configurazione b-isdn public atm vp/vc network public atm vp/vc network te te te te te te private...
TRANSCRIPT
Configurazione B-ISDNConfigurazione B-ISDN
PublicATM VP/VC
Network
PublicATM VP/VC
NetworkTETE
TETE
TETE
TETE
TETE
TETE
PrivatePrivateATM networkATM network
PrivatePrivateATM networkATM network
PublicPublicUNIUNI
PublicPublicUNIUNI
PublicPublicUNIUNI
PublicPublicNNINNI
PublicPublicUNIUNI
PublicPublicUNIUNI
PrivatePrivateUNIUNI
PrivatePrivateNNINNI
PrivatePrivateUNIUNIPrivatePrivate
UNIUNI
ATMATMAsyncronous Transfer ModeAsyncronous Transfer Mode
• tecnica di tecnica di commutazionecommutazione e e multiplazionemultiplazione
• unità dati di dimensione fissa dette unità dati di dimensione fissa dette cellecelle
• flessibilità nell’allocazione di banda flessibilità nell’allocazione di banda (multiplazione asincrona)(multiplazione asincrona)
• protocolli scarni all’interno della rete protocolli scarni all’interno della rete (core and edge)(core and edge)
• circuiti virtualicircuiti virtuali
• segnalazione e controllo su canali separatisegnalazione e controllo su canali separati
Commutazione e MultiplazioneCommutazione e Multiplazione
Cella ATM - Cella UNICella ATM - Cella UNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati
GFCGFCV P IV P I
V C IV C IV C IV C I
HECHEC
V P IV P IV C IV C I
PTPT CLP CLPhea
der
hea
der
pay
load
pay
load
La cella ATM: La cella ATM: circuito e cammino virtualecircuito e cammino virtuale
• GFCGFC (Generic Flow Control)(Generic Flow Control)
• VPIVPI (Virtual Path Identifier)(Virtual Path Identifier)
• VCIVCI (Virtual Channel Identifier)(Virtual Channel Identifier)
• PTPT (Payload Type)(Payload Type)
• CLPCLP (Cell Loss Priority)(Cell Loss Priority)
• HECHEC (Header Error Control)(Header Error Control)
L’insieme del campo VPI e del campo VCI permetteL’insieme del campo VPI e del campo VCI permettedi identificare la connessione alla quale la cella di identificare la connessione alla quale la cella appartieneappartiene
V C IV C I
HECHEC
Cella ATM - Cella NNICella ATM - Cella NNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati
V P IV P I
V C IV C I
V C IV C I
PTPT CLP CLPhea
der
hea
der
pay
load
pay
load
V P IV P I
V C IV C I
HECHEC
Cella ATM - Cella NNICella ATM - Cella NNI5 byte di intestazione e 48 di dati5 byte di intestazione e 48 di dati
V P IV P I
V C IV C I
V C IV C I
PTPT CLP CLP
V P IV P I
occorre mantenere la sequenza delle celle!occorre mantenere la sequenza delle celle!
Circuiti e cammini virtualiCircuiti e cammini virtuali
• Circuito virtuale (VCI) è associato a un canale Circuito virtuale (VCI) è associato a un canale di comunicazionedi comunicazione• Cammino virtuale (VPI) è associato a un gruppo Cammino virtuale (VPI) è associato a un gruppo di VCdi VC
Physical Layer Physical Layer ConnectionConnection
VPI xVPI x
VPI yVPI y
VCI aVCI a
VCI bVCI b
Instradamento a livello VPInstradamento a livello VP
VPI 1VPI 1
VPI 2VPI 2
VPI 3VPI 3
VPI 4VPI 4
VPI 5VPI 5
VPI 6VPI 6
VP switch / cross-connectVP switch / cross-connect
VCI 21VCI 21
VCI 22VCI 22
VCI 23VCI 23
VCI 24VCI 24VCI 25VCI 25
VCI 24VCI 24
VCI 23VCI 23
VCI 24VCI 24VCI 25VCI 25
VCI 24VCI 24
VCI 21VCI 21
VCI 22VCI 22
Instradamento a livello VCInstradamento a livello VC
VCI 25VCI 25 VCI 25 VCI 25
VCI 21VCI 21 VCI 21 VCI 21
VPI 4VPI 4
VPI 5VPI 5
VCI 23VCI 23
VCI 24VCI 24
VCI 23VCI 23
VCI 24VCI 24
VPI 2VPI 2
VC switch / cross-connectVC switch / cross-connect
Commutazione ATMCommutazione ATMingresso n. 2ingresso n. 2
porta etichettaporta etichetta
ii D D
22 C C
11 1 1
22 2 2
ii
nn m m
CC
DD
Commutazione ATMCommutazione ATM
In ogni nodo l’etichetta (VPI/VCI) della cellaIn ogni nodo l’etichetta (VPI/VCI) della cellain ingresso determina una nuova etichetta ein ingresso determina una nuova etichetta eil canale di uscitail canale di uscita
Commutazione di spazio, tempo ed etichettaCommutazione di spazio, tempo ed etichetta
L’etichetta (identificativo di connessione) haL’etichetta (identificativo di connessione) hasignificato localesignificato locale
Multiplazione statistica?Multiplazione statistica?
