Configurazione B-ISDN Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE TE TE TE TE TE TE Private Private ATM network ATM network Private Private ATM network ATM network Public Public UNI UNI Public Public UNI UNI Public Public UNI UNI Public Public NNI NNI Public Public UNI UNI Public Public UNI UNI Private Private UNI UNI Private Private NNI NNI Private Private UNI UNI Private Private UNI UNI
152
Embed
Configurazione B-ISDN Public ATM VP/VC Network Public ATM VP/VC Network TE TE TE TE TE TE Private ATM network Private PublicUNI PublicUNI PublicUNI PublicNNI.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Configurazione B-ISDNConfigurazione B-ISDN
PublicATM VP/VC
Network
PublicATM VP/VC
NetworkTETE
TETE
TETE
TETE
TETE
TETE
PrivatePrivateATM networkATM network
PrivatePrivateATM networkATM network
PublicPublicUNIUNI
PublicPublicUNIUNI
PublicPublicUNIUNI
PublicPublicNNINNI
PublicPublicUNIUNI
PublicPublicUNIUNI
PrivatePrivateUNIUNI
PrivatePrivateNNINNI
PrivatePrivateUNIUNIPrivatePrivate
UNIUNI
ATMATMAsyncronous Transfer ModeAsyncronous Transfer Mode
• tecnica di tecnica di commutazionecommutazione e e multiplazionemultiplazione
• unità dati di dimensione fissa dette unità dati di dimensione fissa dette cellecelle
• flessibilità nell’allocazione di banda flessibilità nell’allocazione di banda (multiplazione asincrona)(multiplazione asincrona)
• protocolli scarni all’interno della rete protocolli scarni all’interno della rete (core and edge)(core and edge)
• circuiti virtualicircuiti virtuali
• segnalazione e controllo su canali separatisegnalazione e controllo su canali separati
Commutazione e MultiplazioneCommutazione e Multiplazione
Cella ATM - Cella UNICella ATM - Cella UNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati
GFCGFCV P IV P I
V C IV C IV C IV C I
HECHEC
V P IV P IV C IV C I
PTPT CLP CLPhea
der
hea
der
pay
load
pay
load
La cella ATM: La cella ATM: circuito e cammino virtualecircuito e cammino virtuale
L’insieme del campo VPI e del campo VCI permetteL’insieme del campo VPI e del campo VCI permettedi identificare la connessione alla quale la cella di identificare la connessione alla quale la cella appartieneappartiene
V C IV C I
HECHEC
Cella ATM - Cella NNICella ATM - Cella NNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati
V P IV P I
V C IV C I
V C IV C I
PTPT CLP CLPhea
der
hea
der
pay
load
pay
load
V P IV P I
V C IV C I
HECHEC
Cella ATM - Cella NNICella ATM - Cella NNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati
V P IV P I
V C IV C I
V C IV C I
PTPT CLP CLP
V P IV P I
occorre mantenere la sequenza delle celle!occorre mantenere la sequenza delle celle!
