servizio per il traffico garantitola qualità del servizio per il traffico garantito non dovrebbe risentire del traffico ABRnon dovrebbe risentire del traffico ABR

Controllo del trafficoControllo del traffico

preventivopreventivo: : agisce principalmente ai bordiagisce principalmente ai bordidella rete controllando il traffico in ingressodella rete controllando il traffico in ingresso(controllo del traffico)(controllo del traffico)

reattivoreattivo: : rimedia a situazioni critiche rimedia a situazioni critiche (controllo di congestione)(controllo di congestione)

Controlli preventiviControlli preventivi

• prenotazione e gestione delle risorse di reteprenotazione e gestione delle risorse di rete (memoria e capacità trasmissiva)(memoria e capacità trasmissiva)

Controlli preventiviControlli preventivi

• prenotazione delle risorse di reteprenotazione delle risorse di rete

• controllo dell’accettazione delle connessioni controllo dell’accettazione delle connessioni (CAC - Call Admission Control)(CAC - Call Admission Control)

Controlli preventiviControlli preventivi

• prenotazione delle risorse di rete prenotazione delle risorse di rete

• Call Admission ControlCall Admission Control

• controllo della conformità del traffico d’utentecontrollo della conformità del traffico d’utente ((policing policing o UPC - Usage Parameter Control)o UPC - Usage Parameter Control)

Controlli preventiviControlli preventivi

• prenotazione delle risorse di rete prenotazione delle risorse di rete

• Call Admission ControlCall Admission Control

• policingpolicing

• sagomatura del traffico d’utente (sagomatura del traffico d’utente (shapingshaping))

Controlli preventiviControlli preventivi

• prenotazione delle risorse di rete prenotazione delle risorse di rete

• Call Admission ControlCall Admission Control

• policingpolicing

• shapingshaping

• tecniche di schedulazione del traffico intecniche di schedulazione del traffico in tempo realetempo reale

Controlli reattiviControlli reattivi

• CAC adattativoCAC adattativo

• policing adattativopolicing adattativo

• notifica esplicita di congestione in avantinotifica esplicita di congestione in avanti

o indietro (FECN o BECN)o indietro (FECN o BECN)

• controllo di flusso da nodo a nodocontrollo di flusso da nodo a nodo

• scarto selettivo di cellescarto selettivo di celle

Scale temporaliScale temporali

• tempo di cellatempo di cella• policingpolicing• shapingshaping• scarto di cellescarto di celle• controllo di prioritàcontrollo di priorità

Scale temporaliScale temporali

• tempo di cellatempo di cella• policingpolicing• shapingshaping• scarto di cellescarto di celle• controllo di prioritàcontrollo di priorità

• ritardo di propagazioneritardo di propagazione• notifica esplicita di congestionenotifica esplicita di congestione• prenotazione veloce risorseprenotazione veloce risorse• controllo di flusso da nodo a nodocontrollo di flusso da nodo a nodo

Scale temporaliScale temporali

• durata di una connessionedurata di una connessione• CACCAC

• instradamento e bilanciamento trafficoinstradamento e bilanciamento traffico

Scale temporaliScale temporali

• durata di una connessionedurata di una connessione• CACCAC

• instradamento e bilanciamento trafficoinstradamento e bilanciamento traffico

• tempi molto lunghitempi molto lunghi• prenotazione di risorse in reteprenotazione di risorse in rete

Controllo dell’accettazione Controllo dell’accettazione delle connessioni (CAC)delle connessioni (CAC)

Una nuova connessione è accettata solo se nonUna nuova connessione è accettata solo se noninfluenza la qualità di servizio delle connessioneinfluenza la qualità di servizio delle connessionegià esistenti.già esistenti.

Controllo dell’accettazione Controllo dell’accettazione delle connessioni (CAC)delle connessioni (CAC)

Una nuova connessione è accettata solo se nonUna nuova connessione è accettata solo se noninfluenza la qualità di servizio delle connessioneinfluenza la qualità di servizio delle connessionegià esistenti.già esistenti.

La funzione di CACLa funzione di CAC• è eseguita per ogni VPI o VCIè eseguita per ogni VPI o VCI• è influenzata dagli algoritmi di è influenzata dagli algoritmi di instradamentoinstradamento• determina i parametri da usarsi per ildetermina i parametri da usarsi per il policingpolicing

CAC e multiplazione CAC e multiplazione statisticastatistica

• dedicando a ogni connessione la banda didedicando a ogni connessione la banda di

picco non si sfrutta la multiplazione statisticapicco non si sfrutta la multiplazione statistica

CAC e multiplazione CAC e multiplazione statisticastatistica

• dedicando a ogni connessione la banda didedicando a ogni connessione la banda di

picco non si sfrutta la multiplazione statisticapicco non si sfrutta la multiplazione statistica

• con traffico impulsivo si utilizza meglio la retecon traffico impulsivo si utilizza meglio la rete

riservando per ogni connessione una capacitàriservando per ogni connessione una capacità

intermedia tra la banda media e la banda di intermedia tra la banda media e la banda di

piccopicco

Policing (UPC)Policing (UPC)

Meccanismo repressivo di controllo della Meccanismo repressivo di controllo della conformità delle caratteristiche del trafficoconformità delle caratteristiche del trafficoalla descrizione data alla definizione del alla descrizione data alla definizione del contratto.contratto.