Multiplazione statisticaMultiplazione statistica
• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))
Multiplazione statisticaMultiplazione statistica
• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))
• si ha multiplazione statistica se la capacità di unsi ha multiplazione statistica se la capacità di un canale d’uscita è inferiore alla somma dellecanale d’uscita è inferiore alla somma delle velocità di picco entrantivelocità di picco entranti
Multiplazione statisticaMultiplazione statistica
• il traffico sovente è di tipo impulsivo (il traffico sovente è di tipo impulsivo (burstburst):): la velocità media (la velocità media (average rateaverage rate) è inferiore alla ) è inferiore alla velocità di picco (velocità di picco (peak ratepeak rate))
• si ha multiplazione statistica se la capacità di unsi ha multiplazione statistica se la capacità di un canale d’uscita è inferiore alla somma dellecanale d’uscita è inferiore alla somma delle velocità di picco entrantivelocità di picco entranti
• rischio di congestione, perdita di celle e iniquitàrischio di congestione, perdita di celle e iniquità
Rete pubblica a pacchettoRete pubblica a pacchetto
Protocolli diProtocolli diliv. superioreliv. superiore
HDLCHDLC
PHYPHY
Protocolli diProtocolli diliv. superioreliv. superiore
HDLCHDLC
PHYPHY
Protocolli diProtocolli diliv. superioreliv. superiore
HDLCHDLC
PHYPHY
Protocolli diProtocolli diliv. superioreliv. superiore
HDLCHDLC
PHYPHY
TerminaleTerminaleutenteutente
Nodo diNodo dicommutazione X.25commutazione X.25
TerminaleTerminaleutenteutente
L>=3L>=3
L2L2
L1L1
ControlloControllodi erroredi errore
ControlloControllodi erroredi errore
Protocolli Core & EdgeProtocolli Core & Edge
ATMATM
PHYPHY
ATMATM
PHYPHY
TerminaleTerminaleutenteutente
Nodo diNodo dicommutazione ATMcommutazione ATM
TerminaleTerminaleutenteutente
L>=3L>=3
L2L2
L1L1
Protocolli diProtocolli diliv. superioreliv. superiore
AALAAL
PHYPHY
ATMATM
Protocolli diProtocolli diliv. superioreliv. superiore
AALAAL
PHYPHY
ATMATM
Controllo di errore end-to-endControllo di errore end-to-end(solo per alcuni servizi e su richiesta)(solo per alcuni servizi e su richiesta)
ATMATMil modello di riferimentoil modello di riferimento
Management PlaneManagement Plane
ControlControlPlanePlane
UserUserPlanePlane
Higher layersHigher layers Higher layersHigher layers
ATM adaptation layerATM adaptation layer
ATM layerATM layer
ATM physical layerATM physical layer
Layer M
anag
emen
tL
ayer Man
agem
ent
Plan
e Man
agem
ent
Plan
e Man
agem
ent
ATMATMil modello di riferimentoil modello di riferimento
• User Plane, trasporto delle informazioni utenteUser Plane, trasporto delle informazioni utente
• Control Plane, trasporto e trattamento Control Plane, trasporto e trattamento
dell’informazione di segnalazionedell’informazione di segnalazione
• Management Plane, suddiviso inManagement Plane, suddiviso in
• Layer Management Subplane: gestisce i flussiLayer Management Subplane: gestisce i flussi informativi di OAM (Operation And Maintenance)informativi di OAM (Operation And Maintenance)
• Plane Management Subplane: coordina i pianiPlane Management Subplane: coordina i piani precedenti e effettua una supervisione delprecedenti e effettua una supervisione del sistemasistema
L’architettura di protocolli è suddivisa in tre piani.L’architettura di protocolli è suddivisa in tre piani.
ATMATMil modello di riferimentoil modello di riferimento
• Physical LayerPhysical Layer
• ATM LayerATM Layer
• ATM Adaptation Layer (AAL)ATM Adaptation Layer (AAL)
I due piani di controllo e utente sono suddivisi in treI due piani di controllo e utente sono suddivisi in trelivelli sui quali appoggiano i protocolli di livello livelli sui quali appoggiano i protocolli di livello superiore:superiore:
Protocollo di livello fisicoProtocollo di livello fisico
Rende il livello ATM Rende il livello ATM indipendenteindipendente dal sistema dal sistema trasmissivo adottato.trasmissivo adottato.
Si appoggia su un supporto trasmissivo in fibra Si appoggia su un supporto trasmissivo in fibra ottica.ottica.
Protocollo di livello fisicoProtocollo di livello fisico
CELL RATE DECOUPLINGCELL RATE DECOUPLING
HEC GENERATION / VERIFIC.HEC GENERATION / VERIFIC.
CELL DELINEATIONCELL DELINEATION
TX FRAME GENERATIONTX FRAME GENERATION
BIT TIMINGBIT TIMING
BIT TX / RXBIT TX / RX
TRANSMISSIONTRANSMISSIONCONVERGENCECONVERGENCE
PHYSICALPHYSICALMEDIUMMEDIUM
DEPENDENTDEPENDENT
PHYSICALPHYSICALLAYERLAYER
Protocollo di livello fisicoProtocollo di livello fisico
Il formato della trama adottato per il trasporto delleIl formato della trama adottato per il trasporto dellecelle è basato sulle gerarchie sincrone:celle è basato sulle gerarchie sincrone:
• SONET (segnali ottici multipli della velocità base SONET (segnali ottici multipli della velocità base di segnale di 51.84 Mbit/s)di segnale di 51.84 Mbit/s)
• SDH (equivalente internazionale della SONET)SDH (equivalente internazionale della SONET)
• STS (standard corrispondente per i segnaliSTS (standard corrispondente per i segnali elettrici)elettrici)
Protocollo di livello fisicoProtocollo di livello fisico
OC levelOC level STS level STS level SDH level Mbit /s SDH level Mbit /s
OC - 1OC - 1
OC - 3OC - 3
OC - 12OC - 12
OC - 24OC - 24
OC - 48OC - 48
OC - 192OC - 192
STS - 1STS - 1
STS - 3STS - 3
STS - 12STS - 12
STS - 24STS - 24
STS - 48STS - 48
STS - 192STS - 192
STM - 1STM - 1
STM - 4STM - 4
STM - 8STM - 8
STM - 16STM - 16
STM - 64STM - 64
51.8451.84
155.52155.52
622.08622.08
1244.161244.16
2488.322488.32