Circuiti e cammini virtualiCircuiti e cammini virtuali
• Circuito virtuale (VCI) è associato a un canale Circuito virtuale (VCI) è associato a un canale di comunicazionedi comunicazione• Cammino virtuale (VPI) è associato a un gruppo Cammino virtuale (VPI) è associato a un gruppo di VCdi VC
Commutazione ATMCommutazione ATMingresso n. 2ingresso n. 2
porta etichettaporta etichetta
ii D D
22 C C
11 1 1
22 2 2
ii
nn m m
CC
DD
Commutazione ATMCommutazione ATM
In ogni nodo l’etichetta (VPI/VCI) della cellaIn ogni nodo l’etichetta (VPI/VCI) della cellain ingresso determina una nuova etichetta ein ingresso determina una nuova etichetta eil canale di uscitail canale di uscita
Commutazione di spazio, tempo ed etichettaCommutazione di spazio, tempo ed etichetta
L’etichetta (identificativo di connessione) haL’etichetta (identificativo di connessione) hasignificato localesignificato locale
• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))
Multiplazione statisticaMultiplazione statistica
• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))
• si ha multiplazione statistica se la capacità di unsi ha multiplazione statistica se la capacità di un canale d’uscita è inferiore alla somma dellecanale d’uscita è inferiore alla somma delle velocità di picco entrantivelocità di picco entranti
Multiplazione statisticaMultiplazione statistica
• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))
• si ha multiplazione statistica se la capacità di unsi ha multiplazione statistica se la capacità di un canale d’uscita è inferiore alla somma dellecanale d’uscita è inferiore alla somma delle velocità di picco entrantivelocità di picco entranti
• rischio di congestione, perdita di celle e iniquitàrischio di congestione, perdita di celle e iniquità
Rete pubblica a pacchettoRete pubblica a pacchetto
ATMATMil modello di riferimentoil modello di riferimento
• User Plane, trasporto delle informazioni utenteUser Plane, trasporto delle informazioni utente
• Control Plane, trasporto e trattamento Control Plane, trasporto e trattamento
dell’informazione di segnalazionedell’informazione di segnalazione
• Management Plane, suddiviso inManagement Plane, suddiviso in
• Layer Management Subplane: gestisce i flussiLayer Management Subplane: gestisce i flussi informativi di OAM (Operation And Maintenance)informativi di OAM (Operation And Maintenance)
• Plane Management Subplane: coordina i pianiPlane Management Subplane: coordina i piani precedenti e effettua una supervisione delprecedenti e effettua una supervisione del sistemasistema
L’architettura di protocolli è suddivisa in tre piani.L’architettura di protocolli è suddivisa in tre piani.
ATMATMil modello di riferimentoil modello di riferimento
I due piani di controllo e utente sono suddivisi in treI due piani di controllo e utente sono suddivisi in trelivelli sui quali appoggiano i protocolli di livello livelli sui quali appoggiano i protocolli di livello superiore:superiore:
Protocollo di livello fisicoProtocollo di livello fisico
Rende il livello ATM Rende il livello ATM indipendenteindipendente dal sistema dal sistema trasmissivo adottato.trasmissivo adottato.
Si appoggia su un supporto trasmissivo in fibra Si appoggia su un supporto trasmissivo in fibra ottica.ottica.
Protocollo di livello fisicoProtocollo di livello fisico
Protocollo di livello fisicoProtocollo di livello fisico
Il formato della trama adottato per il trasporto delleIl formato della trama adottato per il trasporto dellecelle è basato sulle gerarchie sincrone:celle è basato sulle gerarchie sincrone:
• SONET (segnali ottici multipli della velocità base SONET (segnali ottici multipli della velocità base di segnale di 51.84 Mbit/s)di segnale di 51.84 Mbit/s)
• SDH (equivalente internazionale della SONET)SDH (equivalente internazionale della SONET)
• STS (standard corrispondente per i segnaliSTS (standard corrispondente per i segnali elettrici)elettrici)
Protocollo di livello fisicoProtocollo di livello fisico
• elemento base è la trama STM-1, con periodoelemento base è la trama STM-1, con periodo di ripetizione 125 di ripetizione 125 ss
• la trama è costituita da 19440 bit, corrispondentila trama è costituita da 19440 bit, corrispondenti a una velocità di 155.520 Mbit/sa una velocità di 155.520 Mbit/s
• l’informazione è organizzata in byte su 9 righel’informazione è organizzata in byte su 9 righe da 270 byte ciascunada 270 byte ciascuna
• le trame dei diversi canali possono giungere alle trame dei diversi canali possono giungere al multiplatore non allineate multiplatore non allineate