L’efficacia degli algoritmi di CAC dipendeL’efficacia degli algoritmi di CAC dipendedal rispetto dei contratti di traffico.dal rispetto dei contratti di traffico.

Policing (UPC)Policing (UPC)

• il controllo è effettuato dal il controllo è effettuato dal policerpolicer sui parametri sui parametri dichiarati nel descrittore di trafficodichiarati nel descrittore di traffico

• opera circuito virtuale per circuito virtualeopera circuito virtuale per circuito virtuale

• il policer scarta o segna come scartabili le celleil policer scarta o segna come scartabili le celle non conformi al contrattonon conformi al contratto

• ITU-T e ATM Forum hanno definito l’algoritmo ITU-T e ATM Forum hanno definito l’algoritmo GCRA (Generic Control Rate Algorithm)GCRA (Generic Control Rate Algorithm)

Algoritmo GCRAAlgoritmo GCRA

Due parametri fondamentali:Due parametri fondamentali:

• tempo tra le celle Ttempo tra le celle T

• tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo

di cella di cella (CDV - Cell Delay Variation)

Algoritmo GCRAAlgoritmo GCRA

Due parametri fondamentali:Due parametri fondamentali:

• tempo tra le celle Ttempo tra le celle T

• tolleranza alle variazioni del ritardotolleranza alle variazioni del ritardo

di cella di cella (CDV - Cell Delay Variation)

Due variabili di stato:Due variabili di stato:

• tempo teorico di arrivo TATtempo teorico di arrivo TAT

• tempo vero di arrivo della cella tempo vero di arrivo della cella Ta

Policing GCRAPolicing GCRA

cella al tempo Ta

TAT < Ta

TAT > Ta + TAT = Ta

cella scartataTAT = TAT + Tcella accettata

NO SI

SI

NO

Problemi del policingProblemi del policing

• capacità di reazione limitata

• nessuna conoscenza dello stato della rete

• deve discernere tra utenti onesti e disonesti

• deve verificare la conformità della banda media

• può essere utilizzato non solo ai bordi?

ShapingShaping

Meccanismo preventivo per adattare iltraffico d’utente ai parametri del contrattotra utente e rete.

Può essere effettuato ai bordi o all’internodella rete.

Shaping GCRAShaping GCRA

cella al tempo Ta

TAT < Ta

TAT > Ta + TAT = Ta

Tt = TAT - TAT = TAT + T

TAT = TAT + TTt = Ta

NO SI

SI

NO

Tt = tempo di invio della cella

Shaping e PolicingShaping e Policing

la determinazione dei parametri deglialgoritmi di policing e di shaping è unproblema complesso a causa degli effetti di multiplazione

Meccanismi di Meccanismi di schedulazioneschedulazione

Mirano a qualità di servizio diverse per diverse classi di servizio, minimizzando le interazioni.

La schedulazione delle celle nei nodi è separata per classi di servizio o per circuiti virtuali.

Si utilizzano code di celle separate.

matrice dicommutazione

traffico garantito

traffico best-effort

algoritmodi servizio

portad’uscita

Meccanismi di Meccanismi di schedulazioneschedulazione

Algoritmi di servizio:

• a priorità• Virtual Clock• Stop and Go• Weighted Fair Queueing• Counter Based Control

Meccanismi di Meccanismi di schedulazioneschedulazione

Meccanismi di Meccanismi di schedulazioneschedulazione

• sono sempre associati a tecniche di CAC

• forniscono limiti al ritardo massimo e alle sue variazioni

• l’isolamento delle classi di servizio non deve prevenire la condivisione di risorse all’interno della stessa classe

Controllo di congestioneControllo di congestione

• CAC, UPC e shaping non prevengono situazioni di congestione

• le interazioni tra i flussi convergenti in un nodo possono portare ad accumuli di celle che si propagano nella rete

Controllo di congestioneControllo di congestione

• nessun controllo: intervengono i protocolli di livello superiore

• meccanismi a priorità

• scarto di celle o di gruppi di celle

• controlli da nodo a nodo con meccanismi di credito

• invio di segnali di controllo dalla rete all’utente

Nessun controllo di Nessun controllo di congestionecongestione

• si usa un protocollo a finestra nei sistemi d’utente

• la segmentazione delle SDU in celle può portare a inefficienze

• occorrono buffer di grandi dimensioni nei commutatori

Meccanismi a prioritàMeccanismi a priorità

• utilizzati in presenza di traffico a diverse priorità (natura diversa dell’informazione o effetto del policing)