9953.289953.28
Gerarchia sincrona Gerarchia sincrona SDH - SONETSDH - SONET
• elemento base è la trama STM-1, con periodoelemento base è la trama STM-1, con periodo di ripetizione 125 di ripetizione 125 ss
• la trama è costituita da 19440 bit, corrispondentila trama è costituita da 19440 bit, corrispondenti a una velocità di 155.520 Mbit/sa una velocità di 155.520 Mbit/s
• l’informazione è organizzata in byte su 9 righel’informazione è organizzata in byte su 9 righe da 270 byte ciascunada 270 byte ciascuna
Gerarchia sincrona Gerarchia sincrona SDH - SONETSDH - SONET
270 byte270 byte
PuntatoriPuntatori
Framing
9 byte9 byte 261 byte261 byte
overheadoverhead virtual container virtual container
administrative unitadministrative unit
125 125 ss
tem
po
tem
po
0 0 ss
Gerarchia sincrona SDHGerarchia sincrona SDH
• le trame dei diversi canali possono giungere alle trame dei diversi canali possono giungere al multiplatore non allineate multiplatore non allineate
• si utilizza un puntatore, inserito nella sezione disi utilizza un puntatore, inserito nella sezione di overhead, per indicare il posizionamento dellaoverhead, per indicare il posizionamento della trama all’interno della STM-1trama all’interno della STM-1
Gerarchia sincrona SDHGerarchia sincrona SDH
• l’overhead contiene le seguenti informazionil’overhead contiene le seguenti informazioni• byte di inizio framebyte di inizio frame• puntatori alla trama dei vari canali multiplatipuntatori alla trama dei vari canali multiplati• numero di canali trasportati da un frame pernumero di canali trasportati da un frame per identificare i puntatori validiidentificare i puntatori validi• informazioni di OAM che permettono la informazioni di OAM che permettono la supervisione e la manutenzione del sistemasupervisione e la manutenzione del sistema
• virtual container virtual container (VC) è la sezione utile (VC) è la sezione utile al trasporto dati (261 x 9 = 2349 byte)al trasporto dati (261 x 9 = 2349 byte)• administrative unit administrative unit (AU) è l’insieme di VC e(AU) è l’insieme di VC e dei relativi puntatoridei relativi puntatori
Gerarchia sincrona SDHGerarchia sincrona SDHSTM - 4STM - 4
• Ha una capacità di 622 Mbit/s, 4 volte superiore aHa una capacità di 622 Mbit/s, 4 volte superiore a quella di STM-1, pur mantenendo lo stesso periodoquella di STM-1, pur mantenendo lo stesso periodo di ripetizione della STM-1di ripetizione della STM-1
• Si ottiene raggruppando in modo interlacciato Si ottiene raggruppando in modo interlacciato quattro AU in un unico Administrative Unit Groupquattro AU in un unico Administrative Unit Group
Gerarchia sincrona SDHGerarchia sincrona SDHSTM - 4STM - 4
270 byte270 byte
PuntatoriPuntatori
Framing
9 byte9 byte 261 byte261 byte
overheadoverhead virtual container virtual container
STM-1 # 4STM-1 # 4
125 125 ss
tem
po
tem
po
0 0 ss
STM-1 # 1STM-1 # 1 STM-1 # 2 STM-1 # 2 STM-1 # 3 STM-1 # 3
ATMATMil modello di riferimentoil modello di riferimento
Management PlaneManagement Plane
ControlControlPlanePlane
UserUserPlanePlane
Higher layersHigher layers Higher layersHigher layers
ATM adaptation layerATM adaptation layer
ATM layerATM layer
ATM physical layerATM physical layer
Layer M
anag
emen
tL
ayer Man
agem
ent
Plan
e Man
agem
ent
Plan
e Man
agem
ent
Funzioni del livello ATMFunzioni del livello ATM
• assegnazione e rimozione della connessioneassegnazione e rimozione della connessione
• costruzione della cella costruzione della cella 48 byte + 5 byte = 53 byte48 byte + 5 byte = 53 byte
con generazione ed estrazione dell’intestazionecon generazione ed estrazione dell’intestazione
• commutazione e multiplazionecommutazione e multiplazione
• traduzione delle etichettetraduzione delle etichette
• controllo prestazionicontrollo prestazioni
Protocollo ATMProtocollo ATM
Controllo delle prestazioniControllo delle prestazioni
• gestione dei ritardigestione dei ritardi• gestione del bit CLPgestione del bit CLP• controllo dei parametri d’utentecontrollo dei parametri d’utente• FECN o BECNFECN o BECN• discriminazione del tipo di celladiscriminazione del tipo di cella (utente, OAM, controllo) (utente, OAM, controllo)
ATMATMil modello di riferimentoil modello di riferimento
Management PlaneManagement Plane
ControlControlPlanePlane
UserUserPlanePlane
Higher layersHigher layers Higher layersHigher layers
ATM adaptation layerATM adaptation layer
ATM layerATM layer
ATM physical layerATM physical layer
Layer M
anag
emen
tL
ayer Man
agem
ent
Plan
e Man
agem
ent
Plan
e Man
agem
ent
ATM Adaptation LayerATM Adaptation Layer
Integra il trasporto ATM per offrire servizi agliIntegra il trasporto ATM per offrire servizi agliutenti. Dipende dal servizio offerto.utenti. Dipende dal servizio offerto.
Esempi di funzioni AAL:Esempi di funzioni AAL:
• gestione degli errori di trasmissionegestione degli errori di trasmissione
• gestione della pacchettizzazionegestione della pacchettizzazione
• gestione della perdita di cellegestione della perdita di celle
• controllo di flussocontrollo di flusso
Struttura AALStruttura AAL
AALAAL
SSCSSSCS
CPCSCPCS
CSCS convergence sublayerconvergence sublayer
SARSAR segmentation and reassemblysegmentation and reassembly
SSCS service specific CSSSCS service specific CS
CPCS common part CSCPCS common part CS
Alcuni sottolivelli possono essere assentiAlcuni sottolivelli possono essere assenti
CSCS
SARSAR
Classe A Classe B Classe C Classe DClasse A Classe B Classe C Classe DRiferimento Riferimento temporale tra temporale tra sorgente e dest.sorgente e dest.