• si utilizza un puntatore, inserito nella sezione disi utilizza un puntatore, inserito nella sezione di overhead, per indicare il posizionamento dellaoverhead, per indicare il posizionamento della trama all’interno della STM-1trama all’interno della STM-1
Gerarchia sincrona SDHGerarchia sincrona SDH
• l’overhead contiene le seguenti informazionil’overhead contiene le seguenti informazioni• byte di inizio framebyte di inizio frame• puntatori alla trama dei vari canali multiplatipuntatori alla trama dei vari canali multiplati• numero di canali trasportati da un frame pernumero di canali trasportati da un frame per identificare i puntatori validiidentificare i puntatori validi• informazioni di OAM che permettono la informazioni di OAM che permettono la supervisione e la manutenzione del sistemasupervisione e la manutenzione del sistema
• virtual container virtual container (VC) è la sezione utile (VC) è la sezione utile al trasporto dati (261 x 9 = 2349 byte)al trasporto dati (261 x 9 = 2349 byte)• administrative unit administrative unit (AU) è l’insieme di VC e(AU) è l’insieme di VC e dei relativi puntatoridei relativi puntatori
• Ha una capacità di 622 Mbit/s, 4 volte superiore aHa una capacità di 622 Mbit/s, 4 volte superiore a quella di STM-1, pur mantenendo lo stesso periodoquella di STM-1, pur mantenendo lo stesso periodo di ripetizione della STM-1di ripetizione della STM-1
• Si ottiene raggruppando in modo interlacciato Si ottiene raggruppando in modo interlacciato quattro AU in un unico Administrative Unit Groupquattro AU in un unico Administrative Unit Group
• assegnazione e rimozione della connessioneassegnazione e rimozione della connessione
• costruzione della cella costruzione della cella 48 byte + 5 byte = 53 byte48 byte + 5 byte = 53 byte
con generazione ed estrazione dell’intestazionecon generazione ed estrazione dell’intestazione
• commutazione e multiplazionecommutazione e multiplazione
• traduzione delle etichettetraduzione delle etichette
• controllo prestazionicontrollo prestazioni
Protocollo ATMProtocollo ATM
Controllo delle prestazioniControllo delle prestazioni
• gestione dei ritardigestione dei ritardi• gestione del bit CLPgestione del bit CLP• controllo dei parametri d’utentecontrollo dei parametri d’utente• FECN o BECNFECN o BECN• discriminazione del tipo di celladiscriminazione del tipo di cella (utente, OAM, controllo) (utente, OAM, controllo)
ATMATMil modello di riferimentoil modello di riferimento
Integra il trasporto ATM per offrire servizi agliIntegra il trasporto ATM per offrire servizi agliutenti. Dipende dal servizio offerto.utenti. Dipende dal servizio offerto.
Esempi di funzioni AAL:Esempi di funzioni AAL:
• gestione degli errori di trasmissionegestione degli errori di trasmissione
• gestione della pacchettizzazionegestione della pacchettizzazione
• gestione della perdita di cellegestione della perdita di celle
• controllo di flussocontrollo di flusso
Struttura AALStruttura AAL
AALAAL
SSCSSSCS
CPCSCPCS
CSCS convergence sublayerconvergence sublayer
SARSAR segmentation and reassemblysegmentation and reassembly
SSCS service specific CSSSCS service specific CS
CPCS common part CSCPCS common part CS
Alcuni sottolivelli possono essere assentiAlcuni sottolivelli possono essere assenti
CSCS
SARSAR
Classe A Classe B Classe C Classe DClasse A Classe B Classe C Classe DRiferimento Riferimento temporale tra temporale tra sorgente e dest.sorgente e dest.
In trasmissione:In trasmissione:• segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SNEOM, SSM) e SN• multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversidiversi
Funzioni SAR in AAL 3/4Funzioni SAR in AAL 3/4
In trasmissione:In trasmissione:• segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SNEOM, SSM) e SN• multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversidiversi
In ricezione:In ricezione:• verifica CRCverifica CRC• riassemblaggioriassemblaggio• scarto CS - PDU incomplete o con erroriscarto CS - PDU incomplete o con errori
Funzioni CS in AAL 3/4Funzioni CS in AAL 3/4
• mapping (tra VC e AAL - SAP)mapping (tra VC e AAL - SAP)
• blocking / deblocking o segmentation / blocking / deblocking o segmentation / reassembly di AAL - SDUreassembly di AAL - SDU
• controllo di errore sulle CS - PDU con controllo di errore sulle CS - PDU con ritrasmissione se in classe Critrasmissione se in classe C
- soffre la perdita della cella con PT = 1- soffre la perdita della cella con PT = 1
ATM forumATM forum
Organizzazione internazionale di produttori eOrganizzazione internazionale di produttori egestori di reti.gestori di reti.