• proteggono il traffico a priorità superiore dal traffico a priorità inferiore

Meccanismi a prioritàMeccanismi a priorità

• pushout

• limited red

• a soglia

Scarto di celleScarto di celle

• eliminazione delle celle di un messaggio per il quale si è già eliminata una cella (Selective Packet Discard)

• eliminazione di messaggi che giungono in una memoria dove si è superata una soglia prefissata (Early Packet Discard)

Prenotazione velocePrenotazione veloce(Boyer)(Boyer)

• per trasmettere un burst di celle la sorgente invia una richiesta lungo il circuito virtuale

• i commutatori allocano la banda e propagano la richiesta

• se la richiesta è accettata, viene ritornato un riscontro alla sorgente

Prenotazione velocePrenotazione veloce(Turner)(Turner)

• simile alla proposta di Boyer, ma tratta il burst di celle come richiesto

• il burst è accettato se trova spazio nei buffer, altrimenti viene perso

• i commutatori operano in modo indipendente

• la descrizione sulla propagazione del burst è effettuata quando arriva la prima cella

Scarto di celleScarto di celle

Packet Discard: occorre riconoscere le celledi uno stesso messaggio

Scarto di celleScarto di celle

Packet Discard: occorre riconoscere le celledi uno stesso messaggio

Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata

Scarto di celleScarto di celle

Packet Discard: occorre riconoscere le celledi uno stesso messaggio

Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata

Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst

Scarto di celleScarto di celle

Packet Discard: occorre riconoscere le celledi uno stesso messaggio

Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata

Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst

Non si riesce a ottenere molto in termini di equità.

Meccanismi a reazioneMeccanismi a reazione

Controllo della velocità di emissione delle celle(su ogni connessione virtuale)

Due classi:

• invio di crediti

• controllo della velocità di picco della sorgente

Virtual Circuit Flow ControlVirtual Circuit Flow Control(Kung)(Kung)

- ogni connessione virtuale prenota un certo numero di posizioni di memoria nei commutatori

- al commutatore precedente si danno inizialmente altrettanti crediti

- una trasmissione consuma un credito

- apposite celle riportano i crediti al nodo precedente

VCFC (Kung)VCFC (Kung)

commutatore 1 commutatore 2 commutatore 3

crediti crediti crediti

-1

+1

-1

+1

-1

+1

start/stop

start/stop

start/stop

VCFC (Kung)VCFC (Kung)Schema base N123Schema base N123

Buffer del nodo a valle

N1 N2 N3

evitaperdite regola la banda

utilizzata per trasmettere crediti

evita sottoutilizziper assenza di celle e crediti

VCFC N123VCFC N123

• il credito è inizialmente N2 + N3• i crediti vengono riportati indietro ogni N2 celle ricevute• il nuovo credito è assoluto e sostituisce il residuo precedente

N1 N2 N3

credito

Virtual Circuit Flow ControlVirtual Circuit Flow Control

• esistono varianti (N123+, N23) (N123+, N23) nel modo di gestione di memoria e di crediti

• DEC ha proposto un meccanismo analogo (AN2) dove i crediti sono trasportati dal campo GFC delle celle che si muovono in direzione inversa

Controllo della velocità Controllo della velocità della sorgentedella sorgente

• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite

Controllo della velocità Controllo della velocità della sorgentedella sorgente

• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite

• notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM

Controllo della velocità Controllo della velocità della sorgentedella sorgente

• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite

• notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM

• notifica esplicita di congestione all’indietro (BECN): il segnale di congestione è inviato dal punto di congestione al trasmettitore

BECN (Newman)BECN (Newman)

T

T

T

R

F

canaled’uscita

celle BECN

ritardo

F = filtro

- il filtro F invia un segnale di congestione se la lunghezza della coda Q supera una soglia

- il trasmettitore T dimezza la sua velocità quando arriva la notifica di congestione

- poi raddoppia fino ad arrivare alla massima velocità possibile

BECN (Newman)BECN (Newman)

BECN: proprietàBECN: proprietà

- più lavoro per il commutatore e la rete

- più veloce a reagire di FECN

- più affidabile (reagisce la rete)

- richiede celle di controllo

- si colloca bene alle interfacce tra reti

VCFC: proprietàVCFC: proprietà

- è il metodo più costoso

- agisce sui singoli circuiti virtuali

- reagisce più velocemente di FECN / BECN

VCFC: proprietàVCFC: proprietà

- è il metodo più costoso

- agisce sui singoli circuiti virtuali

- reagisce più velocemente di FECN / BECN

FECN, BECN e VCFC soffrono dei ritardi di FECN, BECN e VCFC soffrono dei ritardi di propagazionepropagazione

top related