VelocitàVelocità
Modalità dellaModalità dellaconnessioneconnessione
Tipo di AALTipo di AALutilizzatoutilizzato
PossibiliPossibiliapplicazioniapplicazioni
necessarionecessario non necessarionon necessario
costantecostante(CBR)(CBR)
variabilevariabile(VBR)(VBR)
orientato alla connessioneorientato alla connessionenonnon
connessoconnesso
AAL tipo 1AAL tipo 1 AAL tipo 2AAL tipo 2 AAL tipo 3/4 - 5AAL tipo 3/4 - 5
voce 64 voce 64 kbit/skbit/s
videovideo CBR CBRvideo/audiovideo/audioVBRVBR datidati datidati
Classi di servizioClassi di servizio
ATMATMformato delle celle AALformato delle celle AAL
11
22
33
44
55
Cell HeaderCell Header
Cell HeaderCell Header
Cell HeaderCell Header
Cell HeaderCell Header
Cell HeaderCell Header
SN SNP SAR - SDUSN SNP SAR - SDU
SN IT SAR - SDU LI CRCSN IT SAR - SDU LI CRC
ST SN RES SAR - SDU LI CRCST SN RES SAR - SDU LI CRC
ST SN MID SAR - SDU LI CRCST SN MID SAR - SDU LI CRC
47 byte47 byte
44 byte44 byte
44 byte44 byte
44 byte44 byte
48 byte48 byte
Convergence SublayerConvergence Sublayer• pacchettizzazione e depacchettizzazionepacchettizzazione e depacchettizzazione• estrazione adattativa clock di sorgenteestrazione adattativa clock di sorgente• trasferimento informazioni temporali trasferimento informazioni temporali
SAR sublayerSAR sublayer• gestione contatore di sequenza (modulo 8)gestione contatore di sequenza (modulo 8)• gestione errori contatoregestione errori contatore• notifica perdite cellenotifica perdite celle
AAL 1AAL 1(servizio isocrono CBR)(servizio isocrono CBR)
AAL 3/4AAL 3/4
CPICPI BEBEtagtag
BABAsizesize AAL user payloadAAL user payload padpad ALAL BEBE
tagtag LenghtLenght
SARSARheaderheader
SARSARtrailertrailer
SARSARheaderheader
SARSARtrailertrailer
SARSARheaderheader
SARSARtrailertrailer
2 byte2 byte 44 byte44 byte 2 byte2 byte SAR - PDUSAR - PDU
1B 1B 2B1B 1B 2B 0-3B 1B 2B 2B 0-3B 1B 2B 2B
STST SNSN PP MIDMID LILI CRCCRC
2 4 1 9 bit2 4 1 9 bit 6 bit 10 bit 6 bit 10 bit
ST=EOMST=EOM
ST=COMST=COM
ST=BOMST=BOM
Funzioni SAR in AAL 3/4Funzioni SAR in AAL 3/4
In trasmissione:In trasmissione:• segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SNEOM, SSM) e SN• multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversidiversi
Funzioni SAR in AAL 3/4Funzioni SAR in AAL 3/4
In trasmissione:In trasmissione:• segmentazione con gestione ST (BOM, COM, segmentazione con gestione ST (BOM, COM, EOM, SSM) e SNEOM, SSM) e SN• multiplazione di più CS-PDU, usando MID multiplazione di più CS-PDU, usando MID diversidiversi
In ricezione:In ricezione:• verifica CRCverifica CRC• riassemblaggioriassemblaggio• scarto CS - PDU incomplete o con erroriscarto CS - PDU incomplete o con errori
Funzioni CS in AAL 3/4Funzioni CS in AAL 3/4
• mapping (tra VC e AAL - SAP)mapping (tra VC e AAL - SAP)
• blocking / deblocking o segmentation / blocking / deblocking o segmentation / reassembly di AAL - SDUreassembly di AAL - SDU
• controllo di errore sulle CS - PDU con controllo di errore sulle CS - PDU con ritrasmissione se in classe Critrasmissione se in classe C
Struttura AAL 5Struttura AAL 5
CS Layer PayloadCS Layer Payload
PA
DP
AD
Res
erve
dR
eser
ved
Len
gh
tL
eng
ht
CR
C -
32
CR
C -
32
AT
MA
TM
He
ad
er
He
ad
er
AT
MA
TM
He
ad
er
He
ad
er
AT
MA
TM
He
ad
er
He
ad
er
48 bytes 48 bytes SAR SAR
payloadpayload
48 bytes 48 bytes SAR SAR
payloadpayload
48 bytes 48 bytes SAR SAR
payloadpayload
CSCSLayerLayer
SARSARLayerLayer
End of segment = 1End of segment = 1
0-47 2 2 40-47 2 2 4
AAL 5AAL 5
• sottolivello CS inesistentesottolivello CS inesistente
• SAR utilizza tutti i 48 byte di payloadSAR utilizza tutti i 48 byte di payload
• l’ultima cella ha il bit PT nell’intestazione l’ultima cella ha il bit PT nell’intestazione ATM messo a 1ATM messo a 1
• la corretta ricezione viene verificata con illa corretta ricezione viene verificata con il calcolo del CRCcalcolo del CRC
AAL 5 AAL 5 (proposta SUN)(proposta SUN)
+ semplicità+ semplicità
+ efficienza+ efficienza
+ affidabilità (CRC - 32)+ affidabilità (CRC - 32)
AAL 5 AAL 5 (proposta SUN)(proposta SUN)
+ semplicità+ semplicità
+ efficienza+ efficienza
+ affidabilità (CRC - 32)+ affidabilità (CRC - 32)
- interviene sul bit PT- interviene sul bit PT
- soffre la perdita della cella con PT = 1- soffre la perdita della cella con PT = 1
ATM forumATM forum
Organizzazione internazionale di produttori eOrganizzazione internazionale di produttori egestori di reti.gestori di reti.
Scopi:Scopi:
• promuovere l’interoperabilitàpromuovere l’interoperabilità• coordinare i nuovi prodotticoordinare i nuovi prodotti• dare indicazioni agli enti di standardizzazionedare indicazioni agli enti di standardizzazione• promuovere l’interesse verso ATMpromuovere l’interesse verso ATM• omogeneizzare reti ATM private e pubblicheomogeneizzare reti ATM private e pubbliche
Sottogruppi ATM forumSottogruppi ATM forum
• Data Exchange Interface Data Exchange Interface • Signaling for User-Network InterfaceSignaling for User-Network Interface• BroadBand Inter-Carrier InterfaceBroadBand Inter-Carrier Interface• Unshielded Twisted Pair TransportUnshielded Twisted Pair Transport• Traffic ManagementTraffic Management• Private Network-Network InterfacePrivate Network-Network Interface• Service Aspects and ApplicationsService Aspects and Applications• Network Management Network Management • TestingTesting
Commutazione ATMCommutazione ATM
collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso
Commutazione ATMCommutazione ATM
connessione a canale/cammino virtuale:connessione a canale/cammino virtuale:è una concatenazione di collegamenti di è una concatenazione di collegamenti di canale/cammino virtualecanale/cammino virtuale
collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso
Commutazione ATMCommutazione ATM
Le connessioni vengono definite prima del Le connessioni vengono definite prima del trasferimento delle celle predisponendo i nodi ditrasferimento delle celle predisponendo i nodi dicommutazione.commutazione.