Scopi:Scopi:
• promuovere l’interoperabilitàpromuovere l’interoperabilità• coordinare i nuovi prodotticoordinare i nuovi prodotti• dare indicazioni agli enti di standardizzazionedare indicazioni agli enti di standardizzazione• promuovere l’interesse verso ATMpromuovere l’interesse verso ATM• omogeneizzare reti ATM private e pubblicheomogeneizzare reti ATM private e pubbliche
Sottogruppi ATM forumSottogruppi ATM forum
• Data Exchange Interface Data Exchange Interface • Signaling for User-Network InterfaceSignaling for User-Network Interface• BroadBand Inter-Carrier InterfaceBroadBand Inter-Carrier Interface• Unshielded Twisted Pair TransportUnshielded Twisted Pair Transport• Traffic ManagementTraffic Management• Private Network-Network InterfacePrivate Network-Network Interface• Service Aspects and ApplicationsService Aspects and Applications• Network Management Network Management • TestingTesting
Commutazione ATMCommutazione ATM
collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso
Commutazione ATMCommutazione ATM
connessione a canale/cammino virtuale:connessione a canale/cammino virtuale:è una concatenazione di collegamenti di è una concatenazione di collegamenti di canale/cammino virtualecanale/cammino virtuale
collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso
Commutazione ATMCommutazione ATM
Le connessioni vengono definite prima del Le connessioni vengono definite prima del trasferimento delle celle predisponendo i nodi ditrasferimento delle celle predisponendo i nodi dicommutazione.commutazione.
connessione a canale/cammino virtuale:connessione a canale/cammino virtuale:è una concatenazione di collegamenti di è una concatenazione di collegamenti di canale/cammino virtualecanale/cammino virtuale
collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
spazio:spazio:
etichetta:etichetta:
tempo:tempo:
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
spazio:spazio: matrice di commutazionematrice di commutazione
etichetta:etichetta:
tempo:tempo:
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
spazio:spazio: matrice di commutazionematrice di commutazione
etichetta:etichetta: tabella di transcodificatabella di transcodifica
tempo:tempo:
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
spazio:spazio: matrice di commutazionematrice di commutazione
etichetta:etichetta: tabella di transcodificatabella di transcodifica
tempo:tempo: buffer di memoriabuffer di memoria
Commutazione ATMCommutazione ATM
N x NN x Nporteporte
di di ingressoingresso
porteportedi di
uscitauscita
Su un canale SDH a 155 Mbit/s una cella duraSu un canale SDH a 155 Mbit/s una cella dura
53 x 8 / 155 ~ 2.7 53 x 8 / 155 ~ 2.7 s.s.
Un commutatore 16 x 16 si può veder recapitare Un commutatore 16 x 16 si può veder recapitare 16 / 2.7 ~ 5.9 milioni di celle in un secondo.16 / 2.7 ~ 5.9 milioni di celle in un secondo.
Requisiti:Requisiti:
• prestazioniprestazioni
• mantenimento della sequenzamantenimento della sequenza
• possibilità di diffusione (broadcast)possibilità di diffusione (broadcast)
• assenza di bloccoassenza di blocco
Commutazione ATMCommutazione ATM
Commutatori ATMCommutatori ATM
Strutture:Strutture:
• a memoria condivisaa memoria condivisa
• a mezzo trasmissivo condivisoa mezzo trasmissivo condiviso
• con commutazione spazialecon commutazione spaziale
Memoria condivisaMemoria condivisa
• memoria a doppia porta condivisa tra le portememoria a doppia porta condivisa tra le porte di ingresso e di uscita del commutatoredi ingresso e di uscita del commutatore
• si forma una coda di celle per ogni uscitasi forma una coda di celle per ogni uscita
• problemi di velocità per le memorieproblemi di velocità per le memorie
Mezzo trasmissivo Mezzo trasmissivo condivisocondiviso
Le celle in arrivo sono multiplate su un bus oLe celle in arrivo sono multiplate su un bus oun anelloun anello
Il mezzo trasmissivo deve avere velocità pariIl mezzo trasmissivo deve avere velocità parialla somma delle velocità dei canali entrantialla somma delle velocità dei canali entranti
Occorrono dei buffer alle usciteOccorrono dei buffer alle uscite
ATOM ATOM (NEC)(NEC)
• facilità di multicastingfacilità di multicasting
• problemi di scalabilitàproblemi di scalabilità
Mezzo trasmissivo Mezzo trasmissivo condivisocondiviso
Commutazione spazialeCommutazione spaziale
usciteuscite
ing
ress
iin
gre
ssi
statostato““cross”cross”
statostato““bar”bar”cross-barcross-bar
Commutatore Commutatore cross bar NxNcross bar NxN
• permette di gestire N connessioni senza blocchipermette di gestire N connessioni senza blocchi
• richiede Nrichiede N22 punti di commutazione di cui al più punti di commutazione di cui al più N sono attivi N sono attivi
• esiste una unica strada tra una porta di ingressoesiste una unica strada tra una porta di ingresso e una porta di uscitae una porta di uscita
Tre possibilità:Tre possibilità:
• commutatori con buffer in uscitacommutatori con buffer in uscita
(Knockout Switch AT&T)(Knockout Switch AT&T)
• commutatori con buffer in ingressocommutatori con buffer in ingresso
(Bellcore)(Bellcore)
• commutatori con buffer condivisocommutatori con buffer condiviso
(Starlite AT&T)(Starlite AT&T)
Commutatori spazialiCommutatori spaziali
Buffer in uscitaBuffer in uscita
ingressiingressi
concentratoriconcentratori
memoriememorie
usciteuscite
Tante celle possono arrivare assieme alla stessa uscitaTante celle possono arrivare assieme alla stessa uscita
Controllo del traffico Controllo del traffico in ATMin ATM
• occorre evitare che si verifichino congestioni ooccorre evitare che si verifichino congestioni o blocchi dovuti ad eccessi di trafficoblocchi dovuti ad eccessi di traffico
• è importante per l’eterogeneità del traffico inè importante per l’eterogeneità del traffico in B-ISDNB-ISDN
• bisogna controllare l’equità del servizio offertobisogna controllare l’equità del servizio offerto
• due classi fondamentali: traffico due classi fondamentali: traffico garantitogarantito ee
traffico traffico best-effortbest-effort
• per il traffico garantito utente e rete stipulano unper il traffico garantito utente e rete stipulano un
contratto di traffico contratto di traffico , basato su un , basato su un descrittore descrittore
di trafficodi traffico, una , una classe di servizio classe di servizio e su algoritmie su algoritmi
per la per la verifica della conformità verifica della conformità del trafficodel traffico
Controllo del traffico in Controllo del traffico in ATMATM
Descrizione del trafficoDescrizione del traffico
• banda di piccobanda di picco
• banda mediabanda media
• durata media di un durata media di un burstburst
oppureoppure
• distibuzione delle lunghezze dei burstdistibuzione delle lunghezze dei burst
• distribuzione del tempo tra i burstdistribuzione del tempo tra i burst
• distribuzione della durata dei silenzidistribuzione della durata dei silenzi
Qualità di servizioQualità di servizio
- throughput medio- throughput medio
- ritardo massimo delle celle- ritardo massimo delle celle
- varianza del ritardo- varianza del ritardo
- probabilità di perdita- probabilità di perdita
TrafficoTraffico best effort best effort
• detto anche Available Bit Rate (ABR), indetto anche Available Bit Rate (ABR), in analogia con CBR/VBRanalogia con CBR/VBR
• non richiede una descrizione del trafficonon richiede una descrizione del traffico
• non pretende garanzia di servizionon pretende garanzia di servizio
• la qualità del servizio per il traffico garantitola qualità del servizio per il traffico garantito non dovrebbe risentire del traffico ABRnon dovrebbe risentire del traffico ABR
Controllo del trafficoControllo del traffico
preventivopreventivo: : agisce principalmente ai bordiagisce principalmente ai bordidella rete controllando il traffico in ingressodella rete controllando il traffico in ingresso(controllo del traffico)(controllo del traffico)
reattivoreattivo: : rimedia a situazioni critiche rimedia a situazioni critiche (controllo di congestione)(controllo di congestione)
Controlli preventiviControlli preventivi
• prenotazione e gestione delle risorse di reteprenotazione e gestione delle risorse di rete (memoria e capacità trasmissiva)(memoria e capacità trasmissiva)
Controlli preventiviControlli preventivi
• prenotazione delle risorse di reteprenotazione delle risorse di rete
• controllo dell’accettazione delle connessioni controllo dell’accettazione delle connessioni (CAC - Call Admission Control)(CAC - Call Admission Control)
Controlli preventiviControlli preventivi