connessione a canale/cammino virtuale:connessione a canale/cammino virtuale:è una concatenazione di collegamenti di è una concatenazione di collegamenti di canale/cammino virtualecanale/cammino virtuale
collegamento di canale/cammino virtuale:collegamento di canale/cammino virtuale:è una capacità di trasporto unidirezionale diè una capacità di trasporto unidirezionale dicelle ATM da dove viene assegnato un VCI / VPIcelle ATM da dove viene assegnato un VCI / VPIa dove questo viene tradotto o rimossoa dove questo viene tradotto o rimosso
Due possibilitàDue possibilità
Connessioni virtuali permanentiConnessioni virtuali permanenti(PVC - Permanent Virtual Connection)(PVC - Permanent Virtual Connection)
Connessioni virtuali commutateConnessioni virtuali commutate(SVC - Switched Virtual Connection)(SVC - Switched Virtual Connection)
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
11
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
2211
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
22
33
11
33
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
22
44
11
4433 33
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
22
44
55
11
4433 33
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPM
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
22
44
55
11
44
66
piano di gestionepiano di gestione
33 33
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
22
44
55
11
44
66
88
7733 33
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
22
44
9955
11
44
66
88
7733 33
Apertura SVC Apertura SVC
piano dipiano diutenteutente
AALAAL
livellilivellialtialti
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
ATMATM
PHYPHY
piano dipiano dicontrollocontrollo
AALAAL
livellilivellialtialti
LMLM
PMPMpiano di gestionepiano di gestione
PM = plane managementPM = plane managementLM = layer managementLM = layer management
22
44
9955
11
44
1010
66
88
7733 33
Commutazione ATMCommutazione ATM
ingresso n. 2ingresso n. 2
porta etichettaporta etichetta
ii D D
22 C C
11 1 1
22 2 2
ii
nn m m
CC
DD
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
spazio:spazio:
etichetta:etichetta:
tempo:tempo:
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
spazio:spazio: matrice di commutazionematrice di commutazione
etichetta:etichetta:
tempo:tempo:
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
spazio:spazio: matrice di commutazionematrice di commutazione
etichetta:etichetta: tabella di transcodificatabella di transcodifica
tempo:tempo:
Commutazione ATMCommutazione ATM
Commutazione di spazio, etichetta e tempo diCommutazione di spazio, etichetta e tempo dicelle asincrone.celle asincrone.
spazio:spazio: matrice di commutazionematrice di commutazione
etichetta:etichetta: tabella di transcodificatabella di transcodifica
tempo:tempo: buffer di memoriabuffer di memoria
Commutazione ATMCommutazione ATM
N x NN x Nporteporte
di di ingressoingresso
porteportedi di
uscitauscita
Su un canale SDH a 155 Mbit/s una cella duraSu un canale SDH a 155 Mbit/s una cella dura
53 x 8 / 155 ~ 2.7 53 x 8 / 155 ~ 2.7 s.s.
Un commutatore 16 x 16 si può veder recapitare Un commutatore 16 x 16 si può veder recapitare 16 / 2.7 ~ 5.9 milioni di celle in un secondo.16 / 2.7 ~ 5.9 milioni di celle in un secondo.
Requisiti:Requisiti:
• prestazioniprestazioni
• mantenimento della sequenzamantenimento della sequenza
• possibilità di diffusione (broadcast)possibilità di diffusione (broadcast)
• assenza di bloccoassenza di blocco
Commutazione ATMCommutazione ATM
Commutatori ATMCommutatori ATM
Strutture:Strutture:
• a memoria condivisaa memoria condivisa
• a mezzo trasmissivo condivisoa mezzo trasmissivo condiviso
• con commutazione spazialecon commutazione spaziale
Memoria condivisaMemoria condivisa
• memoria a doppia porta condivisa tra le portememoria a doppia porta condivisa tra le porte di ingresso e di uscita del commutatoredi ingresso e di uscita del commutatore
• si forma una coda di celle per ogni uscitasi forma una coda di celle per ogni uscita
• problemi di velocità per le memorieproblemi di velocità per le memorie
Mezzo trasmissivo Mezzo trasmissivo condivisocondiviso
Le celle in arrivo sono multiplate su un bus oLe celle in arrivo sono multiplate su un bus oun anelloun anello
Il mezzo trasmissivo deve avere velocità pariIl mezzo trasmissivo deve avere velocità parialla somma delle velocità dei canali entrantialla somma delle velocità dei canali entranti
Occorrono dei buffer alle usciteOccorrono dei buffer alle uscite
ATOM ATOM (NEC)(NEC)
• facilità di multicastingfacilità di multicasting
• problemi di scalabilitàproblemi di scalabilità
Mezzo trasmissivo Mezzo trasmissivo condivisocondiviso
Commutazione spazialeCommutazione spaziale
usciteuscite
ing
ress
iin
gre
ssi
statostato““cross”cross”
statostato““bar”bar”cross-barcross-bar
Commutatore Commutatore cross bar NxNcross bar NxN
• permette di gestire N connessioni senza blocchipermette di gestire N connessioni senza blocchi
• richiede Nrichiede N22 punti di commutazione di cui al più punti di commutazione di cui al più N sono attivi N sono attivi
• esiste una unica strada tra una porta di ingressoesiste una unica strada tra una porta di ingresso e una porta di uscitae una porta di uscita
Tre possibilità:Tre possibilità:
• commutatori con buffer in uscitacommutatori con buffer in uscita
(Knockout Switch AT&T)(Knockout Switch AT&T)
• commutatori con buffer in ingressocommutatori con buffer in ingresso
(Bellcore)(Bellcore)
• commutatori con buffer condivisocommutatori con buffer condiviso
(Starlite AT&T)(Starlite AT&T)
Commutatori spazialiCommutatori spaziali
Buffer in uscitaBuffer in uscita
ingressiingressi
concentratoriconcentratori
memoriememorie
usciteuscite
Tante celle possono arrivare assieme alla stessa uscitaTante celle possono arrivare assieme alla stessa uscita
. .
. .
. .
. .
. .
. .
. . . . . . . . . . . . . . . . . .
Buffer in ingressoBuffer in ingresso
rete direte diriordinoriordino
instradatoreinstradatorenon bloccantenon bloccante
memoriememorie
. . .. . .. . .. . .. . .. . .. . .. . .ing
ress
iin
gre
ssi
usc
ite
usc
ite
Buffer in ingressoBuffer in ingresso
• i buffer in ingresso servono a risolverei buffer in ingresso servono a risolvere i conflitti sulle uscitei conflitti sulle uscite
• sono di solito gestiti in modo FIFOsono di solito gestiti in modo FIFO
• le prestazioni sono limitate dal le prestazioni sono limitate dal
head-of-the-line blocking (HOL)head-of-the-line blocking (HOL)
Buffer condivisoBuffer condiviso
riordinoriordinoconcentr.concentr.