• prenotazione delle risorse di rete prenotazione delle risorse di rete
• Call Admission ControlCall Admission Control
• controllo della conformità del traffico d’utentecontrollo della conformità del traffico d’utente ((policing policing o UPC - Usage Parameter Control)o UPC - Usage Parameter Control)
Controlli preventiviControlli preventivi
• prenotazione delle risorse di rete prenotazione delle risorse di rete
• Call Admission ControlCall Admission Control
• policingpolicing
• sagomatura del traffico d’utente (sagomatura del traffico d’utente (shapingshaping))
Controlli preventiviControlli preventivi
• prenotazione delle risorse di rete prenotazione delle risorse di rete
• Call Admission ControlCall Admission Control
• policingpolicing
• shapingshaping
• tecniche di schedulazione del traffico intecniche di schedulazione del traffico in tempo realetempo reale
Controlli reattiviControlli reattivi
• CAC adattativoCAC adattativo
• policing adattativopolicing adattativo
• notifica esplicita di congestione in avantinotifica esplicita di congestione in avanti
o indietro (FECN o BECN)o indietro (FECN o BECN)
• controllo di flusso da nodo a nodocontrollo di flusso da nodo a nodo
• scarto selettivo di cellescarto selettivo di celle
Scale temporaliScale temporali
• tempo di cellatempo di cella• policingpolicing• shapingshaping• scarto di cellescarto di celle• controllo di prioritàcontrollo di priorità
Scale temporaliScale temporali
• tempo di cellatempo di cella• policingpolicing• shapingshaping• scarto di cellescarto di celle• controllo di prioritàcontrollo di priorità
• ritardo di propagazioneritardo di propagazione• notifica esplicita di congestionenotifica esplicita di congestione• prenotazione veloce risorseprenotazione veloce risorse• controllo di flusso da nodo a nodocontrollo di flusso da nodo a nodo
Scale temporaliScale temporali
• durata di una connessionedurata di una connessione• CACCAC
• instradamento e bilanciamento trafficoinstradamento e bilanciamento traffico
Scale temporaliScale temporali
• durata di una connessionedurata di una connessione• CACCAC
• instradamento e bilanciamento trafficoinstradamento e bilanciamento traffico
• tempi molto lunghitempi molto lunghi• prenotazione di risorse in reteprenotazione di risorse in rete
Controllo dell’accettazione Controllo dell’accettazione delle connessioni (CAC)delle connessioni (CAC)
Una nuova connessione è accettata solo se nonUna nuova connessione è accettata solo se noninfluenza la qualità di servizio delle connessioneinfluenza la qualità di servizio delle connessionegià esistenti.già esistenti.
Controllo dell’accettazione Controllo dell’accettazione delle connessioni (CAC)delle connessioni (CAC)
Una nuova connessione è accettata solo se nonUna nuova connessione è accettata solo se noninfluenza la qualità di servizio delle connessioneinfluenza la qualità di servizio delle connessionegià esistenti.già esistenti.
La funzione di CACLa funzione di CAC• è eseguita per ogni VPI o VCIè eseguita per ogni VPI o VCI• è influenzata dagli algoritmi di è influenzata dagli algoritmi di instradamentoinstradamento• determina i parametri da usarsi per ildetermina i parametri da usarsi per il policingpolicing
CAC e multiplazione CAC e multiplazione statisticastatistica
• dedicando a ogni connessione la banda didedicando a ogni connessione la banda di
picco non si sfrutta la multiplazione statisticapicco non si sfrutta la multiplazione statistica
CAC e multiplazione CAC e multiplazione statisticastatistica
• dedicando a ogni connessione la banda didedicando a ogni connessione la banda di
picco non si sfrutta la multiplazione statisticapicco non si sfrutta la multiplazione statistica
• con traffico impulsivo si utilizza meglio la retecon traffico impulsivo si utilizza meglio la rete
riservando per ogni connessione una capacitàriservando per ogni connessione una capacità
intermedia tra la banda media e la banda di intermedia tra la banda media e la banda di
piccopicco
Policing (UPC)Policing (UPC)
Meccanismo repressivo di controllo della Meccanismo repressivo di controllo della conformità delle caratteristiche del trafficoconformità delle caratteristiche del trafficoalla descrizione data alla definizione del alla descrizione data alla definizione del contratto.contratto.
L’efficacia degli algoritmi di CAC dipendeL’efficacia degli algoritmi di CAC dipendedal rispetto dei contratti di traffico.dal rispetto dei contratti di traffico.
Policing (UPC)Policing (UPC)
• il controllo è effettuato dal il controllo è effettuato dal policerpolicer sui parametri sui parametri dichiarati nel descrittore di trafficodichiarati nel descrittore di traffico
• opera circuito virtuale per circuito virtualeopera circuito virtuale per circuito virtuale
• il policer scarta o segna come scartabili le celleil policer scarta o segna come scartabili le celle non conformi al contrattonon conformi al contratto
• ITU-T e ATM Forum hanno definito l’algoritmo ITU-T e ATM Forum hanno definito l’algoritmo GCRA (Generic Control Rate Algorithm)GCRA (Generic Control Rate Algorithm)
Algoritmo GCRAAlgoritmo GCRA
Due parametri fondamentali:Due parametri fondamentali:
• tempo tra le celle Ttempo tra le celle T
• tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo
di cella di cella (CDV - Cell Delay Variation)
Algoritmo GCRAAlgoritmo GCRA
Due parametri fondamentali:Due parametri fondamentali:
• tempo tra le celle Ttempo tra le celle T
• tolleranza alle variazioni del ritardotolleranza alle variazioni del ritardo
di cella di cella (CDV - Cell Delay Variation)
Due variabili di stato:Due variabili di stato:
• tempo teorico di arrivo TATtempo teorico di arrivo TAT
• tempo vero di arrivo della cella tempo vero di arrivo della cella Ta
Policing GCRAPolicing GCRA
cella al tempo Ta
TAT < Ta
TAT > Ta + TAT = Ta
cella scartataTAT = TAT + Tcella accettata
NO SI
SI
NO
Problemi del policingProblemi del policing
• capacità di reazione limitata
• nessuna conoscenza dello stato della rete
• deve discernere tra utenti onesti e disonesti
• deve verificare la conformità della banda media
• può essere utilizzato non solo ai bordi?
ShapingShaping
Meccanismo preventivo per adattare iltraffico d’utente ai parametri del contrattotra utente e rete.
Può essere effettuato ai bordi o all’internodella rete.
Shaping GCRAShaping GCRA
cella al tempo Ta
TAT < Ta
TAT > Ta + TAT = Ta
Tt = TAT - TAT = TAT + T
TAT = TAT + TTt = Ta
NO SI
SI
NO
Tt = tempo di invio della cella
Shaping e PolicingShaping e Policing
la determinazione dei parametri deglialgoritmi di policing e di shaping è unproblema complesso a causa degli effetti di multiplazione
Meccanismi di Meccanismi di schedulazioneschedulazione
Mirano a qualità di servizio diverse per diverse classi di servizio, minimizzando le interazioni.
La schedulazione delle celle nei nodi è separata per classi di servizio o per circuiti virtuali.
Si utilizzano code di celle separate.