++eliminatoreeliminatore
instra-instra-datoredatore
ing
ress
iin
gre
ssi
usc
ite
usc
ite
Buffer condivisoBuffer condiviso
controllo di sequenza ?controllo di sequenza ?
riordinoriordinoconcentr.concentr.
++eliminatoreeliminatore
instra-instra-datoredatore
ing
ress
iin
gre
ssi
usc
ite
usc
ite
InstradatoriInstradatori
1111
22
33
44
55
66
77
88
statostato““bar”bar”
statostato““cross”cross”
albero albero binariobinario
1 x 81 x 8
Instradatore BanyanInstradatore Banyan
• foresta di foresta di NN alberi binari sovrapposti alberi binari sovrapposti
log N log N stadi di stadi di N/2 N/2 commutatori 2 x 2commutatori 2 x 2
• un unica strada collega un ingresso un unica strada collega un ingresso
a un’uscitaa un’uscita
• instradamento distribuito (instradamento distribuito (self-routingself-routing))
• possibilità di blocco internopossibilità di blocco interno
• buona scalabilitàbuona scalabilità
Instradatore BanyanInstradatore Banyan
Esempio di Esempio di instradamentoinstradamento
000000001001
010010011011
100100101101
110110111111
000000001001
010010011011
100100101101
110110111111
00 00
0011 1 1
00
11
00
11 1 1 1 1 11
Rete DeltaRete Delta
Ordinatore BatcherOrdinatore Batcherordineordinecrescentecrescente
ordineordinedecrescentedecrescente
2 x 2 4 x 42 x 2 4 x 4 8 x 8 8 x 8
Ordinatore BatcherOrdinatore Batcher
ordinatoreordinatore
ordinatoreordinatore
miscelatoremiscelatore
MiscelatoreMiscelatore
ord
inat
ore
ord
inat
ore
ord
inat
ore
ord
inat
ore
Controllo del traffico Controllo del traffico in ATMin ATM
• occorre evitare che si verifichino congestioni ooccorre evitare che si verifichino congestioni o blocchi dovuti ad eccessi di trafficoblocchi dovuti ad eccessi di traffico
• è importante per l’eterogeneità del traffico inè importante per l’eterogeneità del traffico in B-ISDNB-ISDN
• bisogna controllare l’equità del servizio offertobisogna controllare l’equità del servizio offerto
• due classi fondamentali: traffico due classi fondamentali: traffico garantitogarantito ee
traffico traffico best-effortbest-effort
• per il traffico garantito utente e rete stipulano unper il traffico garantito utente e rete stipulano un
contratto di traffico contratto di traffico , basato su un , basato su un descrittore descrittore
di trafficodi traffico, una , una classe di servizio classe di servizio e su algoritmie su algoritmi
per la per la verifica della conformità verifica della conformità del trafficodel traffico
Controllo del traffico in Controllo del traffico in ATMATM
Descrizione del trafficoDescrizione del traffico
• banda di piccobanda di picco
• banda mediabanda media
• durata media di un durata media di un burstburst
oppureoppure
• distibuzione delle lunghezze dei burstdistibuzione delle lunghezze dei burst
• distribuzione del tempo tra i burstdistribuzione del tempo tra i burst
• distribuzione della durata dei silenzidistribuzione della durata dei silenzi
Qualità di servizioQualità di servizio
- throughput medio- throughput medio
- ritardo massimo delle celle- ritardo massimo delle celle
- varianza del ritardo- varianza del ritardo
- probabilità di perdita- probabilità di perdita
TrafficoTraffico best effort best effort
• detto anche Available Bit Rate (ABR), indetto anche Available Bit Rate (ABR), in analogia con CBR/VBRanalogia con CBR/VBR
• non richiede una descrizione del trafficonon richiede una descrizione del traffico
• non pretende garanzia di servizionon pretende garanzia di servizio
• la qualità del servizio per il traffico garantitola qualità del servizio per il traffico garantito non dovrebbe risentire del traffico ABRnon dovrebbe risentire del traffico ABR
Controllo del trafficoControllo del traffico
preventivopreventivo: : agisce principalmente ai bordiagisce principalmente ai bordidella rete controllando il traffico in ingressodella rete controllando il traffico in ingresso(controllo del traffico)(controllo del traffico)
reattivoreattivo: : rimedia a situazioni critiche rimedia a situazioni critiche (controllo di congestione)(controllo di congestione)
Controlli preventiviControlli preventivi
• prenotazione e gestione delle risorse di reteprenotazione e gestione delle risorse di rete (memoria e capacità trasmissiva)(memoria e capacità trasmissiva)
Controlli preventiviControlli preventivi
• prenotazione delle risorse di reteprenotazione delle risorse di rete
• controllo dell’accettazione delle connessioni controllo dell’accettazione delle connessioni (CAC - Call Admission Control)(CAC - Call Admission Control)
Controlli preventiviControlli preventivi
• prenotazione delle risorse di rete prenotazione delle risorse di rete
• Call Admission ControlCall Admission Control
• controllo della conformità del traffico d’utentecontrollo della conformità del traffico d’utente ((policing policing o UPC - Usage Parameter Control)o UPC - Usage Parameter Control)
Controlli preventiviControlli preventivi
• prenotazione delle risorse di rete prenotazione delle risorse di rete
• Call Admission ControlCall Admission Control
• policingpolicing
• sagomatura del traffico d’utente (sagomatura del traffico d’utente (shapingshaping))
Controlli preventiviControlli preventivi
• prenotazione delle risorse di rete prenotazione delle risorse di rete
• Call Admission ControlCall Admission Control
• policingpolicing
• shapingshaping
• tecniche di schedulazione del traffico intecniche di schedulazione del traffico in tempo realetempo reale
Controlli reattiviControlli reattivi
• CAC adattativoCAC adattativo
• policing adattativopolicing adattativo
• notifica esplicita di congestione in avantinotifica esplicita di congestione in avanti
o indietro (FECN o BECN)o indietro (FECN o BECN)
• controllo di flusso da nodo a nodocontrollo di flusso da nodo a nodo
• scarto selettivo di cellescarto selettivo di celle
Scale temporaliScale temporali
• tempo di cellatempo di cella• policingpolicing• shapingshaping• scarto di cellescarto di celle• controllo di prioritàcontrollo di priorità
Scale temporaliScale temporali
• tempo di cellatempo di cella• policingpolicing• shapingshaping• scarto di cellescarto di celle• controllo di prioritàcontrollo di priorità
• ritardo di propagazioneritardo di propagazione• notifica esplicita di congestionenotifica esplicita di congestione• prenotazione veloce risorseprenotazione veloce risorse• controllo di flusso da nodo a nodocontrollo di flusso da nodo a nodo
Scale temporaliScale temporali
• durata di una connessionedurata di una connessione• CACCAC
• instradamento e bilanciamento trafficoinstradamento e bilanciamento traffico
Scale temporaliScale temporali
• durata di una connessionedurata di una connessione• CACCAC
• instradamento e bilanciamento trafficoinstradamento e bilanciamento traffico
• tempi molto lunghitempi molto lunghi• prenotazione di risorse in reteprenotazione di risorse in rete
Controllo dell’accettazione Controllo dell’accettazione delle connessioni (CAC)delle connessioni (CAC)
Una nuova connessione è accettata solo se nonUna nuova connessione è accettata solo se noninfluenza la qualità di servizio delle connessioneinfluenza la qualità di servizio delle connessionegià esistenti.già esistenti.