matrice dicommutazione
traffico garantito
traffico best-effort
algoritmodi servizio
portad’uscita
Meccanismi di Meccanismi di schedulazioneschedulazione
Algoritmi di servizio:
• a priorità• Virtual Clock• Stop and Go• Weighted Fair Queueing• Counter Based Control
Meccanismi di Meccanismi di schedulazioneschedulazione
Meccanismi di Meccanismi di schedulazioneschedulazione
• sono sempre associati a tecniche di CAC
• forniscono limiti al ritardo massimo e alle sue variazioni
• l’isolamento delle classi di servizio non deve prevenire la condivisione di risorse all’interno della stessa classe
Controllo di congestioneControllo di congestione
• CAC, UPC e shaping non prevengono situazioni di congestione
• le interazioni tra i flussi convergenti in un nodo possono portare ad accumuli di celle che si propagano nella rete
Controllo di congestioneControllo di congestione
• nessun controllo: intervengono i protocolli di livello superiore
• meccanismi a priorità
• scarto di celle o di gruppi di celle
• controlli da nodo a nodo con meccanismi di credito
• invio di segnali di controllo dalla rete all’utente
Nessun controllo di Nessun controllo di congestionecongestione
• si usa un protocollo a finestra nei sistemi d’utente
• la segmentazione delle SDU in celle può portare a inefficienze
• occorrono buffer di grandi dimensioni nei commutatori
Meccanismi a prioritàMeccanismi a priorità
• utilizzati in presenza di traffico a diverse priorità (natura diversa dell’informazione o effetto del policing)
• proteggono il traffico a priorità superiore dal traffico a priorità inferiore
Meccanismi a prioritàMeccanismi a priorità
• pushout
• limited red
• a soglia
Scarto di celleScarto di celle
• eliminazione delle celle di un messaggio per il quale si è già eliminata una cella (Selective Packet Discard)
• eliminazione di messaggi che giungono in una memoria dove si è superata una soglia prefissata (Early Packet Discard)
- ogni connessione virtuale prenota un certo numero di posizioni di memoria nei commutatori
- al commutatore precedente si danno inizialmente altrettanti crediti
- una trasmissione consuma un credito
- apposite celle riportano i crediti al nodo precedente
VCFC (Kung)VCFC (Kung)
commutatore 1 commutatore 2 commutatore 3
crediti crediti crediti
-1
+1
-1
+1
-1
+1
start/stop
start/stop
start/stop
VCFC (Kung)VCFC (Kung)Schema base N123Schema base N123
Buffer del nodo a valle
N1 N2 N3
evitaperdite regola la banda
utilizzata per trasmettere crediti
evita sottoutilizziper assenza di celle e crediti
VCFC N123VCFC N123
• il credito è inizialmente N2 + N3• i crediti vengono riportati indietro ogni N2 celle ricevute• il nuovo credito è assoluto e sostituisce il residuo precedente
N1 N2 N3
credito
Virtual Circuit Flow ControlVirtual Circuit Flow Control
• esistono varianti (N123+, N23) (N123+, N23) nel modo di gestione di memoria e di crediti
• DEC ha proposto un meccanismo analogo (AN2) dove i crediti sono trasportati dal campo GFC delle celle che si muovono in direzione inversa
Controllo della velocità Controllo della velocità della sorgentedella sorgente
• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite
Controllo della velocità Controllo della velocità della sorgentedella sorgente
• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite
• notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM
Controllo della velocità Controllo della velocità della sorgentedella sorgente
• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite
• notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM
• notifica esplicita di congestione all’indietro (BECN): il segnale di congestione è inviato dal punto di congestione al trasmettitore
BECN (Newman)BECN (Newman)
T
T
T
R
F
canaled’uscita
celle BECN
ritardo
F = filtro
- il filtro F invia un segnale di congestione se la lunghezza della coda Q supera una soglia
- il trasmettitore T dimezza la sua velocità quando arriva la notifica di congestione
- poi raddoppia fino ad arrivare alla massima velocità possibile
BECN (Newman)BECN (Newman)
BECN: proprietàBECN: proprietà
- più lavoro per il commutatore e la rete
- più veloce a reagire di FECN
- più affidabile (reagisce la rete)
- richiede celle di controllo
- si colloca bene alle interfacce tra reti
VCFC: proprietàVCFC: proprietà
- è il metodo più costoso
- agisce sui singoli circuiti virtuali
- reagisce più velocemente di FECN / BECN
VCFC: proprietàVCFC: proprietà
- è il metodo più costoso
- agisce sui singoli circuiti virtuali
- reagisce più velocemente di FECN / BECN
FECN, BECN e VCFC soffrono dei ritardi di FECN, BECN e VCFC soffrono dei ritardi di propagazionepropagazione