Controllo dell’accettazione Controllo dell’accettazione delle connessioni (CAC)delle connessioni (CAC)
Una nuova connessione è accettata solo se nonUna nuova connessione è accettata solo se noninfluenza la qualità di servizio delle connessioneinfluenza la qualità di servizio delle connessionegià esistenti.già esistenti.
La funzione di CACLa funzione di CAC• è eseguita per ogni VPI o VCIè eseguita per ogni VPI o VCI• è influenzata dagli algoritmi di è influenzata dagli algoritmi di instradamentoinstradamento• determina i parametri da usarsi per ildetermina i parametri da usarsi per il policingpolicing
CAC e multiplazione CAC e multiplazione statisticastatistica
• dedicando a ogni connessione la banda didedicando a ogni connessione la banda di
picco non si sfrutta la multiplazione statisticapicco non si sfrutta la multiplazione statistica
CAC e multiplazione CAC e multiplazione statisticastatistica
• dedicando a ogni connessione la banda didedicando a ogni connessione la banda di
picco non si sfrutta la multiplazione statisticapicco non si sfrutta la multiplazione statistica
• con traffico impulsivo si utilizza meglio la retecon traffico impulsivo si utilizza meglio la rete
riservando per ogni connessione una capacitàriservando per ogni connessione una capacità
intermedia tra la banda media e la banda di intermedia tra la banda media e la banda di
piccopicco
Policing (UPC)Policing (UPC)
Meccanismo repressivo di controllo della Meccanismo repressivo di controllo della conformità delle caratteristiche del trafficoconformità delle caratteristiche del trafficoalla descrizione data alla definizione del alla descrizione data alla definizione del contratto.contratto.
L’efficacia degli algoritmi di CAC dipendeL’efficacia degli algoritmi di CAC dipendedal rispetto dei contratti di traffico.dal rispetto dei contratti di traffico.
Policing (UPC)Policing (UPC)
• il controllo è effettuato dal il controllo è effettuato dal policerpolicer sui parametri sui parametri dichiarati nel descrittore di trafficodichiarati nel descrittore di traffico
• opera circuito virtuale per circuito virtualeopera circuito virtuale per circuito virtuale
• il policer scarta o segna come scartabili le celleil policer scarta o segna come scartabili le celle non conformi al contrattonon conformi al contratto
• ITU-T e ATM Forum hanno definito l’algoritmo ITU-T e ATM Forum hanno definito l’algoritmo GCRA (Generic Control Rate Algorithm)GCRA (Generic Control Rate Algorithm)
Algoritmo GCRAAlgoritmo GCRA
Due parametri fondamentali:Due parametri fondamentali:
• tempo tra le celle Ttempo tra le celle T
• tolleranza alle variazioni del ritardo tolleranza alle variazioni del ritardo
di cella di cella (CDV - Cell Delay Variation)
Algoritmo GCRAAlgoritmo GCRA
Due parametri fondamentali:Due parametri fondamentali:
• tempo tra le celle Ttempo tra le celle T
• tolleranza alle variazioni del ritardotolleranza alle variazioni del ritardo
di cella di cella (CDV - Cell Delay Variation)
Due variabili di stato:Due variabili di stato:
• tempo teorico di arrivo TATtempo teorico di arrivo TAT
• tempo vero di arrivo della cella tempo vero di arrivo della cella Ta
Policing GCRAPolicing GCRA
cella al tempo Ta
TAT < Ta
TAT > Ta + TAT = Ta
cella scartataTAT = TAT + Tcella accettata
NO SI
SI
NO
Problemi del policingProblemi del policing
• capacità di reazione limitata
• nessuna conoscenza dello stato della rete
• deve discernere tra utenti onesti e disonesti
• deve verificare la conformità della banda media
• può essere utilizzato non solo ai bordi?
ShapingShaping
Meccanismo preventivo per adattare iltraffico d’utente ai parametri del contrattotra utente e rete.
Può essere effettuato ai bordi o all’internodella rete.
Shaping GCRAShaping GCRA
cella al tempo Ta
TAT < Ta
TAT > Ta + TAT = Ta
Tt = TAT - TAT = TAT + T
TAT = TAT + TTt = Ta
NO SI
SI
NO
Tt = tempo di invio della cella
Shaping e PolicingShaping e Policing
la determinazione dei parametri deglialgoritmi di policing e di shaping è unproblema complesso a causa degli effetti di multiplazione
Meccanismi di Meccanismi di schedulazioneschedulazione
Mirano a qualità di servizio diverse per diverse classi di servizio, minimizzando le interazioni.
La schedulazione delle celle nei nodi è separata per classi di servizio o per circuiti virtuali.
Si utilizzano code di celle separate.
matrice dicommutazione
traffico garantito
traffico best-effort
algoritmodi servizio
portad’uscita
Meccanismi di Meccanismi di schedulazioneschedulazione
Algoritmi di servizio:
• a priorità• Virtual Clock• Stop and Go• Weighted Fair Queueing• Counter Based Control
Meccanismi di Meccanismi di schedulazioneschedulazione
Meccanismi di Meccanismi di schedulazioneschedulazione
• sono sempre associati a tecniche di CAC
• forniscono limiti al ritardo massimo e alle sue variazioni
• l’isolamento delle classi di servizio non deve prevenire la condivisione di risorse all’interno della stessa classe
Controllo di congestioneControllo di congestione
• CAC, UPC e shaping non prevengono situazioni di congestione
• le interazioni tra i flussi convergenti in un nodo possono portare ad accumuli di celle che si propagano nella rete
Controllo di congestioneControllo di congestione
• nessun controllo: intervengono i protocolli di livello superiore
• meccanismi a priorità
• scarto di celle o di gruppi di celle
• controlli da nodo a nodo con meccanismi di credito
• invio di segnali di controllo dalla rete all’utente
Nessun controllo di Nessun controllo di congestionecongestione
• si usa un protocollo a finestra nei sistemi d’utente
• la segmentazione delle SDU in celle può portare a inefficienze
• occorrono buffer di grandi dimensioni nei commutatori
Meccanismi a prioritàMeccanismi a priorità
• utilizzati in presenza di traffico a diverse priorità (natura diversa dell’informazione o effetto del policing)
• proteggono il traffico a priorità superiore dal traffico a priorità inferiore
Meccanismi a prioritàMeccanismi a priorità
• pushout
• limited red
• a soglia
Scarto di celleScarto di celle
• eliminazione delle celle di un messaggio per il quale si è già eliminata una cella (Selective Packet Discard)
• eliminazione di messaggi che giungono in una memoria dove si è superata una soglia prefissata (Early Packet Discard)
Prenotazione velocePrenotazione veloce(Boyer)(Boyer)
• per trasmettere un burst di celle la sorgente invia una richiesta lungo il circuito virtuale
• i commutatori allocano la banda e propagano la richiesta
• se la richiesta è accettata, viene ritornato un riscontro alla sorgente
Prenotazione velocePrenotazione veloce(Turner)(Turner)
• simile alla proposta di Boyer, ma tratta il burst di celle come richiesto
• il burst è accettato se trova spazio nei buffer, altrimenti viene perso
• i commutatori operano in modo indipendente
• la descrizione sulla propagazione del burst è effettuata quando arriva la prima cella
Scarto di celleScarto di celle
Packet Discard: occorre riconoscere le celledi uno stesso messaggio
Scarto di celleScarto di celle
Packet Discard: occorre riconoscere le celledi uno stesso messaggio
Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata
Scarto di celleScarto di celle
Packet Discard: occorre riconoscere le celledi uno stesso messaggio
Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata
Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst
Scarto di celleScarto di celle
Packet Discard: occorre riconoscere le celledi uno stesso messaggio
Fast Reservation Protocol (Boyer): soffre i ritardi di propagazione e tiene inutilizzata la banda riservata
Fast Buffer Reservation (Turner): occorre conoscere le caratteristiche dei burst
Non si riesce a ottenere molto in termini di equità.
Meccanismi a reazioneMeccanismi a reazione
Controllo della velocità di emissione delle celle(su ogni connessione virtuale)
Due classi:
• invio di crediti
• controllo della velocità di picco della sorgente
Virtual Circuit Flow ControlVirtual Circuit Flow Control(Kung)(Kung)
- ogni connessione virtuale prenota un certo numero di posizioni di memoria nei commutatori
- al commutatore precedente si danno inizialmente altrettanti crediti
- una trasmissione consuma un credito
- apposite celle riportano i crediti al nodo precedente
VCFC (Kung)VCFC (Kung)
commutatore 1 commutatore 2 commutatore 3
crediti crediti crediti
-1
+1
-1
+1
-1
+1
start/stop
start/stop
start/stop
VCFC (Kung)VCFC (Kung)Schema base N123Schema base N123
Buffer del nodo a valle
N1 N2 N3
evitaperdite regola la banda
utilizzata per trasmettere crediti
evita sottoutilizziper assenza di celle e crediti
VCFC N123VCFC N123
• il credito è inizialmente N2 + N3• i crediti vengono riportati indietro ogni N2 celle ricevute• il nuovo credito è assoluto e sostituisce il residuo precedente
N1 N2 N3
credito
Virtual Circuit Flow ControlVirtual Circuit Flow Control
• esistono varianti (N123+, N23) (N123+, N23) nel modo di gestione di memoria e di crediti
• DEC ha proposto un meccanismo analogo (AN2) dove i crediti sono trasportati dal campo GFC delle celle che si muovono in direzione inversa
Controllo della velocità Controllo della velocità della sorgentedella sorgente
• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite
Controllo della velocità Controllo della velocità della sorgentedella sorgente
• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite
• notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM
Controllo della velocità Controllo della velocità della sorgentedella sorgente
• controllo esplicito della velocità: la rete periodicamente comunica le velocità consentite
• notifica esplicita di congestione in avanti (FECN): meccanismo end-to-end che usa un bit nella intestazione ATM
• notifica esplicita di congestione all’indietro (BECN): il segnale di congestione è inviato dal punto di congestione al trasmettitore
BECN (Newman)BECN (Newman)
T
T
T
R
F
canaled’uscita
celle BECN
ritardo
F = filtro
- il filtro F invia un segnale di congestione se la lunghezza della coda Q supera una soglia
- il trasmettitore T dimezza la sua velocità quando arriva la notifica di congestione
- poi raddoppia fino ad arrivare alla massima velocità possibile
BECN (Newman)BECN (Newman)
BECN: proprietàBECN: proprietà
- più lavoro per il commutatore e la rete
- più veloce a reagire di FECN
- più affidabile (reagisce la rete)
- richiede celle di controllo
- si colloca bene alle interfacce tra reti
VCFC: proprietàVCFC: proprietà
- è il metodo più costoso
- agisce sui singoli circuiti virtuali
- reagisce più velocemente di FECN / BECN
VCFC: proprietàVCFC: proprietà
- è il metodo più costoso
- agisce sui singoli circuiti virtuali
- reagisce più velocemente di FECN / BECN
FECN, BECN e VCFC soffrono dei ritardi di FECN, BECN e VCFC soffrono dei ritardi di propagazionepropagazione